토픽 1 / 234
토픽 관계도
정보보안 - 토픽 관계도
💡
이 관계도는 전체 토픽의 구조와 연결 관계를 보여줍니다. 학습 전에 전체 흐름을 파악하세요.
토픽 마인드맵
mindmap
root((정보보안<br/>220개 토픽))
Part 1. 정보보안 관리체계
보안 기초
정보보안 개요
보안의 3요소 (CIA Triad)
위험관리 (Risk Management)
보안 거버넌스 (Security Governance)
보안 정책 (Security Policy)
인증/관리체계
ISMS-P 인증 (ISMS-P Certification)
ISO 27001
보안 프레임워크
NIST CSF (Cybersecurity Framework)
ISMS (정보보호관리체계)
보안 감사/교육
보안 감사 (Security Audit)
물리적 보안
보안 인식 교육 (Security Awareness)
Part 2. 대칭키/비대칭키와 PKI
대칭키 암호화
암호학 기초 (Cryptography Basics)
대칭키 암호화
SPN / Feistel 구조
블록암호 운영모드
AES (Advanced Encryption Standard)
비대칭키 암호화
비대칭키 암호화 (공개키)
RSA 알고리즘
ECC (Elliptic Curve Cryptography)
키 교환 (Key Exchange)
Forward Secrecy / PFS (Perfect Forward Secrecy)
PKI
PKI (Public Key Infrastructure)
암호화 키 관리 수명주기 (Cryptographic Key Management Lifecycle)
X.509 인증서
PKCS 표준 (Public-Key Cryptography Standards)
인증서 폐지 (Certificate Revocation)
인증서 투명성 (Certificate Transparency, CT)
Part 3. 해시/서명과 차세대 암호기술
해시/MAC
해시 함수 (Hash Function)
SHA-3 / 스펀지 구조 (Sponge Construction)
비밀번호 해싱
Password Hashing (Argon2, bcrypt, scrypt)
MAC (Message Authentication Code)
전자서명/AEAD
전자서명 (Digital Signature)
전자봉투 (Digital Envelope)
AEAD (Authenticated Encryption with Associated Data)
하드웨어 보안
HSM (Hardware Security Module)
TPM (Trusted Platform Module)
양자암호
양자내성암호 (Post-Quantum Cryptography)
QKD (Quantum Key Distribution, 양자 키 분배)
양자암호 (Quantum Cryptography)
TLS
TLS (Transport Layer Security)
TLS 핸드셰이크
TLS 1.3
암호학 심화
암호학 심화 (Cryptography Advanced)
동형암호 (Homomorphic Encryption)
다자간 계산 (MPC, Secure Multi-Party Computation)
영지식 증명 (Zero-Knowledge Proof, ZKP)
Crypto Agility (암호 민첩성)
암호문 공격 유형 (Cryptanalytic Attacks)
Part 4. 인증 및 접근제어
인증
인증 (Authentication)
다중인증 (MFA)
FIDO/패스워드리스 인증
Passkey (패스키)
Verifiable Credentials (검증 가능한 자격증명, VC)
OTP (One-Time Password)
생체인증 (Biometric Authentication)
접근제어 모델
접근제어 (Access Control)
DAC (Discretionary Access Control, 임의적 접근제어)
MAC (Mandatory Access Control, 강제적 접근제어)
접근제어 모델 (BLP/Biba/Clark-Wilson)
RBAC (Role-Based Access Control)
ABAC (Attribute-Based Access Control)
XACML (eXtensible Access Control Markup Language)
아이덴티티/인가
IAM (Identity and Access Management)
SSO (Single Sign-On)
OAuth 2.0
OAuth 2.0 취약점 (OAuth 2.0 Vulnerabilities)
OpenID Connect (OIDC)
JWT (JSON Web Token)
Kerberos
Secret Management (시크릿 관리)
ITDR (Identity Threat Detection and Response)
NHI 관리 (Non-Human Identity Management)
AI 에이전트 아이덴티티 (AI Agent Identity)
Part 5. 네트워크 보안
Zero Trust
Zero Trust 보안
