[[B]] Secure SDLC
: 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것
- 요구사항 분석, 설계, 구현, 테스트, 유지보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시함
Secure SDLC의 대표적인 방법론
방법론 | 내용 |
CLASP | SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 |
SDL | 마이크로소프트 사에서 안전한 소프트웨어 개발을 위해 기존의 SDLC를 개선한 방법론 |
Seven TouchPoints | 소프트웨어 보안의 모범사례를 SDLC에 통합한 방법론 |
SDLC 단계별 보안 활동
- 요구사항 분석 단계
- 설계 단계
- 구현 단계
- 테스트 단계
- 유지보수 단계
소프트웨어 개발 보안 요소
보안 요소 | 설명 |
기밀성 (Confidentiality) |
- 시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용됨 - 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음 |
무결성 (Integrity) |
시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음 |
가용성 (Availability) |
인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음 |
인증 (Authentication) |
- 시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위 - 대표적 방법 : 패스워드, 인증용 카드, 지문 검사 등 |
부인 방지 (NonRepudiation) |
데이터를 송/수신한 자가 송/수신 사실을 부인할 수 없도록 송/수신 증거를 제공함 |
시큐어 코딩 (Secure Coding)
: 보안 요소들을 고려하면서 코딩하는 것
[[B]] 입력 데이터 검증 및 표현
입력 데이터 검증 및 표현의 보안
보안 약점 | 설명 |
SQL 삽입 (Injectioin) | - 웹 응용 프로그램에 SQL을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고, 관리자 인증을 우회하는 보안 약점 - 동적 쿼리에 사용되는 입력 데이터에 예약어 및 특수문자가 입력되지 않게 필터링 되도록 설정하여 방지할 수 있음 |
경로 조작 및 자원 삽입 | - 데이터 입출력 경로를 조작하여 서버 자원을 수정/삭제할 수 있는 보안 약점 - 사용자 입력값을 식별자로 사용하는 경우, 경로 순회 공격을 막는 필터를 사용하여 방지할 수 있음 |
크로스사이트스크립팅 (XSS) | - 웹페이지에 악의적인 스크립트를 삽입하여 방문자들의 정보를 탈취하거나, 비정상적인 기능 수행을 유발하는 보안 약점 - HTML 태그의 사용을 제한하거나 스크립트에 삽입되지 않도록 '<', '>', '&' 등의 문자를 다른 문자로 치환함으로써 방지할 수 있음 |
운영체제 명령어 삽입 | - 외부 입력값을 통해 시스템 명령어의 실행을 유도함으로써 권한을 탈취하거나 시스템 장애를 유발하는 보안 약점 - 웹 인터페이스를 통해 시스템 명령어가 전달되지 않도록 하고, 외부 입력값을 검증 없이 내부 명령어로 사용하지 않음으로써 방지할 수 있음 |
위험한 형식 파일 업로드 | - 악의적인 명령어가 포함된 스크립트 파일을 업로드함으로써 시스템에 손상을 주거나, 시스템을 제어할 수 있는 보안 약점 - 업로드 되는 파일의 확장자 제한, 파일명의 암호화, 웹사이트와 파일 서버의 경로 분리, 실행 속성을 제거하는 등의 방법으로 방지할 수 있음 |
신뢰되지 않은 URL 주소로 자동접속 연결 | - 입력 값으로 사이트 주소를 받는 경우 이를 조작하여 방문자를 피싱 사이트로 유도하는 보안 약점 - 연결되는 외부 사이트의 주소를 화이트 리스트로 관리함으로써 방지할 수 있음 |
메모리 버퍼 오버플로 | - 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에서 자료를 읽거나 쓰려고 할 때 발생하는 보안 약점 - 메모리 버퍼를 사용할 경우 적절한 버퍼의 크기를 설정하고, 설정된 범위의 메모리 내에서 올바르게 읽거나 쓸 수 있도록 함으로써 방지할 수 있음 |
[[C]] 코드 오류
스택 가드 (Stack Guard)
: 주소가 저장되는 스택에서 발생하는 보안 약점을 막는 기술
[[A]] 암호 알고리즘
: 중요 정보를 보호하기 위해 평문을 암호화된 문장으로 만드는 절차 또는 방법
암호 방식 분류
개인키 암호화 (Private Key Encryption) 기법
