D6 핵심 주제
D6
취약점 평가
📌 취약점 스캔 vs 침투 테스트 vs 레드팀 차이
스캔: 자동화 도구 / 침투테스트: 수동 익스플로잇 / 레드팀: 실제 공격 시뮬레이션
D6
침투 테스트
📌 Black/White/Gray Box, 단계: 계획→정찰→스캐닝→익스플로잇→보고
PTES(침투테스트 실행 표준) 7단계 프로세스
D6
소프트웨어 테스트
📌 단위·통합·시스템·회귀·사용자 인수 테스트(UAT)
정적 테스트(SAST): 코드 분석 / 동적 테스트(DAST): 실행 중 분석
D6
감사 및 로그
📌 감사 로그 요구사항, SIEM, 로그 무결성 보장
로그 무결성: 원본 로그 변조 방지, 중앙 로그 서버, 단방향 전송
D6
재해 복구 테스트
📌 체크리스트·워크스루·시뮬레이션·병행·전체 중단 테스트
가장 완전한 테스트: Full Interruption / 가장 안전한: Checklist