ISMS 인증을 위한 리눅스 서버 보안 취약점 점검 스크립트

ISMS 인증 의무대상인 기업에서는 보안 취약점 점검 및 조치를 필수로 해야하며, 리눅스 취약점 점검을 위한 쉘 스크립트를 작성하고, 실습을 통해 쉽게 적용하고 사용할 수 있습니다.


[LINUX] ISMS 인증 : 리눅스 서버 보안 취약점 점검 스크립트 개발하기
리눅스 보안 취약점 점검 결과 확인하기

ISMS 인증 의무대상인 기업에서는 보안 취약점 점검 및 조치를 필수로 해야하며, 리눅스 취약점 점검을 위한 쉘 스크립트를 작성하고, 실습을 통해 쉽게 적용하고 사용할 수 있습니다.
현재 ISMS 인증 항목인 서버 취약점 점검을 분기별로 시행하고 있습니다. 리눅스 서버의 보안 취약점 점검을 위해 bash shell script를 사용해서 간단하게 점검할 수 있습니다.


실습 환경

  • 운영 체제(OS) : CentOS 8
  • root 계정으로 실행
  • 실행 경로 : /root/isms/

리눅스 보안 취약점 점검 스크립트 작성하기

리눅스 서버 보안 취약점 점검 스크립트 예제를 통해 점검 및 결과를 확인해봅니다.
아래 예제를 참조해서 상황에 맞는 점검 스크립트를 개발해서 자동화하면, 시간도 절약하고 효율성도 높일 수 있습니다.

점검 스크립트 파일을 생성하기 위해 vi 명령으로 점검 스크립트로 사용할 isms_linux.sh 파일을 엽니다.

[cd /root/isms vi isms_linux.sh]

아래 스크립트를 복사해서 isms_linux.sh 파일에 붙여넣습니다.

