System Security Vulnerability
  • 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드
    • Unix 시스템 취약점 진단 분석 평가 방법
    • Windows 시스템 취약점 진단 분석 평가 방법
    • IPS/IDS/VPN/Anti-DDoS/WEB-FW 취약점 진단 분석 평가 방법
    • 네트워크장비 취약점 진단 분석 평가 방법
    • 제어시스템 취약점 진단 분석 평가 방법
    • PC 취약점 진단 분석 평가 방법
    • DBMS 취약점 진단 분석 평가 방법
    • WEB(웹) 취약점 진단 분석 평가 방법
    • 이동통신(Telecommunication) 시스템 취약점 진단 분석 평가 방법
    • 클라우드(Cloud) 시스템 취약점 진단 분석 평가 방법
    • 주요정보통신기반시설 취약점 분석·평가 기준
    • [요약본] SW 공급망 보안 가이드라인
    • [KISA] 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 (Download)
    • [KISA] 중소기업 네트워크 장비 보안점검 안내서.pdf (Download)
    • NAS 보안 가이드
    • AI-NAS 오류코드 분석기
  • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows/Mac)]
    • [KISA] 내PC돌보미 다운로드[취약점 관리 툴(Windows)]
    • [KISA] PC 보안 조치 안내서-가이드_v2[취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Mac)]
    • [KISA] 인터넷 브라우저를 더 안전하게!
  • [KISA] 내PC돌보미 - Mobile 보안 가이드 [취약점 관리]
    • [KISA] 모바일 보안 조치 안내서-가이드_v2[취약점 관리(Android)
    • [KISA] 모바일 보안 안내서 다운로드
  • 클라우드 취약점 점검 가이드
    • Linux 시스템 취약점 점검 가이드
    • Windows 시스템 취약점 점검 가이드
    • Windows PC 시스템 취약점 점검 가이드
    • [DB] Cubrid 시스템 취약점 점검 가이드
    • [DB] MongoDB 시스템 취약점 점검 가이드
    • [DB] MS-SQL 시스템 취약점 점검 가이드
    • [DB] MY-SQL 시스템 취약점 점검 가이드
    • [DB] Postgres-SQL 시스템 취약점 점검 가이드
    • [DB] Redis 시스템 취약점 점검 가이드
    • Tomcat 시스템 취약점 점검 가이드
    • Apache 시스템 취약점 점검 가이드
    • IIS 시스템 취약점 점검 가이드
    • NginX 시스템 취약점 점검 가이드
    • Docker 시스템 취약점 점검 가이드
    • OpenStack 시스템 취약점 점검 가이드
    • Hadoop 시스템 취약점 점검 가이드
    • Elasticsearch 시스템 취약점 점검 가이드
    • 네트워크장비(Network) 시스템 취약점 점검 가이드
    • 정보보호시스템(Information Security System) 시스템 취약점 점검 가이드
    • [KISA] 클라우드 취약점 점검 가이드 (Download)
  • SK쉴더스 보안 가이드
    • [SK쉴더스] 클라우드 보안 가이드
      • [SK쉴더스] [보안 가이드] 2023 클라우드 보안 가이드 - AWS
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - Azure
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - GCP
  • [KISA] 제로트러스트가이드라인
    • 제로트러스트가이드라인(요약서)
  • [KISA] 사이버 보안 취약점 정보 포털
    • [KISA] 사이버 보안 취약점 정보 포털(Security BugBounty)
  • 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] Python 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] JavaScript 시큐어코딩 가이드
  • OWASP Top 10
    • OWASP Top 10 Vulnerabilities 2023
    • OWASP Top 10 API security risks 2023
  • 보안 가이드
    • [KISA] 보이스피싱 대응 방법
    • [KISA] Secure by design guide Korea Final.pdf
    • 카카오엔터테인먼트 불법유통대응 3차백서
    • [KISA] 정보보호_최고책임자_지정신고제도_운영(겸직금지)_가이드라인.pdf
    • [ETRI] [지식공유플랫폼] OSS 활용 고려사항과 검증 방법
    • [ETRI] [논문] 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    • [ETRI] [논문] 5G NAS COUNT 취약점을 이용한 보안 위협분석
    • [KISA] 중소기업 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안
    • [KISA] 2024 사이버 보안 위협 분석과 전망
    • [KISA] 랜섬웨어 대응 가이드라인('23년 개정본)
    • [이글루코퍼레이션/코스닥협회] Beginner를 위한 램섬웨어 예방 및 대응 가이드
    • [KISA] DDoS공격 대응 가이드
    • [금융보안원] 금융회사 재택근무 보안 안내서
    • [개인정보보호위원회][한국인터넷진흥원] 개인정보의 암호화 조치 안내서
    • [과학기술정보통신부][한국인터넷진흥원] 정보보호 공시 가이드라인
    • [행정안전부·한국인터넷진흥원] 모바일 대민서비스 보안취약 점 점검 가이드
    • [개인정보보호위원회] 가명정보 처리 가이드라인(2022.4.)
  • KISA Academy [KISA 사이버보안인재센터] 교육 정보
    • [KISA IoT 보안테스트베드] 시큐어코딩
    • [과학기술정보통신부] 온라인 일방향 침해사고 대응 훈련(중급, 스피어 피싱 대응 - 기본과정)
    • [고용노동부] K-Shield 모의해킹 훈련
    • [고용노동부] K-Shield 1차 교육훈련(화요일반/악성코드 분석 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(수요일반/디지털포렌식 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(목요일반/모의해킹 심화과정 연계)
  • Best-Practices
    • 조직 및 운영 보안(OPS)
    • 시스템 보안 권장사항(SYSTEM)
    • 앱 보안 권장사항(APP)
    • 네트워크 보안 권장사항(NETWORK)
    • 하드웨어 보안 권장사항(HARDWARE)
    • 개인정보 보호/보안 권장사항(PRIVAY)
  • 기타자료
    • [NCSC] 챗GPT 등 생성형 AI 활용 보안 가이드라인
    • [KISA Insight 2023 Vol.03] ChatGPT(챗GPT) 보안 위협과 시사점
    • [금융감독원/DAXA] 가상자산 연계 투자사기 사례 7선
    • [KISA] DNS 신규취약점 조치 권고.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 일반 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 생성 AI 기반 서비스 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 스마트 치안 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 채용 분야.pdf
    • [NoMoreRANSOM] 랜섬웨어 복구 프로그램 및 지원 사이트
    • [KISA] 랜섬웨어 복구도구 모음
    • Bitdefender Releases Decryptor for MortalKombat Ransomware [복구툴]
    • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
    • [KISA] 공동주택 홈네트워크 시스템 보안관리 안내서
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#1
