Mimikatz는 무엇입니까? 어떻게 작동합니까?

미미카츠 개요

Mimikatz는 Benjamin Delpy가 개발한 혁신적인 보안 도구입니다. 이 도구는 Microsoft의 인증 메커니즘이 작동하는 방식을 파악하는데 큰 도움을 주며, 이를 통해 비밀번호, 신용카드 정보 등과 같은 중요한 정보를 처리하고 수집하는것에 효율성을 기할 수 있습니다.

이상세계의 보안 도구 Mimikatz의 세 가지 주요 기능에 대해 살펴보겠습니다.

첫째, 복잡한 암호화된 데이터를 복호화하여 분석해내는 역량을 갖추고 있습니다. 이를 통해, 인증 절차를 통해 얻어진 중요한 정보의 분석을 가능하게 합니다.

둘째, 메모리에서 사용자의 로그인 데이터를 발견하고 캡처하는 기능을 포함하고 있습니다. 이를 통해 사용자의 보안 수준을 높여 개인정보 강력하게 보호할 수 있습니다.

셋째, Kerberos 인증 티켓을 조사하여 필요한 정보를 뽑아낼 수 있습니다. 이 기능은 고급 암호 기법을 이용해 다른 사용자의 인증 절차를 이해하는데 큰 도움을 줍니다.

그렇다면 Mimikatz가 실제로 어떤 원리로 작동할까요?

이 보안 도구는 Microsoft 시스템의 메모리 구조를 살펴보면서 인증과 연관된 정보를 검색하는 과정을 빠르게 수행합니다. 사용자 로그인 정보가 메모리에 저장될 때마다, 이 정보를 식별하고 추출함으로서, 해커에게는 새로운 복잡한 메모리 분석 방법을 제공하게 됩니다.

따라서 이 보안 애플리케이션은 메모리 중에서 암호화된 로그인 정보를 찾아내어, 해커에게 실제 비밀번호나 암호화된 해시 값의 추출 가능성을 제공해줍니다.

1,000,000 user records
10
100
100
100
100

미미카츠의 역사

Mimikatz는 처음에는 프랑스의 보안 연구원인 벤자민 델피(Benjamin Delpy)가 2011년에 개발하였습니다. 그의 목표는 Windows 보안의 취약점을 더 잘 이해하고, 이를 해결하기 위한 방법을 찾는 것이었습니다. 그는 이 도구를 사용하여 Windows 인증 프로세스를 조사하고, 이를 통해 보안 강화를 위한 새로운 방법을 찾으려고 했습니다.

Mimikatz의 초기 개발

Mimikatz의 초기 버전은 Windows의 인증 프로세스를 조사하고 분석하는 데 사용되었습니다. 이 도구는 Windows의 인증 토큰과 비밀번호를 추출하는 기능을 가지고 있었습니다. 이를 통해, 델피는 Windows의 보안 취약점을 식별하고 이를 해결하는 방법을 찾을 수 있었습니다.

Mimikatz의 발전

시간이 지나면서, Mimikatz는 단순히 Windows의 인증 프로세스를 분석하는 도구에서, 실제로 보안 취약점을 이용하여 비밀번호를 추출하는 도구로 발전하였습니다. 이는 Mimikatz가 악용되는 경우가 늘어나면서, 이 도구의 위험성이 점차 인식되기 시작하였습니다.

Mimikatz의 현재 상태

현재, Mimikatz는 해커들에게 인기 있는 도구 중 하나로 자리 잡았습니다. 이 도구는 Windows의 인증 프로세스를 조작하여 비밀번호를 추출하는 데 사용되며, 이를 통해 해커들은 시스템에 침입하거나 데이터를 도난당하는 등의 행위를 할 수 있습니다. 델피는 이 도구의 악용을 막기 위해 여러 가지 보안 기능을 추가하였지만, 그럼에도 불구하고 Mimikatz는 여전히 보안 위협으로 인식되고 있습니다.

