System Security Vulnerability
  • 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드
    • Unix 시스템 취약점 진단 분석 평가 방법
    • Windows 시스템 취약점 진단 분석 평가 방법
    • IPS/IDS/VPN/Anti-DDoS/WEB-FW 취약점 진단 분석 평가 방법
    • 네트워크장비 취약점 진단 분석 평가 방법
    • 제어시스템 취약점 진단 분석 평가 방법
    • PC 취약점 진단 분석 평가 방법
    • DBMS 취약점 진단 분석 평가 방법
    • WEB(웹) 취약점 진단 분석 평가 방법
    • 이동통신(Telecommunication) 시스템 취약점 진단 분석 평가 방법
    • 클라우드(Cloud) 시스템 취약점 진단 분석 평가 방법
    • 주요정보통신기반시설 취약점 분석·평가 기준
    • [요약본] SW 공급망 보안 가이드라인
    • [KISA] 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드 (Download)
    • [KISA] 중소기업 네트워크 장비 보안점검 안내서.pdf (Download)
    • NAS 보안 가이드
    • AI-NAS 오류코드 분석기
  • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows/Mac)]
    • [KISA] 내PC돌보미 다운로드[취약점 관리 툴(Windows)]
    • [KISA] PC 보안 조치 안내서-가이드_v2[취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Windows)]
    • [KISA] 내PC돌보미 - PC 보안 가이드 [취약점 관리(Mac)]
    • [KISA] 인터넷 브라우저를 더 안전하게!
  • [KISA] 내PC돌보미 - Mobile 보안 가이드 [취약점 관리]
    • [KISA] 모바일 보안 조치 안내서-가이드_v2[취약점 관리(Android)
    • [KISA] 모바일 보안 안내서 다운로드
  • 클라우드 취약점 점검 가이드
    • Linux 시스템 취약점 점검 가이드
    • Windows 시스템 취약점 점검 가이드
    • Windows PC 시스템 취약점 점검 가이드
    • [DB] Cubrid 시스템 취약점 점검 가이드
    • [DB] MongoDB 시스템 취약점 점검 가이드
    • [DB] MS-SQL 시스템 취약점 점검 가이드
    • [DB] MY-SQL 시스템 취약점 점검 가이드
    • [DB] Postgres-SQL 시스템 취약점 점검 가이드
    • [DB] Redis 시스템 취약점 점검 가이드
    • Tomcat 시스템 취약점 점검 가이드
    • Apache 시스템 취약점 점검 가이드
    • IIS 시스템 취약점 점검 가이드
    • NginX 시스템 취약점 점검 가이드
    • Docker 시스템 취약점 점검 가이드
    • OpenStack 시스템 취약점 점검 가이드
    • Hadoop 시스템 취약점 점검 가이드
    • Elasticsearch 시스템 취약점 점검 가이드
    • 네트워크장비(Network) 시스템 취약점 점검 가이드
    • 정보보호시스템(Information Security System) 시스템 취약점 점검 가이드
    • [KISA] 클라우드 취약점 점검 가이드 (Download)
  • SK쉴더스 보안 가이드
    • [SK쉴더스] 클라우드 보안 가이드
      • [SK쉴더스] [보안 가이드] 2023 클라우드 보안 가이드 - AWS
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - Azure
      • [SK쉴더스][보안 가이드] 2023 클라우드 보안 가이드 - GCP
  • [KISA] 제로트러스트가이드라인
    • 제로트러스트가이드라인(요약서)
  • [KISA] 사이버 보안 취약점 정보 포털
    • [KISA] 사이버 보안 취약점 정보 포털(Security BugBounty)
  • 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] Python 시큐어코딩 가이드
    • [과학기술정보통신부/한국인터넷진흥원][보안 가이드] JavaScript 시큐어코딩 가이드
  • OWASP Top 10
    • OWASP Top 10 Vulnerabilities 2023
    • OWASP Top 10 API security risks 2023
  • 보안 가이드
    • [KISA] 보이스피싱 대응 방법
    • [KISA] Secure by design guide Korea Final.pdf
    • 카카오엔터테인먼트 불법유통대응 3차백서
    • [KISA] 정보보호_최고책임자_지정신고제도_운영(겸직금지)_가이드라인.pdf
    • [ETRI] [지식공유플랫폼] OSS 활용 고려사항과 검증 방법
    • [ETRI] [논문] 패스트 데이터 기반 실시간 비정상 행위 탐지 시스템
    • [ETRI] [논문] 5G NAS COUNT 취약점을 이용한 보안 위협분석
    • [KISA] 중소기업 서비스 개발·운영 환경 주요 보안 취약 사례별 대응방안
    • [KISA] 2024 사이버 보안 위협 분석과 전망
    • [KISA] 랜섬웨어 대응 가이드라인('23년 개정본)
    • [이글루코퍼레이션/코스닥협회] Beginner를 위한 램섬웨어 예방 및 대응 가이드
    • [KISA] DDoS공격 대응 가이드
    • [금융보안원] 금융회사 재택근무 보안 안내서
    • [개인정보보호위원회][한국인터넷진흥원] 개인정보의 암호화 조치 안내서
    • [과학기술정보통신부][한국인터넷진흥원] 정보보호 공시 가이드라인
    • [행정안전부·한국인터넷진흥원] 모바일 대민서비스 보안취약 점 점검 가이드
    • [개인정보보호위원회] 가명정보 처리 가이드라인(2022.4.)
  • KISA Academy [KISA 사이버보안인재센터] 교육 정보
    • [KISA IoT 보안테스트베드] 시큐어코딩
    • [과학기술정보통신부] 온라인 일방향 침해사고 대응 훈련(중급, 스피어 피싱 대응 - 기본과정)
    • [고용노동부] K-Shield 모의해킹 훈련
    • [고용노동부] K-Shield 1차 교육훈련(화요일반/악성코드 분석 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(수요일반/디지털포렌식 심화과정 연계)
    • [고용노동부] K-Shield 1차 교육훈련(목요일반/모의해킹 심화과정 연계)