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#2
  • Naver Cloud Infomation
    • [nCloud] Ubuntu 20.04 불필요한 계정 삭제 방법
  • Blue Screen Error Code
    • Windows Blue Screen Error Code
    • CPU usage exceeds 100% in Task Manager and Performance Monitor if Intel Turbo Boost is active
    • Windows Task Manager shows incorrect CPU speed when Hyper-V is enabled
  • Privacy_Data-Files
    • [개인정보보호위원회] 지침‧가이드라인
      • 2022.12 보건의료데이터 활용 가이드라인
      • 2022 개인정보 주요 이슈 법령해석 사례 30선
      • 2022 개인정보 보호법 표준 해석례
      • 가명정보 활용 우수사례집
      • 보건의료데이터 활용 가이드라인 (2022.12.)
      • 2022 개인정보 보호법 표준 해석례_공공분야 중심
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.10.)
      • 보건의료 데이터 활용 가이드라인('21.1월)
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.8.)
      • 아동청소년 개인정보 보호 가이드라인(최종)
      • 가명정보 처리 가이드라인(2022.04.29.)
      • 알기쉬운 개인정보 처리 동의 안내서(2022.3.)(수정)
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 일반형
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 의료
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 학원
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 여행
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 공공기관
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 주요 개인정보 처리 표시(라벨링) 설명
    • [개인정보보호포탈] 개인정보보호 세미나 발표자료
      • [2022년도 이전] 개인정보보호 세미나 발표자료
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(2/2)
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(1/2)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(4/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(3/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(2/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(1/4)
        • 개인정보 보호·활용 기술 R&D 발전방향 공개토론회 자료집
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(3/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(2/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(1/3)
        • 신뢰 기반 디지털 사회 구현을 위한 「개인정보 보호법」 개정안 발표자료(2021.2.)
        • 가명정보 활용 세미나 발표자료(4/4)
        • 가명정보 활용 세미나 발표자료(3/4)
        • 가명정보 활용 세미나 발표자료(2/4)
        • 가명정보 활용 세미나 발표자료(1/4)
    • [개인정보보호 포털] 개인정보보호 수준별 교육자료
      • [2022년도 이전] 개인정보보호 수준별 교육자료
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(2/2)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(1/2)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(2/2)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(1/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(2/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(1/2)
        • (21년) 개인정보보호 교육 교재(영문)
        • (21년) 중급과정 개인정보보호 교육 교재(3/3)
        • (21년) 중급과정 개인정보보호 교육 교재(2/3)
        • (21년) 중급과정 개인정보보호 교육 교재(1/3)
        • (21년) 초급과정 개인정보보호 교육 교재(3/3)
        • (21년) 초급과정 개인정보보호 교육 교재(2/3)
        • (21년) 초급과정 개인정보보호 교육 교재(1/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(3/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(2/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(1/3)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(2/2)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(1/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 개인정보 보호 순회교육(소상공인 대상)
  • Security WebToons/Movies
    • [NCSC] WebToons/Movies
      • 자료공개 협박메일과 가상화폐 요구
      • 비대면 시대의 해커
      • 해외 랜섬웨어 사례로 보는 사이버안보의 중요성
      • 공급망 공격
      • 최근 랜섬웨어 트렌드
      • 청소년을 위한 사이버보안 드라마
      • 국정원 보안정책 이해하기
      • 신입이 알려주는 보편적인 해킹 유형 3가지!
      • 간단하게 정보를 보호하는 방법
      • 파일 다운로드도 신중하게!
      • 국가 사이버위협 정보공유의 이해
      • 클라우드 보안의 이해
      • 사이버 환경의 위협요인과 우리가 해야할 일
      • 비대면 시대 사이버보안
      • 꼼짝마라, 사이버 해커들!
      • 꼭꼭 숨어도! 도망가도! 다 찾는다!
      • 악성코드 넌 우리 손바닥 안이야!
      • 피해를 최소화하는 방법!
      • 사이버 안보는 내가 지킨다
      • 사이버안보백서 -워터링홀 편
      • 사이버안보백서 -악성파일편
      • 사이버안보백서 - 정보보안 생활수칙 편
      • 사이버안보백서 -우리 생활 속 해커 편
      • 사이버안보백서 -정보보안 생활수칙 정보보안담당자 편
      • 점점 지능화 되어가고 있는 SNS상 정보 절취
      • 아무도 모르게 침입하는 악성코드
      • 우리를 교묘히 속이는 피싱메일
      • 사이버안보 홍보영상/지켜보면 지켜집니다
  • 신고센터 정보
    • 신고센터
      • 한국인터넷진흥원 개인정보침해 신고센터
      • 경찰청 사이버안전국
      • 한국소비자원
      • 한국공정거래조정원
      • 금융감독원
      • 대한법률구조공단
  • KISA National Cybersecurity White Paper(국가정보보호백서)
    • 2023 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(ENG)
    • 2021 국가정보보호백서(KOR)
    • 2021 국가정보보호백서(ENG)
    • 2020 국가정보보호백서(KOR)
  • 취업/채용/공고 정보 사이트
