정보보안이벤트분석 앞서 보안 위협 분석을 위해 어떠한 정보가 필요한지와 필요한 정보를 수집하는 방법을 살펴 봤다. 이번 장에서는 수집한 정보를 분석해 위협이 되는 이벤트와 그렇지 않은 이벤트를 구분하는 방법을 살펴 볼 것이다. 임계치 기반 분석 보안 위협 이벤트 분석 SQL Injection 공격 유형과 피해 로그 분석를 통한 시스템 영향 점검