Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Sirius
SIEM technology has been around for years and continues to enjoy broad market adoption. Companies continue to rely on SIEM capabilities to handle proactive security monitoring, detection and response, and regulatory compliance. However, with today’s staggering volume of cyber-security threats and the number of security devices, network infrastructures and system logs, IT security staff can become quickly overwhelmed.
Gartner projects that by 2020:
-- 50% of new SIEM implementations will be delivered via SIEM as a service.
-- 60% of all advanced security analytics will be delivered from the cloud as part of SIEM-as-a-service offerings.
[111015/아꿈사] HTML5를 여행하는 비(非) 웹 개발자를 위한 안내서 - 1부 웹소켓.sung ki choi
ajax 등장 이전부터, ajax, comet, 그리고 html5의 웹소켓까지 기술의 흐름을 간략하게 정리해 보았습니다.
웹 어플리케이션의 개발을 다뤄보지 않은 개발자들을 대상으로 처음부터 웹소켓을 다루기 전에,
1. 이전 세대의 통신 기법은 어떤 모양이었는지
2. 웹소켓이 왜 환영받을 만한 기술인지
... 등을 공감할 수 있기 위한 목적으로 PT를 작성 하였습니다.
PPC Restart 2023: Tomáš Sýkora - Jak zvýšit výkon digitálních médií o desítky...Taste
Perfektní kreativa v reklamě bývá zpravidla odměněna vyšší účinností. Je to právě spojení know-how v oblasti kreativy a mediálního plánování, které zvyšuje účinnost komunikace a pomáhá získat za stejné peníze více muziky. Přesto úzká spolupráce mezi kreativní a mediální agenturou a výzkumem pořád není na našem trhu běžnou praxí. Proč se tato spolupráce vyplatí značkám i samotným agenturám, vám ukážu na case study pro jednoho z našich klientů. Díky správně postavené kreativě a vhodně zvolenému media mixu jsme v jeho kampani zvýšili účinnost mediálního budgetu o 30 %.
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...Sirius
SIEM technology has been around for years and continues to enjoy broad market adoption. Companies continue to rely on SIEM capabilities to handle proactive security monitoring, detection and response, and regulatory compliance. However, with today’s staggering volume of cyber-security threats and the number of security devices, network infrastructures and system logs, IT security staff can become quickly overwhelmed.
Gartner projects that by 2020:
-- 50% of new SIEM implementations will be delivered via SIEM as a service.
-- 60% of all advanced security analytics will be delivered from the cloud as part of SIEM-as-a-service offerings.
[111015/아꿈사] HTML5를 여행하는 비(非) 웹 개발자를 위한 안내서 - 1부 웹소켓.sung ki choi
ajax 등장 이전부터, ajax, comet, 그리고 html5의 웹소켓까지 기술의 흐름을 간략하게 정리해 보았습니다.
웹 어플리케이션의 개발을 다뤄보지 않은 개발자들을 대상으로 처음부터 웹소켓을 다루기 전에,
1. 이전 세대의 통신 기법은 어떤 모양이었는지
2. 웹소켓이 왜 환영받을 만한 기술인지
... 등을 공감할 수 있기 위한 목적으로 PT를 작성 하였습니다.
PPC Restart 2023: Tomáš Sýkora - Jak zvýšit výkon digitálních médií o desítky...Taste
Perfektní kreativa v reklamě bývá zpravidla odměněna vyšší účinností. Je to právě spojení know-how v oblasti kreativy a mediálního plánování, které zvyšuje účinnost komunikace a pomáhá získat za stejné peníze více muziky. Přesto úzká spolupráce mezi kreativní a mediální agenturou a výzkumem pořád není na našem trhu běžnou praxí. Proč se tato spolupráce vyplatí značkám i samotným agenturám, vám ukážu na case study pro jednoho z našich klientů. Díky správně postavené kreativě a vhodně zvolenému media mixu jsme v jeho kampani zvýšili účinnost mediálního budgetu o 30 %.