    • [NHN Recruitings] NHN 채용/취업/공고 사이트
    • [Naver Cloud Recruitings] nCloud 채용/취업/공고 사이트
    • [KISIA :: 한국정보보호산업협회] 정보보호 전문강사 모집
  • Killing-Time
    • [클래스101] 23년 무료 취미테스트
    • 해커스잡 NCS&인적성 무료레벨테스트
    • 해커스토플 무료레벨테스트
    • 해커스중국어 무료레벨테스트
    • 탑툰-선생님의 노력[19금]
    • 탑툰-보스의 딸[19금]
    • 탑툰-마니또[19금]
    • 무툰 도시정벌9부
    • 무툰 열혈강호
    • 탑툰 취화점
    • 무툰 요구르트 아줌마[19금]
    • 탑툰-엄마야 누나야[19금]
    • 탑툰-치킨클럽[19금]
    • 탑툰-나의 일러레님[19금]
    • 탑툰-내 맘대로 장모님[19금]
    • 탑툰-뺏는 남자[19금]
    • 무툰 그 남자의 공부법[19금]
    • 무툰 모비딕[19금]
    • 무툰 건물주 누나[19금]
    • 탑툰-여동생이랑 비밀 레슨[19금]
    • 무툰 치한중독[19금]
    • 무툰 구멍가게 구멍열었습니다[19금]
  • TIPS
    • 소상공인지식배움터(Feat. 교보문고 무료 대여 )
    • 노트북 AS 기간 확인 하기
      • HP Check Warranty
      • MAC Check Warranty
      • ASUS Check Warranty
      • Lenovo Check Warranty
      • Dell Check Warranty
    • AI Support Tools
    • AI ChatGPT Prompt Study
  • Hacking IP 공유
    • 해킹 IP 주소 공유
      • [ipconfig] MY IP Check
      • [NAVER] 내 공인 IP 확인
      • 1.X.X.X IP Address
        • hacking ip 1.9.78.242
        • hacking ip 1.15.172.243
      • 8.X.X.X IP Address
        • hacking ip 8.137.55.67
        • hacking ip 8.134.209.247
      • 14.X.X.X IP Address
        • hacking ip 14.51.236.218
      • 36.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 37.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 39.X.X.X IP Address
        • hacking ip 37.139.5.66
      • 43.X.X.X IP Address
        • hacking ip 43.129.219.189
        • hacking ip 43.131.248.141
        • hacking ip 43.153.22.76
        • hacking ip 43.153.22.117
        • hacking ip 43.153.22.141
        • hacking ip 43.153.22.165
        • hacking ip 43.153.22.166
        • hacking ip 43.153.22.198
        • hacking ip 43.153.22.206
        • hacking ip 43.163.228.134
      • 45.X.X.X IP Address
        • hacking ip 45.55.35.178
        • hacking ip 45.125.66.18
        • hacking ip 45.125.66.34
        • hacking ip 45.142.182.76
      • 49.X.X.X IP Address
        • hacking ip 49.235.105.204
      • 62.X.X.X IP Address
        • hacking ip 62.204.41.102
      • 65.X.X.X IP Address
        • hacking ip 65.108.128.54
      • 68.X.X.X IP Address
        • hacking ip 68.170.165.36
      • 79.X.X.X IP Address
        • hacking ip 79.124.60.194
      • 80.X.X.X IP Address
        • hacking ip 80.75.212.75
      • 87.X.X.X IP Address
        • hacking ip 87.236.176.236
      • 92.X.X.X IP Address
        • hacking ip 92.118.39.120
      • 103.X.X.X IP Address
        • hacking ip 103.75.189.252
      • 104.X.X.X IP Address
        • hacking ip 104.250.34.19
      • 106.X.X.X IP Address
        • hacking ip 106.75.22.189
      • 112.X.X.X IP Address
        • hacking ip 112.235.45.70
      • 114.X.X.X IP Address
        • hacking ip 114.155.199.35
      • 118.X.X.X IP Address
        • hacking ip 118.145.151.235
      • 124.X.X.X IP Address
        • hacking ip 124.156.211.115
      • 128.X.X.X IP Address
        • hacking ip 128.199.183.223
      • 130.X.X.X IP Address
        • hacking ip 130.0.177.161
      • 138.X.X.X IP Address
        • hacking ip 138.68.67.5
      • 139.X.X.X IP Address
        • hacking ip 139.59.15.81
        • hacking ip 139.198.127.41
      • 141.X.X.X IP Address
        • hacking ip 141.98.11.96
      • 154.X.X.X IP Address
        • hacking ip 154.82.84.7
      • 156.X.X.X IP Address
        • hacking ip 156.146.155.187
      • 157.X.X.X IP Address
        • hacking ip 157.245.69.32
      • 164.X.X.X IP Address
        • hacking ip 164.52.0.93
      • 167.X.X.X IP Address
        • hacking ip 167.94.145.60
      • 172.X.X.X IP Address
        • hacking ip 172.104.131.24
      • 175.X.X.X IP Address
        • hacking ip 175.178.194.190
      • 177.X.X.X IP Address
        • hacking ip 177.70.16.130
      • 179.X.X.X IP Address
        • hacking ip 179.43.190.218
      • 185.X.X.X IP Address
        • hacking ip 185.150.26.240
        • hacking ip 185.233.19.177
      • 192.X.X.X IP Address
        • hacking ip 192.241.212.33
      • 193.X.X.X IP Address
        • hacking ip 193.202.110.28
      • 194.X.X.X IP Address
        • hacking ip 194.48.251.17
        • hacking ip 194.163.179.245
      • 198.X.X.X IP Address
        • hacking ip 198.235.24.251
      • 206.X.X.X IP Address
