Positive Technologies
  • 솔루션
    • 취약점 관리
    • 애플리케이션 보안
    • ICS/SCADA
    • ERP
    • 컴플라이언스
  • 업계
    • 통신
    • 금융 서비스
    • 유틸리티
  • 제품
    • MaxPatrol
    • PT Application Firewall
    • PT Application Inspector
    • 보안 서비스
  • 연구
    • 위협조망
    • 기사
    • Research Blog
    • 백서
  • 회사 소개
    • 뉴스와 이벤트
    • 고객사
    • 고객사들의 평가
    • 경영진
    • 고문
    • 연락처
  • 협력사
  • KR
    • EN
    • RU
  • 홈 > 
  • 문서 및 자료 > 
  • 기사
2013년 가장 취약한 웹 애플리케이션: XSS, PHP, 미디어 사이트
Authentication in Cisco IOS
How to Determine the Location of a Mobile Subscriber
How to Get Inaccessible Data from iOS
How to reveal application vulnerabilities? SAST, DAST, IAST and others
Key Vulnerabilities in Corporate Information Systems in 2014: Web Applications, Passwords and Employees
Online banking vulnerabilities in 2014: Authentication, Authorization and Android
SAP의 백도어
Stars Aligner’s How-To: Kernel Pool Spraying and VMware CVE-2013-1406
Two Tales about Google Vulnerabilities
Unserialize: New Techniques to Exploit PHP Object Injection
기업 정보시스템의 취약점: 보안보다 빠르게 성장하는 위협
모바일 인터넷 보안의 안과 밖
스마트 그리드의 위험성은 어느 정도인가?
취약점 스캐너와 SIEM의 컴플라이언스
  • 회사 소개
    • 고객사
    • 협력사
    • 고객사들의 평가
    • Positive Research
    • 연락처
  • 솔루션
    • 취약점 관리
    • 애플리케이션 보안
    • ISC/SCADA
    • ERP
    • 컴플라이언스
  • 업계
    • 통신
    • 금융
    • 유틸리티
  • 제품 및 서비스
    • MaxPatrol
    • PT Application Firewall
    • PT Application Inspector
    • 보안 서비스
  • 주요 토픽
    • 문서 및 자료
    • 뉴스와 이벤트
    • PHDays
    • 고객지원
    • 위협조망
© 2002-2023 Positive Technologies. All Rights Reserved.
  • 웹 접근성
  • 이용 약관
  • 개인정보 보호정책 및 쿠키운영