[#!/bin/sh function showTitle() { echo "* $1" echo "==========================================================================================" } function showEndline() { echo "------------------------------------------------------------------------------------------" echo } showTitle "2.1 계정 및 패스워드 관리 : 2.1.1 로그인 설정" echo "=> 해당사항 없음" showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.2 root 이외의 UID가 0인 계정 존재여부" echo "점검 : root 계정만 UID가 0이면 양호" TARGET1=/etc/passwd CHECK1=$(awk -F: '$3 == 0 {print $0}' $TARGET1) CHECK2=$(printf '%s\n' $CHECK1 | wc -l) if [[ -n $CHECK1 ]]; then if [[ 1 == $CHECK2 ]]; then echo -e "=> 양호\n- UID가 0인 계정\n$CHECK1" else echo -e "=> 취약\n- root 외 UID가 0인 계정 삭제 시 양호\n$CHECK1" fi else echo -e "=> 점검 \nUID가 0인 계정 없음" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.3 불필요한 계정 존재 여부(Default)" echo "점검 : /etc/passwd 파일에 lp, uucp, nuucp 등 불필요 계정이 모두 존재하지 않으면 양호" TARGET1=/etc/passwd CHECK1=$(awk -F: '{print $1}' $TARGET1 | egrep 'lp|uucp|nuucp') if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nlp, uucp, nuucp 계정이 존재하지 않습니다." else echo -e "=> 취약\n- 아래 불필요한 계정 삭제(userdel -r 계정명)\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.4 shell 제한" echo "점검 : 로그인이 필요하지 않은 시스템 계정에 /bin/false(nologin) 셸이 부여되어 있으면 양호" TARGET1=/etc/passwd CHECK1=$(cat $TARGET1 | egrep -v '/bin/false|/sbin/nologin') echo -e "=> 로그인 불필요 계정 셸 변경(usermod -s /bin/false 계정명)\n$CHECK1" showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.5 passwd 파일 권한 설정" echo "점검 : 파일 퍼미션이 644 이하면 양호" TARGET1=/etc/passwd CHECK1=$(ls -al $TARGET1) CHECK2=$(find $TARGET1 -perm 644 -o -perm 444 | wc -l) if [[ 1 == $CHECK2 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 퍼미션 644 이하 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.6 group 파일 권한 설정" echo "점검 : 파일 퍼미션이 644 이하면 양호" TARGET1=/etc/group CHECK1=$(ls -al $TARGET1) CHECK2=$(find $TARGET1 -perm 644 -o -perm 444 | wc -l) if [[ 1 == $CHECK2 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 퍼미션 644 이하 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.7 shadow 파일 권한 설정" echo "점검 : 파일 퍼미션이 600 이하면 양호" TARGET1=/etc/shadow CHECK1=$(ls -al $TARGET1) CHECK2=$(find $TARGET1 -perm 600 -o -perm 000 | wc -l) if [[ 1 == $CHECK2 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 퍼미션 600 이하 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.8 패스워드의 최소 길이 제한 설정" echo "점검 : 패스워드 정책 설정 시 양호" TARGET1=/etc/login.defs CHECK1=$(awk '$1 == "PASS_MIN_LEN" && $2 {print $0}' $TARGET1) CHECK2=$(awk '$1 == "PASS_MIN_LEN" && $2 {print $2}' $TARGET1) if [[ 8 -le $CHECK2 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 8자리 이상 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.9 패스워드의 최대 사용기간 설정" TARGET1=/etc/login.defs CHECK1=$(awk '$1 == "PASS_MAX_DAYS" && $2 {print $0}' $TARGET1) CHECK2=$(awk '$1 == "PASS_MAX_DAYS" && $2 {print $2}' $TARGET1) if [[ 95 -ge $CHECK2 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 95일 이하로 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.1 계정 및 패스워드 관리 : 2.1.10 취약한 패스워드 존재여부" echo "점검 : 영문 대/소문자, 숫자, 특수문자 4종류 중 3종류 이상 조합하여 최소 10자리 이상 설정 시 양호" echo -e "=> 양호" showEndline showTitle "2.2 접근제어 : 2.2.1 일반 사용자의 su 명령어 제한" echo "점검 : /etc/pamd./su 파일 pam_wheel.so debug group=wheel 또는 pam_wheel.so use_uid 설정 시 양호" TARGET1=/etc/pam.d/su CHECK1=$(grep pam_wheel.so $TARGET1 | grep -v '#') if [[ -n $CHECK1 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 아래 내용 추가 시 양호\nauth required pam_wheel.so use_uid" fi echo -e "\n" echo "점검 : pam_rootok.so 설정 시 양호" CHECK1=$(grep pam_rootok.so $TARGET1 | grep -v '#') if [[ -n $CHECK1 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 아래 내용 추가 시 양호\nauth sufficient pam_rootok.so" fi showEndline showTitle "2.2 접근제어 : 2.2.2 root 계정 Telnet 제한" echo "점검 : /etc/pam.d/login 파일에 pam_securetty.so 설정 주석(#)이 없으면 양호" TARGET1=/etc/pam.d/login CHECK1=$(grep pam_securetty.so $TARGET1 | grep -v '#') if [[ -n $CHECK1 ]]; then echo -e "=> 양호\n$CHECK1" else echo -e "=> 취약\n- 아래 내용 추가 시 양호\nauth required pam_securetty.so" fi showEndline showTitle "2.2 접근제어 : 2.2.3 root계정 ftp 접속 제한" echo "점검 : ftp 서비스를 사용하지 않거나 ftpusers에 root 계정이 있으면 양호" TARGET1=/etc/ftpusers CHECK1=$(ps -ef | grep ftpd | grep -v pts) if [[ -n $CHECK1 ]]; then CHECK2=$(grep -i root $TARGET1) if [[ -n $CHECK2 ]]; then echo -e "=> 양호\nftp 서비스 실행 상태\n$TARGET1 파일내 root 계정 확인" else echo -e "=> 취약\nftp 서비스 실행 상태\n$TARGET1 파일내 root 계정 추가 시 양호" fi else echo -e "=> 양호\nftp 서비스 중지 상태" fi showEndline showTitle "2.2 접근제어 : 2.2.4 익명 FTP 을 제한" echo "점검 : ftp 서비스를 사용하지 않거나 ftp 계정이 없으면 양호" TARGET1=/etc/passwd CHECK1=$(ps -ef | grep ftpd | grep -v pts) CHECK2=$(awk -F: '{print $1}' $TARGET1 | grep ftp) if [[ -n $CHECK1 ]]; then if [[ -z $CHECK2 ]]; then echo -e "=> 양호\nftp 서비스 실행 상태\n$TARGET1 파일 ftp 계정 없음" else echo -e "=> 취약\nftp 서비스 실행 상태\n$TARGET1 파일 ftp 계정 삭제 시 양호" fi else if [[ -z $CHECK2 ]]; then echo -e "=> 양호\nftp 서비스 중지 상태\n$TARGET1 파일 ftp 계정 없음" else echo -e "=> 취약\nftp 서비스 중지 상태\n$TARGET1 파일 ftp 계정 삭제 시 양호" fi fi showEndline showTitle "2.2 접근제어 : 2.2.5 세션 타임아웃을 설정" echo "점검: export TMOUT=300 설정 시 양호" TARGET1=/etc/profile if [[ -e $TARGET1 ]]; then CHECK1=$(grep 'TMOUT=300' $TARGET1 | grep -v '#') if [[ -n $CHECK1 ]]; then echo -e "=> 양호 \n$CHECK1 설정 확인" else echo -e "=> 취약 \n- 아래 내용 추가 시 양호\nexport TMOUT=300" fi else echo -e "=> 취약 \n$TARGET1 파일 없음" fi showEndline showTitle "2.2 접근제어 : 2.2.6 r-commands 제한" echo "점검 : rsh, rlogin, rexec(shell login, exec) 서비스 비활성화 시 양호" CHECK1=$(ps -ef | egrep -i 'rsh|rlogin|rexec|inetd|xinetd' | grep -v pts) CHECK2=$(find /home -name .rhosts) CHECK3=$(find /etc/ -name hosts.equiv) if [[ -z $CHECK1 ]]; then if [[ -z $CHECK2 && -z $CHECK3 ]]; then echo -e "=> 양호 \nr-command 