        • hacking ip 206.168.34.52
        • hacking ip 206.168.34.172
      • 210.X.X.X IP Address
        • hacking ip 210.18.182.28
      • 211.X.X.X IP Address
        • hacking ip 211.57.143.147
      • 218.X.X.X IP Address
        • hacking ip 218.92.0.115
  • BOOKS
    • [CUPANG] 웹 보안 담당자를 위한 취약점 진단 스타트 가이드
    • [CUPANG] 해킹 패턴과 웹 취약점 진단
    • [CUPANG] 해킹 패턴과 시스템 취약점 진단
    • [CUPANG] 침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드
    • [CUPANG] Nmap NSE를 활용한 보안 취약점 진단:엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석
    • [CUPANG] 초보해커를 위한 해킹 입문 세트 2/E
    • [CUPANG] 해킹 맛보기:화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서
    • [CUPANG] 화이트 해커를 위한 암호와 해킹(White Hat Python)
    • [CUPANG] 칼리 리눅스로 파헤치는 도커 해킹:도커 환경 모의 해킹 가이드
  • Hobby
    • [Youtube] Succulent
      • [Youtube] 다육이 키우는 중. #1
      • [Youtube] 다육이 키우는 중. #2
      • [Youtube] 다육이 키우는 중. #3
      • [Youtube] 다육이 키우는 중. #4
      • [Youtube] 다육이 키우는 중. #5
      • [Youtube] 다육이 키우는 중. #6
      • [Youtube] 다육이 키우는 중. #7
      • [Youtube] 다육이 키우는 중. #8
      • [Youtube] 다육이 키우는 중. #9
      • [Youtube] 다육이 키우는 중. #10
      • [Youtube] 다육이 키우는 중. #11
  • Enjoy News
    • News
  • World_IP_addr
    • 2024 Year IP Addr List
    • 2023 Year IP Addr List
  • Startup Infomation
    • Startup 정보 공유
Powered by GitBook
On this page
  • 제어시스템 취약점 진단 분석 평가 방법
  • 1. 계정관리
  • 1.1 계정기능이 있는 제어시스템 구성요소에 대해 계정을 설정하여 사용
  • 1.2 제어시스템 계정의 로그인/로그아웃, 사용명령 등 사용기록을 저장
  • 1.3 제어시스템 계정입력 시 패스워드 마스킹 처리, 입력값 에러 발생 시 제공 정보 제한 수행
  • 1.4 제어시스템 계정을 관리, 운영, 유지보수 등 용도에 따라 분리하고 운용
  • 1.5 제어시스템 계정에 대해 관리, 운용, 유지보수 등 용도에 맞는 최소 권한 부여
  • 1.6 제어시스템 운전원별 유일 계정 부여 또는 시간별 사용자 기록 유지
  • 2. 서비스관리
  • 2.1 제어시스템 구성요소에 대한 시각 동기화 수행
  • 2.2 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보안대책 수행
  • 2.3 제어시스템 구성요소에 대한 관리자 페이지 운영 시 이에 대한 접근통제(사전인가 접근만 허용) 수행
  • 2.4 제어시스템 내 파일/디렉토리 접근권한 및 신뢰관계를 적절히 부여
  • 2.5 제어시스템 내 제어와 직접적인 관련이 없는 불필요 프로그램 삭제
  • 2.6 제어시스템 운영 정보, 제어명령 등 중요정보에 대한 위변조 및 replay 공격 방지 대책 적용
  • 2.7 제어시스템 내 전달되는 제어명령 및 파라미터의 정상 범위를 식별하고 관리
  • 2.9 GPS 스푸핑/재밍 공격 등 시각동기화 서비스를 교란하기 위한 공격에 대비한 보안조치 수행
  • 3. 패치관리
  • 3.1 제어시스템에 대한 최신 업데이트, 보안패치를 안전하게 적용하기 위한 제조사 협력방안, 테스트 방안 등의 절차 수립
  • 3.2 외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치 업데이트 파일에 대해 무결성 검증 및 클린 PC를 통한 악성코드 존재 여부 검사 수행
  • 3.3 제어시스템 구성요서의 알려진 취약점에 대해 보안패치 적용 또는 상응하는 대응책 적용
  • 3.4 운영체제, 응용프로그램, 펌웨어 등에 대해 안정성을 확인된 최신버전의 소프트웨어 사용 및 기술지원이 종료된 제품 미사용
  • 3.5 제어시스템 개선, 신규 시스템 도입, 패치 및 수정 시, 안전성을 테스트하기 위한 테스트베드 또는 시험환경을 구축
  • 4. 네트워크 접근통제
  • 4.1 제어 네트워크는 업무망, 인터넷, CCTV망 등 외부망과 물리적으로 분리하여 사용
  • 4.2 제어 네트워크 외부로 자료전달 시 물리적 일방향 자료전달 환경을 구축하여 외부에서 제어 네트워크의 침입을 차단
  • 4.3 제어 네트워크에 무선인터넷, 테더링, 외부망등 연결 등의 외부망 연결을 제한하고 점검
  • 4.5 제어 네트워크에 비인가된 시스템/기기에 대한 연결 및 접속을 차단
  • 4.6 물리적 일방향 자료전달 환경의 올바른 동작 및 운용에 대한 주기적인 점검 수행
  • 4.7 제어 네트워크를 용도에 따른 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용
  • 5. 물리적 접근통제
  • 5.1 제어시스템에 대해 네트워크 포트, USB 포트 등 외부 연결 접점에 대해 허가받은 사항을 제외하고 모두 물리적 또는 논리적으로 차단
  • 5.2 제어시스템 구성요소를 물리적으로 보호할 수 있는 조치 적용(잠금장치가 있는 함체, 랙, 수납책상 등)
  • 6. 보안위협 탐지
  • 6.1 백신 프로그램 설치가 가능한 제어시스템 구성요소에 대해 악성코드 감염 및 차단을 위한 백신 프로그램 설치
  • 6.2 이상 트래픽 발생 탐지 등 제어시스템 내의 보안 관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안 솔루션 및 보안장비에서 탐지한 보안 이벤트에 대해 모니터링 수행
  • 7. 복구대응
  • 7.1 제어시스템 대상 사이버 위기대응 메뉴얼을 수립
  • 7.2 제어시스템 대상 사이버 위기대응 훈련을 정기적으로 시행
  • 7.3 제어시스템 침해사고 대응을 위한 제어시스템 설정, 중요 데이터 등을 백업 및 관리
  • 7.4 제어시스템의 장애발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 수립
  • 7.6 제어시스템 조작불능에 대비하여 수작업 운전 매뉴얼 작성 및 교육훈련 시행
  • 7.7 제어시스템의 각종 이벤트에 대한 로그를 관리하기 위한 중앙집중식 로그 관리 수행
  • 7.8 제어시스템 구성요소의 기준 형상을 설정하고 변경 및 업데이트 시 형상관리 수행
  • 7.9 제어시스템 주요 장비 및 제어 네트워크 장비에 대해 이중화
  • 7.10 제어시스템 보호를 위한 화재탐지 설비 및 화재 진압설비를 구비
  • 7.11 제어시스템 보호를 위한 누수탐지 설비 및 침수 대응 장비 구비
  • 7.12 제어시스템에 대하여 정기적으로 사이버 위험 시나리오를 식별하고, 완화 방안 수립
  • 8. 보안관리
  • 8.1 제어시스템 구성요소에 대한 자산정보(담당자, 펌웨어 버전, 설치 SW 등)를 항상 최신으로 유지관리
  • 8.2 제어시스템 중요 구성요소가 설치된 장소를 보호구역으로 설정
  • 8.3 제어시스템에서 USB 등 이동형 저장매체를 사용해야 하는 경우, 사전 정의된 정책에 따른 사용
  • 8.4 제어 네트워크에 연결되는 외부 정보통신기기 반출입시 클린존 통과, 관리대장 작성 등 관리절차 마련
  • 8.5 제어시스템의 특성을 반영한 정보보안 정책, 지침을 수립
  • 8.6 제어시스템 운영업무에 대해 표준업무절차서를 작성하고 적용
  • 8.7 제어시스템 유지보수를 위한 전용 장비(노트북 등)를 마련하고 관련 정책을 시행
  • 9. 교육훈련
  • 9.1 제어시스템 운전원, 관리자, 유지보수인력, 보안인력에 대해 각 직무별 직무교육을 정기적으로 실시
  • 취약점 진단 서적 -Coupang-

