
コーダーがセキュリティを征服する OWASP トップ 10 API シリーズ-ロギングとモニタリングが不十分
실패한 모든 인증 시도, 액세스 거부 및 입력 유효성 검사 오류로 인해 실패한 사이버 보안 계획의 결과로 로깅 및 모니터링 결함이 부족합니다. 프로덕션 환경의 다른 지점에서 발생할 수 있지만 잘못된 로그인 시도를 중지하지 못한 것과 가장 관련이 있습니다.
사이버 보안 팀이 공격에 대해 알지 못하기 때문에 공격에 대응하지 않는다는 것을 의미하기 때문에 위험한 취약점입니다. 이를 통해 공격자는 시스템을 더 관통하거나 자격 증명을 업그레이드하는 동안 눈에 띄지 않게 유지될 수 있습니다. 사실 적절한 로깅 및 모니터링이 없으면 공격을 감지하고 중지하는 것이 매우 어렵거나 불가능해집니다.
지금 도전으로 기술을 테스트 할 준비가 되셨습니까? 이것 좀 확인해 주세요:
공격자는 부족한 로깅 및 모니터링을 어떻게 악용합니까?
모든 API는 로깅 수준이 올바르게 설정되지 않은 경우, 너무 낮게 설정된 경우, 오류 메시지에 충분한 세부 정보를 포함하지 않거나 로깅 기능이 전혀 없는 경우 부족한 로깅 및 모니터링에 취약합니다.
흥미로운 예는 해커가 웹 사이트 또는 서비스에 대한 손상된 사용자 이름의 큰 목록을 얻은 경우입니다. 실험을 통해 시스템을 잠그기 전에 세 번의 로그인 시도가 필요하고 사이버 보안 담당자에게 통보되기 전에 세 번의 로그인 시도가 필요하다는 것을 알 수 있습니다.
이 정보로 무장한 그들은 대신 단일 계정을 무력화하는 대신 "123456" 또는 "암호"와 같은 일반적인 암호를 사용하여 손상된 목록의 모든 이름으로 로그인하기 위해 스크립트를 작성할 수 있습니다. 트릭은 잠금 및 경고에 대한 임계값 이하로 유지, 한 번, 또는 두 번 각 사용자 이름을 시도한다는 것입니다. 운이 좋다면 박쥐에서 적어도 몇 개의 암호를 손상시킬 수 있습니다. 그 후, 그들은 단순히 재설정 하 고 "qwerty" 또는 "신"과 같은 다른 암호를 사용 하 여 프로세스를 다시 실행 하는 로그인 카운터에 대 한 하루를 기다립니다. 관리자가 자신이 하는 일을 감지하지 못하면 공격자는 목록을 여러 번 살펴보고 결국 대부분의 계정을 약한 암호로 손상시킬 수 있습니다.
OWASP제공 예에서 비디오 공유 플랫폼이 부족한 로깅 및 모니터링 취약점을 악용하는 자격 증명 스터핑 공격을 사용하여 공격을 받은 예에서 발생했습니다. 회사가 사용자 불만을 제기하기 시작하기 전까지는 공격이 일어나고 있다는 것을 전혀 알지 못했습니다. 결국, 그들은 API 로그에서 증거를 발견하고 모든 사용자에게 강제 암호 변경 알림을 발행하고 규제 당국에 공격을보고해야했습니다.
부족한 로깅 및 모니터링 취약점 제거
자동화 및 지속적인 모니터링은 이 취약점을 종식시키는 데 도움이 될 수 있습니다. 시작하려면 실패한 모든 인증 시도를 기록해야 합니다. 또한 이 로그는 STIX 및 TAXII와 같이 기계가 읽을 수 있는 형식으로 넣어 사용 임계값에 관계없이 공격을 검색하도록 훈련된 SIEM(보안 정보 및 이벤트 관리) 시스템으로 수집할 수 있어야 합니다.
또한 로그 파일을 보호해야 합니다. 중요한 정보로 취급하고 공격자의 삭제 또는 수정으로부터 보호합니다. 좋은 정책은 로그 파일을 백업하고 암호화하는 것입니다.
마지막으로 의심스러운 활동을 가능한 한 빨리 감지하고 응답할 수 있도록 사용자 지정 대시보드 및 경고를 만듭니다. 시스템에서 공격자의 시간을 제거하면 낮고 느린 공격 기술을 사용하여 탐지되지 않은 상태로 유지하는 기능을 제거합니다.