  • Best-Practices
    • 조직 및 운영 보안(OPS)
    • 시스템 보안 권장사항(SYSTEM)
    • 앱 보안 권장사항(APP)
    • 네트워크 보안 권장사항(NETWORK)
    • 하드웨어 보안 권장사항(HARDWARE)
    • 개인정보 보호/보안 권장사항(PRIVAY)
  • 기타자료
    • [NCSC] 챗GPT 등 생성형 AI 활용 보안 가이드라인
    • [KISA Insight 2023 Vol.03] ChatGPT(챗GPT) 보안 위협과 시사점
    • [금융감독원/DAXA] 가상자산 연계 투자사기 사례 7선
    • [KISA] DNS 신규취약점 조치 권고.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 일반 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 생성 AI 기반 서비스 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 스마트 치안 분야.pdf
    • [TTA] 2024 신뢰할 수 있는 인공지능 개발안내서 - 채용 분야.pdf
    • [NoMoreRANSOM] 랜섬웨어 복구 프로그램 및 지원 사이트
    • [KISA] 랜섬웨어 복구도구 모음
    • Bitdefender Releases Decryptor for MortalKombat Ransomware [복구툴]
    • 베라크립트(VeraCrypt) 을 이용하여 암호화된 가상 디스크 만들기
    • [KISA] 공동주택 홈네트워크 시스템 보안관리 안내서
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#1
    • [PioLink] PIO-IR_Report_지금도 놓치고 있는 웹 취약점#2
  • Naver Cloud Infomation
    • [nCloud] Ubuntu 20.04 불필요한 계정 삭제 방법
  • Blue Screen Error Code
    • Windows Blue Screen Error Code
    • CPU usage exceeds 100% in Task Manager and Performance Monitor if Intel Turbo Boost is active
    • Windows Task Manager shows incorrect CPU speed when Hyper-V is enabled
  • Privacy_Data-Files
    • [개인정보보호위원회] 지침‧가이드라인
      • 2022.12 보건의료데이터 활용 가이드라인
      • 2022 개인정보 주요 이슈 법령해석 사례 30선
      • 2022 개인정보 보호법 표준 해석례
      • 가명정보 활용 우수사례집
      • 보건의료데이터 활용 가이드라인 (2022.12.)
      • 2022 개인정보 보호법 표준 해석례_공공분야 중심
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.10.)
      • 보건의료 데이터 활용 가이드라인('21.1월)
      • 개인정보의_기술적_관리적_보호조치_기준(제2021-3호)_해설서(2022.8.)
      • 아동청소년 개인정보 보호 가이드라인(최종)
      • 가명정보 처리 가이드라인(2022.04.29.)
      • 알기쉬운 개인정보 처리 동의 안내서(2022.3.)(수정)
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 일반형
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 의료
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 학원
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 여행
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 개인정보_처리방침 공공기관
      • 개인정보 처리방침 작성지침(2022.3월 개정) - 주요 개인정보 처리 표시(라벨링) 설명
    • [개인정보보호포탈] 개인정보보호 세미나 발표자료
      • [2022년도 이전] 개인정보보호 세미나 발표자료
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(2/2)
        • 2022년 가명정보 활용지원사업 온라인 설명회 발표자료(1/2)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(4/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(3/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(2/4)
        • 2021년 하반기 가명정보 활용 동향 온라인 세미나(1/4)
        • 개인정보 보호·활용 기술 R&D 발전방향 공개토론회 자료집
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(3/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(2/3)
        • 2021년 공공분야 가명정보 제공 실무안내 온라인 설명회(6.18) 질의응답집 및 발표자료(1/3)
        • 신뢰 기반 디지털 사회 구현을 위한 「개인정보 보호법」 개정안 발표자료(2021.2.)
        • 가명정보 활용 세미나 발표자료(4/4)
        • 가명정보 활용 세미나 발표자료(3/4)
        • 가명정보 활용 세미나 발표자료(2/4)
        • 가명정보 활용 세미나 발표자료(1/4)
    • [개인정보보호 포털] 개인정보보호 수준별 교육자료
      • [2022년도 이전] 개인정보보호 수준별 교육자료
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(2/2)
        • (22년) 개인정보보호 수준별 교육_ 신기술분야 보호조치 과정(1/2)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(3/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(2/3)
        • (22년) 개인정보보호 수준별 교육_ 중소기업·스타트업 필수조치 과정(1/3)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(2/2)
