Please enable JavaScript.
Coggle requires JavaScript to display documents.
Summarization Security (Unclassified (네트워크 토폴리지 (메시형, 스타형, 트리형, 버스형), 포트…
Summarization Security
Unclassified
RAID
EAM
인증
기기인증
사용자 인증
은닉채널
IP 관련
IPv6
IPv4
전자지불 시스템
파일 시스템
NIC
DNS
Promiscuous Mode
자료구조(Data Structure)
스택(Stack)
힙(Heap)
전자투표
PSEV
REV
키오스크
전자서명
관련 프로토콜
OCSP
Addressing Methods
Unicast
Broadcast
Multicast
Watermark
시스템 콜(System Call)
휘발성 메모리
우선순위
Datagram
서브넷(Subnet)
백업 사이트(backup site)
콜드 사이트(cold site)
핫 사이트(hot site)
웜 사이트(warm site)
네트워크 토폴리지
메시형
스타형
트리형
버스형
포트 스캔(port scan)
TCP Half(SYN) Open Scan
TCP Open Scan
Using TCP
Stealth Scan
X-Mas Scan
Null Scan
FIN Scan
Using UDP
핑거프린팅
Hacking Technique
Buffer overflow
Web
CSRF(Cross Site Request Forgery)
File Upload & Download
Webshell attack
Session hijacking
XSS(Cross Site Scripting)
Format string attack
Mail Bomb
Race Condition
APT
워터링 홀
DNS Cache Poisioning Attack
brute force attack
related tools
John and Ripper
Wfuzz
Cain and Abel
THC Hydra
Ransomware
DRDoS
replay attack
Birthday Attack
LAND Attack
Smurf
Tools
Portsentry
Apache
ModSecurity
httpd.conf
Nessus
Sara
Nikto2
Cain and Abel
THC Hydra
Wfuzz
John the Ripper
Related integrity
Tripwire
Snort
HUNT
Defense Technique
Proxy
응용 계층 게이트웨이
OTP
접근 통제(Access Control)
역할 기반 접근 제어(RBAC)
Role-Based Access Control
DMZ(Demilitarized Zone)
Screened Host
Screened Subnet Gateway
Dual Homed Host
Bastion Host
임의 접근 제어(DAC)
Discretionary Access Control
강제적 접근 제어 모델(MAC)
Mandatory Access Control
IDS
오용 탐지(Misuse Detection)
Knowledge Based Detection
signature-based scan
이상 탐지(Anomaly Detection)
IPS
상태 기반 패킷 검사(Stateful Packet Inspection)
회로 레벨 게이트웨이(Circuit Level Gateway)
패킷 필터링 방식
어플리케이션 게이트웨이 방식
SIEM
Related Program
SPLUNK
QRader
Arcsight
Active Jamming
NAC
VPN
정형화된 접근 제어 규칙
벨-라파듈라 보안 모델
비바 무결성 모델
OSI 7 Layer
주요 프로토콜 모음
Application Layer
TLS/SSL
FTP
BGP
L7 Switch
HTTP(80)
SMTP(25)
DNS(53)
TELNET(23)
SNMP
Presentation Layer
MIME
Session Layer
Transport Layer
TCP
Network Layer
IPsec
Tunnel Mode
Transport Mode
ICMP
Source Quench
Data-Link Layer
ARP
Physical Layer
Related equipment
Hub
Repeater
Law
정보통신망 이용촉진 및 정보보호 등에 관한 법률
(약칭 : 정보통신망법)
전자서명법
정보통신기반 보호법
개인정보 보호법
정보통신산업 진흥법
정보보호산업의 진흥에 관한 법률
운영체제(OS)
프로세스
스케줄링 기법
선점
MLFQ
라운드로빈(RR)
다단계 큐 스케줄링
SRT
비선점
최단작업 우선처리(SJF)
선입선출(FCFS)
HRN
우선순위
Related term
교착상태
점유와 대기
상호배제
비중단조건
스레드
패킷 식별자(PID)
Windows
가상 기억 장치
DAT
연관사상
직접/연관사상
직접사상
Registry
HKEY_CLASSES_ROOT
HKEY_USERS
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
File System
NTFS
FAT
HPFS
공유파일
C$
ADMIN$
IPC$
Related Encryption
BitLocker
Linux/Unix
Commands
Kernel
iptables
files
xinetd
log
wtmp
utmp
btmp
TCP Wrapper
아이 노드(i-node)
Encryption
Algorithm
Public-key
Algorithm
Diffie-Hellman
RSA
X.509
SET
DSA
AES
Symmetric-key
Algorithm
Block Cipher
Stream Cipher
A5/1
A5/2
RC4
CFB
OFB
CTR
3DES
SEED
DES
IDEA
Key Distribution Method
KDC(Key Distribution Center)
Key Agreement or Key Exchange
Applied Technique
Kerberos
ARIA
Hash
MD5
SHA
Terms
초기벡터
정형화된 관리체계
ISMS-P
정보보호 및 개인정보보호 관리체계
인증기준
보호대책 요구사항
개인정보처리 단계별 요구사항
관리체계 수립 및 운영
관련 용어
위험관리
위협
결함
위험
취약점
절차
관리체계 수립 및 운영
위험관리
위험분석
정량적 위험분석
확률분포법
수학공식접근법
과거자료 분석법
정성적 위험분석
순위결정법
관리체계 기반 마련
관리체계 운영
관리체계 점검 및 개선
보호대책 요구사항
개인정보 처리 단계별 요구사항
TCSEC
컴퓨터 보안 평가 지침서