Was this helpful?

  1. 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

제어시스템 취약점 진단 분석 평가 방법

출처 : [2021.03] 과학기술정보통신부, 한국인터넷진흥원 발간 내용 "주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드"

Last updated 2 years ago

Was this helpful?

제어시스템 취약점 진단 분석 평가 방법

1. 계정관리

1.1 계정기능이 있는 제어시스템 구성요소에 대해 계정을 설정하여 사용

1.2 제어시스템 계정의 로그인/로그아웃, 사용명령 등 사용기록을 저장

1.3 제어시스템 계정입력 시 패스워드 마스킹 처리, 입력값 에러 발생 시 제공 정보 제한 수행

1.4 제어시스템 계정을 관리, 운영, 유지보수 등 용도에 따라 분리하고 운용

1.5 제어시스템 계정에 대해 관리, 운용, 유지보수 등 용도에 맞는 최소 권한 부여

1.6 제어시스템 운전원별 유일 계정 부여 또는 시간별 사용자 기록 유지

2. 서비스관리

2.1 제어시스템 구성요소에 대한 시각 동기화 수행

2.2 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보안대책 수행

2.3 제어시스템 구성요소에 대한 관리자 페이지 운영 시 이에 대한 접근통제(사전인가 접근만 허용) 수행

2.4 제어시스템 내 파일/디렉토리 접근권한 및 신뢰관계를 적절히 부여

2.5 제어시스템 내 제어와 직접적인 관련이 없는 불필요 프로그램 삭제

2.6 제어시스템 운영 정보, 제어명령 등 중요정보에 대한 위변조 및 replay 공격 방지 대책 적용

2.7 제어시스템 내 전달되는 제어명령 및 파라미터의 정상 범위를 식별하고 관리

2.8 제어시스템 내 사용자 통신세션에 대해 세션타임아웃 적용

2.9 GPS 스푸핑/재밍 공격 등 시각동기화 서비스를 교란하기 위한 공격에 대비한 보안조치 수행

3. 패치관리

3.1 제어시스템에 대한 최신 업데이트, 보안패치를 안전하게 적용하기 위한 제조사 협력방안, 테스트 방안 등의 절차 수립

3.2 외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치 업데이트 파일에 대해 무결성 검증 및 클린 PC를 통한 악성코드 존재 여부 검사 수행