        • (21년) 신기술(AI)과 개인정보보호 특화교육(1/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(2/2)
        • (21년) 중소영세사업자 과정 개인정보보호 교육 교재(1/2)
        • (21년) 개인정보보호 교육 교재(영문)
        • (21년) 중급과정 개인정보보호 교육 교재(3/3)
        • (21년) 중급과정 개인정보보호 교육 교재(2/3)
        • (21년) 중급과정 개인정보보호 교육 교재(1/3)
        • (21년) 초급과정 개인정보보호 교육 교재(3/3)
        • (21년) 초급과정 개인정보보호 교육 교재(2/3)
        • (21년) 초급과정 개인정보보호 교육 교재(1/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(3/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(2/3)
        • (21년) 세대별 개인정보 보호 실천수칙 카드뉴스(1/3)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(2/2)
        • (21년) 고급과정(1차, CPO) 개인정보보호 교육 교재(1/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제 10차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(2/2)
        • 2020년 제9차 사업자 대상 개인정보보호 교육 교재(1/2)
        • 2020년 개인정보 보호 순회교육(소상공인 대상)
  • Security WebToons/Movies
    • [NCSC] WebToons/Movies
      • 자료공개 협박메일과 가상화폐 요구
      • 비대면 시대의 해커
      • 해외 랜섬웨어 사례로 보는 사이버안보의 중요성
      • 공급망 공격
      • 최근 랜섬웨어 트렌드
      • 청소년을 위한 사이버보안 드라마
      • 국정원 보안정책 이해하기
      • 신입이 알려주는 보편적인 해킹 유형 3가지!
      • 간단하게 정보를 보호하는 방법
      • 파일 다운로드도 신중하게!
      • 국가 사이버위협 정보공유의 이해
      • 클라우드 보안의 이해
      • 사이버 환경의 위협요인과 우리가 해야할 일
      • 비대면 시대 사이버보안
      • 꼼짝마라, 사이버 해커들!
      • 꼭꼭 숨어도! 도망가도! 다 찾는다!
      • 악성코드 넌 우리 손바닥 안이야!
      • 피해를 최소화하는 방법!
      • 사이버 안보는 내가 지킨다
      • 사이버안보백서 -워터링홀 편
      • 사이버안보백서 -악성파일편
      • 사이버안보백서 - 정보보안 생활수칙 편
      • 사이버안보백서 -우리 생활 속 해커 편
      • 사이버안보백서 -정보보안 생활수칙 정보보안담당자 편
      • 점점 지능화 되어가고 있는 SNS상 정보 절취
      • 아무도 모르게 침입하는 악성코드
      • 우리를 교묘히 속이는 피싱메일
      • 사이버안보 홍보영상/지켜보면 지켜집니다
  • 신고센터 정보
    • 신고센터
      • 한국인터넷진흥원 개인정보침해 신고센터
      • 경찰청 사이버안전국
      • 한국소비자원
      • 한국공정거래조정원
      • 금융감독원
      • 대한법률구조공단
  • KISA National Cybersecurity White Paper(국가정보보호백서)
    • 2023 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(KOR)
    • 2022 국가정보보호백서(ENG)
    • 2021 국가정보보호백서(KOR)
    • 2021 국가정보보호백서(ENG)
    • 2020 국가정보보호백서(KOR)
  • 취업/채용/공고 정보 사이트
    • [NHN Recruitings] NHN 채용/취업/공고 사이트
    • [Naver Cloud Recruitings] nCloud 채용/취업/공고 사이트
    • [KISIA :: 한국정보보호산업협회] 정보보호 전문강사 모집
  • Killing-Time
    • [클래스101] 23년 무료 취미테스트
    • 해커스잡 NCS&인적성 무료레벨테스트
    • 해커스토플 무료레벨테스트
    • 해커스중국어 무료레벨테스트
    • 탑툰-선생님의 노력[19금]
    • 탑툰-보스의 딸[19금]
    • 탑툰-마니또[19금]
    • 무툰 도시정벌9부
    • 무툰 열혈강호
    • 탑툰 취화점
    • 무툰 요구르트 아줌마[19금]
    • 탑툰-엄마야 누나야[19금]
    • 탑툰-치킨클럽[19금]
    • 탑툰-나의 일러레님[19금]
    • 탑툰-내 맘대로 장모님[19금]
    • 탑툰-뺏는 남자[19금]
    • 무툰 그 남자의 공부법[19금]
    • 무툰 모비딕[19금]
    • 무툰 건물주 누나[19금]
    • 탑툰-여동생이랑 비밀 레슨[19금]
    • 무툰 치한중독[19금]
    • 무툰 구멍가게 구멍열었습니다[19금]
  • TIPS
    • 소상공인지식배움터(Feat. 교보문고 무료 대여 )
    • 노트북 AS 기간 확인 하기
      • HP Check Warranty
      • MAC Check Warranty
      • ASUS Check Warranty
      • Lenovo Check Warranty
      • Dell Check Warranty
    • AI Support Tools
    • AI ChatGPT Prompt Study
  • Hacking IP 공유
    • 해킹 IP 주소 공유
      • [ipconfig] MY IP Check
      • [NAVER] 내 공인 IP 확인
      • 1.X.X.X IP Address
        • hacking ip 1.9.78.242
        • hacking ip 1.15.172.243
      • 8.X.X.X IP Address
        • hacking ip 8.137.55.67
        • hacking ip 8.134.209.247
      • 14.X.X.X IP Address
        • hacking ip 14.51.236.218
      • 36.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 37.X.X.X IP Address
