»ó¼¼Á¤º¸
Ã¥¼Ò°³
<b>¿ì¾ÆÇÑÇüÁ¦µé,</br>¸ðÀÇ ÇØÅ· ½Ç¹«ÀÚ°¡ ¾Ë·ÁÁÖ´Â </br>°³¹ßÀÚ¸¦ À§ÇÑ À¥ ÇØÅ· ÀÔ¹®¼!</br></br>À¥ ÇØÅ·ÀÇ ÁÖ¿ä Ãë¾àÁ¡ 10°¡Áö! </br>OWASP Top 10ÀÇ ¼øÀ§¿Í ³»¿ëÀ» »ìÆ캸°í, WebGoat ¸ðÀÇ ÇØÅ· ½Ç½À±îÁö! </br>À¥ ÇØÅ·ÀÇ ÇÙ½ÉÀ» ºü¸£°Ô ½ÀµæÇÒ ¼ö ÀÖ½À´Ï´Ù.</b></br></br>ÃÖ±Ù IT¼ºñ½º¸¦ ±â¹ÝÀ¸·Î ÇÑ ½ºÅ¸Æ®¾÷ÀÌ ¿ìÈÄÁ×¼ø »ý°Ü³ª¸ç °³¹ßÀÚ¿¡ ´ëÇÑ Ã¤¿ëÀÌ Áõ°¡ÇÔ¿¡ µû¶ó »õ·Ó°Ô Ãâ½ÃµÇ´Â À¥/¾Û ¼ºñ½ºµéÀÌ ¸¹¾ÆÁ³½À´Ï´Ù. ¹ü¶÷ÇÏ´Â À¥/¾ÛÀÇ È«¼ö ¼Ó, Áú¼ ¾ø´Â À¥ ȯ°æÀº ¾Ç¼º ÇØÄ¿µéÀÌ È°µ¿Çϱâ ÁÁÀº Àå¼Ò°¡ µÇ¾ú½À´Ï´Ù. °³¹ßÀڵ鵵 º¸¾È Áö½ÄÀ» È®½ÇÇÏ°Ô ¾Ë°í ÀÖ¾î¾ß ÇØÄ¿µé·ÎºÎÅÍ ½±°Ô ¶Õ¸®Áö ¾Ê´Â À¥ °³¹ßÀ» ÇÒ ¼ö ÀÖ½À´Ï´Ù.</br></br>ÀÌ Ã¥Àº °³¹ßÀÚÀÇ ½Ã°£À» Á¶±ÝÀÌ¶óµµ ¾Æ³¢±â À§ÇØ ÇØÅ·°ú °ü·ÃÇÑ ¹æ´ëÇÑ Áö½ÄÀ» ¸ðµÎ ÇнÀÇϱ⺸´Ù´Â À¥¿¡ ÀÚÁÖ ¹ß»ýÇØ º¸¾È»ó Å« ¿µÇâÀ» ÁÖ´Â À¥ ÇØÅ·ÀÇ ÁÖ¿ä Ãë¾àÁ¡ 10°¡Áö(OWASP Top 10)¸¦ »ìÆ캸°í WebGoat ½Ç½À¹®Á¦·Î ¸ðÀÇ ÇØÅ·À» ÁøÇàÇØ À¥ ÇØÅ·ÀÇ °ø°Ý ¹æ¹ý°ú ¿ø¸®¿¡ ´ëÇØ ºü¸£°Ô ÀÍÈú ¼ö ÀÖ½À´Ï´Ù.
ÀúÀÚ¼Ò°³
¼±¸°ÀÎÅͳݰíµîÇб³ Á¹¾÷ ÀÌÈÄ °ð¹Ù·Î Çϳª±ÝÀ¶±×·ì Çϳª±ÝÀ¶Æ¼¾ÆÀÌ(±¸ Çϳª¾ÆÀ̾ؿ¡½º)¿¡¼ º¸¾È°üÁ¦¾÷ ¹«¸¦ ¸ÃÀ¸¸ç ¸¸ 18¼¼ÀÇ ¾î¸° ³ªÀÌ¿¡ º¸¾È¾÷°è¿¡ ¶Ù¾îµé¾ú´Ù. ÇöÀç´Â ¹è´ÞÀǹÎÁ· ¾ÖÇø®ÄÉÀ̼ÇÀÇ °³¹ß»çÀÎ ¿ì¾ÆÇÑÇüÁ¦µé¿¡¼ Ãë¾àÁ¡ Áø´Ü/¸ðÀÇ ÇØÅ· ¾÷¹«¸¦ ¼öÇàÇÏ°í ÀÖ´Ù. sGen Club, Best of the Best, K-shield µî ´Ù¾çÇÑ ÇÁ·Î±×·¥¿¡ ¼±¹ßµÇ¾úÀ¸¸ç, 2021³â HDCON¿¡¼ Ŭ¶ó¿ìµå º¸¾È ¾ÆÅ°ÅØó ¼³°è ¹× ¿î¿µ ¹æ¾È ¼ö¸³ ºÎ¹®¿¡¼ ´ë»óÀ» ¼ö»óÇÏ¿´´Ù. 2017³âºÎÅÍ ¡®ºñÀü°øÀÚ¸¦ À§ÇÑ À¥ ÇØÅ· ÀÔ¹®¡¯À̶ó´Â ÁÖÁ¦·Î ÇѾç´ëÇб³ ERICAÄ·ÆÛ½º, ¿µ³²´ëÇб³, ´Ü±¹´ëÇÐ ±³ ºÎ¼Ó ¼ÒÇÁÆ®¿þ¾î °íµîÇб³ µî¿¡¼ °ÀǸ¦ ÁøÇàÇØ ¿ÔÀ¸¸ç, ÇöÀç´Â Å»À× ¹× CLASS101¿¡¼ °ÀǸ¦ ÁøÇàÇÏ°í ÀÖ´Ù.
¸ñÂ÷
<B>Chapter 01. ½Ç½Àȯ°æ ±¸Ãà</B></br></br>Section 01. ½Ç½À ÇÁ·Î±×·¥ ¼³Ä¡ °úÁ¤</br>Section 02. ½Ç½À ÇÁ·Î±×·¥ ±¸Ãà °úÁ¤</br></br><B>Chapter 02. OWASP Top 10</B></br></br>Section 01. OWASP Top 10</br></br><B>Chapter 03. WebGoat ¸ðÀÇ ÇØÅ· ½Ç½À </B></br></br>Section 01. General</br>Section 02. Broken Access Control</br>Section 03. Cryptographic Failures</br>Section 04. Injection</br>Section 05. Security Misconfiguration</br>Section 06. Identity & Auth Failure</br>Section 07. Software & Data Integrity</br>Section 08. Security Logging Failures</br>Section 09. Server-side Request Forgery</br></br><B>Chapter 04. Appendix</B></br></br>Section 01. À¥ ÇØÅ· ¿ä¾à ³ëÆ®</br>Section 02. »ý¼ºÇü AI¿Í ½ÃÅ¥¾î ÄÚµù