Learning
토픽 1 / 234

토픽 관계도

정보보안 - 토픽 관계도

💡

이 관계도는 전체 토픽의 구조와 연결 관계를 보여줍니다. 학습 전에 전체 흐름을 파악하세요.

토픽 마인드맵
mindmap
  root((정보보안<br/>220개 토픽))
    Part 1. 정보보안 관리체계
      보안 기초
        정보보안 개요
        보안의 3요소 (CIA Triad)
        위험관리 (Risk Management)
        보안 거버넌스 (Security Governance)
        보안 정책 (Security Policy)
      인증/관리체계
        ISMS-P 인증 (ISMS-P Certification)
        ISO 27001
        보안 프레임워크
        NIST CSF (Cybersecurity Framework)
        ISMS (정보보호관리체계)
      보안 감사/교육
        보안 감사 (Security Audit)
        물리적 보안
        보안 인식 교육 (Security Awareness)
    Part 2. 대칭키/비대칭키와 PKI
      대칭키 암호화
        암호학 기초 (Cryptography Basics)
        대칭키 암호화
        SPN / Feistel 구조
        블록암호 운영모드
        AES (Advanced Encryption Standard)
      비대칭키 암호화
        비대칭키 암호화 (공개키)
        RSA 알고리즘
        ECC (Elliptic Curve Cryptography)
        키 교환 (Key Exchange)
        Forward Secrecy / PFS (Perfect Forward Secrecy)
      PKI
        PKI (Public Key Infrastructure)
        암호화 키 관리 수명주기 (Cryptographic Key Management Lifecycle)
        X.509 인증서
        PKCS 표준 (Public-Key Cryptography Standards)
        인증서 폐지 (Certificate Revocation)
        인증서 투명성 (Certificate Transparency, CT)
    Part 3. 해시/서명과 차세대 암호기술
      해시/MAC
        해시 함수 (Hash Function)
        SHA-3 / 스펀지 구조 (Sponge Construction)
        비밀번호 해싱
        Password Hashing (Argon2, bcrypt, scrypt)
        MAC (Message Authentication Code)
      전자서명/AEAD
        전자서명 (Digital Signature)
        전자봉투 (Digital Envelope)
        AEAD (Authenticated Encryption with Associated Data)
      하드웨어 보안
        HSM (Hardware Security Module)
        TPM (Trusted Platform Module)
      양자암호
        양자내성암호 (Post-Quantum Cryptography)
        QKD (Quantum Key Distribution, 양자 키 분배)
        양자암호 (Quantum Cryptography)
      TLS
        TLS (Transport Layer Security)
        TLS 핸드셰이크
        TLS 1.3
      암호학 심화
        암호학 심화 (Cryptography Advanced)
        동형암호 (Homomorphic Encryption)
        다자간 계산 (MPC, Secure Multi-Party Computation)
        영지식 증명 (Zero-Knowledge Proof, ZKP)
        Crypto Agility (암호 민첩성)
        암호문 공격 유형 (Cryptanalytic Attacks)
    Part 4. 인증 및 접근제어
      인증
        인증 (Authentication)
        다중인증 (MFA)
        FIDO/패스워드리스 인증
        Passkey (패스키)
        Verifiable Credentials (검증 가능한 자격증명, VC)
        OTP (One-Time Password)
        생체인증 (Biometric Authentication)
      접근제어 모델
        접근제어 (Access Control)
        DAC (Discretionary Access Control, 임의적 접근제어)
        MAC (Mandatory Access Control, 강제적 접근제어)
        접근제어 모델 (BLP/Biba/Clark-Wilson)
        RBAC (Role-Based Access Control)
        ABAC (Attribute-Based Access Control)
        XACML (eXtensible Access Control Markup Language)
      아이덴티티/인가
        IAM (Identity and Access Management)
        SSO (Single Sign-On)
        OAuth 2.0
        OAuth 2.0 취약점 (OAuth 2.0 Vulnerabilities)
        OpenID Connect (OIDC)
        JWT (JSON Web Token)
        Kerberos
        Secret Management (시크릿 관리)
        ITDR (Identity Threat Detection and Response)
        NHI 관리 (Non-Human Identity Management)
        AI 에이전트 아이덴티티 (AI Agent Identity)
    Part 5. 네트워크 보안
      Zero Trust
        Zero Trust 보안
      방화벽
        방화벽 (Firewall)
        차세대 방화벽 (NGFW)
        WAF (Web Application Firewall)
      탐지/대응
        침입탐지/방지 (IDS/IPS)
        NDR (Network Detection and Response)
        EDR (Endpoint Detection and Response)
        XDR (Extended Detection and Response)
        MDR (Managed Detection and Response)
      보안 운영 플랫폼
        SIEM (Security Information and Event Management)
        SOAR (Security Orchestration, Automation and Response)
        SOC (Security Operations Center)
      네트워크 인프라
        VPN (Virtual Private Network)
        OT/ICS 보안 (운영기술 보안)
        ISA/IEC 62443 (산업제어시스템 보안)
        CASB (Cloud Access Security Broker)
        SASE (Secure Access Service Edge)
    Part 6. 사이버 공격 및 위협
      랜섬웨어/피싱
        랜섬웨어 (Ransomware)
        피싱 (Phishing)
        Credential Stuffing
      취약점 공격
        제로데이 (Zero-Day)
        Log4Shell (CVE-2021-44228)
      지능형 위협
        APT (Advanced Persistent Threat)
        Cyber Kill Chain
        봇넷 (Botnet)
        DGA (Domain Generation Algorithm)
      서비스 거부 공격
        DDoS (Distributed Denial of Service)
        DRDoS / 증폭 공격 (Distributed Reflection DoS)