방화벽
방화벽 (Firewall)
차세대 방화벽 (NGFW)
WAF (Web Application Firewall)
탐지/대응
침입탐지/방지 (IDS/IPS)
NDR (Network Detection and Response)
EDR (Endpoint Detection and Response)
XDR (Extended Detection and Response)
MDR (Managed Detection and Response)
보안 운영 플랫폼
SIEM (Security Information and Event Management)
SOAR (Security Orchestration, Automation and Response)
SOC (Security Operations Center)
네트워크 인프라
VPN (Virtual Private Network)
OT/ICS 보안 (운영기술 보안)
ISA/IEC 62443 (산업제어시스템 보안)
CASB (Cloud Access Security Broker)
SASE (Secure Access Service Edge)
Part 6. 사이버 공격 및 위협
랜섬웨어/피싱
랜섬웨어 (Ransomware)
피싱 (Phishing)
Credential Stuffing
취약점 공격
제로데이 (Zero-Day)
Log4Shell (CVE-2021-44228)
지능형 위협
APT (Advanced Persistent Threat)
Cyber Kill Chain
봇넷 (Botnet)
DGA (Domain Generation Algorithm)
서비스 거부 공격
DDoS (Distributed Denial of Service)
DRDoS / 증폭 공격 (Distributed Reflection DoS)
SYN Flood 공격
DoS/DDoS 공격 유형 상세
소셜 엔지니어링
소셜 엔지니어링 (Social Engineering)
Pretexting / 소셜 엔지니어링 기법 상세
AI 관련 공격
데이터 포이즈닝 (Data Poisoning)
백도어 공격 - AI (Backdoor Attack)
시스템 공격
버퍼 오버플로 공격 (Buffer Overflow)
중간자 공격 (MITM, Man-in-the-Middle Attack)
세션 하이재킹 (Session Hijacking)
부채널 공격 (Side-Channel Attack)
공격 기법
TTPs (Tactics, Techniques and Procedures)
Lateral Movement (측면 이동)
악성코드
BPFdoor 악성코드
인포스틸러 (Infostealer)
큐싱 (Qshing)
악성코드 (Malware)
악성코드 유형 상세 (Malware Types)
Part 7. 보안 운영과 위협 대응
위협 인텔리전스
위협 인텔리전스 (Threat Intelligence)
TIP (Threat Intelligence Platform)
침해 대응/포렌식
침해 대응 (Incident Response)
디지털 포렌식 (Digital Forensics)
안티포렌식 (Anti-Forensics)
위협 헌팅 (Threat Hunting)
Honey Pot / Honey Token
위협 모델링
MITRE ATT&CK
STRIDE 위협 모델링 (STRIDE Threat Modeling)
선제적 보안
선제적 사이버보안 (Preemptive Cybersecurity)
BAS (Breach and Attack Simulation)
ASM (Attack Surface Management)
EASM (External Attack Surface Management)
CTEM (Continuous Threat Exposure Management)
NIST SP 800-61r3 (인시던트 대응 가이드)
취약점/침투 테스트
취약점 관리
CVE / CVSS (Common Vulnerabilities and Exposures / Scoring System)
침투 테스트 (Penetration Testing)
레드팀 / 블루팀
Purple Team (퍼플팀)
Part 8. 데이터 보호와 프라이버시
데이터 보호
데이터 유출 방지 (DLP)
백업 및 복구 (Backup and Recovery)
재해 복구 (Disaster Recovery)
BCP (Business Continuity Planning)
보안 솔루션 심화
Digital Provenance (디지털 출처 증명)
개인정보보호
개인정보보호
데이터 주권 (Data Sovereignty)
비식별화 (De-identification)
k-익명성 / l-다양성 / t-근접성
차등 프라이버시 (Differential Privacy)
프라이버시 강화 기술 (PET, Privacy Enhancing Technologies)
암호화/키 관리
데이터 암호화
키 관리 (Key Management)
개인정보 제도
개인정보 영향평가 (PIA)
Privacy by Design
ISO 27701 (PIMS)