: 동일한 키로 데이터를 암호화하고 복호화하는 암호화 기법
- 대칭 암호 기법, 또는 단일키 암호화 기법이라고도 함
- 암호화/복호화 속도가 빠르지만, 관리해야 할 키의 수가 많음
개인키 암호화 기법의 종류
스트림 암호화 방식 | - 평문과 동일한 길이의 스트림을 생성하여 비트 단위로 암호화 하는 방식 * 종류 : LFSR, RC4, TKIP |
블록 암호화 방식 | - 한 번에 하나의 데이터 블록을 암호화 하는 방식 * 종류 : DES, SEED, AES, ARIA, IDEA, Skipjack |
공개키 암호화 (Public Key Encryption) 기법
: 데이터를 암호화할 때 사용하는 공개키(Public Key)는 사용자에게 공개하고, / 복호화할 때의 비밀키(Secret Key)는 관리자가 비밀리에 관리하는 암호화 기법
- 비대칭 암호 기법이라고도 함
- 관리해야 할 키의 수의 적지만, 암호화/복호화 속도가 느림
- 대표적으로는 RSA (Rivest Shamir Adleman) 기법이 있음
양방향 알고리즘의 종류
알고리즘 | 특징 |
SEED ← 왠지 한국적임 | - 1999년 한국인터넷진흥원(KISA)에서 개발한 블록 암호화 알고리즘 - 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류됨 |
ARIA ← 산이라서 AA (Academy, Research Institute, Agency) |
2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘 |
DES ← NBS (Data Encryption Standard) |
- 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 - 블록 크기는 64비트, 키 길이는 56비트이며 16회의 라운드를 수행함 - DES를 3번 적용하여 보안을 더욱 강화한 3DES(Triple DES)도 있음 |
AES ← DES 업그레이드 버전 (Advanced Encryption Standard) |
- 2001년 미국 표준 기술 연구소(NIST)에서 발표한 개인키 암호화 알고리즘 - DES의 한계를 느낀 NIST에서 공모한 후 발표 - 블록 크기는 128비트이며, 키 길이에 따라 AES-128, AES-192, AES-256으로 분류됨 |
RSA ← 소인수분해 (Rivest Shamir Adleman) |
- 1978년 MIT의 라이베스트(Rivest), 샤미르(Shamir), 애들먼(Adelman)에 의해 제안된 공개키 암호화 알고리즘 - 큰 숫자를 소인수분해 하기 어렵다는 것에 기반하여 만들어짐 |
IDEA ← 스위스 (International Data Encryption Algorithm) |
- 스위스의 라이(Lai)와 메시(Messey)가 1990년에 개발한 PES를 개선한 알고리즘 - 블록 크기는 64비트이고, 키 길이는 128비트임 |
Skipjack ← 클리퍼 칩 | - 국가 안전 보장국(NSA)에서 개발한 암호화 알고리즘 - 클리퍼 칩(Clipper Chip)이라는 IC 칩에 내장되어 있음 - 블록 크기는 64비트이고, 키 길이는 80비트임 - 주로 음성 통신 장비에 삽입되어 음성 데이터를 암호화함 |
TKIP ← WEP 보완 (Temporal Key Integrity Protocol) (=임시 키 무결성 프로토콜) |
- 무선랜 보안에 사용된 WEP을 보완한 데이터 보안 프로토콜로, 임시 키 무결성 프로토콜이라고도 함 - WEP의 취약성을 보완하기 위해 암호 알고리즘의 입력 키 길이를 128비트로 늘리고 패킷당 키 할당, 키값 재설정 등 키 관리 방식을 개선하였음 |
해시 (Hash)
: 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
- 해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라고 부름
- 데이터의 암호화, 무결성 검증을 위해 사용될 뿐만 아니라 정보보호의 다양한 분야에서 활용됨
해시 함수의 종류
해시 함수 | 특징 |
SHA 시리즈 | - 1993년 미국 국가보안국(NSA)이 설계, 미국 국립표준기술연구소(NIST에 의해 발표됨 - 초기 개발된 SHA-0 이후 SHA-1이 발표되었고, 다시 SHA-2라고 불리는 SHA-224, SHA-256, SHA-384, SHA-512가 발표됨 |
MD5 (Message Digest algorithm 5) |
- 1991년 R.Rivest가 MD4를 대체하기 위해 고안한 암호화 해시 함수 - 블록 크기가 512비트이며, 키 길이는 128비트임 |
N-NASH | -1989년 일본의 전신전화주식회사(NTT)에서 발표한 암호화 해시 함수 - 블록 크기와 키 길이가 모두 128비트임 |
