security
CHAPTER 53 / 84
읽기 약 2분
SYNTAX
침해사고 대응 절차
핵심 개념
해킹 발생 시 패닉하지 않고 체계적으로 대응하는 IR 절차입니다. 탐지→봉쇄→근절→복구→사후분석의 SANS 프레임워크를 실제 사고 시나리오에 적용합니다.
코드 분석
STEP·49 / SECURITY / CHAPTER 49 — 침해사고 대응# SANS IR 프레임워크// Phase 1: 탐지 (Detection) CloudWatch/Sentry 알림 수신 비정상 트래픽, 계정 탈취 징후 확인 // Phase 2: 봉쇄 (Containment) 의심 계정 즉시 비활성화 WAF에서 공격자 IP 차단 // Phase 3: 근절 (Eradication) 취약점 패치, 악성코드 제거 // Phase 4: 복구 (Recovery) 백업에서 서비스 복구, 패치 적용 후 재배포 // Phase 5: 사후분석 (Lessons Learned) 24~72시간 내 보고서 작성, 재발 방지 계획AI 프롬프트
🤖 AI에게 잘 물어보는 법 — 모델·전략별 프롬프트
Claude
무료: Sonnet 4.6 / Pro $20/mo: Opus 4.6
이 '침해사고 대응 절차' 코드에서 OWASP Top 10 관점의 보안 취약점을 찾고 안전한 코드로 수정해줘.
ChatGPT
무료: GPT-5.5 / Plus $20/mo: GPT-5.5 Pro
'침해사고 대응 절차' 공격 방어 코드를 단계별로 구현해줘. 실전 페이로드 예시도 포함해서.
Gemini
무료: 2.5 Flash / Pro $19.99/mo: 3.1 Pro
이 웹 앱의 '침해사고 대응 절차' 관련 보안 헤더·인증 로직을 전체 분석해서 취약점·우회 가능 케이스·로그 누락을 우선순위 리포트로 만들어줘.
Grok
무료: Grok 4.1 / SuperGrok $30/mo
'침해사고 대응 절차' 취약점이 실제 해킹 사건·CVE에서 얼마나 자주 발견되는지 2026년 기준 솔직한 데이터로 알려줘.
⭐ 이것만 기억하세요
침해사고 대응 절차는 이 3가지만 확실히 잡으세요
1.보안 사고가 터졌는데 대응 절차가 없으면 피해가 확산되고, 법적 신고 기한을 놓칩니다
2.탐지 → 격리 → 분석 → 복구 → 보고 → 재발 방지의 6단계 침해사고 대응 절차를 사전에 수립합니다
3.다음 챕터에서 보안 트랙의 모든 개념을 종합하는 직업 윤리를 배웁니다
공유하기
진행도 53 / 84