-
저널링
[리눅스]
-
EXT3
[리눅스]
-
EXT2
[리눅스]
-
리눅스 파일 시스템
[리눅스]
-
NTFS
[운영체제, 윈도우]
-
윈도우 파일 시스템
[윈도우, 정보보안기사, 정보처리기사]
-
위험 통제 자가 진단
[경영학, 프로젝트 관리]
-
리스크통제자가진단
→
위험 통제 자가 진단
-
위험 통제 자가 평가
[경영학, 프로젝트 관리]
-
RCSA
→
위험 통제 자가 진단
-
오와스프
→
OWASP Top 10
-
OWASP
[보안, 조직/단체]
-
PKI
→
공개키 기반 구조
-
NTP 증폭 공격
[보안, 보안 공격, 보안 취약점, 정보보안기사]
-
Land Attack
→
랜드 어택
-
패스워드
[보안]
-
Cyber Kill Chain
→
사이버 킬 체인
-
웹셸
[보안, 보안 공격]
-
어셈블리
-
윈도우 PE
[윈도우, 정보보안기사]
-
MD5
[보안, 암호학, 정보보안기사]
-
디피-헬만 키 교환
→
디피-헬먼 키 교환
-
디지털 객체 식별자
→
DOI
-
원장
[데이터베이스, 일반 IT용어]
-
개인정보 이전
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
정보보호시스템 공통평가기준
[보안, 인증/평가, 정보보안기사]
-
주민등록번호
[개인정보보호, 정보보안기사, 컴플라이언스]
-
개인정보의 안전성 확보조치 기준
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
디피-헬먼 키 교환
[보안, 암호학, 정보보안기사]
-
디피헬만 키 교환법
→
디피-헬먼 키 교환
-
OWASP Top 10
[보안, 보안 취약점, 정보보안기사]
-
윈도우 감사 정책
[보안, 정보보안기사]
-
Smurfing
→
스머프 공격
-
스머핑
→
스머프 공격
-
디지털 포렌식
[보안, 정보보안기사]
-
ASLR
[보안, 정보보안기사]
-
Advanced Persistent Threat
→
APT
-
APT 공격
→
APT
-
루트 키
→
윈도우 루트 키
-
윈도우 net share
[보안, 윈도우 명령어, 정보보안기사]
-
정보통신기반시설
→
주요정보통신기반시설
-
주요정보통신기반시설 취약점 분석·평가 기관
[정보보안기사, 컴플라이언스]
-
정보통신기반 보호법
[보안, 정보보안기사, 컴플라이언스]
-
개인정보 암호화
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
Snort
→
스노트
-
ModSecurity
[보안, 보안 도구, 정보보안기사]
-
ESM
[보안, 정보보안기사]
-
Information Sharing & Analysis Center
→
정보 공유·분석 센터
-
ISAC
→
정보 공유·분석 센터
-
정보 공유 분석 센터
→
정보 공유·분석 센터