SNEFRU | -1990년 R.C.Merkle가 발표한 해시 함수 - 32비트 프로세서에서 구현을 용이하게 할 목적으로 개발됨 |
[[A]] 서비스 공격 유형
서비스 거부(DoS; Denial of Service) 공격
: 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 서버의 정상적인 기능을 방해하는 것
주요 서비스 거부 공격의 유형
- Ping of Death
- SMURFING
- SYN Flooding
- TearDrop
- LAND Attack
- DDoS 공격
Ping of Death (죽음의 핑) ← 허용범위 이상의 큰 패킷
: 패킷의 크기를 인터넷 프로토콜 허용 범위 이상으로 전송하여 네트워크를 마비시키는 서비스 거부 공격 방법
- 공격에 사용되는 큰 패킷은 수백 개의 패킷으로 분할되어 전송되는데, 공격 대상은 분할된 대량의 패킷을 수신함으로써 분할되어 전송된 패킷을 재조립해야 하는 부담과 분할되어 전송된 각각의 패킷들의 ICMP Ping 메시지에 대한 응답을 처리하느라 시스템이 다운되게 됨
SMURFING (스머핑) ← IP나 ICMP
: IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크를 불능 상태로 만드는 공격 방법
- 공격자는 송신 주소를 공격 대상지의 IP 주소로 위장하고 해당 네트워크 라우터의 브로드캐스트 주소를 수신지로 하여 패킷을 전송하면, 라우터의 브로드캐스트 주소로 수신된 패킷은 해당 네트워크 내의 모든 컴퓨터로 전송됨
- SMURFING 공격을 무력화하는 방법 중 하나는 각 네트워크 라우터에서 브로드캐스트 주소를 사용할 수 없게 미리 설정해놓는 것임
SYN Flooding ← 3-way-handshake 중단
: 공격자가 가상의 클라이언트로 위장하여 3-way-handshake 과정을 의도적으로 중단시킴으로써 서버가 대기 상태에 놓여 정상적인 서비스를 수행하지 못하게 하는 공격 방법
- SYN Flooding에 대비하기 위해 수신지의 'SYN' 수신 대기 시간을 줄이거나 침입 차단 시스템에 활용함
TearDrop ← Offset이 변경되어 수신 측 재조립 시 눈물남
: Offset 값을 변경시켜 수신 측에서 패킷을 재조립할 때 과부하를 발생시킴으로써 시스템이 다운되도록 하는 공격 방법
- TearDrop에 대비하기 위해 Fragment Offset이 잘못된 경우 해당 패킷을 폐기하도록 설정함
LAND Attack (Local Area Network Denial Attack) ← 자신에게 무한히 응답
: 패킷을 전송할 때 송신 IP 주소와 수신 IP 주소를 모두 공격 대상의 IP 주소로 하여 공격 대상에게 전송함으로써, 자신에 대해 무한히 응답하게 하는 공격
- LAND Attack에 대비하기 위해 송신 IP 주소와 수신 IP 주소의 적절성을 검사함
DDoS (Distributed Denial of Service, 분산 서비스 거부) 공격 ← 다구리
: 여러 곳의 분산된 공격 지점에서 한 곳의 서버에 대해 서비스 거부 공격을 수행하는 것
분산 서비스 공격용 툴
: 에이전트(Agent)의 역할을 수행하도록 설계된 프로그램으로 데몬(Daemon)이라고 부르며, 다음과 같은 종류가 있음
종류 | 내용 |
Trin00 | 가장 초기 형태의 데몬으로, 주로 UDP Flooding 공격을 수행함 |
TFN (Tribe Flood Network) |
UDP Flooding 뿐만 아니라 TCP SYN Flood 공격, ICMP 응답 요청, 스머핑 공격 등을 수행함 |
TFN2K | TFN의 확장판 |
Stacheldraht | - 이전 툴들의 기능을 유지하면서, 공격자, 마스터, 에이전트가 쉽게 노출되지 않도록 암호화된 통신을 수행함 - 툴이 자동으로 업데이트됨 |
네트워크 침해 공격 관련 용어
용어 | 의미 |
세션 하이재킹 (Session Hijacking) |
- 상호 인증 과정을 거친 후 접속해 있는 서버와 서로 접속되어 클라이언트 사이의 세션 정보를 가로채는 공격 기법으로, 접속을 위한 인증 정보 없이도 가로챈 세션을 이용해 공격자가 원래의 클라이언트인 것처럼 위장하여 서버의 자원이나 데이터를 무단으로 사용함 - TCP 3-Way-Handshake 과정에 끼어듦으로써 클라이언트와 서버 간의 동기화된 시퀀스 번호를 가로채 서버에 무단으로 접근하는 TCP 세션 하이재킹이 대표적임 |
ARP 스푸핑 (ARP Spoofing) |
ARP의 취약점을 이용한 공격 기법으로, 자신의 물리적 주소(MAC)를 공격대상의 것으로 변조하여 공격 대상에게 도달해야 하는 데이터 패킷을 가로채거나 방해함 |