Mimikatz의 미래

Mimikatz의 미래는 불확실합니다. 이 도구의 개발자인 델피는 계속해서 이 도구를 개선하고 있지만, 그의 노력에도 불구하고 Mimikatz는 여전히 악용되고 있습니다. 이는 Mimikatz가 보안 취약점을 이용하는 도구로서의 위험성을 갖고 있음을 보여줍니다. 그러나, 이 도구를 통해 보안 연구원들은 Windows의 보안 취약점을 더 잘 이해하고, 이를 해결하는 방법을 찾을 수 있습니다. 이런 점에서, Mimikatz는 보안 연구의 중요한 도구로서의 역할을 계속해서 수행하고 있습니다.

`

`

Mimikatz가 사용하는 방법

Mimikatz는 다양한 방법을 사용하여 시스템에서 정보를 추출합니다. 이러한 방법들 중 일부는 다음과 같습니다:

패스워드 해시 추출

Mimikatz는 시스템에서 패스워드 해시를 추출하는 데 사용됩니다. 이는 시스템에서 패스워드를 직접 추출하는 것보다 더욱 효과적인 방법입니다. 패스워드 해시는 패스워드를 암호화하는 방법으로, 해시 함수를 통해 생성됩니다. Mimikatz는 이 해시를 추출하고, 이를 사용하여 원래의 패스워드를 찾아내는 데 사용됩니다.

Kerberos 티켓 추출

Mimikatz는 또한 Kerberos 티켓을 추출하는 데 사용됩니다. Kerberos는 네트워크에서 사용자 인증을 관리하는 프로토콜입니다. 사용자가 시스템에 로그인하면, Kerberos는 사용자에게 티켓을 발급합니다. 이 티켓은 사용자가 시스템에 액세스할 수 있는 권한을 부여합니다. Mimikatz는 이 티켓을 추출하고, 이를 사용하여 시스템에 액세스하는 데 사용됩니다.

패스워드 플레인 텍스트 추출

또한, Mimikatz는 패스워드를 플레인 텍스트 형식으로 추출하는 데도 사용됩니다. 이는 시스템에서 패스워드를 직접 읽어내는 방법입니다. 이 방법은 패스워드 해시 추출보다 더욱 강력하며, 시스템에서 패스워드를 직접 추출할 수 있습니다.

이러한 방법들을 통해, Mimikatz는 시스템에서 중요한 정보를 추출하는 데 사용됩니다. 이 정보는 공격자가 시스템을 공격하는 데 사용되며, 시스템의 보안을 크게 약화시킬 수 있습니다. 따라서, Mimikatz에 대한 이해는 시스템의 보안을 강화하는 데 중요합니다.

오늘날 Mimikatz는 어떻게 사용되나요?

Mimikatz는 현재까지도 해커들에게 인기있는 도구로 사용되고 있습니다. 그 이유는 그것이 사용자의 인증 정보를 쉽게 추출할 수 있기 때문입니다. 이 도구는 주로 네트워크 내에서 권한 상승을 위해 사용되며, 이를 통해 공격자는 시스템에 더 깊게 침투할 수 있습니다.

Mimikatz의 주요 사용 사례

  1. 비밀번호 해시 추출: Mimikatz는 사용자의 비밀번호 해시를 추출하는 데 사용됩니다. 이 해시는 공격자가 비밀번호를 추측하거나 무차별 대입 공격을 수행하는 데 사용될 수 있습니다.

  2. 플레인 텍스트 비밀번호 추출: Mimikatz는 메모리에서 플레인 텍스트 비밀번호를 추출하는 데도 사용됩니다. 이는 공격자가 사용자의 실제 비밀번호를 얻을 수 있게 해줍니다.

