º» °úÁ¤Àº ÇØÅ· ±âÃÊ À̷кÎÅÍ ½Ã½ºÅÛ ÇØÅ·, À¥ ÇØÅ·, ¹«¼± ³×Æ®¿öÅ© ÇØÅ·, ±ÇÇÑ »ó½Â, ·Î±× ¿ìȸ µî ½Ç½À Áß½É Ä¿¸®Å§·³À¸·Î ±¸¼ºµÇ¾î ÀÖÀ¸¸ç, Ä®¸® ¸®´ª½º(Kali Linux), Metasploit, Burp Suite, Nmap, Wireshark µî º¸¾È Àü¹®°¡°¡ ½ÇÁ¦ »ç¿ëÇÏ´Â µµ±¸¸¦ Ȱ¿ëÇÑ ½ÇÀü ÈÆ·ÃÀ» ÅëÇØ ÈÀÌÆ®ÇØÄ¿, º¸¾È ÄÁ¼³ÅÏÆ®, CERT ´ëÀÀ Àü¹®°¡·Î¼ÀÇ ½Ç¹« ¿ª·®À» ¿Ï¼ºÇÒ ¼ö ÀÖ½À´Ï´Ù.
°ø°ÝÀÚ ½ÃÁ¡¿¡¼ÀÇ ÇØÅ· ½Ã³ª¸®¿À ±¸¼º°ú º¸¾È ¼³Á¤ °È ½Ç½ÀÀ» º´ÇàÇÏ¿© ½Ç¹« Àû¿ë·ÂÀ» Çâ»óÇÕ´Ï´Ù.
Nmap, Metasploit, Nikto, Burp Suite, Wireshark, SQLmap µî ½ÇÀü µµ±¸ Ȱ¿ë ´É·ÂÀ» °ÈÇÕ´Ï´Ù.
XSS, SQL Injection, Ãë¾à Æ÷Æ® ½ºÄ³´×, FTP/SSH ºê·çÆ®Æ÷½º, MITM µî ´Ù¾çÇÑ °ø°Ý º¤Å͸¦ ½Ç½ÀÇÕ´Ï´Ù.
±â¾÷ À¥»çÀÌÆ®, °¡»ó ¼¹ö ȯ°æ, ³»ºÎ¸Á µîÀ» ´ë»óÀ¸·Î Ãë¾àÁ¡ ŽÁö ¡æ ±ÇÇÑ È¹µæ ¡æ ´ëÀÀ ¹®¼È¸¦ ¼öÇàÇÕ´Ï´Ù.
¸ðÀÇ ÇØÅ· °á°ú¸¦ Á¤¸®ÇÑ º¸°í¼ ÀÛ¼º¹ý°ú °í°´ Ä¿¹Â´ÏÄÉÀÌ¼Ç ¹æ½Ä±îÁö ½Ç¹« ¼öÁØ ±³À°ÇÕ´Ï´Ù.
¸ðÀÇ ÇØÅ·(Penetration Testing)Àº ½ÇÁ¦ °ø°ÝÀÚ¿Í µ¿ÀÏÇÑ °üÁ¡¿¡¼ ½Ã½ºÅÛ, À¥, ³×Æ®¿öÅ©ÀÇ Ãë¾àÁ¡À» »çÀü¿¡ Á¡°ËÇÏ´Â »çÀ̹ö º¸¾È Çʼö °úÁ¤ÀÔ´Ï´Ù.
³×Æ®¿öÅ©º¸¾È
½Ã½ºÅÛº¸¾È
À¥º¸¾È
¸ðÀÇÇØÅ·
½ÇÁ¦ ¼ö·á»ýµéÀÇ ÇÁ·ÎÁ§Æ® °á°ú¹°À» º¸°í, ±â¾÷ÀÌ ¿øÇÏ´Â Æ÷Æ®Æú¸®¿À ±âÁØÀ» È®ÀÎÇØ º¸¼¼¿ä
ÄÚ¸®¾ÆIT¾ÆÄ«µ¥¹Ì´Â ÇöÀå Áß½É Ä¿¸®Å§·³°ú Ãë¾÷ ¹ÐÂø ÇÁ·Î±×·¥À¸·Î ¼ö°»ýÀÇ ¼ºÀåÀ» ³¡±îÁö Áö¿øÇÕ´Ï´Ù.
À̷¼ ÷»èºÎÅÍ Æ÷Æ®Æú¸®¿À, ¸ðÀǸéÁ¢, ±â¾÷¿¬°è±îÁö Ãë¾÷ °ÆÁ¤À» ´ú¾îÁÖ´Â ½ÇÀüÇü Q&A Á¤¸®!