서비스 중지 상태, 접근 제어 파일 없음" else echo -e "=> 취약 \nr-commnad 서비스 중지 상태\n$CHECK2 $CHECK3 접근 제어 파일 삭제 시 양호" fi else echo -e "=> 취약 \nr-command 서비스 실행 상태\n$CHECK1" fi showEndline showTitle "2.2 접근제어 : 2.2.7 NFS 공유관련 취약점을 제거 여부" TARGET1=/etc/exports CHECK1=$(ps -ef | egrep 'nfsd|statd|mountd' | grep -v pts) if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nnfs 서비스 중지 상태" else echo -e "=> 점검 \nnfs 서비스 실행 상태\nnfs 미사용 서버일 경우 서비스 종료" cat $TARGET1 fi showEndline showTitle "2.3 시스템 보안 : 2.3.1 crontab 관련 파일에 대한 접근 제한" echo "점검 : other 의 쓰기권한이 없으면 양호" CHECK1=$(find /etc/cron.weekly /etc/cron.d /etc/cron.daily /etc/cron.hourly /etc/cron.monthly /etc/crontab -type f -perm -2) if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nother 쓰기 권한 파일 없음" else echo -e "=> 취약 \n$CHECK1 파일 other 쓰기 권한 있음" fi showEndline showTitle "2.3 시스템 보안 : 2.3.2 PATH 환경 변수 설정" echo "점검 : 현재 위치를 의미하는 . 이 없거나 PATH 맨 뒤에 존재하면 양호\nPATH 환경변수에 설정된 디렉터리에 타사용자 쓰기 권한이 없는 경우 양호" CHECK1=$(/usr/bin/printenv | grep PATH | grep '\:\.\:') if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \npath 경로에 . 없음" else echo -e "=> 취약 \npath 경로에 . 제거 시 양호" fi showEndline showTitle "2.3 시스템 보안 : 2.3.3 UMASK 설정" echo "점검 : umask 값이 022, 027 이면 양호" CHECK1=$(egrep 'umask 022|umask 027' /etc/profile /etc/bashrc | wc -l) if [[ 2 -eq $CHECK1 ]]; then echo -e "=> 양호 \n/etc/profile, /etc/bashrc 파일에 umask 022 설정 확인" else echo -e "=> 취약 \n/etc/profile, /etc/bashrc 파일에 umask 022 설정 시 양호" fi showEndline showTitle "2.3 시스템 보안 : 2.3.4 hosts 파일의 권한 설정" echo "점검 : /etc/hosts 파일 권한 중 other 의 쓰기권한이 없으면 양호" CHECK1=$(find /etc/hosts -perm -2) if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nother 쓰기 권한 없음" else echo -e "=> 취약 \nother 쓰기 권한 제거 시 양호\n$CHECK1" fi showEndline showTitle "2.3 시스템 보안 : 2.3.5 xinetd.conf 파일의 권한 설정" echo "점검 : xinetd 파일 other 의 쓰기권한이 없으면 양호" CHECK1=$(find /etc/xinetd* -type f -perm -2) if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nother 쓰기 권한 없음" else echo -e "=> 취약 \nother 쓰기 권한 제거 시 양호\n$CHECK1" fi showEndline showTitle "2.3 시스템 보안 : 2.3.6 hosts.equiv 파일의 권한 설정" echo "점검 : hosts.equiv 파일이 없거나 퍼미션이 400이면 양호" TARGET1=/etc/hosts.equiv CHECK1=$(find /etc/ -name hosts.equiv -perm 400) if [[ -e $TARGET1 ]]; then if [[ -n $CHECK1 ]]; then echo -e "=> 양호 \n$TARGET1 파일 확인 및 퍼미션 400 확인" else echo -e "=> 취약 \n$TARGET1 파일 확인 및 퍼미션 400 설정 시 양호" fi else echo -e "=> 양호 \n/etc/hosts.equiv 파일 없음" fi showEndline showTitle "2.4 서비스 보안 : 2.4.1 서비스 파일 권한 설정" echo "점검 : /etc/service 파일 other 의 쓰기권한이 없으면 양호" TARGET1=/etc/services CHECK1=$(find /etc/ -name services -perm -2) if [[ -e $TARGET1 ]]; then if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \n$TARGET1 파일 other 쓰기 권한 없음" else echo -e "=> 취약 \n$TARGET1 파일 other 쓰기 권한 제거 시 양호" fi else echo -e "- 점검 \n$TARGET1 파일 없음" fi showEndline showTitle "2.4 서비스 보안 : 2.4.2 기타 서비스 