제1장 개요
1. 배경
2. 목적 및 구성
제2장 사이버 침해사고 신고
1. 사이버 침해사고 발생 시 신고
2. 개인정보 유출사고 발생 시 신고
제3장 침해사고 조치 가이드
1. 침해사고 유형
2. 침해사고 점검항목 및 조치방안 (개인)
3. 침해사고 점검항목 및 조치방안 (기업)
4. 시스템 유형별 보안 조치 방안
부록
1. 사이버 위기 경보
2. WHISTL, Rootkit Hunter, Check Rootkit 사용법
3. 주요용어 정리
'업무 > 보안' 카테고리의 다른 글
랜섬웨어 정보 추적 제공해 주는곳 (0) | 2016.12.20 |
---|---|
cset (사이버 보안 평가 도구) (0) | 2016.12.19 |
신성장산업, 주력산업 등 국가핵심기술 신규지정․고시 (0) | 2016.11.29 |
미국 국립 표준 기술 연구소(NIST), 중소기업을 위한 정보보호 관리 가이드 개정 발간 (0) | 2016.11.24 |
[고시] 개인정보의 안전성 확보조치 기준(행정자치부고시 제2016-35호, 2016.9.1.) (0) | 2016.09.08 |