        SYN Flood 공격
        DoS/DDoS 공격 유형 상세
      소셜 엔지니어링
        소셜 엔지니어링 (Social Engineering)
        Pretexting / 소셜 엔지니어링 기법 상세
      AI 관련 공격
        데이터 포이즈닝 (Data Poisoning)
        백도어 공격 - AI (Backdoor Attack)
      시스템 공격
        버퍼 오버플로 공격 (Buffer Overflow)
        중간자 공격 (MITM, Man-in-the-Middle Attack)
        세션 하이재킹 (Session Hijacking)
        부채널 공격 (Side-Channel Attack)
      공격 기법
        TTPs (Tactics, Techniques and Procedures)
        Lateral Movement (측면 이동)
      악성코드
        BPFdoor 악성코드
        인포스틸러 (Infostealer)
        큐싱 (Qshing)
        악성코드 (Malware)
        악성코드 유형 상세 (Malware Types)
    Part 7. 보안 운영과 위협 대응
      위협 인텔리전스
        위협 인텔리전스 (Threat Intelligence)
        TIP (Threat Intelligence Platform)
      침해 대응/포렌식
        침해 대응 (Incident Response)
        디지털 포렌식 (Digital Forensics)
        안티포렌식 (Anti-Forensics)
        위협 헌팅 (Threat Hunting)
        Honey Pot / Honey Token
      위협 모델링
        MITRE ATT&CK
        STRIDE 위협 모델링 (STRIDE Threat Modeling)
      선제적 보안
        선제적 사이버보안 (Preemptive Cybersecurity)
        BAS (Breach and Attack Simulation)
        ASM (Attack Surface Management)
        EASM (External Attack Surface Management)
        CTEM (Continuous Threat Exposure Management)
        NIST SP 800-61r3 (인시던트 대응 가이드)
      취약점/침투 테스트
        취약점 관리
        CVE / CVSS (Common Vulnerabilities and Exposures / Scoring System)
        침투 테스트 (Penetration Testing)
        레드팀 / 블루팀
        Purple Team (퍼플팀)
    Part 8. 데이터 보호와 프라이버시
      데이터 보호
        데이터 유출 방지 (DLP)
        백업 및 복구 (Backup and Recovery)
        재해 복구 (Disaster Recovery)
        BCP (Business Continuity Planning)
        보안 솔루션 심화
        Digital Provenance (디지털 출처 증명)
      개인정보보호
        개인정보보호
        데이터 주권 (Data Sovereignty)
        비식별화 (De-identification)
        k-익명성 / l-다양성 / t-근접성
        차등 프라이버시 (Differential Privacy)
        프라이버시 강화 기술 (PET, Privacy Enhancing Technologies)
      암호화/키 관리
        데이터 암호화
        키 관리 (Key Management)
      개인정보 제도
        개인정보 영향평가 (PIA)
        Privacy by Design
        ISO 27701 (PIMS)
    Part 9. 클라우드 및 플랫폼 보안
      클라우드 보안
        클라우드 보안
        CNAPP (Cloud Native Application Protection Platform)
        CIEM (Cloud Infrastructure Entitlement Management)
        DSPM (Data Security Posture Management)
        기밀 컴퓨팅 (Confidential Computing)
      DevSecOps/공급망
        컨테이너 보안
        DevSecOps
        공급망 보안 (Supply Chain Security)
        SBOM (Software Bill of Materials)
        공급망 공격 (Supply Chain Attack)
      플랫폼 보안
        모바일 보안
        IoT 보안
        OT 보안 (Operational Technology Security)
      내부자/행위 분석
        내부자 위협 (Insider Threat)
        UEBA (User and Entity Behavior Analytics)
      기타
        블록체인 보안
        Deepfake 탐지/방어
    Part 10. AI 보안
      AI 보안 기초
        AI/ML 보안
        AI 보안 위협 (AI Security Threats)
        적대적 공격 (Adversarial Attack)
        프롬프트 인젝션 (Prompt Injection)
      AI 보안 표준/거버넌스
        ISO/PAS 8800:2024 (AI 안전)
        MCP 보안 (Model Context Protocol Security)
        AI RMF (AI Risk Management Framework)
      AI 보안 솔루션
        AI 보안 플랫폼 (AI Security Platform)
        LLM Guard (AI 방화벽, AI Firewall)
        AI SBOM (AI 자재명세서)
      AI 위협/리스크
        섀도우 AI (Shadow AI)
        AI 주권 (AI Sovereignty)
        모델 전도 공격 (Model Inversion Attack)
        Model DoS (모델 서비스 거부 공격)
    Part 11. 법규 및 인증
      법규
        정보통신망법
        전자서명법
        전자금융거래법
        전자금융감독규정
        신용정보법
        데이터3법
        GDPR (General Data Protection Regulation)
      인증/표준
        CC인증 (Common Criteria)
        KCMVP (암호모듈 검증)
        정보보호 공시제도
        CSAP (클라우드 보안인증제)
        SOC 보고서 (SOC 1/2/3)
        PCI DSS
      망 보안
        망분리
        N2SF (국가 망 보안체계)
        주요정보통신기반시설
    Part 12. 애플리케이션 보안
      웹 보안
        웹 보안 / OWASP Top 10
        SQL Injection
        XSS (Cross-Site Scripting)
        CSRF (Cross-Site Request Forgery)
        TOCTOU (Time-of-Check to Time-of-Use) 공격
      보안 개발
        시큐어 코딩
        SCA (Software Composition Analysis)
        보안 개발 방법론 (Secure SDLC)
        SSDF (Secure Software Development Framework, NIST SP 800-218)
      API/이메일 보안
        API 보안
        ASPM (API Security Posture Management, API 보안 태세 관리)
        이메일 보안
        DMARC/SPF/DKIM (이메일 인증 기술)
      인프라 보안
        Kubernetes 보안
        보안 아키텍처