3.3 제어시스템 구성요서의 알려진 취약점에 대해 보안패치 적용 또는 상응하는 대응책 적용

3.4 운영체제, 응용프로그램, 펌웨어 등에 대해 안정성을 확인된 최신버전의 소프트웨어 사용 및 기술지원이 종료된 제품 미사용

3.5 제어시스템 개선, 신규 시스템 도입, 패치 및 수정 시, 안전성을 테스트하기 위한 테스트베드 또는 시험환경을 구축

4. 네트워크 접근통제

4.1 제어 네트워크는 업무망, 인터넷, CCTV망 등 외부망과 물리적으로 분리하여 사용

4.2 제어 네트워크 외부로 자료전달 시 물리적 일방향 자료전달 환경을 구축하여 외부에서 제어 네트워크의 침입을 차단

4.3 제어 네트워크에 무선인터넷, 테더링, 외부망등 연결 등의 외부망 연결을 제한하고 점검

4.5 제어 네트워크에 비인가된 시스템/기기에 대한 연결 및 접속을 차단

4.6 물리적 일방향 자료전달 환경의 올바른 동작 및 운용에 대한 주기적인 점검 수행

4.7 제어 네트워크를 용도에 따른 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용

5. 물리적 접근통제

5.1 제어시스템에 대해 네트워크 포트, USB 포트 등 외부 연결 접점에 대해 허가받은 사항을 제외하고 모두 물리적 또는 논리적으로 차단

5.2 제어시스템 구성요소를 물리적으로 보호할 수 있는 조치 적용(잠금장치가 있는 함체, 랙, 수납책상 등)

6. 보안위협 탐지

6.1 백신 프로그램 설치가 가능한 제어시스템 구성요소에 대해 악성코드 감염 및 차단을 위한 백신 프로그램 설치

6.2 이상 트래픽 발생 탐지 등 제어시스템 내의 보안 관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안 솔루션 및 보안장비에서 탐지한 보안 이벤트에 대해 모니터링 수행