설정" echo "점검 : /etc/xinetd.d/ 미사용 서비스 설정이 disable = yes 일시 양호" CHECK1=$(grep -irF 'disable' /etc/xinetd.d/ | grep no) if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nxinetd 서비스 disable=no 설정 없음" else echo -e "=> 취약 \n- xinetd 서비스 disable = yes 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.4 서비스 보안 : 2.4.3 서비스 Banner 관리" echo "점검 : Telnet, FTP 가 구동 중이지 않거나 배너에 OS 및 버전 정보가 없을 경우 양호" CHECK1=$(find /etc/ -name issue -o -name proftpd.conf -o -name vsftpd.conf -o -name main.cf -o -name named.conf | xargs egrep -i 'release|message|version|banner' | grep -v '#') if [[ -z $CHECK1 ]]; then echo -e "=> 양호 \nmessage, version, banner 비공개 설정" else echo -e "=> 취약 \n- message, version, banner 비공개 설정 시 양호\n$CHECK1" fi showEndline showTitle "2.4 서비스 보안 : 2.4.4 SNMP 서비스 설정" echo "점검 : Community String이 public, private 이 아니면 양호" TARGET1=/etc/snmp/snmpd.conf CHECK1=$(ps -ef | grep snmp | grep -v pts) if [[ -n $CHECK1 ]]; then CHECK2=$(egrep 'public|private' $TARGET1 | grep -v '#' | grep -v pts) if [[ -e $TARGET1 ]]; then if [[ -z $CHECK2 ]];then echo -e "=> 양호 \nsnmpd 서비스 실행 상태\npublic, private community 없음" else echo -e "=> 취약 \nsnmpd 서비스 실행 상태\npublic, private community 제거 시 양호" fi else echo -e "=> 점검 \nsnmpd 서비스 실행 상태\n/etc/snmp/snmpd.conf 파일 없음" fi else echo -e "=> 양호 \nsnmpd 서비스 중지 상태" fi showEndline showTitle "2.5 로그관리 및 보안패치 : 2.5.1 syslog 기록 설정" echo "점검 : syslog 로그 설정이 되어 있는 경우 양호" TARGET1=/etc/rsyslog.conf CHECK1=$(ps -ef | grep rsyslog | grep -v pts) if [[ -n $CHECK1 ]]; then CHECK2=$(grep -v '#' /etc/rsyslog.conf | egrep 'info|authpriv|maillog|cron|alert|emerg' | wc -l) if [[ 6 -eq $CHECK2 ]]; then echo -e "=> 양호 \nrsyslog 서비스 실행 상태\n6개 로그 설정 확인" else echo -e "=> 취약 \nrsyslog 서비스 실행 상태\n- 아래 로그 설정 시 양호\n\n- CentOS 6\n*.info;mail.none;authpriv.none;cron.none /var/log/messages\n\ authpriv.* /var/log/secure\nmail.* -/var/log/maillog\n\ cron.* /var/log/cron\n*.alert /var/log/messages\n\ *.emerg *\n\n- CentOS 8\n*.info;mail.none;authpriv.none;cron.none /var/log/messages\n\ authpriv.* /var/log/secure\nmail.* -/var/log/maillog\n\ cron.* /var/log/cron\n*.alert /var/log/messages\n\ *.emerg :omusrmsg:*" fi else echo -e "=> 취약 \nrsyslog 중지 상태" fi showEndline showTitle "2.5 로그관리 및 보안패치 : 2.5.2 su 로그를 기록 설정" echo "점검 : sulog 설정이 되어 있는 경우 양호" echo -e "=> 양호\n/var/log/secure 파일에 기록" #TARGET1=/etc/login.defs #TARGET2=/etc/rsyslog.conf #CHECK1=$(grep sulog $TARGET1 | grep -v '#') #CHECK2=$(grep sulog $TARGET2 | grep -v '#') #if [[ -n $CHECK1 && -n $CHECK2 ]]; then # echo -e "=> 양호 \nsulog 로그 설정 확인" #else # echo -e "=> 취약 \n- 아래 설정 추가 시 양호\n/etc/login.defs : SULOG_FILE /var/log/sulog\n/etc/rsyslog.conf : auth.info /var/log/sulog" #fi showEndline showTitle "2.5 로그관리 및 보안패치 : 2.5.3 보안 패치" echo "점검 : 주기적으로 서버의 최신 보안패치를 하고 있고, 필수 보안 패치 항목이 패치 된 경우 양호" echo -e "=> 취약\n취약점 패치 및 업데이트 미진행" showEndline]