체크 아웃 Secure Code Warrior 이 취약점에 대한 자세한 정보를 위한 블로그 페이지와 다른 보안 결함의 파괴로부터 조직과 고객을 보호하는 방법. 데모를 시도할 수도 있습니다. Secure Code Warrior 모든 사이버 보안 기술을 연마하고 최신 상태로 유지하기 위한 교육 플랫폼을 제공합니다.
마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.
데모 예약마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.
마티아스는 15년 이상의 소프트웨어 보안 실무 경험을 가진 연구자이자 개발자입니다. 포티파이 소프트웨어(Fortify Software)와 자신의 회사인 센세이 시큐리티(Sensei Security) 등 기업을 대상으로 솔루션을 개발해 왔습니다. 마티아스는 경력 전반에 걸쳐 여러 애플리케이션 보안 연구 프로젝트를 주도했으며, 이는 상용 제품으로 이어져 10건 이상의 특허를 취득했습니다.업무 외 시간에는 마티아스는 고급 애플리케이션 보안 교육 과정의 강사로 활동하며, RSA 컨퍼런스, 블랙햇, 디프콘, BSIMM, OWASP 앱섹, 브루콘 등 글로벌 컨퍼런스에서 정기적으로 발표를 진행하고 있습니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 그곳에서 애플리케이션의 내부 동작을 숨기기 위한 프로그램 난독화를 통한 애플리케이션 보안을 연구했습니다.


실패한 모든 인증 시도, 액세스 거부 및 입력 유효성 검사 오류로 인해 실패한 사이버 보안 계획의 결과로 로깅 및 모니터링 결함이 부족합니다. 프로덕션 환경의 다른 지점에서 발생할 수 있지만 잘못된 로그인 시도를 중지하지 못한 것과 가장 관련이 있습니다.
사이버 보안 팀이 공격에 대해 알지 못하기 때문에 공격에 대응하지 않는다는 것을 의미하기 때문에 위험한 취약점입니다. 이를 통해 공격자는 시스템을 더 관통하거나 자격 증명을 업그레이드하는 동안 눈에 띄지 않게 유지될 수 있습니다. 사실 적절한 로깅 및 모니터링이 없으면 공격을 감지하고 중지하는 것이 매우 어렵거나 불가능해집니다.
지금 도전으로 기술을 테스트 할 준비가 되셨습니까? 이것 좀 확인해 주세요:
공격자는 부족한 로깅 및 모니터링을 어떻게 악용합니까?
모든 API는 로깅 수준이 올바르게 설정되지 않은 경우, 너무 낮게 설정된 경우, 오류 메시지에 충분한 세부 정보를 포함하지 않거나 로깅 기능이 전혀 없는 경우 부족한 로깅 및 모니터링에 취약합니다.
흥미로운 예는 해커가 웹 사이트 또는 서비스에 대한 손상된 사용자 이름의 큰 목록을 얻은 경우입니다. 실험을 통해 시스템을 잠그기 전에 세 번의 로그인 시도가 필요하고 사이버 보안 담당자에게 통보되기 전에 세 번의 로그인 시도가 필요하다는 것을 알 수 있습니다.
이 정보로 무장한 그들은 대신 단일 계정을 무력화하는 대신 "123456" 또는 "암호"와 같은 일반적인 암호를 사용하여 손상된 목록의 모든 이름으로 로그인하기 위해 스크립트를 작성할 수 있습니다. 트릭은 잠금 및 경고에 대한 임계값 이하로 유지, 한 번, 또는 두 번 각 사용자 이름을 시도한다는 것입니다. 운이 좋다면 박쥐에서 적어도 몇 개의 암호를 손상시킬 수 있습니다. 그 후, 그들은 단순히 재설정 하 고 "qwerty" 또는 "신"과 같은 다른 암호를 사용 하 여 프로세스를 다시 실행 하는 로그인 카운터에 대 한 하루를 기다립니다. 관리자가 자신이 하는 일을 감지하지 못하면 공격자는 목록을 여러 번 살펴보고 결국 대부분의 계정을 약한 암호로 손상시킬 수 있습니다.
OWASP제공 예에서 비디오 공유 플랫폼이 부족한 로깅 및 모니터링 취약점을 악용하는 자격 증명 스터핑 공격을 사용하여 공격을 받은 예에서 발생했습니다. 회사가 사용자 불만을 제기하기 시작하기 전까지는 공격이 일어나고 있다는 것을 전혀 알지 못했습니다. 결국, 그들은 API 로그에서 증거를 발견하고 모든 사용자에게 강제 암호 변경 알림을 발행하고 규제 당국에 공격을보고해야했습니다.