7. 복구대응

7.1 제어시스템 대상 사이버 위기대응 메뉴얼을 수립

7.2 제어시스템 대상 사이버 위기대응 훈련을 정기적으로 시행

7.3 제어시스템 침해사고 대응을 위한 제어시스템 설정, 중요 데이터 등을 백업 및 관리

7.4 제어시스템의 장애발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 수립

7.5 제어시스템의 장애발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 훈련을 정기적으로 시행

7.6 제어시스템 조작불능에 대비하여 수작업 운전 매뉴얼 작성 및 교육훈련 시행

7.7 제어시스템의 각종 이벤트에 대한 로그를 관리하기 위한 중앙집중식 로그 관리 수행

7.8 제어시스템 구성요소의 기준 형상을 설정하고 변경 및 업데이트 시 형상관리 수행

7.9 제어시스템 주요 장비 및 제어 네트워크 장비에 대해 이중화

7.10 제어시스템 보호를 위한 화재탐지 설비 및 화재 진압설비를 구비

7.11 제어시스템 보호를 위한 누수탐지 설비 및 침수 대응 장비 구비

7.12 제어시스템에 대하여 정기적으로 사이버 위험 시나리오를 식별하고, 완화 방안 수립

8. 보안관리

8.1 제어시스템 구성요소에 대한 자산정보(담당자, 펌웨어 버전, 설치 SW 등)를 항상 최신으로 유지관리

8.2 제어시스템 중요 구성요소가 설치된 장소를 보호구역으로 설정

8.3 제어시스템에서 USB 등 이동형 저장매체를 사용해야 하는 경우, 사전 정의된 정책에 따른 사용

8.4 제어 네트워크에 연결되는 외부 정보통신기기 반출입시 클린존 통과, 관리대장 작성 등 관리절차 마련

8.5 제어시스템의 특성을 반영한 정보보안 정책, 지침을 수립

8.6 제어시스템 운영업무에 대해 표준업무절차서를 작성하고 적용

8.7 제어시스템 유지보수를 위한 전용 장비(노트북 등)를 마련하고 관련 정책을 시행

9. 교육훈련

9.1 제어시스템 운전원, 관리자, 유지보수인력, 보안인력에 대해 각 직무별 직무교육을 정기적으로 실시

취약점 진단 서적 -Coupang-

[NHN Cloud] 2022년 NHN Cloud 교육 정보 공유NHN Cloud
NHN Cloud 정보 사이트
Security Update ListSecurity Update List
보안 업데이트 정보 사이트
Logo
Logo
그림. 제어시스템 취약점 진단 리스트
그림. 제어시스템 취약점 진단 리스트
그림. 1.1 계정기능이 있는 제어시스템 구성요소에 대해 계정을 설정하여 사.용
그림. 1.1 계정기능이 있는 제어시스템 구성요소에 대해 계정을 설정하여 사용
그림. 1.2 제어시스템 계정의 로그인/로그아웃, 사용명령 등 사용기록을 저장
그림. 1.2 제어시스템 계정의 로그인/로그아웃, 사용명령 등 사용기록을 저장
그림. 1.3 제어시스템 계정입력 시 패스워드 마스킹 처리, 입력값 에러 발생 시 제공 정보 제한 수행
그림. 1.3 제어시스템 계정입력 시 패스워드 마스킹 처리, 입력값 에러 발생 시 제공 정보 제한 수행
그림. 1.4 제어시스템 계정을 관리, 운영, 유지보수 등 용도에 따라 분리하고 운용
그림. 1.5 제어시스템 계정에 대해 관리, 운용, 유지보수 등 용도에 맞는 최소 권한 부여
그림. 1.6 제어시스템 운전원별 유일 계정 부여 또는 시간별 사용자 기록 유지
그림. 1.6 제어시스템 운전원별 유일 계정 부여 또는 시간별 사용자 기록 유지
그림. 2.1 제어시스템 구성요소에 대한 시각 동기화 수행
그림. 2.1 제어시스템 구성요소에 대한 시각 동기화 수행
그림. 2.1 제어시스템 구성요소에 대한 시각 동기화 수행
그림. 2.2 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보안대책 수행
그림. 2.2 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보안대책 수행
그림. 2.2 제어시스템에 불필요한 서비스 및 취약한 서비스 제거 또는 보안대책 수행
그림. 2.3 제어시스템 구성요소에 대한 관리자 페이지 운영 시 이에 대한 접근통제(사전인가 접근만 허용) 수행
그림. 2.3 제어시스템 구성요소에 대한 관리자 페이지 운영 시 이에 대한 접근통제(사전인가 접근만 허용) 수행
그림. 2.4 제어시스템 내 파일/디렉토리 접근권한 및 신뢰관계를 적절히 부여
그림. 2.4 제어시스템 내 파일/디렉토리 접근권한 및 신뢰관계를 적절히 부여
그림. 2.5 제어시스템 내 제어와 직접적인 관련이 없는 불필요 프로그램 삭제
그림. 2.6 제어시스템 운영 정보, 제어명령 등 중요정보에 대한 위변조 및 replay 공격 방지 대책 적용
그림. 2.6 제어시스템 운영 정보, 제어명령 등 중요정보에 대한 위변조 및 replay 공격 방지 대책 적용
그림. 2.6 제어시스템 운영 정보, 제어명령 등 중요정보에 대한 위변조 및 replay 공격 방지 대책 적용
그림. 2.7 제어시스템 내 전달되는 제어명령 및 파라미터의 정상 범위를 식별하고 관리
그림. 2.8 제어시스템 내 사용자 통신세션에 대해 세션타임아웃 적용
그림. 2.9 GPS 스푸핑/재밍 공격 등 시각동기화 서비스를 교란하기 위한 공격에 대비한 보안조치 수행
그림. 3.1 제어시스템에 대한 최신 업데이트, 보안패치를 안전하게 적용하기 위한 제조사 협력방안, 테스트 방안 등의 절차 수립
그림. 3.2 외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치 업데이트 파일에 대해 무결성 검증 및 클린 PC를 통한 악성코드 존재 여부 검사 수행
그림. 3.3 제어시스템 구성요서의 알려진 취약점에 대해 보안패치 적용 또는 상응하는 대응책 적용
그림. 3.3 제어시스템 구성요서의 알려진 취약점에 대해 보안패치 적용 또는 상응하는 대응책 적용
그림. 3.4 운영체제, 응용프로그램, 펌웨어 등에 대해 안정성을 확인된 최신버전의 소프트웨어 사용 및 기술지원이 종료된 제품 미사용
그림. 3.5 제어시스템 개선, 신규 시스템 도입, 패치 및 수정 시, 안전성을 테스트하기 위한 테스트베드 또는 시험환경을 구축
그림. 4.1 제어 네트워크는 업무망, 인터넷, CCTV망 등 외부망과 물리적으로 분리하여 사용
그림. 4.1 제어 네트워크는 업무망, 인터넷, CCTV망 등 외부망과 물리적으로 분리하여 사용
그림. 4.2 제어 네트워크 외부로 자료전달 시 물리적 일방향 자료전달 환경을 구축하여 외부에서 제어 네트워크의 침입을 차단
그림. 4.2 제어 네트워크 외부로 자료전달 시 물리적 일방향 자료전달 환경을 구축하여 외부에서 제어 네트워크의 침입을 차단
그림. 4.3 제어 네트워크에 무선인터넷, 테더링, 외부망등 연결 등의 외부망 연결을 제한하고 점검
그림. 4.3 제어 네트워크에 무선인터넷, 테더링, 외부망등 연결 등의 외부망 연결을 제한하고 점검
그림. 4.5 제어 네트워크에 비인가된 시스템/기기에 대한 연결 및 접속을 차단
그림. 4.5 제어 네트워크에 비인가된 시스템/기기에 대한 연결 및 접속을 차단
그림. 4.6 물리적 일방향 자료전달 환경의 올바른 동작 및 운용에 대한 주기적인 점검 수행
그림. 4.6 물리적 일방향 자료전달 환경의 올바른 동작 및 운용에 대한 주기적인 점검 수행
그림. 4.7 제어 네트워크를 용도에 따른 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용
그림. 4.7 제어 네트워크를 용도에 따른 세분화하고, 접근제어를 수행하여 제어시스템 운영에 필요한 네트워크, 시스템 간의 통신만 허용
그림. 5.1 제어시스템에 대해 네트워크 포트, USB 포트 등 외부 연결 접점에 대해 허가받은 사항을 제외하고 모두 물리적 또는 논리적으로 차단
그림. 5.1 제어시스템에 대해 네트워크 포트, USB 포트 등 외부 연결 접점에 대해 허가받은 사항을 제외하고 모두 물리적 또는 논리적으로 차단
그림. 5.2 제어시스템 구성요소를 물리적으로 보호할 수 있는 조치 적용(잠금장치가 있는 함체, 랙, 수납책상 등)
그림. 6.1 백신 프로그램 설치가 가능한 제어시스템 구성요소에 대해 악성코드 감염 및 차단을 위한 백신 프로그램 설치
그림. 6.1 백신 프로그램 설치가 가능한 제어시스템 구성요소에 대해 악성코드 감염 및 차단을 위한 백신 프로그램 설치
그림. 6.2 이상 트래픽 발생 탐지 등 제어시스템 내의 보안 관리를 위해 적합한 침입탐지시스템 등을 구축 및 운용하고, 구축된 보안 솔루션 및 보안장비에서 탐지한 보안 이벤트에 대해 모니터링 수행
그림. 7.1 제어시스템 대상 사이버 위기대응 메뉴얼을 수립
그림. 7.2 제어시스템 대상 사이버 위기대응 훈련을 정기적으로 시행
그림. 7.3 제어시스템 침해사고 대응을 위한 제어시스템 설정, 중요 데이터 등을 백업 및 관리
그림. 7.4 제어시스템의 장애발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 수립
그림. 7.5 제어시스템의 장애발생, 사이버 공격, 물리적 테러 등에 대한 비상계획 훈련을 정기적으로 시행
그림. 7.6 제어시스템 조작불능에 대비하여 수작업 운전 매뉴얼 작성 및 교육훈련 시행
그림. 7.7 제어시스템의 각종 이벤트에 대한 로그를 관리하기 위한 중앙집중식 로그 관리 수행
그림. 7.8 제어시스템 구성요소의 기준 형상을 설정하고 변경 및 업데이트 시 형상관리 수행
그림. 7.9 제어시스템 주요 장비 및 제어 네트워크 장비에 대해 이중화
그림. 7.10 제어시스템 보호를 위한 화재탐지 설비 및 화재 진압설비를 구비
그림. 7.11 제어시스템 보호를 위한 누수탐지 설비 및 침수 대응 장비 구비
그림. 7.12 제어시스템에 대하여 정기적으로 사이버 위험 시나리오를 식별하고, 완화 방안 수립
그림. 8.1 제어시스템 구성요소에 대한 자산정보(담당자, 펌웨어 버전, 설치 SW 등)를 항상 최신으로 유지관리
그림. 8.2 제어시스템 중요 구성요소가 설치된 장소를 보호구역으로 설정
그림. 8.3 제어시스템에서 USB 등 이동형 저장매체를 사용해야 하는 경우, 사전 정의된 정책에 따른 사용
그림. 8.3 제어시스템에서 USB 등 이동형 저장매체를 사용해야 하는 경우, 사전 정의된 정책에 따른 사용
그림. 8.4 제어 네트워크에 연결되는 외부 정보통신기기 반출입시 클린존 통과, 관리대장 작성 등 관리절차 마련
그림. 8.5 제어시스템의 특성을 반영한 정보보안 정책, 지침을 수립
그림. 8.5 제어시스템의 특성을 반영한 정보보안 정책, 지침을 수립
그림. 8.6 제어시스템 운영업무에 대해 표준업무절차서를 작성하고 적용
그림. 8.7 제어시스템 유지보수를 위한 전용 장비(노트북 등)를 마련하고 관련 정책을 시행
그림. 9.1 제어시스템 운전원, 관리자, 유지보수인력, 보안인력에 대해 각 직무별 직무교육을 정기적으로 실시
Cover

