By - admin2. 개발 기술 환경 식별1)운영체제 2)DBMS(DataBase Management System) 3)미들웨어(Middleware) 4)오픈소스(Open Source) 소프트웨어
By - admin2. 보안 공격1)컴퓨터 바이러스 2)시스템 공격 유형 3)악성코드 4)소극적 보안 공격 5)패스워드 공격 6)서비스 거부(Denial of Service) 공격 7)블루투스 보안 공격 8)기타 보안 공격
By - admin2. 침입 방지 시스템(IDS: Intrusion Detection System)1)IDS 2)데이터 수집원에 의한 IDS 분류 3)탐지 기반에 의한 IDS 분류 4)백도어 탐지 기법 5)백도어 탐지 도구