부족한 로깅 및 모니터링 취약점 제거
자동화 및 지속적인 모니터링은 이 취약점을 종식시키는 데 도움이 될 수 있습니다. 시작하려면 실패한 모든 인증 시도를 기록해야 합니다. 또한 이 로그는 STIX 및 TAXII와 같이 기계가 읽을 수 있는 형식으로 넣어 사용 임계값에 관계없이 공격을 검색하도록 훈련된 SIEM(보안 정보 및 이벤트 관리) 시스템으로 수집할 수 있어야 합니다.
또한 로그 파일을 보호해야 합니다. 중요한 정보로 취급하고 공격자의 삭제 또는 수정으로부터 보호합니다. 좋은 정책은 로그 파일을 백업하고 암호화하는 것입니다.
마지막으로 의심스러운 활동을 가능한 한 빨리 감지하고 응답할 수 있도록 사용자 지정 대시보드 및 경고를 만듭니다. 시스템에서 공격자의 시간을 제거하면 낮고 느린 공격 기술을 사용하여 탐지되지 않은 상태로 유지하는 기능을 제거합니다.
체크 아웃 Secure Code Warrior 이 취약점에 대한 자세한 정보를 위한 블로그 페이지와 다른 보안 결함의 파괴로부터 조직과 고객을 보호하는 방법. 데모를 시도할 수도 있습니다. Secure Code Warrior 모든 사이버 보안 기술을 연마하고 최신 상태로 유지하기 위한 교육 플랫폼을 제공합니다.

실패한 모든 인증 시도, 액세스 거부 및 입력 유효성 검사 오류로 인해 실패한 사이버 보안 계획의 결과로 로깅 및 모니터링 결함이 부족합니다. 프로덕션 환경의 다른 지점에서 발생할 수 있지만 잘못된 로그인 시도를 중지하지 못한 것과 가장 관련이 있습니다.
사이버 보안 팀이 공격에 대해 알지 못하기 때문에 공격에 대응하지 않는다는 것을 의미하기 때문에 위험한 취약점입니다. 이를 통해 공격자는 시스템을 더 관통하거나 자격 증명을 업그레이드하는 동안 눈에 띄지 않게 유지될 수 있습니다. 사실 적절한 로깅 및 모니터링이 없으면 공격을 감지하고 중지하는 것이 매우 어렵거나 불가능해집니다.
지금 도전으로 기술을 테스트 할 준비가 되셨습니까? 이것 좀 확인해 주세요:
공격자는 부족한 로깅 및 모니터링을 어떻게 악용합니까?
모든 API는 로깅 수준이 올바르게 설정되지 않은 경우, 너무 낮게 설정된 경우, 오류 메시지에 충분한 세부 정보를 포함하지 않거나 로깅 기능이 전혀 없는 경우 부족한 로깅 및 모니터링에 취약합니다.
흥미로운 예는 해커가 웹 사이트 또는 서비스에 대한 손상된 사용자 이름의 큰 목록을 얻은 경우입니다. 실험을 통해 시스템을 잠그기 전에 세 번의 로그인 시도가 필요하고 사이버 보안 담당자에게 통보되기 전에 세 번의 로그인 시도가 필요하다는 것을 알 수 있습니다.
이 정보로 무장한 그들은 대신 단일 계정을 무력화하는 대신 "123456" 또는 "암호"와 같은 일반적인 암호를 사용하여 손상된 목록의 모든 이름으로 로그인하기 위해 스크립트를 작성할 수 있습니다. 트릭은 잠금 및 경고에 대한 임계값 이하로 유지, 한 번, 또는 두 번 각 사용자 이름을 시도한다는 것입니다. 운이 좋다면 박쥐에서 적어도 몇 개의 암호를 손상시킬 수 있습니다. 그 후, 그들은 단순히 재설정 하 고 "qwerty" 또는 "신"과 같은 다른 암호를 사용 하 여 프로세스를 다시 실행 하는 로그인 카운터에 대 한 하루를 기다립니다. 관리자가 자신이 하는 일을 감지하지 못하면 공격자는 목록을 여러 번 살펴보고 결국 대부분의 계정을 약한 암호로 손상시킬 수 있습니다.