        • hacking ip 36.40.79.122
      • 39.X.X.X IP Address
        • hacking ip 37.139.5.66
      • 43.X.X.X IP Address
        • hacking ip 43.129.219.189
        • hacking ip 43.131.248.141
        • hacking ip 43.153.22.76
        • hacking ip 43.153.22.117
        • hacking ip 43.153.22.141
        • hacking ip 43.153.22.165
        • hacking ip 43.153.22.166
        • hacking ip 43.153.22.198
        • hacking ip 43.153.22.206
        • hacking ip 43.163.228.134
      • 45.X.X.X IP Address
        • hacking ip 45.55.35.178
        • hacking ip 45.125.66.18
        • hacking ip 45.125.66.34
        • hacking ip 45.142.182.76
      • 49.X.X.X IP Address
        • hacking ip 49.235.105.204
      • 62.X.X.X IP Address
        • hacking ip 62.204.41.102
      • 65.X.X.X IP Address
        • hacking ip 65.108.128.54
      • 68.X.X.X IP Address
        • hacking ip 68.170.165.36
      • 79.X.X.X IP Address
        • hacking ip 79.124.60.194
      • 80.X.X.X IP Address
        • hacking ip 80.75.212.75
      • 87.X.X.X IP Address
        • hacking ip 87.236.176.236
      • 92.X.X.X IP Address
        • hacking ip 92.118.39.120
      • 103.X.X.X IP Address
        • hacking ip 103.75.189.252
      • 104.X.X.X IP Address
        • hacking ip 104.250.34.19
      • 106.X.X.X IP Address
        • hacking ip 106.75.22.189
      • 112.X.X.X IP Address
        • hacking ip 112.235.45.70
      • 114.X.X.X IP Address
        • hacking ip 114.155.199.35
      • 118.X.X.X IP Address
        • hacking ip 118.145.151.235
      • 124.X.X.X IP Address
        • hacking ip 124.156.211.115
      • 128.X.X.X IP Address
        • hacking ip 128.199.183.223
      • 130.X.X.X IP Address
        • hacking ip 130.0.177.161
      • 138.X.X.X IP Address
        • hacking ip 138.68.67.5
      • 139.X.X.X IP Address
        • hacking ip 139.59.15.81
        • hacking ip 139.198.127.41
      • 141.X.X.X IP Address
        • hacking ip 141.98.11.96
      • 154.X.X.X IP Address
        • hacking ip 154.82.84.7
      • 156.X.X.X IP Address
        • hacking ip 156.146.155.187
      • 157.X.X.X IP Address
        • hacking ip 157.245.69.32
      • 164.X.X.X IP Address
        • hacking ip 164.52.0.93
      • 167.X.X.X IP Address
        • hacking ip 167.94.145.60
      • 172.X.X.X IP Address
        • hacking ip 172.104.131.24
      • 175.X.X.X IP Address
        • hacking ip 175.178.194.190
      • 177.X.X.X IP Address
        • hacking ip 177.70.16.130
      • 179.X.X.X IP Address
        • hacking ip 179.43.190.218
      • 185.X.X.X IP Address
        • hacking ip 185.150.26.240
        • hacking ip 185.233.19.177
      • 192.X.X.X IP Address
        • hacking ip 192.241.212.33
      • 193.X.X.X IP Address
        • hacking ip 193.202.110.28
      • 194.X.X.X IP Address
        • hacking ip 194.48.251.17
        • hacking ip 194.163.179.245
      • 198.X.X.X IP Address
        • hacking ip 198.235.24.251
      • 206.X.X.X IP Address
        • hacking ip 206.168.34.52
        • hacking ip 206.168.34.172
      • 210.X.X.X IP Address
        • hacking ip 210.18.182.28
      • 211.X.X.X IP Address
        • hacking ip 211.57.143.147
      • 218.X.X.X IP Address
        • hacking ip 218.92.0.115
  • BOOKS
    • [CUPANG] 웹 보안 담당자를 위한 취약점 진단 스타트 가이드
    • [CUPANG] 해킹 패턴과 웹 취약점 진단
    • [CUPANG] 해킹 패턴과 시스템 취약점 진단