Part 9. 클라우드 및 플랫폼 보안
클라우드 보안
클라우드 보안
CNAPP (Cloud Native Application Protection Platform)
CIEM (Cloud Infrastructure Entitlement Management)
DSPM (Data Security Posture Management)
기밀 컴퓨팅 (Confidential Computing)
DevSecOps/공급망
컨테이너 보안
DevSecOps
공급망 보안 (Supply Chain Security)
SBOM (Software Bill of Materials)
공급망 공격 (Supply Chain Attack)
플랫폼 보안
모바일 보안
IoT 보안
OT 보안 (Operational Technology Security)
내부자/행위 분석
내부자 위협 (Insider Threat)
UEBA (User and Entity Behavior Analytics)
기타
블록체인 보안
Deepfake 탐지/방어
Part 10. AI 보안
AI 보안 기초
AI/ML 보안
AI 보안 위협 (AI Security Threats)
적대적 공격 (Adversarial Attack)
프롬프트 인젝션 (Prompt Injection)
AI 보안 표준/거버넌스
ISO/PAS 8800:2024 (AI 안전)
MCP 보안 (Model Context Protocol Security)
AI RMF (AI Risk Management Framework)
AI 보안 솔루션
AI 보안 플랫폼 (AI Security Platform)
LLM Guard (AI 방화벽, AI Firewall)
AI SBOM (AI 자재명세서)
AI 위협/리스크
섀도우 AI (Shadow AI)
AI 주권 (AI Sovereignty)
모델 전도 공격 (Model Inversion Attack)
Model DoS (모델 서비스 거부 공격)
Part 11. 법규 및 인증
법규
정보통신망법
전자서명법
전자금융거래법
전자금융감독규정
신용정보법
데이터3법
GDPR (General Data Protection Regulation)
인증/표준
CC인증 (Common Criteria)
KCMVP (암호모듈 검증)
정보보호 공시제도
CSAP (클라우드 보안인증제)
SOC 보고서 (SOC 1/2/3)
PCI DSS
망 보안
망분리
N2SF (국가 망 보안체계)
주요정보통신기반시설
Part 12. 애플리케이션 보안
웹 보안
웹 보안 / OWASP Top 10
SQL Injection
XSS (Cross-Site Scripting)
CSRF (Cross-Site Request Forgery)
TOCTOU (Time-of-Check to Time-of-Use) 공격
보안 개발
시큐어 코딩
SCA (Software Composition Analysis)
보안 개발 방법론 (Secure SDLC)
SSDF (Secure Software Development Framework, NIST SP 800-218)
API/이메일 보안
API 보안
ASPM (API Security Posture Management, API 보안 태세 관리)
이메일 보안
DMARC/SPF/DKIM (이메일 인증 기술)
인프라 보안
Kubernetes 보안
보안 아키텍처파트별 토픽 수
| 파트 | 토픽 수 | 주요 기술 |
|---|---|---|
| Part 1. 정보보안 관리체계 | 13개 | CIA Triad, ISMS-P, ISO 27001, NIST CSF |
| Part 2. 대칭키/비대칭키와 PKI | 16개 | AES, RSA, ECC, PKI, X.509 |
| Part 3. 해시/서명과 차세대 암호기술 | 22개 | SHA-3, 전자서명, TLS 1.3, 양자내성암호, 동형암호 |
| Part 4. 인증 및 접근제어 | 25개 | MFA, FIDO, RBAC, ABAC, OAuth 2.0, IAM |
| Part 5. 네트워크 보안 | 17개 | Zero Trust, NGFW, WAF, IDS/IPS, XDR, SASE |
| Part 6. 사이버 공격 및 위협 | 28개 | 랜섬웨어, APT, DDoS, 소셜 엔지니어링 |
| Part 7. 보안 운영과 위협 대응 | 20개 | MITRE ATT&CK, CTEM, BAS, 침투 테스트 |
| Part 8. 데이터 보호와 프라이버시 | 17개 | DLP, 비식별화, 차등 프라이버시, PET |
| Part 9. 클라우드 및 플랫폼 보안 | 17개 | CNAPP, CIEM, DevSecOps, SBOM |
| Part 10. AI 보안 | 14개 | 적대적 공격, 프롬프트 인젝션, AI RMF |
| Part 11. 법규 및 인증 | 16개 | GDPR, CC인증, PCI DSS, N2SF |
| Part 12. 애플리케이션 보안 | 15개 | OWASP Top 10, SQL Injection, 시큐어 코딩 |
| **합계** | **220개** |