  3. Kerberos 티켓 추출: Mimikatz는 Kerberos 인증 티켓을 추출하는 데도 사용됩니다. 이를 통해 공격자는 사용자의 인증을 위장하거나 다른 시스템에 액세스할 수 있습니다.

Mimikatz를 이용한 공격 예시

Mimikatz를 이용한 공격의 일반적인 예시는 다음과 같습니다:

  1. 비밀번호 스프레이 공격: 공격자는 Mimikatz를 사용하여 사용자의 비밀번호 해시를 추출한 후, 이를 사용하여 네트워크 내의 다른 시스템에 대한 비밀번호 스프레이 공격을 수행할 수 있습니다.

  2. 피싱 공격: 공격자는 피싱 이메일을 통해 사용자로부터 Mimikatz를 다운로드하게 만들 수 있습니다. 그런 다음 공격자는 이 도구를 사용하여 사용자의 인증 정보를 추출할 수 있습니다.

  3. 라터럴 이동: 공격자는 Mimikatz를 사용하여 한 시스템에서 인증 정보를 추출한 후, 이를 사용하여 네트워크 내의 다른 시스템에 침투하는 라터럴 이동을 수행할 수 있습니다.

Mimikatz의 현재 상황

Mimikatz는 여전히 널리 사용되고 있지만, 많은 보안 솔루션들이 이 도구를 탐지하고 차단할 수 있도록 업데이트되었습니다. 그러나, 공격자들은 이러한 탐지를 피하기 위해 Mimikatz의 변형을 사용하거나, 이 도구의 기능을 복제한 다른 도구를 사용하는 경우도 있습니다. 따라서, Mimikatz에 대한 방어는 여전히 중요한 보안 과제로 남아있습니다.

Mimikatz가 엔드포인트 보안 소프트웨어를 물리칠 수 있을까?

Mimikatz는 종단점 보안 소프트웨어를 무력화할 수 있는 강력한 도구입니다. 그러나 이것이 항상 가능한 것은 아닙니다. 종단점 보안 소프트웨어의 효과성은 그것이 설계된 방식, 구성, 그리고 업데이트의 빈도에 따라 달라집니다.

Mimikatz와 종단점 보안 소프트웨어의 상호 작용

Mimikatz는 종종 사용자의 자격 증명을 추출하고, 이를 사용하여 네트워크에 침투하는 데 사용됩니다. 이는 종단점 보안 소프트웨어가 감지하고 차단할 수 있는 활동입니다. 그러나 Mimikatz는 종종 이러한 감지를 피하기 위해 다양한 기법을 사용합니다. 예를 들어, Mimikatz는 메모리에서 직접 자격 증명을 추출하여 디스크에 쓰지 않는 'pass-the-hash' 기법을 사용할 수 있습니다. 이는 많은 종단점 보안 소프트웨어가 감지하기 어렵습니다.

또한, Mimikatz는 종종 악성 코드나 다른 위협을 숨기기 위해 'living off the land' 전략을 사용합니다. 이는 시스템의 정상적인 도구와 프로세스를 악용하여 보안 소프트웨어의 감지를 피하는 방법입니다. 이러한 기법은 종종 종단점 보안 소프트웨어가 감지하거나 차단하기 어렵습니다.

종단점 보안 소프트웨어의 한계

종단점 보안 소프트웨어는 완벽하지 않습니다. 그것은 항상 새로운 위협을 감지하고 차단하는 데 앞서 있을 수는 없습니다. 또한, 보안 소프트웨어는 종종 악성 활동의 패턴을 감지하는 데 의존하므로, Mimikatz와 같은 도구가 이러한 패턴을 피하면 감지가 어려울 수 있습니다.

그러나 이러한 한계에도 불구하고, 종단점 보안 소프트웨어는 여전히 중요한 보안 계층을 제공합니다. 그것은 네트워크를 보호하고, 악성 활동을 감지하고, 공격자가 시스템에 액세스하는 것을 방지하는 데 중요한 역할을 합니다.

보안 소프트웨어를 강화하는 방법

Mimikatz와 같은 도구에 대한 보호를 강화하려면, 종단점 보안 소프트웨어를 정기적으로 업데이트하고, 적절하게 구성해야 합니다. 이는 새로운 위협을 감지하고 차단하는 데 필요한 최신 정보를 보안 소프트웨어에 제공합니다.

