1장. 우리가 두려워하는 것은 무엇일까?
__위협 환경 이해하기
__위험 전망 개요
__공격자 알아보기
__금융기관의 위협 범주
____돈이 있는 곳에 도둑이 있다
____정보는 권력이다-데이터 절도
____작업 방해-작업 중단 위협
__직면한 위협
__위협 인텔리전스
__위협 모델링
__구현 방법
__더 알아보기
__참고 자료
2장. 취약점은 어디에 있을까?
__사이버 보안 취약점
__기술적 취약점
__신기술
__인적 영역의 취약점
__실제 예제: 비즈니스 전자메일 침해
__결과의 이해
__더 알아보기
__참고 자료
3장. 침해 비용은 얼마나 될까?
__위험의 정량화
__시나리오 생성
__시나리오 선택
__비용 추정
__더 알아보기
__참고 자료
4장. 침해 확률은 얼마나 될까?
__그럴듯한 부인
__운영 위험으로서의 사이버 보안 위험
__역사적 데이터의 부족
__취약점에 좌우되는 확률
__차세대 진화
__더 알아보기
__참고 자료
5장. 우리는 무엇을 할 수 있을까?
__조직 전반의 위험 처리
__회피
__경감
__전가
__수용
__엔터프라이즈 아키텍처의 위험 처리
__위험 처리 결정 실행
__실행의 효과성 검증
__더 알아보기
__참고 자료
6장. 어떻게 관리해야 하는가?
__거버넌스 운영 모델
__사이버 보안 위험 성향
__사이버 보안 성과 목표
__더 알아보기
__참고 자료
7장. 전체 조직을 포함시켜야 하는가?
__아키텍처의 관점
__기업 역량
__모니터링 및 보고
__측정 기준
__더 알아보기
__참고 자료
8장. 역량을 향상시키는 방법이 있을까?
__학습 조직 구축
__위험 평가의 품질 향상
__조직 지식 활용
__위험 평가를 기반으로 한 조치
__상황 인식 구축
__현실적인 훈련, 테스트 및 게임 수행
__기술 테스트 설계
__통제 기반 사고에서 역량 기반 사고로 이동하기
__더 알아보기
__