스미싱 (Smishing) |
- 문자 메시지(SMS)를 이용해 사용자의 개인 신용 정보를 빼내는 수법 - 초기에는 문자 메시지를 이용해 개인 비밀정보나 소액 결제를 유도하는 형태로 시작되었음 - 현재는 각종 행사 안내, 경품 안내 등의 문자 메시지에 링크를 걸어 안드로이드 앱 설치 파일인 apk 파일을 설치하도록 유도하여 사용자 정보를 빼가는 수법으로 발전하고 있음 |
사회 공학 (Social Engineering) |
컴퓨터 보안에 있어서, 인간 상호 작용의 깊은 신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리기 위한 비기술적 시스템 침입 수단 |
다크 데이터 (Dark Data) |
특정 목적을 가지고 데이터를 수집하였으나, 이후 활용되지 않고 저장만 되어있는 대량의 데이터 |
타이포스쿼팅 (Typosquatting) |
네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일로, URL 하이재킹(Hijacking)이라고도 함 |
스피어 피싱 (Spear (=창) Phising) |
사회 공학의 한 기법으로, 특정 대상을 선정한 후 그 대상에게 일반적인 이메일로 위장한 메일을 지속적으로 발송하여, 발송 메일의 본문 링크나 첨부된 파일을 클릭하도록 유도해 사용자의 개인 정보를 탈취함 |
APT (Advanced Persistent Treats, 지능형 지속 위협) |
- 다양한 IT 기술과 방식들을 이용해 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격 * 공격 방법 ** 내부자에게 악성코드가 포함된 이메일을 오랜 기간 동안 꾸준히 발송해 한 번이라도 클릭되길 기다리는 형태 ** 스턱스넷(Stuxnet)과 같이 악성코드가 담긴 이동식 디스크(USB) 등으로 전파하는 형태 ** 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태 등 |
무작위 대입 공격 (Brute Force attack) |
암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방식 |
큐싱 (Qshing) |
QR 코드(Quick Response Code)를 통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나로, QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어 |
SQL 삽입 (Injection) 공격 | 전문 스캐너 프로그램 혹은 봇넷 등을 이용해 웹사이트를 무차별적으로 공격하는 과정에서 취약한 사이트가 발견되면 데이터베이스 등의 데이터를 조작하는 일련의 공격 방식 |
크로스 사이트 스크립팅 (XSS; Cross Site Scripting) |
- 네트워크를 통한 컴퓨터 보안 공격의 하나로, 웹 페이지의 내용을 사용자 브라우저에 표현하기 위해 사용되는 스크립트의 취약점을 악용한 해킹 기법 - 사용자가 특정 게시물이나 이메일의 링크를 클릭하면 악성 스크립트가 실행되어 페이지가 깨지거나, 사용자의 컴퓨터에 있는 로그인 정보나 개인 정보, 내부 자료 등이 해커에게 전달됨 |
스니핑 (Sniffing - 킁킁거리다) |
네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹 유형의 하나로 수동적 공격에 해당함 |
정보 보안 침해 공격 관련 용어
용어 | 의미 |
워터링홀 (Watering Hole) |
목표 조직이 자주 방문하는웹 사이트를 사전에 감염시켜 목표 조직의 일원이 웹 사이트를 방문했을 때 악성 코드에 감염되게 하는 공격 기법 |
좀비 (Zombie) PC | 악성코드에 감염되어 다른 프로그램이나 컴퓨터를 조종하도록 만들어진 컴퓨터로, C&C(Command & Control) 서버의 제어를 받아 주로 DDoS 공격 등에 이용됨 |
C&C 서버 | 해커가 원격지에서 감염된 좀비 PC에 명령을 내리고 악성코드를 제어하기 위한 용도로 사용하는 서버를 말함 |
봇넷 (Botnet) |
악성 프로그램에 감염되어 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태를 말함 |
웜 (Worm) |
네트워크를 통해 연속적으로 자신을 복제하여 시스템의 부하를 높임으로써 결국 시스템을 다운시키는 바이러스의 일종으로, 분산 서비스 거부 공격, 버퍼 오버플로 공격, 슬래머 등이 웜 공격의 한 형태임 |
제로 데이 공격 (Zero Day Attack) |
보안 취약점이 발견되었을 때 발견된 취약점의 존재 자체가 널리 공표되기도 전에 해당 취약점을 통하여 이루어지는 보안 공격으로, 공격의 신속성을 의미함 |
