이동범 대표이사, ISLA 정보보안 프로젝트 관리 전문가 부분 최고상 수상
이동범 대표이사, ISLA 정보보안 프로젝트 관리 전문가 부분 최고상 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표이사가 아시아-태평양 정보보안 리더십 공로...
이동범 대표이사, ISLA 정보보안 프로젝트 관리 전문가 부분 최고상 수상 [pvc_stats postid="" increase="1" show_views_today="1"] 이동범 지니언스 대표이사가 아시아-태평양 정보보안 리더십 공로...
‘Genian Insights E ’조달청 나라장터 등록 [pvc_stats postid="" increase="1" show_views_today="1"] - 조달계약기간 : 2019. 03. 18 ~ 2021. 03. 17 - 조달등록품목...
지니언스 주식교부에 대한 안내 [pvc_stats postid="" increase="1" show_views_today="1"] 안녕하십니까. 지니언스㈜ 주식사무 담당자입니다. 당사의 1회차 통일규격 주권발행 및 교부에 관해 아래와 같이 안내드리오니...
Hello GENIANS, '지니언스'로 인사드립니다. [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 새로운 이름 '지니언스'로 찾아갑니다. 이제 네트워크 보안 분야를 넘어, 엔드포인트, 클라우드 보안까지 사물인터넷 시대...
지니네트웍스 2017년 상반기 공개채용 [pvc_stats postid="" increase="1" show_views_today="1"] 글로벌 보안 SW 전문기업으로의 도약을 준비하는 지니네트웍스와 함께 성장할 새로운 얼굴을 기다립니다. 각 분야 전문가...
지니네트웍스, '2016 경기 가족친화 일하기 좋은 기업' 인증 획득 [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스가 '2016 경기 가족친화 일하기 좋은 기업(GGWP)'인증을 획득했습니다. GGWP는...
지니네트웍스의 새 얼굴을 소개합니다! [pvc_stats postid="" increase="1" show_views_today="1"] 지니네트웍스의 CI가 새롭게 변경 되었습니다. 새 얼굴, 새로운 모습으로 고객이 꼭 필요한 제품과 기술을...
창립기념일 휴무 공지 [1월 7일] [pvc_stats postid="" increase="1" show_views_today="1"] 2016년 1월 7일은 지니안이 맞는 11번째 생일입니다. 당일 전직원 휴무로, 도입 및 기술상담...
2015년 지니네트웍스 상반기 공개채용 [pvc_stats postid="" increase="1" show_views_today="1"] 이 글 공유하기
지니네트웍스는 유지보수 계약 여부에 관계 없이 제공해오던 제품관련 주요 업데이트 서비스를, 2014년 11월 1일자로 중단할 예정입니다. 아래 서비스 중단 항목을...
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |
대분류 | 소분류 | 내용 |
---|---|---|
보급도 | 보급범위 | 해당 취약점이 발견된 제품의 보급 정도 |
제한범위 | 침해 가능한 SW에 대한 제한사항 | |
공격 영향도 | 영향범위 | 취약한 구성요소를 넘어 다른 권한 또는 자원에 영향을 미칠 수 있는 정도 |
기밀성 | 제품에 끼치는 기밀성 측면에서의 영향 정도 | |
무결성 | 제품에 끼치는 무결성 측면에서의 영향 정도 | |
가용성 | 제품에 끼치는 가용성 측면에서의 영향 정도 | |
공격 난이도 | 공격벡터 | 공격하기 위한 경로의 접근 용이성 정도 |
공격복잡도 | 시스템 구성, 특성 설정 등 공격자 획득해야 하는 전제조건 | |
권한요구도 | 공격자가 취약점을 공격하기 위해 필요한 권한 수준 | |
사용자상호작용 | 취약점을 공격하기 위해 사용자가 수행해야 하는 요구사항 | |
발굴수준 | 발굴 난이도 | 취약점 발굴 시 기술의 난이도 |
문서완성도 | 신고문서에 대한 내용의 충실도 및 구성의 완성도 |