OWASP제공 예에서 비디오 공유 플랫폼이 부족한 로깅 및 모니터링 취약점을 악용하는 자격 증명 스터핑 공격을 사용하여 공격을 받은 예에서 발생했습니다. 회사가 사용자 불만을 제기하기 시작하기 전까지는 공격이 일어나고 있다는 것을 전혀 알지 못했습니다. 결국, 그들은 API 로그에서 증거를 발견하고 모든 사용자에게 강제 암호 변경 알림을 발행하고 규제 당국에 공격을보고해야했습니다.
부족한 로깅 및 모니터링 취약점 제거
자동화 및 지속적인 모니터링은 이 취약점을 종식시키는 데 도움이 될 수 있습니다. 시작하려면 실패한 모든 인증 시도를 기록해야 합니다. 또한 이 로그는 STIX 및 TAXII와 같이 기계가 읽을 수 있는 형식으로 넣어 사용 임계값에 관계없이 공격을 검색하도록 훈련된 SIEM(보안 정보 및 이벤트 관리) 시스템으로 수집할 수 있어야 합니다.
또한 로그 파일을 보호해야 합니다. 중요한 정보로 취급하고 공격자의 삭제 또는 수정으로부터 보호합니다. 좋은 정책은 로그 파일을 백업하고 암호화하는 것입니다.
마지막으로 의심스러운 활동을 가능한 한 빨리 감지하고 응답할 수 있도록 사용자 지정 대시보드 및 경고를 만듭니다. 시스템에서 공격자의 시간을 제거하면 낮고 느린 공격 기술을 사용하여 탐지되지 않은 상태로 유지하는 기능을 제거합니다.
체크 아웃 Secure Code Warrior 이 취약점에 대한 자세한 정보를 위한 블로그 페이지와 다른 보안 결함의 파괴로부터 조직과 고객을 보호하는 방법. 데모를 시도할 수도 있습니다. Secure Code Warrior 모든 사이버 보안 기술을 연마하고 최신 상태로 유지하기 위한 교육 플랫폼을 제공합니다.

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.
Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.
보고서 표시데모 예약마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.
마티아스는 15년 이상의 소프트웨어 보안 실무 경험을 가진 연구자이자 개발자입니다. 포티파이 소프트웨어(Fortify Software)와 자신의 회사인 센세이 시큐리티(Sensei Security) 등 기업을 대상으로 솔루션을 개발해 왔습니다. 마티아스는 경력 전반에 걸쳐 여러 애플리케이션 보안 연구 프로젝트를 주도했으며, 이는 상용 제품으로 이어져 10건 이상의 특허를 취득했습니다.업무 외 시간에는 마티아스는 고급 애플리케이션 보안 교육 과정의 강사로 활동하며, RSA 컨퍼런스, 블랙햇, 디프콘, BSIMM, OWASP 앱섹, 브루콘 등 글로벌 컨퍼런스에서 정기적으로 발표를 진행하고 있습니다.
마티아스는 겐트 대학교에서 컴퓨터 공학 박사 학위를 취득했으며, 그곳에서 애플리케이션의 내부 동작을 숨기기 위한 프로그램 난독화를 통한 애플리케이션 보안을 연구했습니다.
실패한 모든 인증 시도, 액세스 거부 및 입력 유효성 검사 오류로 인해 실패한 사이버 보안 계획의 결과로 로깅 및 모니터링 결함이 부족합니다. 프로덕션 환경의 다른 지점에서 발생할 수 있지만 잘못된 로그인 시도를 중지하지 못한 것과 가장 관련이 있습니다.
사이버 보안 팀이 공격에 대해 알지 못하기 때문에 공격에 대응하지 않는다는 것을 의미하기 때문에 위험한 취약점입니다. 이를 통해 공격자는 시스템을 더 관통하거나 자격 증명을 업그레이드하는 동안 눈에 띄지 않게 유지될 수 있습니다. 사실 적절한 로깅 및 모니터링이 없으면 공격을 감지하고 중지하는 것이 매우 어렵거나 불가능해집니다.
지금 도전으로 기술을 테스트 할 준비가 되셨습니까? 이것 좀 확인해 주세요:
공격자는 부족한 로깅 및 모니터링을 어떻게 악용합니까?
모든 API는 로깅 수준이 올바르게 설정되지 않은 경우, 너무 낮게 설정된 경우, 오류 메시지에 충분한 세부 정보를 포함하지 않거나 로깅 기능이 전혀 없는 경우 부족한 로깅 및 모니터링에 취약합니다.