키로거 공격 (Key Logger Attack) |
컴퓨터 사용자의 키보드 움직임을 탐지해 ID, 패스워드, 계좌번호, 카드번호 등과 같은 개인의 중요한 정보를 몰래 빼가는 해킹 공격 |
랜섬웨어 (Randsomware) |
인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화해 사용자가 열지 못하게 하는 프로그램으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 함 |
백도어 (Back Door, Trap Door) |
시스템 설계자가 서비스 기술자나 유지 보수 프로그램 작성자(Programmer)의 액세스 편의를 위해 시스템 보안을 제거하여 만들어놓은 비밀 통로로, 컴퓨터 범죄에 악용되기도 함 * 백도어 탐지 방법 : 무결성 검사, 열린 포트 확인, 로그 분석, SetUID 파일 검사 등 |
트로이 목마 (Trojan Horse) |
정상적인 기능을 하는 프로그램으로 위장하여 프로그램 내에 숨어 있다가 해당 프로그램이 동작할 때 활성화되어 부작용을 일으키는 것으로, 자기 복제 능력은 없음 |
[[A]] 보안 솔루션
: 외부로부터 불법적인 침입을 막는 기술 및 시스템
방화벽 (Firewall)
: 내부의 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용/거부/수정하는 기능을 가진 침입 차단 시스템
- 내부 네트워크에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서 내부 네트워크로 들어오는 패킷은 내용을 엄밀히 체크하여 인증된 패킷만 통과시키는 구조임
침입 탐지 시스템 (IDS; Intrusion Detection(탐지) System)
: 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템
- 오용 탐지 (Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 이를 알려줌
- 이상 탐지 (Anomaly Detection) : 평균적인 시스템의 상태를 기준으로 비정상적인 행위나 자원의 사용이 감지되면 이를 알려줌
침입 방지 시스템 (IPS; Intrusion Prevention(방지) System) ← 실제로 조치를 취하는 솔루션
: 비정상적인 트래픽을 능동적으로 차단하고 격리하는 등 방어 조치를 취하는 보안 솔루션
- 침입 방지 시스템은 방화벽과 침입 탐지 시스템을 결합한 것
- 침입 탐지 기능으로 패킷을 하나씩 검사한 후 비정상적인 패킷이 탐지되면 방화벽 기능으로 해당 패킷을 차단함
데이터 유출 방지 (DLP; Data Leakage/Loss Prevention)
: 내부 정보의 외부 유출을 방지하는 보안 솔루션
- 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 메일, 메신저, 웹하드, 네트워크 프린터 등의 사용자 행위를 탐지/통제해 외부로의 유출을 사전에 막음
웹 방화벽 (Web Firewall)
: 웹 기반 공격을 방어할 목적으로 만들어진 웹 서버에 특화된 방화벽
- 웹 관련 공격을 감시하고 공격이 웹 서버에 도달하기 전에 이를 차단해줌
VPN (Virtual Private Network, 가상 사설 통신망)
: 공중 네트워크와 암호화 기술을 이용하여 사용자가 마치 자신의 전용 회선을 사용하는 것처럼 해주는 보안 솔루션
- SSL VPN : PC에 VPN Client 프로그램을 설치하여 VPN 서버에 접속하는 방식, 암호화를 위해 SSL 프로토콜을 사용함
- IPSec VPN : VPN 서버가 설치된 각각의 네트워크를 서로 연결하는 방식, 암호화를 위해 IPSec 프로토콜을 사용함
NAC (Network Access Control)
: 네트워크에 접속하는 내부 PC의 일관된 보안 관리 기능을 제공하는 보안 솔루션
- 내부 PC의 소프트웨어 사용 현황을 관리하여 불법적인 소프트웨어 설치를 방지함
SIEM (Security Information and Event Management, 보안 정보와 이벤트 관리)
: 로그 및 보안 이벤트를 통합하여 관리하는 빅 데이터 기반의 보안 솔루션
'자격증 > 정보처리기사' 카테고리의 다른 글
정보처리기사 합격 후기 (4) | 2024.09.03 |
---|---|
[정보처리기사 #8] SQL 응용 (0) | 2024.04.23 |
[정보처리기사 #7] 애플리케이션 테스트 관리 (0) | 2024.04.23 |
[정보처리기사 #6] 화면 설계 (0) | 2024.04.23 |
[정보처리기사 #5] 인터페이스 구현 (2) | 2024.04.23 |