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowInfosec
Watch the webinar here: https://www.infosecinstitute.com/webinar/comptia-cysa-certification-changes-everything-you-need-to-know/
Information security analyst is one of the fastest-growing job categories in the U.S., with 35 percent overall growth expected by 2031. CompTIA’s Cybersecurity Analyst+ (CySA+) is one of the most popular certifications related to the role — and it’s getting an update in 2023 to align with the most in-demand knowledge and skills requested by employers.
Join Patrick Lane, Director of Certification Product Management at CompTIA, to learn everything you need to know about the latest CySA+ certification and exam (CS0-003) updates, including:
- Evolving security analyst job skills
- Common job roles for CySA+ holders
- What’s changed from CS0-002 to CS0-003
- Tips to pass the updated CySA+ exam
- Plus CySA+ questions from live viewers
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitouTaste
Revoluční nástroj nebo přeceňovaný trik? Zajímá vás, jak může umělá inteligence zlepšit správu PPC, ale zároveň jste skeptičtí k tomu, co se kolem ní děje? Prozkoumáme praktickou stránku AI v každodenní správě kampaní, prozkoumáme výhody, omezení a realistická očekávání od používání AI. Kriticky se také podíváme na běžné mylné představy a humbuk kolem AI v PPC a podíváme se blíž, jak funguje a co nám jako technologie může nabídnout.
Introduction of Business Use-Case and Business Flowin Requirement DevelopmentKent Ishizawa
オープンコミュニティ「要求開発アライアンス」(http://www.openthology.org)の2010年6月定例会発表資料です。
Open Community "Requirement Development Alliance" 2010/06 regular meeting of the presentation materials.
Marie Kaisrová na konferenci PPC Restart 2020: Zkoušíte přelévání publik mezi systémy na základě zhlédnutí reklamy? My ano a bez datových platforem třetích stran. Jak s tímto lze pracovat a jak moc se liší kvalita publik, které již viděly reklamu prostřednictvím jiného kanálu prozradila Marie Kaisrová z agentury Taste.
As organizations increasingly rely on cloud services for their business operations, the need for effective forensics and incident response (IR) in the cloud has become increasingly important. Microsoft Azure, one of the leading cloud platforms (although a second to AWS) offers a range of tools and services that can be used to support forensic and incident response efforts.
Forensics refers to the process of collecting, preserving, and analyzing evidence from a computer or network in a manner that is legally admissible. This can be used to identify the cause of a security incident, such as a data breach or cyber attack, or to support a criminal investigation.
Incident response, on the other hand, refers to the process of responding to and managing the aftermath of a security incident. This includes containment and remediation of the incident, as well as communication and reporting to relevant parties.
Azure provides a range of tools and services that can be used to support forensic and incident response efforts, including:
Azure Security Center: This is a centralized security management platform that provides visibility and control over the security of Azure resources. It includes features such as threat detection, security assessments, and security recommendations.
Azure Monitor: This is a monitoring service that provides real-time insights into the performance and availability of Azure resources. It includes features such as log analytics, performance monitoring, and alerting.
Azure Sentinel: This is a cloud-native SIEM (Security Information and Event Management) platform that provides real-time visibility and insights into security threats across an organization's environment. It includes features such as threat intelligence, incident management, and automated response.
Azure Advanced Threat Protection: This is a threat detection service that helps organizations identify and protect against advanced threats, such as zero-day vulnerabilities and targeted attacks.
By using these tools and services, organizations can effectively collect and analyze forensic data, identify and contain security incidents, and respond to and manage the aftermath of an incident. This can help organizations minimize the impact of security incidents and maintain the trust of their customers and stakeholders.
Patching is a hot topic in security breach after security breach. Patch management is likely the most well established security control out there, so why do so many companies struggle to achieve a good patch management strategy? Join us as we discuss the pitfalls of patching, the complications that still plague us, and best practices to help you fine tune your process—with a dash of just plain common sense thrown in. We will also look at ways Ivanti can help you get a handle on patch management using our latest security innovation, Patch Intelligence.