웹 보안 담당자를 위한 취약점 진단 스타트 가이드 [쿠팡]

  • ISBN: 9791158390556

  • 저자: 우에노 센 저/양현 역

  • 옮긴이/역자: 양현

Cover

해킹 패턴과 시스템 취약점 진단 [쿠팡]

  • ISBN: 9791195266715

  • 저자: 김광진

  • 도서형태: 단행본

Cover

누구나 쉽게 따라 하는 웹 취약점 진단 기술 [쿠팡]

  • ISBN: 9791156342489

  • 저자: 여동균 저

  • 도서형태: 단행본

Cover

안드로이드 모바일 앱 모의해킹 [쿠팡]

  • ISBN: 9788960779310

  • 시리즈: 에이콘 해킹과 보안 시리즈

  • 도서형태: 단행본

Cover

Nmap NSE를 활용한 보안 취약점 진단 [쿠팡]

  • ISBN: 9788960774933

  • 저자: 조정원

  • 시리즈: 에이콘 해킹과 보안 시리즈

Cover

보안 위협 예측 [쿠팡]

  • ISBN: 9788960779464

  • 저자: 존 피어츠,데이비드 디센토,이인 데이비슨,윌 그레...

  • 옮긴이/역자: 윤영빈

Cover

팀장부터 CEO까지 알아야 할 기업 정보보안 가이드 [쿠팡]

  • 저자: 강은성

  • ISBN: 9791162245064

Cover

보안컨설팅과 보안실무 [쿠팡]

  • 발행언어: 한국어

  • 쿠팡상품번호: 5379820663 - 7988247650

Cover

실전 정보기술 컨설팅 [쿠팡]

  • ISBN: 9788978125147

  • 대학 출판부: 국민대학교

  • 쿠팡상품번호: 7124174011 - 17844911530