-
윈도우 감사 정책
[보안, 정보보안기사]
-
Smurfing
→
스머프 공격
-
스머핑
→
스머프 공격
-
디지털 포렌식
[보안, 정보보안기사]
-
ASLR
[보안, 정보보안기사]
-
Advanced Persistent Threat
→
APT
-
APT 공격
→
APT
-
루트 키
→
윈도우 루트 키
-
윈도우 net share
[보안, 윈도우 명령어, 정보보안기사]
-
정보통신기반시설
→
주요정보통신기반시설
-
주요정보통신기반시설 취약점 분석·평가 기관
[정보보안기사, 컴플라이언스]
-
정보통신기반 보호법
[보안, 정보보안기사, 컴플라이언스]
-
개인정보 암호화
[개인정보보호, 보안, 정보보안기사, 컴플라이언스]
-
Snort
→
스노트
-
ModSecurity
[보안, 보안 도구, 정보보안기사]
-
ESM
[보안, 정보보안기사]
-
Information Sharing & Analysis Center
→
정보 공유·분석 센터
-
ISAC
→
정보 공유·분석 센터
-
정보 공유 분석 센터
→
정보 공유·분석 센터
-
정보 공유·분석 센터
[보안, 정보보안기사, 조직/단체, 컴플라이언스]
-
정보공유분석센터
→
정보 공유·분석 센터
-
보안 관제
[보안, 정보보안기사]
-
SIEM
[보안, 정보보안기사]
-
방화벽
[네트워크, 보안, 정보보안기사]
-
쉘쇼크
→
셸쇼크
-
셸쇼크
[보안, 보안 취약점]
-
사이버 킬 체인
[보안, 정보보안기사]
-
워터링홀
→
워터링 홀
-
APT
[보안, 정보보안기사]
-
다운로더
[보안, 정보보안기사]
-
인젝터
[보안, 정보보안기사]
-
드로퍼
→
드롭퍼
-
드롭퍼
[보안, 정보보안기사]
-
웜
[보안]
-
조크
[보안]
-
혹스
[보안, 정보보안기사]
-
파밍
[보안, 보안 공격, 정보보안기사]
-
Smishing
→
스미싱
-
Phishing
→
피싱
-
스미싱
[보안, 보안 공격, 정보보안기사]
-
피싱
[보안, 정보보안기사]
-
SAML
[보안, 정보보안기사]
-
DES
[보안, 암호학, 정보보안기사]
-
DRM
[보안, 정보보안기사]
-
스트림암호
→
스트림 암호
-
블록암호
→
블록 암호
-
타원곡선암호
→
타원 곡선 암호
-
Elliptic Curve Cryptosystem
→
타원 곡선 암호
-
ECC
→
타원 곡선 암호
-
타원 곡선 암호
[보안, 암호학]