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together Sqrrl
This presentation explains how security teams can leverage hunting and analytics to detect advanced threats faster, more reliably, and with common analyst skill sets. Watch the presentation with audio here: http://info.sqrrl.com/threat-hunting-and-ueba-webinar
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceSoftwide Security
AttackIQ Ready!는 핵심 AttackIQ 플랫폼을 활용하는 완전 관리형 BaaS(Breach and Attack Simulation as a Service)입니다.
보고, 개선 지침, 사이버 보험 보고 및 AttackIQ Partner Research Team 제품에 대한 큐레이팅된 액세스를 통해 매주 및 매월 검증을 제공합니다. 또한 MITRE ATT&CK 프레임워크 내에서 7가지 주요 보안 제어의 효과를 평가하여 포괄적인 성능 데이터를 제공합니다.
테스트된 제어에는 Endpoint Antivirus, Endpoint Detection and Response, Web Content Filtering, Next-Gen Firewall, Email Inbound Filter, WAF(Web Application Firewal), SIEM Capabilities 및 Data Loss Prevention이 포함됩니다.
AttackIQ - BAS(Breach and Attack Simulation) Service Softwide Security
AttackIQ는 보안 제어 검증 위한 BAS(Breach and Attack Simulation) 제품을 제공하는 업계 최고의 기업입니다. AttackIQ는 MITRE ATT&CK 프레임워크에 맞게 조정된 상대방의 전술, 기술 및 절차를 에뮬레이션하고 명확한 데이터 기반 분석 및 완화 지침을 통해 보안 프로그램 성능을 파악할 수 있도록 지원합니다. AttackIQ 제품은 회사의 핵심 에뮬레이션 플랫폼을 기반으로 구축되어 있으며, 이 플랫폼은 실제 공격 시나리오와 실시간 성능 메트릭 및 권장 사항을 사용하여 상대방의 전술, 기술 및 절차를 테스트합니다.
AttackIQ는 다양한 조직에 서로 다른 테스트 요구 사항이 있음을 확인했고, 그렇기 때문에 조직의 고유한 요구 사항에 맞는 Enterprise, Ready!, Flex 서비스 모델을 설계했습니다. 따라서 보안 테스트가 처음이든 누군가가 대신 관리해 주길 원하든 직접 실행하는 데 도움이 필요하든 상관없이 귀하의 조직에 적합한 서비스를 선택하실 수 있습니다.
CompTIA CySA+ certification (CS0-003) changes: Everything you need to knowInfosec
Watch the webinar here: https://www.infosecinstitute.com/webinar/comptia-cysa-certification-changes-everything-you-need-to-know/
Information security analyst is one of the fastest-growing job categories in the U.S., with 35 percent overall growth expected by 2031. CompTIA’s Cybersecurity Analyst+ (CySA+) is one of the most popular certifications related to the role — and it’s getting an update in 2023 to align with the most in-demand knowledge and skills requested by employers.
Join Patrick Lane, Director of Certification Product Management at CompTIA, to learn everything you need to know about the latest CySA+ certification and exam (CS0-003) updates, including:
- Evolving security analyst job skills
- Common job roles for CySA+ holders
- What’s changed from CS0-002 to CS0-003
- Tips to pass the updated CySA+ exam
- Plus CySA+ questions from live viewers
PPC Restart 2023: Ladislav Vitouš - AI pro PPC: Mezi hypem a realitouTaste
Revoluční nástroj nebo přeceňovaný trik? Zajímá vás, jak může umělá inteligence zlepšit správu PPC, ale zároveň jste skeptičtí k tomu, co se kolem ní děje? Prozkoumáme praktickou stránku AI v každodenní správě kampaní, prozkoumáme výhody, omezení a realistická očekávání od používání AI. Kriticky se také podíváme na běžné mylné představy a humbuk kolem AI v PPC a podíváme se blíž, jak funguje a co nám jako technologie může nabídnout.
Introduction of Business Use-Case and Business Flowin Requirement DevelopmentKent Ishizawa
オープンコミュニティ「要求開発アライアンス」(http://www.openthology.org)の2010年6月定例会発表資料です。
Open Community "Requirement Development Alliance" 2010/06 regular meeting of the presentation materials.
