ÀÚ·á¼³¸í
¡´»çÀ̹ö¹üÁËÀÇ ½ÇÅÂ¿Í ´ë¾È¡µ¿¡ ´ëÇØ ÀÛ¼ºÇÑ ·¹Æ÷Æ®ÀÔ´Ï´Ù.
»çÀ̹ö¹üÁËÀÇ °³³ä, °ü·ÃµÈ ¿ë¾îÀÇ ¼³¸í, »çÀ̹ö °ø°£ÀÇ Æ¯Â¡, »çÀ̹ö ¹üÁËÀÇ Æ¯Â¡ ¹× ºÐ·ù, »çÀ̹ö¹üÁËÀÇ ´ëÀÀ¹æ¾È°ú ¿¹¹æ´ëÃ¥¿¡ ´ëÇÏ¿© »ìÆìºÃ½À´Ï´Ù.
ÇÊ¿äÇϽŠºÐ¿¡°Ô ¸¹Àº Âü°í°¡ µÇ±æ ¹Ù¶ó¸ç, Âü°íÇϼż ÁÁÀº ¼º°ú ¹ÞÀ¸½Ã±æ ¹Ù¶ø´Ï´Ù. ~
º»¹®/³»¿ë
¡°»çÀ̹ö ¹üÁË¡±¿¡ ´ëÇÑ È®¸³µÈ °³³äÀÌ Á¸ÀçÇÏ´Â °ÍÀº ¾Æ´ÏÁö¸¸ »çÀ̹ö ¹üÁËÀÇ °³³äÀ» ³Ð°Ô Á¤ÀÇ ³»·Áº¸ÀÚ¸é, »çÀ̹ö ¹üÁ˶õ »çÀ̹ö °ø°£¿¡¼ ÇàÇÏ¿©Áö´Â ¸ðµç ¹üÁËÀû Çö»ó, Áï »çÀ̹ö °ø°£À» ¹üÇàÀÇ ¼ö´Ü, ´ë»ó ȤÀº ¹«´ë·Î »ï´Â ¹üÁËÇö»óÀ̶ó°í ÇÒ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
ÇØÅ·(Hacking)ÀÇ Àǹ̴ »ó´çÈ÷ ±¤¹üÀ§ÇÏÁö¸¸ ÇØÅ·À̶õ º¸Åë ŸÀÎÀÇ ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ºÒ¹ýÀ¸·Î Á¢±ÙÇÏ¿© µ¥ÀÌÅ͸¦ »©³»°Å³ª ÆÄ±«ÇÏ´Â ÇàÀ§¸¦ ¸»ÇÑ´Ù. ¶Ù¾î³ ÄÄÇ»ÅÍ ½Ç·ÂÀ» ÀÌ¿ëÇÏ¿© ŸÀÎÀÇ ÄÄÇ»ÅÍ¿¡ ħÀÔ, ±× °÷¿¡ ÃàÀûµÇ¾îÀÖ´Â °¢Á¾ ±ÍÁßÇÑ Á¤º¸¸¦ »©³»°Å³ª ¾ø¾Ö´Â ÇàÀ§ÀÌ´Ù. Á¤Ã¼ ºÒ¸íÀÇ ÇØÄ¿µéÀÌ ÄÄÇ»Å͸ÁÀ» ÀÌ¿ëÇÏ¿© ÀúÁö¸£´Â ÷´Ü µµµÏÇàÀ§¶ó ÇÒ ¼ö ÀÖ´Ù. Âü°í·Î ÇØÅ·¿¡ °ü·ÃµÈ ¸î °¡Áö ¿ë¾î¸¦ ¼³¸íÇÏ¸é ´ÙÀ½°ú °°´Ù.
• ÇØÄ¿(Hacker) - Á¤º¸Åë½Å¸ÁÀÇ Ãë¾àÁ¡À» ¿¬±¸ ºÐ¼®ÇÏ¿© ´ëÀÀü°è¸¦ °®Ãß´Â Á¤º¸Åë½Å¸Á ¾ÈÀü °ü¸®ÀÚ(Top level Security Engineer)
• Å©·¡Ä¿(Cracker) - ŸÀÎÀÌ °ü¸®ÇÏ´Â Á¤º¸Åë½Å¸Á¿¡ ħÀÔÇÏ¿© ¹üÁËÇàÀ§(¹«´ÜħÀÔ, ÀÚ·á»èÁ¦, ÀýÃë µî)¸¦ ÀÚÇàÇÏ´Â »çÀ̹ö ¹üÁËÀÚ
• ÇÙÆ¼ºñ½ºÆ®(Hactivist) - ÀÎÅÍ³Ý ±â¼úÀ» »çȸÀúÇ×¼ö´ÜÀ¸·Î ÀÌ¿ëÇÏ´Â »ç¶÷µéÀ» ÁöĪÇÑ´Ù. ÇØÄ¿¡¦(»ý·«)
Âü°í¹®Çå
• »çÀ̹ö°ø°£¿¡¼ÀÇ ¹üÁËÇÇÇØ :°³ÀÎ ÀÎÅÍ³Ý »ç¿ëÀÚ¸¦ Áß½ÉÀ¸·Î / Çѱ¹Çü»çÁ¤Ã¥¿¬±¸¿ø / 2000
• »çÀ̹ö¹üÁËÀÇ º¸¾È´ëÃ¥ :¾ÏÈ£Á¤Ã¥À» Áß½ÉÀ¸·Î / Çѱ¹Çü»çÁ¤Ã¥¿¬±¸¿ø[Æí] / 2001
• »çÀ̹ö¹üÁËÃѶ÷ / ±è¿¬¼ö [Àú] / ¹ý·ü¹Ìµð¾î / 2002
• »çÀ̹ö ¹üÁËÀÇ ½ÇÅÂ¿Í °æÂûÀÇ ´ëÀÀ¹æ¾È -ÀüÀÚÈÆó °ü·Ã¹üÁ˸¦ Áß½ÉÀ¸·Î / ±èÇö¹Î / ¿ø±¤´ëÇб³ / 2003