본문 바로가기

보고서/가이드

주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법 상세가이드

2021-04-07
첨부파일
상세가이드 내용.hwp 주요정보통신기반시설_기술적_취약점_분석ㆍ평가_방법_상세가이드.pdf
UXIX 서버
1. 계정 관리 
2. 파일 및 디렉터리 관리 
3. 서비스 관리 
4. 패치 관리 
5. 로그 관리 

윈도우즈 서버
1. 계정 관리
2. 서비스 관리
3. 패치 관리 
4. 로그 관리 
5. 보안 관리 
6. DB 관리 

보안장비
1. 계정 관리 
2. 접근 관리 
3. 패치 관리 
4. 로그 관리 
5. 기능 관리 

네트워크장비
1. 계정 관리 
2. 접근 관리 
3. 패치 관리 
4. 로그 관리
5. 기능 관리

제어시스템
1. 계정 관리 
2. 서비스 관리
3. 패치 관리 
4. 네트워크 접근통제
5. 물리적 접근통제
6. 보안위협 탐지 
7. 복구대응 
8. 보안 관리
9. 교육훈련 

PC
1. 계정 관리 
2. 서비스 관리 
3. 패치 관리
4. 보안 관리 

DBMS
1. 계정 관리 
2. 접근 관리 
3. 옵션 관리 
4. 패치 관리 
5. 로그 관리 

Web(웹)
1. 버퍼 오버플로우
2. 포맷스트링 
3. LDAP 인젝션
4. 운영체제 명령 실행
5. SQL 인젝션 
6. SSI 인젝션 
7. XPath 인젝션 
8. 디렉터리 인덱싱
9. 정보 누출 
10. 악성 콘텐츠 
11. 크로스사이트 스크립팅 
12. 약한 문자열 강도
13. 불충분한 인증 
14. 취약한 패스워드 복구
15. 크로스사이트 리퀘스트 변조(CSRF) 
16. 세션 예측 
17. 불충분한 인가 
18. 불충분한 세션 만료 
19. 세션 고정 
20. 자동화 공격 
21. 프로세스 검증 누락
22. 파일 업로드 
23. 파일 다운로드
24. 관리자 페이지 노출 
25. 경로 추적 
26. 위치 공개 
27. 데이터 평문 전송
28. 쿠키 변조

이동통신
운영 관리 

클라우드
1. 접근통제 
2. 보안 관리
 
키워드
체크되지 않은 항목이 있습니다. 모든 설문을 체크한 후에 제출버튼을 눌러주세요.
제출완료되었습니다.
참여해주셔서 감사합니다.
설문 기간 마감 안내
상단으로