    • [CUPANG] 침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드
    • [CUPANG] Nmap NSE를 활용한 보안 취약점 진단:엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석
    • [CUPANG] 초보해커를 위한 해킹 입문 세트 2/E
    • [CUPANG] 해킹 맛보기:화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서
    • [CUPANG] 화이트 해커를 위한 암호와 해킹(White Hat Python)
    • [CUPANG] 칼리 리눅스로 파헤치는 도커 해킹:도커 환경 모의 해킹 가이드
  • Hobby
    • [Youtube] Succulent
      • [Youtube] 다육이 키우는 중. #1
      • [Youtube] 다육이 키우는 중. #2
      • [Youtube] 다육이 키우는 중. #3
      • [Youtube] 다육이 키우는 중. #4
      • [Youtube] 다육이 키우는 중. #5
      • [Youtube] 다육이 키우는 중. #6
      • [Youtube] 다육이 키우는 중. #7
      • [Youtube] 다육이 키우는 중. #8
      • [Youtube] 다육이 키우는 중. #9
      • [Youtube] 다육이 키우는 중. #10
      • [Youtube] 다육이 키우는 중. #11
  • Enjoy News
    • News
  • World_IP_addr
    • 2024 Year IP Addr List
    • 2023 Year IP Addr List
  • Startup Infomation
    • Startup 정보 공유
Powered by GitBook
On this page
  • Windows 시스템 취약점 진단 분석 평가 방법
  • 1. 계정관리
  • 1.1 Administrator 계정 이름 변경 또는 보안성 강화
  • 1.2 Guest 계정 비활성화
  • 1.3 불필요한 계정 제거
  • 1.4 계정 잠금 임계값 설정
  • 1.5 해독 가능한 암호화를 사용하여 암호 저장 해제
  • 1.6 관리자 그룹에 최소한의 사용자 포함
  • 1.7 Everyone 사용 권한을 익명 사용자에게 적용 해제
  • 1.8 계정 잠금 기간 설정
  • 1.9 패스워드 복잡성 설정
  • 1.10 패스워드 최소 암호 길이
  • 1.11 패스워드 최대 사용 기간
  • 1.12 패스워드 최소 사용 기간
  • 1.13 마지막 사용자 이름 표시 안 함
  • 1.14 로컬 로그온 허용
  • 1.15 익명 SID/이름 변환 허용 해제
  • 1.16 최근 암호 기억
  • 1.17 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
  • 1.18 원격터미널 접속 가능한 사용자 그룹 제한
  • 2. 서비스 관리
  • 2.1 공유 권한 및 사용자 그룹 설정
  • 2.2 하드디스크 기본 공유 제거
  • 2.3 불필요한 서비스 제거
  • 2.4 IIS 서비스 구동 점검
  • 2.5 디렉토리 리스팅 제거
  • 2.6 IIS CGI 실행 제한
  • 2.7 IIS 상위 디렉토리 접근 금지
  • 2.8 IIS 불필요한 파일 제거
  • 2.9 웹 프로세스 권한 제한
  • 2.10 IIS 링크 사용금지
  • 2.11 IIS 파일 업로드 및 다운로드 제한
  • 2.12 IIS DB 연결 취약점 점검
  • 2.13 IIS 가상 디렉토리 삭제
  • 2.14 IIS 데이터 파일 ACL 적용
  • 2.15 IIS 미사용 스크립트 매핑 제거
  • 2.16 IIS Exec 명령어 쉘 호출 진단
  • 2.17 IIS WebDAV 비활성화
  • 2.18 NetBIOS 바인딩 서비스 구동 점검
  • 2.19 FTP 서비스 구동 점검
  • 2.20 FTP 디렉토리 접근권한 설정
  • 2.21 Anonymous FTP 금지
  • 2.22 FTP 접근 제어 설정
  • 2.23 DNS Zone Transfer 설정
  • 2.24 RDS(Remote Data Services)제거
  • 2.25 최신 서비스팩 적용
  • 2.26 터미널 서비스 암호화 수준 설정
  • 2.27 IIS 웹 서비스 정보 숨김
  • 2.28 SNMP 서비스 구동 점검
  • 2.29 SNMP 서비스 커뮤니티스트링의 복잡성 설정
  • 2.30 SNMP Access control 설정
  • 2.31 DNS 서비스 구동 점검
  • 2.32 HTTP/FTP/SMTP 배너 차단
  • 2.33 Telnet 보안 설정
  • 2.34 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거
  • 2.35 원격터미널 접속 타임아웃 설정
  • 2.36 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검
  • 3. 패치 관리
  • 3.1 최신 HOT FIX 적용
  • 3.2 백신 프로그램 업데이트
  • 3.3 정책에 따른 시스템 로깅 설정
  • 4. 로그 관리
  • 4.1 로그의 정기적 검토 및 보고
  • 4.2 원격으로 액세스 할 수 있는 레지스트리 경로
  • 4.3 이벤트 로그 관리 설정
  • 4.4 원격에서 이벤트 로그 파일 접근 차단
  • 5. 보안 관리
  • 5.1 백신 프로그램 설치
  • 5.2 SAM 파일 접근 통제 설정
  • 5.3 화면보호기 설정
  • 5.4 로그온 하지 않고 시스템 종료 허용 해제
  • 5.5 원격 시스템에서 강제로 시스템 종료
  • 5.5 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제
  • 5.7 SAM 계정과 공유의 익명 열거 허용 안 함
  • 5.8 Autologon 기능 제어
  • 5.9 이동식 미디어 포맷 및 꺼내기 허용
  • 5.10 디스크볼륨 암호화 설정
  • 5.11 DoS 공격 방어 레지스트리 설정
  • 5.12 사용자가 프린터 드라이버를 설치할 수 없게 함
  • 5.13 세션 연결을 중단하기 전에 필요한 유휴시간
  • 5.14 경고 메시지 설정
  • 5.15 사용자별 홈 디렉토리 권한 설정
  • 5.16 LAN Manager 인증 수준
  • 5.17 보안 채널 데이터 디지털 암호화 또는 설정
  • 5.18 파일 및 디렉토리 보호
  • 5.20 시작프로그램 목록 분석
  • 6. DB 관리
  • 6.1 Windows 인증 모드 사용
  • 취약점 진단 서적 -Coupang-