흥미로운 예는 해커가 웹 사이트 또는 서비스에 대한 손상된 사용자 이름의 큰 목록을 얻은 경우입니다. 실험을 통해 시스템을 잠그기 전에 세 번의 로그인 시도가 필요하고 사이버 보안 담당자에게 통보되기 전에 세 번의 로그인 시도가 필요하다는 것을 알 수 있습니다.
이 정보로 무장한 그들은 대신 단일 계정을 무력화하는 대신 "123456" 또는 "암호"와 같은 일반적인 암호를 사용하여 손상된 목록의 모든 이름으로 로그인하기 위해 스크립트를 작성할 수 있습니다. 트릭은 잠금 및 경고에 대한 임계값 이하로 유지, 한 번, 또는 두 번 각 사용자 이름을 시도한다는 것입니다. 운이 좋다면 박쥐에서 적어도 몇 개의 암호를 손상시킬 수 있습니다. 그 후, 그들은 단순히 재설정 하 고 "qwerty" 또는 "신"과 같은 다른 암호를 사용 하 여 프로세스를 다시 실행 하는 로그인 카운터에 대 한 하루를 기다립니다. 관리자가 자신이 하는 일을 감지하지 못하면 공격자는 목록을 여러 번 살펴보고 결국 대부분의 계정을 약한 암호로 손상시킬 수 있습니다.
OWASP제공 예에서 비디오 공유 플랫폼이 부족한 로깅 및 모니터링 취약점을 악용하는 자격 증명 스터핑 공격을 사용하여 공격을 받은 예에서 발생했습니다. 회사가 사용자 불만을 제기하기 시작하기 전까지는 공격이 일어나고 있다는 것을 전혀 알지 못했습니다. 결국, 그들은 API 로그에서 증거를 발견하고 모든 사용자에게 강제 암호 변경 알림을 발행하고 규제 당국에 공격을보고해야했습니다.
부족한 로깅 및 모니터링 취약점 제거
자동화 및 지속적인 모니터링은 이 취약점을 종식시키는 데 도움이 될 수 있습니다. 시작하려면 실패한 모든 인증 시도를 기록해야 합니다. 또한 이 로그는 STIX 및 TAXII와 같이 기계가 읽을 수 있는 형식으로 넣어 사용 임계값에 관계없이 공격을 검색하도록 훈련된 SIEM(보안 정보 및 이벤트 관리) 시스템으로 수집할 수 있어야 합니다.
또한 로그 파일을 보호해야 합니다. 중요한 정보로 취급하고 공격자의 삭제 또는 수정으로부터 보호합니다. 좋은 정책은 로그 파일을 백업하고 암호화하는 것입니다.
마지막으로 의심스러운 활동을 가능한 한 빨리 감지하고 응답할 수 있도록 사용자 지정 대시보드 및 경고를 만듭니다. 시스템에서 공격자의 시간을 제거하면 낮고 느린 공격 기술을 사용하여 탐지되지 않은 상태로 유지하는 기능을 제거합니다.
체크 아웃 Secure Code Warrior 이 취약점에 대한 자세한 정보를 위한 블로그 페이지와 다른 보안 결함의 파괴로부터 조직과 고객을 보호하는 방법. 데모를 시도할 수도 있습니다. Secure Code Warrior 모든 사이버 보안 기술을 연마하고 최신 상태로 유지하기 위한 교육 플랫폼을 제공합니다.
목차
마티아스 마두 박사는 보안 전문가, 연구원, CTO, 그리고 Secure Code Warrior의 공동 창립자입니다. 마티아스는 겐트 대학교에서 정적 분석 솔루션을 중심으로 애플리케이션 보안 분야 박사 학위를 취득했습니다.이후 미국의 Fortify에 합류하여 개발자가 안전한 코드를 작성하도록 지원하지 않고 단순히 코드 문제를 탐지하는 것만으로는 불충분하다는 점을 깨달았습니다. 이를 계기로 개발자를 지원하고 보안 부담을 줄이며 고객 기대를 뛰어넘는 제품을 개발하게 되었습니다. Team Awesome의 일원으로 책상에 있지 않을 때는 RSA 컨퍼런스, BlackHat, DefCon 등의 컨퍼런스에서 발표하는 무대 발표를 즐깁니다.

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.
데모 예약[다운로드]



%20(1).avif)
.avif)