또한, 보안 팀은 Mimikatz와 같은 도구의 작동 방식을 이해하고, 이를 감지하고 차단하는 방법에 대해 교육받아야 합니다. 이는 보안 팀이 보안 소프트웨어의 설정을 최적화하고, 가능한 위협을 더 잘 이해하는 데 도움이 됩니다.

결국, Mimikatz는 종단점 보안 소프트웨어를 무력화할 수 있는 강력한 도구이지만, 적절한 보안 조치와 지식을 갖추면 이를 방어할 수 있습니다.

Mimikatz로부터 자신을 보호하려면 어떻게 해야 하나요?

Mimikatz에 대한 보호를 강화하는 방법은 여러 가지가 있습니다. 이러한 방법 중 일부는 기술적인 지식을 필요로 하지만, 다른 일부는 일반적인 컴퓨터 사용자도 쉽게 따를 수 있습니다.

1. 강력한 비밀번호 사용

Mimikatz는 약한 비밀번호를 이용하여 시스템에 침투하는 데 특히 효과적입니다. 따라서 강력한 비밀번호를 사용하는 것이 중요합니다. 이는 대문자, 소문자, 숫자, 특수 문자를 모두 포함하는 12자 이상의 비밀번호를 의미합니다.

2. 2단계 인증 사용

가능한 경우, 2단계 인증을 사용하는 것이 좋습니다. 이는 해커가 비밀번호를 얻어도 추가적인 보안 단계를 통과해야 하므로 Mimikatz의 효과를 크게 줄일 수 있습니다.

3. 보안 업데이트를 정기적으로 설치

Mimikatz는 보안 취약점을 이용하여 시스템에 침투합니다. 따라서 컴퓨터의 운영 체제와 소프트웨어를 최신 상태로 유지하는 것이 중요합니다. 이는 보안 업데이트를 정기적으로 설치함으로써 달성할 수 있습니다.

4. 관리자 권한을 제한

Mimikatz는 관리자 권한을 이용하여 시스템에 침투합니다. 따라서 가능한 한 적은 수의 사용자에게만 관리자 권한을 부여하는 것이 좋습니다. 또한, 필요할 때만 관리자 권한을 사용하고, 그 외의 시간에는 일반 사용자 계정을 사용하는 것이 좋습니다.

5. 보안 소프트웨어 사용

마지막으로, 보안 소프트웨어를 사용하는 것이 좋습니다. 이는 Mimikatz와 같은 위협을 감지하고 차단하는 데 도움이 됩니다. 그러나 모든 보안 소프트웨어가 모든 위협을 감지하거나 차단할 수 있는 것은 아니므로, 이러한 소프트웨어는 위에서 언급한 다른 방법과 함께 사용해야 합니다.

이러한 방법들은 Mimikatz에 대한 보호를 강화하는 데 도움이 될 수 있습니다. 그러나 완벽한 보안은 없으므로, 항상 주의를 기울이고 최신 보안 정보를 확인하는 것이 중요합니다.

`

`

FAQ

Q1. 미미카츠의 핵심 요소와 기능을 구체적으로 이해해 봅시다.
미미카츠는 프랑스 출신의 프로그래머 Benjamin Delpy가 개발한 고급 보안 분석 도구입니다. 이 도구는 고도의 암호 분석력, 해시 값 생성 능력, 티켓 생성, 그리고 패스더티켓 공격 수행 기능을 필두로 여러 보안 이슈를 식별하고 해결할 수 있습니다.

Q2. 미미카츠가 어떠한 방식으로 작동되는지 자세하게 설명해보세요.
미미카츠의 작동 방식은 특정한 Windows 서비스와 깊은 연관이 있습니다. '지역 보안 권한 하위 시스템 서비스'(LSASS)입니다. 이 도구는 LSASS를 통해 접근하고, 해당 서비스를 침해하여 인증 데이터가 처리되고 저장되는 방법을 왜곡한다고 보면 됩니다.