Was this helpful?

  1. 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

Windows 시스템 취약점 진단 분석 평가 방법

출처 : [2021.03] 과학기술정보통신부, 한국인터넷진흥원 발간 내용 "주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드"

Last updated 1 year ago

Was this helpful?

Windows 시스템 취약점 진단 분석 평가 방법

1. 계정관리

1.1 Administrator 계정 이름 변경 또는 보안성 강화

1.2 Guest 계정 비활성화

1.3 불필요한 계정 제거

1.4 계정 잠금 임계값 설정

1.5 해독 가능한 암호화를 사용하여 암호 저장 해제

1.6 관리자 그룹에 최소한의 사용자 포함

1.7 Everyone 사용 권한을 익명 사용자에게 적용 해제

1.8 계정 잠금 기간 설정

1.9 패스워드 복잡성 설정

1.10 패스워드 최소 암호 길이

1.11 패스워드 최대 사용 기간

1.12 패스워드 최소 사용 기간

1.13 마지막 사용자 이름 표시 안 함

1.14 로컬 로그온 허용

1.15 익명 SID/이름 변환 허용 해제

1.16 최근 암호 기억

1.17 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한

1.18 원격터미널 접속 가능한 사용자 그룹 제한

2. 서비스 관리

2.1 공유 권한 및 사용자 그룹 설정

2.2 하드디스크 기본 공유 제거

2.3 불필요한 서비스 제거

2.4 IIS 서비스 구동 점검

2.5 디렉토리 리스팅 제거

2.6 IIS CGI 실행 제한

2.7 IIS 상위 디렉토리 접근 금지

2.8 IIS 불필요한 파일 제거

2.9 웹 프로세스 권한 제한

2.10 IIS 링크 사용금지

2.11 IIS 파일 업로드 및 다운로드 제한

2.12 IIS DB 연결 취약점 점검

2.13 IIS 가상 디렉토리 삭제

2.14 IIS 데이터 파일 ACL 적용

2.15 IIS 미사용 스크립트 매핑 제거

2.16 IIS Exec 명령어 쉘 호출 진단

2.17 IIS WebDAV 비활성화

2.18 NetBIOS 바인딩 서비스 구동 점검

2.19 FTP 서비스 구동 점검

2.20 FTP 디렉토리 접근권한 설정

2.21 Anonymous FTP 금지

2.22 FTP 접근 제어 설정

2.23 DNS Zone Transfer 설정

2.24 RDS(Remote Data Services)제거

2.25 최신 서비스팩 적용

2.26 터미널 서비스 암호화 수준 설정

2.27 IIS 웹 서비스 정보 숨김

2.28 SNMP 서비스 구동 점검

2.29 SNMP 서비스 커뮤니티스트링의 복잡성 설정

2.30 SNMP Access control 설정

2.31 DNS 서비스 구동 점검

2.32 HTTP/FTP/SMTP 배너 차단

2.33 Telnet 보안 설정

2.34 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거

2.35 원격터미널 접속 타임아웃 설정

2.36 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검

3. 패치 관리

3.1 최신 HOT FIX 적용

3.2 백신 프로그램 업데이트

3.3 정책에 따른 시스템 로깅 설정

4. 로그 관리

4.1 로그의 정기적 검토 및 보고

4.2 원격으로 액세스 할 수 있는 레지스트리 경로

4.3 이벤트 로그 관리 설정

4.4 원격에서 이벤트 로그 파일 접근 차단

5. 보안 관리

5.1 백신 프로그램 설치

5.2 SAM 파일 접근 통제 설정

5.3 화면보호기 설정

5.4 로그온 하지 않고 시스템 종료 허용 해제

5.5 원격 시스템에서 강제로 시스템 종료

5.5 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제

5.7 SAM 계정과 공유의 익명 열거 허용 안 함

5.8 Autologon 기능 제어

5.9 이동식 미디어 포맷 및 꺼내기 허용

5.10 디스크볼륨 암호화 설정

5.11 DoS 공격 방어 레지스트리 설정

5.12 사용자가 프린터 드라이버를 설치할 수 없게 함

5.13 세션 연결을 중단하기 전에 필요한 유휴시간

5.14 경고 메시지 설정

5.15 사용자별 홈 디렉토리 권한 설정

5.16 LAN Manager 인증 수준

5.17 보안 채널 데이터 디지털 암호화 또는 설정

5.18 파일 및 디렉토리 보호

5.19 컴퓨터 계정 암호 최대 사용 기간

5.20 시작프로그램 목록 분석

6. DB 관리

6.1 Windows 인증 모드 사용

취약점 진단 서적 -Coupang-

[NHN Cloud] 2022년 NHN Cloud 교육 정보 공유NHN Cloud
NHN Cloud 정보 사이트
Security Update ListSecurity Update List
보안 업데이트 정보 사이트
Logo
Logo
그림. Windows 취약점 진단 리스트
그림. Windows 취약점 진단 리스트
그림. 1.1 Administrator 계정 이름 변경 또는 보안성 강화
그림. 1.1 Administrator 계정 이름 변경 또는 보안성 강화
그림. 1.2 Guest 계정 비활성화
그림. 1.2 Guest 계정 비활성화
그림.1.3 불필요한 계정 제거
그림.1.3 불필요한 계정 제거
그림. 1.4 계정 잠금 임계값 설정
그림. 1.4 계정 잠금 임계값 설정
그림. 1.5 해독 가능한 암호화를 사용하여 암호 저장 해제
그림. 1.6 관리자 그룹에 최소한의 사용자 포함
그림. 1.6 관리자 그룹에 최소한의 사용자 포함
그림. 1.7 Everyone 사용 권한을 익명 사용자에게 적용 해제
그림. 1.8 계정 잠금 기간 설정
그림. 1.8 계정 잠금 기간 설정
그림. 1.9 패스워드 복잡성 설정
그림. 1.9 패스워드 복잡성 설정
그림. 1.10 패스워드 최소 암호 길이
그림. 1.10 패스워드 최소 암호 길이
그림. 1.11 패스워드 최대 사용 기간
그림. 1.11 패스워드 최대 사용 기간
그림. 1.12 패스워드 최소 사용 기간
그림. 1.12 패스워드 최소 사용 기간
그림. 1.13 마지막 사용자 이름 표시 안 함
그림. 1.13 마지막 사용자 이름 표시 안 함
그림. 1.14 로컬 로그온 허용
그림. 1.15 익명 SID/이름 변환 허용 해제
그림. 1.16 최근 암호 기억
그림. 1.16 최근 암호 기억
그림. 1.17 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한
그림. 1.18 원격터미널 접속 가능한 사용자 그룹 제한
그림. 1.18 원격터미널 접속 가능한 사용자 그룹 제한
그림. 2.1 공유 권한 및 사용자 그룹 설정
그림. 2.2 하드디스크 기본 공유 제거