Marie Kaisrová na konferenci PPC Restart 2020: Zkoušíte přelévání publik mezi systémy na základě zhlédnutí reklamy? My ano a bez datových platforem třetích stran. Jak s tímto lze pracovat a jak moc se liší kvalita publik, které již viděly reklamu prostřednictvím jiného kanálu prozradila Marie Kaisrová z agentury Taste.
As organizations increasingly rely on cloud services for their business operations, the need for effective forensics and incident response (IR) in the cloud has become increasingly important. Microsoft Azure, one of the leading cloud platforms (although a second to AWS) offers a range of tools and services that can be used to support forensic and incident response efforts.
Forensics refers to the process of collecting, preserving, and analyzing evidence from a computer or network in a manner that is legally admissible. This can be used to identify the cause of a security incident, such as a data breach or cyber attack, or to support a criminal investigation.
Incident response, on the other hand, refers to the process of responding to and managing the aftermath of a security incident. This includes containment and remediation of the incident, as well as communication and reporting to relevant parties.
Azure provides a range of tools and services that can be used to support forensic and incident response efforts, including:
Azure Security Center: This is a centralized security management platform that provides visibility and control over the security of Azure resources. It includes features such as threat detection, security assessments, and security recommendations.
Azure Monitor: This is a monitoring service that provides real-time insights into the performance and availability of Azure resources. It includes features such as log analytics, performance monitoring, and alerting.
Azure Sentinel: This is a cloud-native SIEM (Security Information and Event Management) platform that provides real-time visibility and insights into security threats across an organization's environment. It includes features such as threat intelligence, incident management, and automated response.
Azure Advanced Threat Protection: This is a threat detection service that helps organizations identify and protect against advanced threats, such as zero-day vulnerabilities and targeted attacks.
By using these tools and services, organizations can effectively collect and analyze forensic data, identify and contain security incidents, and respond to and manage the aftermath of an incident. This can help organizations minimize the impact of security incidents and maintain the trust of their customers and stakeholders.
Patching is a hot topic in security breach after security breach. Patch management is likely the most well established security control out there, so why do so many companies struggle to achieve a good patch management strategy? Join us as we discuss the pitfalls of patching, the complications that still plague us, and best practices to help you fine tune your process—with a dash of just plain common sense thrown in. We will also look at ways Ivanti can help you get a handle on patch management using our latest security innovation, Patch Intelligence.
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together Sqrrl
This presentation explains how security teams can leverage hunting and analytics to detect advanced threats faster, more reliably, and with common analyst skill sets. Watch the presentation with audio here: http://info.sqrrl.com/threat-hunting-and-ueba-webinar
AttackIQ Ready - BAS(Breach and Attack Simulation) as-a-ServiceSoftwide Security
AttackIQ Ready!는 핵심 AttackIQ 플랫폼을 활용하는 완전 관리형 BaaS(Breach and Attack Simulation as a Service)입니다.
보고, 개선 지침, 사이버 보험 보고 및 AttackIQ Partner Research Team 제품에 대한 큐레이팅된 액세스를 통해 매주 및 매월 검증을 제공합니다. 또한 MITRE ATT&CK 프레임워크 내에서 7가지 주요 보안 제어의 효과를 평가하여 포괄적인 성능 데이터를 제공합니다.
테스트된 제어에는 Endpoint Antivirus, Endpoint Detection and Response, Web Content Filtering, Next-Gen Firewall, Email Inbound Filter, WAF(Web Application Firewal), SIEM Capabilities 및 Data Loss Prevention이 포함됩니다.
AttackIQ - BAS(Breach and Attack Simulation) Service Softwide Security
AttackIQ는 보안 제어 검증 위한 BAS(Breach and Attack Simulation) 제품을 제공하는 업계 최고의 기업입니다. AttackIQ는 MITRE ATT&CK 프레임워크에 맞게 조정된 상대방의 전술, 기술 및 절차를 에뮬레이션하고 명확한 데이터 기반 분석 및 완화 지침을 통해 보안 프로그램 성능을 파악할 수 있도록 지원합니다. AttackIQ 제품은 회사의 핵심 에뮬레이션 플랫폼을 기반으로 구축되어 있으며, 이 플랫폼은 실제 공격 시나리오와 실시간 성능 메트릭 및 권장 사항을 사용하여 상대방의 전술, 기술 및 절차를 테스트합니다.