Q3. 미미카츠의 사용 방법은 어떠한가요?
보안 분석가나 해커들 구성 그룹은 미미카츠를 사용하여 인증정보를 획득하고, 권한을 증대시키거나, 중요한 정보를 빼오거나 심지어는 컴퓨터 시스템을 통제할 수 있습니다. 또한, 침투 테스트 진행자들은 이 도구를 활용하여 보안 구조의 약점을 찾아내고 이를 바탕으로 보안 성능을 향상시킬 수 있습니다.

Q4. 미미카츠는 엔드포인트 보안 소프트웨어를 정상 작동하지 못하게 만들 수 있나요?
가능합니다. 미미카츠는 메모리에서 직접 데이터를 추출하는 특이한 방식을 사용하므로, 일반적인 악성코드 탐지 도구로는 감지가 다소 어렵습니다. 그러나 다음세대 엔드포인트 보안 소프트웨어들은 이러한 도구들의 활동을 감지하고 차단하는 기능을 갖추고 있다고 알려져 있습니다.

Q5. 미미카츠로부터 보호 받기 위한 방법에 대해서는 어떻게 생각하시나요?
미미카츠로부터 소프트웨어를 보호하려면 이상적인 비밀번호 관리 방식이 필요하다고 할 수 있습니다. 적절한 시기에 비밀번호를 변경하거나 강력한 비밀번호를 설정하는 것이 필요하다고 강조하고 있습니다. 권한을 최소한으로 제한하고 불필요한 관리자 계정을 삭제하는 것도 중요하다는 것이 전문가들의 의견입니다. 마지막으로, 미미카츠와 같은 도구의 활동을 탐지하고 차단 가능한 차세대 엔드포인트 보안 소프트웨어의 사용이 필수적입니다.