그림. 2.2 하드디스크 기본 공유 제거
그림. 2.2 하드디스크 기본 공유 제거
그림. 2.3 불필요한 서비스 제거
그림. 2.3 불필요한 서비스 제거
그림. 2.3 불필요한 서비스 제거
그림. 2.3 불필요한 서비스 제거
그림. 2.4 IIS 서비스 구동 점검
그림. 2.5 디렉토리 리스팅 제거
그림. 2.5 디렉토리 리스팅 제거
그림. 2.6 IIS CGI 실행 제한
그림. 2.7 IIS 상위 디렉토리 접근 금지
그림. 2.7 IIS 상위 디렉토리 접근 금지
그림. 2.8 IIS 불필요한 파일 제거
그림. 2.9 웹 프로세스 권한 제한
그림. 2.9 웹 프로세스 권한 제한
그림. 2.9 웹 프로세스 권한 제한
그림. 2.9 웹 프로세스 권한 제한
그림. 2.9 웹 프로세스 권한 제한
그림. 2.10 IIS 링크 사용금지
그림. 2.10 IIS 링크 사용금지
그림. 2.11 IIS 파일 업로드 및 다운로드 제한
그림. 2.11 IIS 파일 업로드 및 다운로드 제한
그림. 2.11 IIS 파일 업로드 및 다운로드 제한
그림. 2.12 IIS DB 연결 취약점 점검
그림. 2.12 IIS DB 연결 취약점 점검
그림. 2.12 IIS DB 연결 취약점 점검
그림. 2.13 IIS 가상 디렉토리 삭제
그림. 2.14 IIS 데이터 파일 ACL 적용
그림. 2.14 IIS 데이터 파일 ACL 적용
그림. 2.14 IIS 데이터 파일 ACL 적용
그림. 2.15 IIS 미사용 스크립트 매핑 제거
그림. 2.15 IIS 미사용 스크립트 매핑 제거
그림. 2.15 IIS 미사용 스크립트 매핑 제거
그림. 2.16 IIS Exec 명령어 쉘 호출 진단
그림. 2.17 IIS WebDAV 비활성화
그림. 2.17 IIS WebDAV 비활성화
그림. 2.17 IIS WebDAV 비활성화
그림. 2.18 NetBIOS 바인딩 서비스 구동 점검
그림. 2.19 FTP 서비스 구동 점검
그림. 2.20 FTP 디렉토리 접근권한 설정 .
그림. 2.20 FTP 디렉토리 접근권한 설정
그림. 2.20 FTP 디렉토리 접근권한 설정
그림. 2.21 Anonymous FTP 금지
그림. 2.21 Anonymous FTP 금지
그림. 2.22 FTP 접근 제어 설정
그림. 2.22 FTP 접근 제어 설정
그림. 2.22 FTP 접근 제어 설정
그림. 2.23 DNS Zone Transfer 설정
그림. 2.23 DNS Zone Transfer 설정
그림. 2.24 RDS(Remote Data Services)제거
그림. 2.25 최신 서비스팩 적용
그림. 2.25 최신 서비스팩 적용
그림. 2.26 터미널 서비스 암호화 수준 설정
그림. 2.26 터미널 서비스 암호화 수준 설정
그림. 2.26 터미널 서비스 암호화 수준 설정
그림. 2.27 IIS 웹 서비스 정보 숨김
그림. 2.27 IIS 웹 서비스 정보 숨김
그림. 2.28 SNMP 서비스 구동 점검
그림. 2.29 SNMP 서비스 커뮤니티스트링의 복잡성 설정
그림. 2.29 SNMP 서비스 커뮤니티스트링의 복잡성 설정
그림. 2.30 SNMP Access control 설정
그림. 2.31 DNS 서비스 구동 점검
그림. 2.31 DNS 서비스 구동 점검
그림. 2.32 HTTP/FTP/SMTP 배너 차단
그림. 2.32 HTTP/FTP/SMTP 배너 차단
그림. 2.32 HTTP/FTP/SMTP 배너 차단
그림. 2.32 HTTP/FTP/SMTP 배너 차단
그림. 2.32 HTTP/FTP/SMTP 배너 차단
그림. 2.33 Telnet 보안 설정
그림. 2.33 Telnet 보안 설정
그림. 2.34 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거
그림. 2.34 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거
그림. 2.35 원격터미널 접속 타임아웃 설정
그림. 2.35 원격터미널 접속 타임아웃 설정
그림. 2.36 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검
그림. 2.36 예약된 작업에 의심스러운 명령이 등록되어 있는지 점검
그림. 3.1 최신 HOT FIX 적용
그림. 3.2 백신 프로그램 업데이트
그림. 3.3 정책에 따른 시스템 로깅 설정
그림. 3.3 정책에 따른 시스템 로깅 설정
그림. 3.3 정책에 따른 시스템 로깅 설정
그림. 4.1 로그의 정기적 검토 및 보고
그림. 4.2 원격으로 액세스 할 수 있는 레지스트리 경로
그림. 4.3 이벤트 로그 관리 설정
그림. 4.3 이벤트 로그 관리 설정
그림. 4.4 원격에서 이벤트 로그 파일 접근 차단
그림. 4.4 원격에서 이벤트 로그 파일 접근 차단
그림. 5.1 백신 프로그램 설치
그림. 5.2 SAM 파일 접근 통제 설정
그림. 5.2 SAM 파일 접근 통제 설정
그림. 5.3 화면보호기 설정
그림. 5.3 화면보호기 설정
그림. 5.3 화면보호기 설정
그림. 5.4 로그온 하지 않고 시스템 종료 허용 해제
그림. 5.4 로그온 하지 않고 시스템 종료 허용 해제
그림. 5.5 원격 시스템에서 강제로 시스템 종료
그림. 5.5 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제
그림. 5.5 보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제
그림. 5.7 SAM 계정과 공유의 익명 열거 허용 안 함
그림. 5.7 SAM 계정과 공유의 익명 열거 허용 안 함
그림. 5.7 SAM 계정과 공유의 익명 열거 허용 안 함
그림. 5.8 Autologon 기능 제어
그림. 5.9 이동식 미디어 포맷 및 꺼내기 허용
그림. 5.9 이동식 미디어 포맷 및 꺼내기 허용
그림. 5.10 디스크볼륨 암호화 설정
그림. 5.11 DoS 공격 방어 레지스트리 설정
그림. 5.11 DoS 공격 방어 레지스트리 설정
그림. 5.12 사용자가 프린터 드라이버를 설치할 수 없게 함
그림. 5.12 사용자가 프린터 드라이버를 설치할 수 없게 함
그림. 5.13 세션 연결을 중단하기 전에 필요한 유휴시간
그림. 5.13 세션 연결을 중단하기 전에 필요한 유휴시간
그림. 5.14 경고 메시지 설정
그림. 5.14 경고 메시지 설정
그림. 5.15 사용자별 홈 디렉토리 권한 설정
그림. 5.15 사용자별 홈 디렉토리 권한 설정
그림. 5.15 사용자별 홈 디렉토리 권한 설정
그림. 5.16 LAN Manager 인증 수준
그림. 5.16 LAN Manager 인증 수준
그림. 5.17 보안 채널 데이터 디지털 암호화 또는 설정
그림. 5.17 보안 채널 데이터 디지털 암호화 또는 설정
그림. 5.18 파일 및 디렉토리 보호
그림. 5.19 컴퓨터 계정 암호 최대 사용 기간
그림. 5.20 시작프로그램 목록 분석
그림. 6.1 Windows 인증 모드 사용
그림. 6.1 Windows 인증 모드 사용
후원 정보
Cover