AttackIQ는 다양한 조직에 서로 다른 테스트 요구 사항이 있음을 확인했고, 그렇기 때문에 조직의 고유한 요구 사항에 맞는 Enterprise, Ready!, Flex 서비스 모델을 설계했습니다. 따라서 보안 테스트가 처음이든 누군가가 대신 관리해 주길 원하든 직접 실행하는 데 도움이 필요하든 상관없이 귀하의 조직에 적합한 서비스를 선택하실 수 있습니다.
AttackIQ Enterprise는 AttackIQ BAS(Breach and Attack Simulation) 플랫폼의 강력한 기능과 공동 관리 서비스의 이점을 결합한 지속적인 준비 상태 테스트의 공동 파일럿입니다.
이 솔루션은 유연성과 사용자 지정 기능을 제공하여 고객이 AttackIQ의 전문 지식을 활용하는 동시에 소프트웨어를 특정 요구에 맞게 조정할 수 있도록 지원합니다. 훈련자, 코치 및 FitBit를 하나로 결합한 AttackIQ는 고객을 테스트에 참여시키고 보안 프로그램 성능을 향상시키도록 코칭하며 측정을 위한 지속적인 데이터를 제공합니다.
공동 관리 서비스는 정기적인 보고, 교정 지침, 경계 태세 관리 및 사이버 환경 점검을 통해 지속적인 보안 제어 검증을 제공합니다.
서버단에 비해 상대적으로 UI는 분석 및 테스트 수행 여부를 파악하기 쉽지 않습니다. 웹 UI의 HTML 또는 XML 형태의 엘리멘트와
다양한 이벤트들을 정적으로 분석하고 이를
1) 테스트 대상으로 활용
2) 개발완료 여부, 표준 준수 여부 등을 검사
3) 개발 완료 이후 변경 부분 히스토리 관리
등으로 활용한 사례를 공유합니다
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 Softwide Security
AttackIQ Flex는 누구나 버튼 클릭만으로 몇 분 안에 사이버 공격을 시뮬레이션 할 수 있는 BAS(Breach & Attack Simulation) 서비스형 테스트입니다.
간단한 테스트 환경을 통해 신속하게 적대적인 행동을 에뮬레이션하고 제어 기능을 테스트할 수 있습니다.
비용과 시간이 많이 소요되는 수동 테스트 없이 보안 제어를 검증할 수 있으며, 원하는 만큼 비지니스 요소 전반에 걸쳐 테스트를 수행하고 조직의 방어 역량을 강화할 수 있습니다.
신규 계정 생성 시 무료 테스트 패키지와 크레딧을 제공합니다. 무료 플랜으로 AttackIQ Flex를 시작해보시기 바랍니다.
AttakcIQ 한국 총판 - 소프트와이드시큐리티
문의 : 02-6052-5701
AWS 기계 학습 솔루션을 활용한 온라인 사기·부정거래 감지 – 서지혜 AWS 스타트업 AIML 스페셜리스트:: AWS Cloud Week...Amazon Web Services Korea
금융사 AI 과제 중 제일 많은 관심과 사례를 가지고 있는것이 바로 금융 부정거래 및 온라인 사기 탐지 입니다. 이번 시간에는 비지니스 인사이트와 결합하여 사용할 수 있는 AWS 에서 제공하는 Fraud Detection 솔루션 들에 대해 소개합니다. Amazon SagaMaker 를 활용한 Custom Training 모델 구현 방식과 Amazon.com의 사기 탐지 패턴까지 녹여 만든 Amazon Fraud Detector 솔루션 활용 방식에 대해 알아봅니다.