References

  1. Mimikatz 공식 웹사이트. (n.d.). https://www.mimikatz.fr/
  2. Delpy, B. (2014). Mimikatz: A little tool to play with Windows security. https://blog.gentilkiwi.com/mimikatz
  3. Microsoft. (n.d.). Credential Guard. https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard
  4. Microsoft. (n.d.). Protect derived domain credentials with Windows Defender Credential Guard. https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard-manage
  5. Symantec. (2018). Threat Intelligence on Advanced Threat Actors. https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/threat-intelligence-on-advanced-threat-actors-en.pdf
  6. FireEye. (2018). APT28: A Window into Russia's Cyber Espionage Operations? https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-apt28.pdf
  7. Kaspersky. (2018). Threat Landscape for Industrial Automation Systems. https://securelist.com/files/2018/03/KL-ICS-CERT_H2-2017_report_FINAL_EN.pdf
  8. Trend Micro. (2018). Mimikatz: The go-to for post-exploitation. https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/mimikatz-the-go-to-for-post-exploitation
  9. McAfee. (2018). Protecting Against Mimikatz. https://www.mcafee.com/enterprise/en-us/assets/white-papers/wp-protecting-against-mimikatz.pdf
  10. Sophos. (2018). Mimikatz: Credential theft and the rise of identity-based attacks. https://www.sophos.com/en-us/medialibrary/pdfs/technical%20papers/mimikatz-credential-theft-and-the-rise-of-identity-based-attacks.pdf?la=en
  11. CyberArk. (2018). Defending Against Mimikatz. https://www.cyberark.com/resource/defending-against-mimikatz/
  12. Palo Alto Networks. (2018). Understanding and mitigating the threat posed by "Mimikatz". https://unit42.paloaltonetworks.com/unit42-mimikatz-threat/
  13. SANS Institute. (2018). Detecting Mimikatz & other Suspicious LSASS Access – Part 1. https://digital-forensics.sans.org/blog/2018/05/03/detecting-mimikatz-other-suspicious-lsass-access-part-1
  14. SANS Institute. (2018). Detecting Mimikatz & other Suspicious LSASS Access – Part 2. https://digital-forensics.sans.org/blog/2018/05/03/detecting-mimikatz-other-suspicious-lsass-access-part-2
  15. Rapid7. (2018). Metasploit Unleashed: Mimikatz. https://www.metasploitunleashed.com/modules/post/windows/gather/credentials/mimikatz/
  16. Cisco. (2018). Threat Spotlight: Group 72, Opening the ZxShell. https://blogs.cisco.com/security/talos/opening-zxshell
  17. CrowdStrike. (2018). Bears in the Midst: Intrusion into the Democratic National Committee. https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/
  18. Carbon Black. (2018). Threat Analysis Unit (TAU) Threat Intelligence Notification: Mimikatz. https://www.carbonblack.com/2018/08/22/threat-analysis-unit-tau-threat-intelligence-notification-mimikatz/
  19. Check Point. (2018). SandBlast Agent Forensics Report Analysis – Emotet and Trickbot Malware. https://blog.checkpoint.com/2018/11/07/sandblast-agent-forensics-report-analysis-emotet-and-trickbot-malware/
  20. F-Secure. (2018). The State of Cyber Security 2018. https://www.f-secure.com/documents/996508/1030745/cyber-security-report-2018.pdf
  21. ESET. (2018). LoJax: First UEFI rootkit found in the wild, courtesy of the Sednit group. https://www.welivesecurity.com/2018/09/27/lojax-first-uefi-rootkit-found-wild-courtesy-sednit-group/
  22. Malwarebytes. (2018). Explained: Mimikatz. https://blog.malwarebytes.com/101/2018/09/explained-mimikatz/
  23. Avast. (2018). What is Mimikatz? And how to defend against this password stealing tool. https://blog.avast.com/what-is-mimikatz
  24. Fortinet. (2018). FortiGuard Labs Discovers Vulnerability in Microsoft Windows. https://www.fortinet.com/blog/threat-research/fortiguard-labs-discovers-vulnerability-in-microsoft-windows.html
  25. Bitdefender. (2018). Bitdefender GravityZone Ultra, Unveiled. https://www.bitdefender.com/business/enterprise-products/ultra-security.html
  26. Webroot. (2018). Webroot Threat Report: Mid-Year Update. https://www.webroot.com/us/en/business/resources/threat-report-mid-year-update
  27. Norton. (2018). What is Mimikatz? https://us.norton.com/internetsecurity-emerging-threats-what-is-mimikatz.html
  28. Zscaler. (2018). ThreatLabZ Analysis: The State of SSL in the Zscaler Cloud. https://www.zscaler.com/blogs/research/threatlabz-analysis-state-ssl-zscaler-cloud
  29. SentinelOne. (2018). Mimikatz in the Wild: Bypassing Signature-Based Detections Using the "AK47 of Cyber". https://www.sentinelone.com/blog/mimikatz-wild-bypassing-signature-based-detections-using-ak47-cyber/
  30. Cylance. (2018). Threat Spotlight: Mimikatz. https://threatvector.cylance.com/en_us/home/threat-spotlight-mimikatz.html
  31. Comodo. (2018). What is Mimikatz? https://www.comodo.com/resources/home/what-is-mimikatz.php
  32. Darktrace. (2018). Darktrace Antigena: The Future of AI-Powered Autonomous Response. https://www.darktrace.com/en/antigena/
  33. Endgame. (2018). The Hunter's Den: Defeating Mimikatz. https://www.endgame.com/blog/technical-blog/hunters-den-defeating-mimikatz
  34. Lookout. (2018). Mobile Threat Landscape Q2 2018. https://www.lookout.com/info/threat-report-q2-2018
  35. Barkly. (2018). The 2018 Barkly Endpoint Protection Landscape Report. https://www.barkly.com/2018-endpoint-protection-landscape-report
  36. Deep Instinct. (2018). Deep Learning: The Next Step in AI-Based Security. https://www.deepinstinct.com/2018/04/15/deep-learning-the-next-step-in-ai-based-security/
  37. Cybereason. (2018). Hunting for In-Memory Mimikatz with Rekall and WinPmem. https://www.cybereason.com/blog/hunting-for-in-memory-mimikatz-with-rekall-and-winpme
  38. Secureworks. (2018). Threat Group-4127 Targets Hillary Clinton Presidential Campaign. https://www.secureworks.com/research/threat-group-4127-targets-hillary-clinton-presidential-campaign
  39. Proofpoint. (2018). TA505 begins summer campaigns with a new pet malware downloader, AndroMut, in the UAE, South Korea, Singapore, and the United States. https://www.proofpoint.com/us/threat-insight/post/ta505-begins-summer-campaigns-new-pet-malware-downloader-andromut-uae-south
  40. Cybereason. (2018). Hunting for In-Memory Mimikatz with Volatility and Rekall. https://www.cybereason.com/blog/hunting-for-in-memory-mimikatz-with-volatility-and-rekall
  41. Fidelis Cybersecurity. (2018). Fidelis Elevate. https://www.fidelissecurity.com/threatgeek/2018/04/fidelis-elevate
  42. G DATA. (2018). G DATA SecurityLabs. https://www.gdatasoftware.com/securitylabs
  43. Emsisoft. (2018). Emsisoft Anti-Malware. https://www.emsisoft.com/en/software/antimalware/
  44. AhnLab. (2018). AhnLab V3 Internet Security. https://www.ahnlab.com/kr/site/product/productSubDetail.do?prod_id=prod.ahnlab.v3is
  45. ESTsoft. (2018). ALYac. https://www.alyac.co.kr/
  46. K7 Computing. (2018). K7 Total Security. https://www.k7computing.com/total-security
  47. Quick Heal. (2018). Quick Heal Total Security. https://www.quickheal.co.in/total-security
  48. Seqrite. (2018). Seqrite Endpoint Security. https://www.seqrite.com/products/seqrite-endpoint-security
  49. Trend Micro. (2018). Trend Micro Maximum Security. https://www.trendmicro.com/en_us/forHome/products/maximum-security.html
  50. Webroot. (2018). Webroot SecureAnywhere AntiVirus. https://www.webroot.com/us/en/home/products/av
  51. ZoneAlarm. (2018). ZoneAlarm Extreme Security. https://www.zonealarm.com/software/extreme-security/