웹 보안 담당자를 위한 취약점 진단 스타트 가이드 [쿠팡]

  • ISBN: 9791158390556

  • 저자: 우에노 센 저/양현 역

  • 옮긴이/역자: 양현

Cover

해킹 패턴과 시스템 취약점 진단 [쿠팡]

  • ISBN: 9791195266715

  • 저자: 김광진

  • 도서형태: 단행본

Cover

누구나 쉽게 따라 하는 웹 취약점 진단 기술 [쿠팡]

  • ISBN: 9791156342489

  • 저자: 여동균 저

  • 도서형태: 단행본

Cover

안드로이드 모바일 앱 모의해킹 [쿠팡]

  • ISBN: 9788960779310

  • 시리즈: 에이콘 해킹과 보안 시리즈

  • 도서형태: 단행본

Cover

Nmap NSE를 활용한 보안 취약점 진단 [쿠팡]

  • ISBN: 9788960774933

  • 저자: 조정원

  • 시리즈: 에이콘 해킹과 보안 시리즈

Cover

보안 위협 예측 [쿠팡]

  • ISBN: 9788960779464

  • 저자: 존 피어츠,데이비드 디센토,이인 데이비슨,윌 그레...

  • 옮긴이/역자: 윤영빈

Cover

팀장부터 CEO까지 알아야 할 기업 정보보안 가이드 [쿠팡]

  • 저자: 강은성

  • ISBN: 9791162245064

Cover

보안컨설팅과 보안실무 [쿠팡]

  • 발행언어: 한국어

  • 쿠팡상품번호: 5379820663 - 7988247650

Cover

실전 정보기술 컨설팅 [쿠팡]

  • ISBN: 9788978125147

  • 대학 출판부: 국민대학교

  • 쿠팡상품번호: 7124174011 - 17844911530