일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 클라우드
- 취약점 점검 법률
- 주요정보통신기반시설
- IoT
- 보안
- 코로나
- 랜섬웨어
- 개인정보
- 정보보호
- 정보보안
- 정보보호관리체계
- 개인정보보호
- 취약점 법률
- KISA
- 아파치재단
- log4shell
- 취약점
- 박나룡 칼럼
- 위협대응보고서
- isms
- 뉴스클리핑
- 중소기업
- EDR
- 데이터3법
- Ai
- CVE
- 박나룡
- Privarcy
- log4j
- 프라이버시
- Today
- Total
목록OWASP (2)
컴맹에서 정보보호 전문가로 성장하기

해당 게시물은 2020년 초 기준으로 작성하였으니 참고 바랍니다. 조만간 2021년 기준으로 업데이트 하겠습니다. 문의사항은 heaven200910@gmail.com 으로 연락바랍니다. 취약점 점검이 필요한 이유 정보보안 및 침해 사고 방지를 위해 우리는 법적인 규제를 통해 정보자산에 대한 위험관리를 해야만 한다. 이것을 이해하려면 아래와 같은 선행지식이 필요하다. 취약점 : 정보자산의 약점, 결함, 허점 위협 : 취약점을 통해 피해를 줄 수 있는 능동적인 공격들 위험 : 위 두 가지의 결과 자산(가치) * 취약점(영향) * 위협(빈도) = 위험 즉 컨설팅의 목적은 위험 관리이다. 위험을 관리하는 활동, 리스크 관리, 이 위험으로부터 자산을 지키기 위한 활동으로 취약점 분석 등을 통하여 위험도를 산출한 ..
OWASP (Open-source Application Security Project) 국제 웹 보안 표준으로 국내에서 웹 해킹 시 참조하는 문서로 즉, 웹 취약점 TOP 10을 발표하는 문서이다. 최근에는 모바일 OWASP도 나왔다. 3-4년 주기로 업데이트 되며 최종버전이 있다. 하단에 2017년 최종 버전을 추가한다. (출처 : 위키백과) 1 Injection (인젝션) SQL, OS, XXE(Xml eXternal Entity), LDAP 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분으로써, 인터프리터로 보내질 때 발생한다. 공격자의 악의적인 데이터는 예상하지 못하는 명령을 실행하거나 적절한 권한 없이 데이터에 접근하도록 인터프리터를 속일 수 있다. 2 Broken Authen..