2015 SINVAS USER CONFERENCE - MDD/MDA 개발방법론을 통한 정보시스템 개발방안Suji Lee
2015 SINVAS USER CONFERENCE
- MDD/MDA 개발방법론을 통한 정보시스템 개발방안
(MDD 방법론 및 SINVAS 플랫폼의 통합을 통한 모델 중심의 실질적 개발 및 운영 방안)
ENKISOFT : http://www.enkisoft.co.kr/
SINVAS : http://www.sinvas.com/
FACEBOOK : https://www.facebook.com/enkisoft2001
TWITTER : https://twitter.com/enkisoft2001
[Main Session] 보안을 고려한 애플리케이션 개발 공정 및 실무적 수행 방법 소개 Oracle Korea
애플리케이션 개발부터 배포 및 운영에 이르는 전 단계에서 보안을 강화하는 개념인 “소프트웨어 보안 보증”(Software Security Assurance)의 개념과 안전한 소프트웨어 개발 공정(S-SDLC), 그리고 실제 적용 방법을 간단하게 살펴보고자 합니다. 구체적으로 젠킨스와 Secure Coding 솔루션인 정적 보안 분석 툴을 연계하여 소스 코드의 취약점을 진단하는 과정을 살펴보고, 보안적으로 취약한 웹 애플리케이션을 Production 환경에서 보호하는 RASP 기술도 함께 시연할 예정입니다.
* 본 세션은 “입문자/초급자/중급자” 분들께 두루 적합한 세션입니다.
[AWS Innovate 온라인 컨퍼런스] ML 모델 생성 및 운영 효율화를 높이는 Amazon SageMaker의 신규 기능들 - 남궁...Amazon Web Services Korea
발표자료 다시보기: https://youtu.be/XVbhLKHC06U
기계 학습 모델링에는 여전히 많은 수작업이 수반됩니다. 여기에는 모델 평가, 성능 모니터링, 실효성 검증 등 다양한 요소들이 포함되어 있습니다. 본 세션에서는 기계 학습 모델에서 데이터 라벨링 작업의 어려움을 해소하는 SageMaker Ground Truth, 모델 예측 결과에 대한 사람에 의한 리뷰 작업을 도와 주는 Augmented AI (A2I), 모델에 대한 성능 모니터링을 도와주는 SageMaker Model Monitor 등에 대해 알아봅니다.
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 02. Blockchain Overview and Introduction - Te...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 03. Blockchain's Theoretical Foundation, Cryp...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 04. Bitcoin and Nakamoto BlockchainSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 05. Ethereum and Smart ContractSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 06. NFT and MetaverseSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 07. Cardano(ADA) and Other AltcoinsSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to...Seungjoo Kim
'Blockchain and Cryptocurrency' Subject @ Korea University, 2021
01. Syllabus
02. Blockchain Overview and Introduction - Technical Concepts of Blockchain Systems -
03. Blockchain's Theoretical Foundation, Cryptography
04. Bitcoin and Nakamoto Blockchain
05. Ethereum and Smart Contract
06. NFT and Metaverse
07. Cardano(ADA) and Other Altcoins
08. Dark Coins
09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
Even in this pandemic situation, thank you for making and running the HITCON 2021 so well. Thank you for giving me the chance to talk!
This presentation is revised by reinforcing Q&A. Look forward to seeing you offline next year!
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
Kid Blockchain - Everything You Need to Know - (Part 1)
01. 화폐의 역사 : 금에서부터 간편결제에 이르기까지 ... 4P
02. 비트코인의 탄생 ... 27P
03. 비트코인과 블록체인의 세부 동작원리 ... 85P
04. 작업증명(PoW)이란? ... 158P
05. 비트코인과 블록체인이 당면한 기술적 문제 ... 171P
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
Seungyeon Jeong, Sooyoung Kang, and Seungjoo Kim, "Application of the Common Criteria to Building Trustworthy Automotive SDLC", Proc. of The 19th ICCC 2020, The 19th International Common Criteria Conference, Virtual (online) Conference, November 16-18, 2020.
