
# 취약점 개요와 점검대상 및 판단 기준 # 점검 및 조치 사례 # 배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 @echo off echo [1.2 Guest 계정 상태] setlocal set flag=0 echo ■ 기준 echo . echo 양호 : Guest 계정이 비활성화 되어 있는 경우 echo 취약 : Guest 계정이 활성화 되어 있는 경우 echo . echo ■ 현황 echo . net user guest > nul if not errorlevel 1 net user guest | find "활성 계정" echo ■ 결과 net user guest | find "활성 계정..

#해당 글의 모든 기준과 내용은 (한국인터넷진흥원) 주요정보 통신 기반 시설 기술적 취약점 분석 평가 상세 가이드 를 기준으로 하고 있습니다. [출처] : www.kisa.or.kr/public/laws/laws3_View.jspcPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV= # 취약점 개요와 점검대상 및 판단 기준 #점검 및 조치 사례 #배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 @echo off echo ############################################# echo # pc check #..

#해당 글의 모든 기준과 내용은 (한국인터넷진흥원) 주요정보 통신 기반 시설 기술적 취약점 분석 평가 상세 가이드 를 기준으로 하고 있습니다. [출처] : www.kisa.or.kr/public/laws/laws3_View.jspcPage=6&mode=view&p_No=259&b_No=259&d_No=106&ST=T&SV= # 취약점 개요와 점검대상 및 판단 기준 #점검 및 조치 사례 #배치 파일 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 @echo off echo ====주요정보통신기반시설 기준으로 서비스 작성===== echo ======================================..