테크놀로지 리더를 위한 전문 도서관
2014.05.28

사이버 공격, 단계별 킬 체인을 적용하라 - 웹센스 2014 위협 보고서

2013년 사이버 보안 관련 사건은 무척이나 다양하면서도 새로운 위협이 매달 출현했다. 또한 이 위협이 전반적으로 성공을 거둠으로써 지능형 공격과 타깃 공격이 이제는 예외적인 것이 아닌 일반적 공격이 됐다. 대다수의 공격 목표는 데이터 유출이지만 공격자의 동기와 공격 기법은 매우 다양했다. 이 보고서는 2013년 사이버 공격에 대한 데이터와 예시를 연구해 조직에서 가장 효과적인 방어 전략을 수립하는데 도움을 주고자 한다. 7단계 킬 체인은 위협 환경을 파악하는데 좋은 출발점이 된다. 세분화를 통해 사이버 공격의 작동 원리를 이해하고 각 단계와 모든 단계에서 방어체계를 구축하는 데 필요한 구조를 파악해보자.

주요 내용
사이버 보안의 실태
공격 에코시스템 7단계 킬 체인 적용
킬 체인 방어로의 통합 접근 방식

다운로드 안내

사용중인 브라우저의 쿠키가 차단되어 있을 경우 백서를 다운로드 받을 수 없습니다. 브라우저 설정에서 쿠키를 허용해 주세요. 아래 아이콘을 클릭하면 쿠키설정 방법을 확인 하실 수 있습니다.


2014.05.28

사이버 공격, 단계별 킬 체인을 적용하라 - 웹센스 2014 위협 보고서

2013년 사이버 보안 관련 사건은 무척이나 다양하면서도 새로운 위협이 매달 출현했다. 또한 이 위협이 전반적으로 성공을 거둠으로써 지능형 공격과 타깃 공격이 이제는 예외적인 것이 아닌 일반적 공격이 됐다. 대다수의 공격 목표는 데이터 유출이지만 공격자의 동기와 공격 기법은 매우 다양했다. 이 보고서는 2013년 사이버 공격에 대한 데이터와 예시를 연구해 조직에서 가장 효과적인 방어 전략을 수립하는데 도움을 주고자 한다. 7단계 킬 체인은 위협 환경을 파악하는데 좋은 출발점이 된다. 세분화를 통해 사이버 공격의 작동 원리를 이해하고 각 단계와 모든 단계에서 방어체계를 구축하는 데 필요한 구조를 파악해보자.

주요 내용
사이버 보안의 실태
공격 에코시스템 7단계 킬 체인 적용
킬 체인 방어로의 통합 접근 방식

다운로드 안내

사용중인 브라우저의 쿠키가 차단되어 있을 경우 백서를 다운로드 받을 수 없습니다. 브라우저 설정에서 쿠키를 허용해 주세요. 아래 아이콘을 클릭하면 쿠키설정 방법을 확인 하실 수 있습니다.


X