.png)
.png)
취약점 검출부터
대응 전략 수립까지
Security vulnerability diagnosis consulting
보안 취약점 진단 컨설팅












보안
취약점 진단
보안
취약점 진단
#시스템 전반의 보안 취약점 스캐닝
#다양한 평가 기준의 주요 취약점 점검
#설정 오류 및 패치 누락 사항 확인
#보안 정책 준수 여부 검증
#우선순위별 개선 방안 도출

모의해킹
모의해킹
#실제 해커의 공격 기법을 활용한 시뮬레이션
#네트워크, 웹, 모바일 등 전 영역 침투 테스트
#제로데이 취약점 및 APT 공격 시나리오 검증
#화이트햇 해커의 전문적인 분석
#공격 시나리오별 상세 리포트 제공
다각적인 보안 진단과 효과적인 취약점 대응을 한 번에.
보안 취약점을 다각도로 진단하고 영향도를 분석하여, 사이버 공격에 선제적으로 대응할 수 있는 개선 방안을 제시합니다.
보안 취약점을 다각도로 진단하고 영향도를 분석하여,
사이버 공격에 선제적으로 대응할 수 있는 개선 방안을 제시합니다.
다각적인 보안 진단과 효과적인 취약점 대응을 한 번에.
모의해킹
웹/앱 모의 해킹은 조직의 외부 또는 내부에서 전문 보안 컨설턴트가 실제 해커가 사용하는 해킹 도구 및 기법을 활용하여
웹/앱 시스템을 통한 내부 시스템으로의 침투 가능성 및 중요 정보 탈취 가능성을 진단합니다.
웹/앱 모의 해킹은 조직의 외부 또는 내부에서 전문 보안 컨설턴트가 실제 해커가 사용하는 해킹 도구 및 기법을 활용하여 웹/앱 시스템을 통한 내부 시스템으로의 침투 가능성 및 중요 정보 탈취 가능성을 진단합니다.
주요정보통신기반시설
전자금융기반시설
OWASP TOP 10
CWE / SANS 25
PCI - DSS
HIPAA
모의해킹은 다음과 같은 보안 항목을 기준으로 수행됩니다.
로그인 우회
악성 파일 업로드
데이터베이스 추출
인증 세션 탈취
정보 유출 시도
모의해킹은 다음과 같은 과정으로 수행됩니다.
1
1
사전 협의
인터뷰(필요 시)
점검 협의 (방법, 대상, 범위, 기간 등)
2
2
정보 수집
기본 정보 수집
공격 시나리오 구성
3
3
공격 시도
취약점 검사
시나리오 재구성(구체화)
4
4
공격 심화
중요 정보 획득 (세션 탈취 중요 정보
접근, 획득 유저, 시스템 권한 획득)
중요 정보 획득 (세션 탈취 중요 정보 접근, 획득 유저, 시스템 권한 획득)
5
5
보고서 작성
결과 보고서 작성
(보안 위협 취약점 현황 대응방안 제시)
Security vulnerability diagnosis consulting
보안 취약점 진단
기업의 주요 시스템과 서비스 전반을 면밀히 점검해 숨겨진 취약점을 식별하고,
실제 공격 시나리오 기반의 영향도 분석을 통해 효과적인 대응·개선 전략을 제시하는 종합 보안 취약점 진단 서비스입니다.
기업의 주요 시스템과 서비스 전반을 면밀히 점검해 숨겨진 취약점을 식별하고, 실제 공격 시나리오 기반의 영향도 분석을 통해 효과적인 대응·개선 전략을 제시하는 종합 보안 취약점 진단 서비스입니다.
웹 · 어플리케이션 보안 취약점 진단
자동화된 스캐너 툴을 활용해 웹 사이트의 보안 미비 사항에 대한 자세한 설명과 해결방안을 제시해
서비스상에 발생할 수 있는 보안위협 요소를 사전에 예방, 보안취약점을 신속하게 진단합니다.
자동화된 스캐너 툴을 활용해 웹 사이트의 보안 미비 사항에 대한 자세한 설명과 해결방안을 제시해 서비스상에 발생할 수 있는 보안위협 요소를 사전에 예방, 보안취약점을 신속하게 진단합니다.
주요정보통신기반시설
전자금융기반시설
OWASP TOP 10
CWE / SANS 25
PCI - DSS
HIPAA
웹 · 어플리케이션 진단은 다음과 같은 보안 항목을 기준으로 수행됩니다.
입력값 검증 및 표현
Cross - Site Scripting
SQL / Command Injection
파라미터 위/변조 취약성
보안 기능
적절한 인증 없는 중요기능 허용
부적절한 인가
사용자 중요정보 평문 저장(허용)
에러 처리
오류 메시지를 통한 정보 노출
적절하지 않은 예외 처리
잘못된 세션에 의한 정보 노출
캡슐화
제거되지 않고 남은 디버그 코드
시스템 데이터 정보 노출
기타 취약점
진단 항목 외 취약점
보안 취약점 진단은 다음과 같은 과정으로 수행됩니다.
1
1
사전 준비
점검 기준 및 분석 대상 협의
2
2
1차 진단 진행
1차 보안진단
1차 결과 및 수정 가이드 리뷰
3
3
1차 진단 보안 조치
취약점 수정
4
4
2차 진단 진행(이행점검)
2차 보안진단
2차 결과 및 수정 가이드 리뷰
2차 진단 진행
(이행점검)
5
5
보안 조치 완료
취약점 보완 및 최종 결과 보고

