검색어 입력폼

기업보안 기술트렌드 및 이슈분석 (Enterprise Security Technical Trend & Issues)

저작시기 2007.01 |등록일 2007.01.03 파워포인트파일MS 파워포인트 (ppt) | 51페이지 | 가격 3,000원

소개글

본 문서는 최근의 기업 네트워크 보안 기술 트렌드 및 주요 이슈사항들을 다루고 있으며, 기업 환경에서 네트워크 보안의 주요 기술과 네트워크 모니터링을 이용한 보안구축 방법론, 그리고 최근 가장 이슈가 되고 있는 웹 어플리케이션 보안기법 및 실제 사례를 다루고 있는 50페이지 분량의 PPT 파일입니다.

기업 환경에서의 네트워크 보안 및 최근의 주요 이슈에 대해 공부하고자 하는 일반인 및 입문자/중급분들에게 적합한 내용으로 이루어져 있으며, 특히 웹 해킹 사례 분석 파트에서는 최근 유행하는 전형적인 웹 해킹 방법들을 이해하실 수 있도록 구성되었습니다.

주요목차

1. Introduction
2. Enterprise Security Technology
3. 네트워크 모니터링을 이용한 보안구축
4. Web Application Security
5. 사례 분석

목차

1. Introduction

; Enterprise Network Security Issues
; Network Security Threat & Hole
; Wireless LAN Security Hole

2. Enterprise Security Technology

; OSI Model & Protocol Overview
; Security Solution Architecture (1/3)
; Security Solution Architecture (2/3)
; Security Solution Architecture (3/3)
; Network Security Solution Trends
; Enterprise Network Security Model

3. 네트워크 모니터링을 이용한 보안구축

; Network Monitoring 필요성
; Case Study (1,2,3)
; System Monitoring
; Network Monitoring (1/2)
; Network Monitoring (2/2)
; Wireless Network Monitoring
; 유해트래픽 정의 및 유형
; 유해트래픽 분석 및 대응전략
; Network Traffic Trends
; P2P Application Model
; P2P Application Traffic 분석
; P2P Application 분석 사례 (대학 캠퍼스)
; P2P Application 대응 기법
; Network Monitoring & Analysis Trends
; Network Monitoring * Analysis System
; Network Flow 개요
; Cisco NetFlow
; FlowScan을 이용한 트래픽 모니터링
; Flow 분석을 이용한 트래픽 분석사례
; 전문적 분석도구르르 이용한 트래픽 분석사례

4. Web Application Security

; Web Application 보안 개요
; Web Application Architecture
; 웹 어플리케이션 주요 취약점 및 해킹 유형 분석
; 웹 어플리케이션 보안 전략
; Web Application Security Solution 개요
; H/W based Solution vs. S/W based Solution

5. 사례 분석

5.1 온라인 게임사 사례 (M 社)
5.2 Anonymous FTP 악용 사례
5.3 기관 사례

본문내용

Unwantd Traffic
외부로부터의 위협 및 유해 트래픽 증가 : Worm/Virus, Hacking, Spam, P2P Applications..
 직접적 피해 및 네트워크 가용성 측면에서 잠재적/치명적 위협요소

Network Threat & Issue Trends
Blended Attack : 해킹, 웜, 바이러스 등이 복합화/변형화 되는 추세
Web/DMZ 해킹 : 합법적 접속 가장, 허용된 서비스 경로 경유, 침입/공격 증가(Web Appiication)
정상적인 서비스 제공 방해 및 네트워크 대역폭을 위협하는 보안 이슈 증가

기존 보안 솔루션(Firewall, IDS, AV) 한계점 노출
최근의 지능적 공격(Worm, Hybrid Attakcs)에 대한 대응능력 부족
제한된 기능 및 성능으로 성능 및 복합 이슈에 대한 방어능력 떨어짐

Limited Resource
인적/물적 자원 부족  지능적 공격에 대한 사전대응 능력 및 정보부족
시스템/네트워크는 지속적 관리/패치 작업 필요  현실적으로 불가능
다운로드 맨위로