¸ñÂ÷/Â÷·Ê
1. º»ÀÎÀÇ Áö½Ä ¹× ±â¼ú¿ª·®À» Áö¿øÁ÷¹« ¼öÇà ½Ã ¾î¶»°Ô ¹ßÈÖÇÒ ¼ö ÀÖÀ»Áö ¼³¸íÇØ ÁÖ¼¼¿ä
2. ÇÁ·ÎÁ§Æ®¸¦ ¿Ï¼öÇϱâ À§ÇØ ³ë·ÂÇÑ °æÇèÀ» ±¸Ã¼ÀûÀ¸·Î ¼Ò°³ÇØ ÁÖ¼¼¿ä
3. º»ÀÎ »îÀÇ °¡Ä¡°ü ÇÑ °¡Áö¸¦ ¼Ò°³Çϰí, À̸¦ ȸ»ç¿¡¼ ½ÇÇöÇÒ ¼ö ÀÖ´Â ¹æ¹ýÀ» ÀÛ¼ºÇØ ÁÖ¼¼¿ä
4. ¸éÁ¢ ¿¹»ó Áú¹® ¹× ´äº¯
º»¹®/³»¿ë
1. º»ÀÎÀÇ Áö½Ä ¹× ±â¼ú¿ª·®À» Áö¿øÁ÷¹« ¼öÇà ½Ã ¾î¶»°Ô ¹ßÈÖÇÒ ¼ö ÀÖÀ»Áö ¼³¸íÇØ ÁÖ¼¼¿ä
Á¤º¸º¸¾ÈÀº ´«¿¡ º¸ÀÌÁö ¾ÊÁö¸¸ °¡Àå ´Ü´ÜÇÑ º®À̾î¾ß ÇÑ´Ù´Â ½Å³ä ¾Æ·¡, Àú´Â ´Ù¾çÇÑ È¯°æ¿¡¼ Á¤º¸º¸È£ ±â¼úÀ» ½ÀµæÇϰí üÈÇØ ¿Ô½À´Ï´Ù. ƯÈ÷ Ä¥¼ºISÆÀ°ú °°Àº ±â¾÷ ³»ºÎ º¸¾È ´ã´ç ºÎ¼¿¡¼´Â ½Ç½Ã°£ À§Çù ŽÁö, ÀÎÇÁ¶ó º¸¾È¼³°è, »ç¿ëÀÚ ±³À° µî ´Ù¹æ¸éÀÇ ¿ª·®ÀÌ À¯±âÀûÀ¸·Î ¿ä±¸µÈ´Ù°í ÆÇ´ÜÇß°í, ÀÌ¿¡ ¸ÂÃç ÇкΠ½ÃÀýºÎÅÍ Áö½Ä°ú ½Ç¹« ´É·ÂÀ» ½×¾Æ¿Ô½À´Ï´Ù.
ù°, Àú´Â ³×Æ®¿öÅ© º¸¾È°ú ½Ã½ºÅÛ º¸¾È¿¡ ´ëÇÑ ÅºÅºÇÑ ÀÌÇØ¸¦ ±â¹ÝÀ¸·Î ´Ù¾çÇÑ ¸ðÀÇÇØÅ· ¹× Ãë¾àÁ¡ ºÐ¼® ÅøÀ» Ȱ¿ëÇØ º» °æÇèÀÌ ÀÖ½À´Ï´Ù. Kali Linux ȯ°æ¿¡¼ Metasploit, Burp Suite, Wireshark µîÀ» Ȱ¿ëÇØ À¥ ¼ºñ½º ¹× ³×Æ®¿öÅ©ÀÇ Ãë¾àÁ¡À» Á¡°ËÇßÀ¸¸ç, ¸®´ª½º ±â¹Ý ¼¹ö ¼³Á¤ ¹× ¹æÈº® ±¸¼º ½Ç½ÀÀ» º´ÇàÇÏ¸ç º¸¾È ¼³Á¤ÀÇ Á߿伺°ú ½Ç¹« ¿¬°è¸¦ ü°¨Çß½À´Ï´Ù. ÀÌ·¯ÇÑ °æÇèÀº ÇâÈÄ Ä¥¼ºISÆÀ ³»¿¡¼ ÀÎÇÁ¶ó º¸¾È ¼³Á¤ ¹× Ãë¾àÁ¡ °ü¸® ¾÷¹«¿¡ ½ÇÁúÀûÀÎ ±â¿©¸¦ ÇÒ ¼ö ÀÖ´Â ±â¹ÝÀÌ µÉ °ÍÀÔ´Ï´Ù.
µÑ°, Àú´Â ·Î±× ±â¹Ý ÀÌ»óÇàÀ§ ŽÁö¿Í °ü·ÃµÈ ÇÁ·ÎÁ§Æ®¸¦ ¼öÇàÇϸç, º¸¾È°üÁ¦ ¿ª·®µµ ±æ·¯¿Ô½À´Ï´Ù. ƯÈ÷ ELK ¡¦(»ý·«)