파트별 토픽 수

파트토픽 수주요 기술
Part 1. 정보보안 관리체계13개CIA Triad, ISMS-P, ISO 27001, NIST CSF
Part 2. 대칭키/비대칭키와 PKI16개AES, RSA, ECC, PKI, X.509
Part 3. 해시/서명과 차세대 암호기술22개SHA-3, 전자서명, TLS 1.3, 양자내성암호, 동형암호
Part 4. 인증 및 접근제어25개MFA, FIDO, RBAC, ABAC, OAuth 2.0, IAM
Part 5. 네트워크 보안17개Zero Trust, NGFW, WAF, IDS/IPS, XDR, SASE
Part 6. 사이버 공격 및 위협28개랜섬웨어, APT, DDoS, 소셜 엔지니어링
Part 7. 보안 운영과 위협 대응20개MITRE ATT&CK, CTEM, BAS, 침투 테스트
Part 8. 데이터 보호와 프라이버시17개DLP, 비식별화, 차등 프라이버시, PET
Part 9. 클라우드 및 플랫폼 보안17개CNAPP, CIEM, DevSecOps, SBOM
Part 10. AI 보안14개적대적 공격, 프롬프트 인젝션, AI RMF
Part 11. 법규 및 인증16개GDPR, CC인증, PCI DSS, N2SF
Part 12. 애플리케이션 보안15개OWASP Top 10, SQL Injection, 시큐어 코딩
**합계****220개**