트위터
페이스북
제1장. 서론 제1절 취약점(VULNERABILITY) 제2절 시스템 취약점 점검도구제2장. 도구 선정 제1절 시스템 취약점 점검 분야별 분석 제2절 도구 선정 기준 및 방법 제3장. 도구별 분석 제1절 COPS 제2절 LSOF 제3절 TRIPWIRE 제4절 HFNETCHK 제5절 MBSA 제6절 JOHN THE RIPPER제4장. 결론참고자료부록. 주요 보안 참조 사이트