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
Sooyoung Kang, Seungyeon Jeong, and Seungjoo Kim, "Assurance-Level Driven Method for Integrating Security into SDLC Process”, Proc. of The 18th CCUF Workshop 2020, The 18th Common Criteria Users Forum Workshop, Virtual (online) Conference, November 12, 2020.
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
Seungjoo Kim, "How South Korea Is Fighting North Korea's Cyber Threats", Asia Transnational Threats Forum - Virtual Roundtable on North Korean Cyber Threats, Center for East Asia Policy Studies at BROOKINGS, October 15, 2020.
o 행 사 명 : 포스트코로나 시대의 ICT산업 미래전략포럼
o 일시/장소 : ‘20.5.22.(금) 10:00~16:30 / 에스팩토리(서울 성수동 소재)
o 주최/후원 : KAIT, KCA, IITP / SKT, KT, LGU+, LG전자 등
o 참 석 자 : 과기정통부 2차관, 정보통신산업정책관 및 ICT산업분야별 전문가 등
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common Criteria @ ICCC 2019 (International Common Criteria Conference), which is a major conference for the community of experts involved in security evaluation
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
Verification of IVI Over-The-Air using UML/OCL @ ICCC 2019 (International Common Criteria Conference), which is a major conference for the community of experts involved in security evaluation
2. 2
다운로드 및 설치
Microsoft Threat Modeling tool 다운로드 링크
https://www.microsoft.com/en-us/SDL/adopt/tools.aspx
3. 3
Threat Modeling Tool 2016
Threat Modeling Tool 2016이란?
Microsoft에서 제작한 상용 도구
시스템 설계상에서 발생할 수 있는 위협 식별 및 완화방안 제시, 위
협 관리 기능 제공을 통해 설계를 분석하는 것을 도와줌
제공 기능
Diagram 작성 및 검증
STRIDE 보안위협분석 방법론 적용을 통한 위협 식별
식별한 위협 관리
상태 : Not Started, Needs Investigation, Not Applicable,
Mitigated
날짜 및 최근 수정자
위협의 완화 방안 제시 (사용자에 의한 추가 및 수정 가능)
보고서 생성 기능
4. 4
Threat Modeling Tool 2016
Diagram Rules
Process
적어도 하나 이상의 Dataflow Input과 Dataflow Output 필요
DataStore
Dataflow는 반드시 Process와 연결
External Entity
Dataflow는 반드시 Process와 연결
Dataflow
하나의 Dataflow는 반드시 한 방향으로 진행
Diagram 검증
Element에 연결되지 않은 Dataflow 존재
Error
그림 8. 잘못 표현된 Diagram의 Error ▶
5. 5
Threat Modeling Tool 2016
STRIDE를 적용한 위협 식별
작성한 Diagram의 위협을 자동으로 식별하고, 설명 및 간단한 완화방안 제공
◀ 그림 9. 좌측 상단 버튼을 통한 위협 분석 제공
그림 10. 식별된 위협
6. 6
Threat Modeling Tool 2016
분석가에 의한 위협 관리
위협 관리 기능 제공 (관리 상태, 관리 시간, 위협 관리자, 우선순위, 완화 방안)
위협 관리 상태
시작하지 않음 (Not Started)
조사 필요 (Needs Investigation)
해당되지 않는 위협 (Not Applicable)
완화 완료 (Mitigated)
Justification란에 위협 관리자가 완화 방안 작성 가능
우선 순위(High, Medium, Low)를 통해, 먼저 제거해야 할 위협 표시
그림 11. 위협 관리
9. 9
Threat Modeling Tool 2016
Template 생성 기능을 통한 Custom Config 가능
Threat Template
TMT 2016에 사용되는 도형, 속성 및 위협을 사전에 정의 해놓은 파일
원하는 Element와 이에 대한 속성 값을 생성 할 수 있음
Element의 모든 상호 작용에 대해 위협들을 정의 함
그림 14. Zigbee 사용 시, Information Disclosure 위협 정의
10. 10
Threat Modeling Tool 2016
Template 생성 기능을 통한 Custom Config 가능
Ex) zigbee Data 전송
그림 15. Zigbee 통신에 미리 설정해놓은 위협 식별