리눅스 취약점 점검 실행하기

리눅스 취약점 점검 스크립트 파일 실행 권한 추가하기

[chmod 700 isms_linux.sh]

리눅스 취약점 점검 스크립트 파일 실행하기

리눅스 점검 스크립트를 실행하면서 security_check.log 파일에 점겸 결과를 저장합니다.

[./isms_linux.sh > security_check.log]

리눅스 보안 취약점 점검 결과 확인하기

점검 결과는 "양호", "취약", "점검" 이 3가지로 표시되며, 취약점 조치 후 다시 실행해서 확인할 수 있습니다.

[vi security_check.log]

마무리

쉘 스크립트를 통해 리눅스 취약점을 점검하는 작업이 완료되었습니다.
실습에서 기본적인 shell script로 개발되었으며, 스크립트를 수정해서 개인에게 필요한 보안 점검 도구를 만들 수 있습니다.

COMMENTS

이름

가상 머신 생성,1,가상 머신 자동 시작,2,그라파나 비밀번호 초기화,1,데이터베이스 설치,1,리눅스 메모리,1,리눅스 명령어 자동 완성,2,리눅스 백업,1,리눅스 설치,1,리눅스 시스템 언어,1,리눅스 언어 설정,1,리눅스 원격 명령 실행,1,리눅스 프로세스,1,리눅스 한글 설정,1,리눅스 LOCALE,1,리버스 프록시,1,맥북,1,메모리,1,모바일 리다이렉션,1,모바일 페이지,1,백업 스크립트,1,버추얼박스 설치,1,보안 취약점,1,사설 인증서,1,서버 관리,2,소스 컴파일,1,슬랙 사용법,1,슬랙 시작,1,슬랙 초보자 가이드,1,엔진엑스 설치,1,원격 데스크톱 연결,1,웹 접속 제한,1,윈도우 비밀번호 초기화,1,윈도우 전원 옵션,1,윈도우 PATH,1,이미지 압축,1,이미지 용량 줄이기,1,인증서 생성,1,인증서 설치,1,자동 로그인,1,자빅스 한글,1,자체 서명,1,점검 스크립트,1,젠서버 설치,1,커널 삭제,1,콘솔 파란색 설정,1,클립보드 공유,1,파이썬 설치,1,파일 업로드 제한,1,프로세스 관리,1,프로세스 오류,1,한국어 설정,1,한글 설정,1,한영 전환,1,호스트 전용 네트워크,1,ADMIN 초기화,1,APACHE,1,APPLICATIONS,16,Big Sur,1,CentOS,4,CentOS 6,9,CentOS 7,4,CentOS 8,21,CentOS 8 설치,1,CentOS 설치 이미지 다운로드,1,CentOS ISO Download,1,CentOS-Base.repo,1,Citrix Hypervisor,2,DATABASES,1,dnf install httpd,1,DROPPING PACKET,1,GRAFANA,1,htpasswd,1,HTTP 기본 인증,2,HTTPS,1,IPTABLES,1,ISMS,1,ISO 저장소,1,JENNIFER,1,jennifer_admintool,1,jpg smaller,1,LINUX,29,macOS,2,MariaDB,1,MONITORING,3,NF_CONNTRACK,1,NGINX,9,NGINX 설치,1,NGINX SSL 설정,1,openssl 인증서 생성,1,pam 인증,1,passwd,1,PHP,1,PHP-FPM 설치,1,PuTTY,1,PYTHON,1,RSYNC,1,SFTP,1,Shift + Space 한영 전환,1,SLACK,2,slack 사용법,1,SSH 인증,1,SSH 자동 로그인,2,SSHPASS,3,SSL 경고 로그,1,SSL 인증서,1,su,1,SWAP,1,TABLE FULL,1,TABLEAU,1,tinypng,1,TIP,1,TMUX,3,TMUX 설치,2,useradd,1,userdel,1,VirtualBox,4,VIRTUALIZATION,7,VM,3,VMware,1,VMware 무료 라이센스,1,Vmware Fusion,1,wheel 그룹,1,WINDOWS,7,Windows 10,7,XCP-ng,2,XenServer,4,YUM,1,ZABBIX,1,
ltr
item
시스템 엔지니어의 세상: ISMS 인증을 위한 리눅스 서버 보안 취약점 점검 스크립트
ISMS 인증을 위한 리눅스 서버 보안 취약점 점검 스크립트
ISMS 인증 의무대상인 기업에서는 보안 취약점 점검 및 조치를 필수로 해야하며, 리눅스 취약점 점검을 위한 쉘 스크립트를 작성하고, 실습을 통해 쉽게 적용하고 사용할 수 있습니다.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQVduhknrnebwZ3K14w0s8iqb04kFuC2Cfa2vjf4RqYMlalvmVsIX3ejWAEVO6SpPWN4VgYFhaedbVTSkDZIuhhL6NQ-Msv5-4ZRPcUEcOiZVOYs57TP_HN9nTfyhLWJXd-uL4wenqZN0/s728/isms_linux_security_check+%25281%2529.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQVduhknrnebwZ3K14w0s8iqb04kFuC2Cfa2vjf4RqYMlalvmVsIX3ejWAEVO6SpPWN4VgYFhaedbVTSkDZIuhhL6NQ-Msv5-4ZRPcUEcOiZVOYs57TP_HN9nTfyhLWJXd-uL4wenqZN0/s72-c/isms_linux_security_check+%25281%2529.png
시스템 엔지니어의 세상
https://www.runit.cloud/2020/07/isms-security-vulnerability-check.html
https://www.runit.cloud/
https://www.runit.cloud/
https://www.runit.cloud/2020/07/isms-security-vulnerability-check.html
true
7559506062450536879
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content