Recent Posts

Etcd란 무엇인가? 쿠버네티스와 클러스터

Etcd 개요 etcd는 분산 키 값 저장소로, 분산 시스템에서 데이터 일관성과 신뢰성을 보장하는 데 사용됩니다.…

10개월 ago

하버란 무엇인가?

하버란 무엇인가? Harbor는 오픈 소스의 클라우드 네이티브 컴퓨팅 재단(CNCF) 프로젝트로, 엔터프라이즈급의 Docker 레지스트리를 제공합니다. Harbor는…

10개월 ago

Vitess란 무엇인가요?

Vitess란 무엇이고 무엇을 해결하나요? Vitess는 YouTube에서 개발된 오픈 소스 데이터베이스 클러스터링 시스템입니다. 이 시스템은 대규모…

10개월 ago

2025년 최고의 DDoS 공격 도구 16가지

DDoS 공격은 왜 위험한가요? DDoS라는 용어는 많은 사람들에게 낯설지 않은 사이버 공격 방법입니다. 이 공격의…

10개월 ago

GraphQL API 보안

GraphQL 보안의 과제 GraphQL은 효율적인 데이터 쿼리를 가능하게 하는 강력한 도구입니다. 그러나, 이러한 유연성은 보안…

10개월 ago

MTU와 MSS가 무엇인지 알아보세요

최대 전송 단위(MTU)는 무엇입니까? 최대 전송 단위(MTU)는 네트워크 인터페이스에서 한 번에 전송할 수 있는 최대…

10개월 ago