본문 바로가기
IT Tech/Security

침해사고 대응

by _><- 2024. 10. 4.
반응형

1. 데이터 수집

 1) 활성데이터 수집

  - 프로세스

  - 네트워크 정보

  - 로그인 정보

 2) 비활성 데이터 수집

  - 메타데이터

  - 레지스트리 

  - 이벤트 로그

 

반응형