-
정보 공유·분석 센터
[보안, 정보보안기사, 조직/단체, 컴플라이언스]
-
정보공유분석센터
→
정보 공유·분석 센터
-
보안 관제
[보안, 정보보안기사]
-
SIEM
[보안, 정보보안기사]
-
방화벽
[네트워크, 보안, 정보보안기사]
-
쉘쇼크
→
셸쇼크
-
셸쇼크
[보안, 보안 취약점]
-
사이버 킬 체인
[보안, 정보보안기사]
-
워터링홀
→
워터링 홀
-
APT
[보안, 정보보안기사]
-
다운로더
[보안, 정보보안기사]
-
인젝터
[보안, 정보보안기사]
-
드로퍼
→
드롭퍼
-
드롭퍼
[보안, 정보보안기사]
-
웜
[보안]
-
조크
[보안]
-
혹스
[보안, 정보보안기사]
-
파밍
[보안, 보안 공격, 정보보안기사]
-
Smishing
→
스미싱
-
Phishing
→
피싱
-
스미싱
[보안, 보안 공격, 정보보안기사]
-
피싱
[보안, 정보보안기사]
-
SAML
[보안, 정보보안기사]
-
DES
[보안, 암호학, 정보보안기사]
-
DRM
[보안, 정보보안기사]
-
스트림암호
→
스트림 암호
-
블록암호
→
블록 암호
-
타원곡선암호
→
타원 곡선 암호
-
Elliptic Curve Cryptosystem
→
타원 곡선 암호
-
ECC
→
타원 곡선 암호
-
타원 곡선 암호
[보안, 암호학]
-
스트림 암호
[보안, 암호학]
-
블록 암호
[보안, 암호학]
-
익스플로잇
[보안, 보안 공격, 정보보안기사]
-
퍼징도구
→
퍼저
-
Fuzzing Tool
→
퍼저
-
퍼징 도구
→
퍼저
-
Fuzzer
→
퍼저
-
퍼저
[보안, 보안 도구]
-
Fuzzing
→
퍼징
-
퍼징
→
퍼즈 테스트
-
통제
[보안, 프로젝트 관리]
-
업무영향 분석
→
업무 영향 분석
-
업무 영향분석
→
업무 영향 분석
-
업무영향분석
→
업무 영향 분석
-
위험이전
→
위험 전가
-
위험 이전
→
위험 전가
-
위험수용
→
위험 수용
-
위험 수용
[보안, 정보보안기사]
-
위험 전가
[보안, 정보보안기사]