배우는 내용
- Identify 실제 CVE와 연구 데이터를 활용해 AI 에이전트를 표적으로 한 공격 벡터를 식별
- Apply OWASP 에이전트 애플리케이션 Top 10을 활용해 에이전트 배포 위협 모델을 구축
- Implement 5가지 하드닝 플래그로 Docker 격리를 구성해 가장 흔한 에이전트 익스플로잇을 차단
- Design 최소 권한, 범위 제한 토큰, 자격증명 격리를 활용한 권한 경계를 설계
- Evaluate 5단계 검증 프레임워크로 서드파티 스킬을 설치 전에 평가
- Build 자격증명 유출, 비인가 도구 호출, 이상 행동을 탐지하는 모니터링을 구축
- Explain 프롬프트 인젝션이 85% 이상의 방어를 뚫는 이유를 설명하고 다층 완화를 적용
- Create 에이전트 권한, 사고 대응, 주간 점검을 포함한 개인 보안 정책을 작성
커리큘럼
선수 조건
- AI 에이전트(챗봇, 코딩 어시스턴트, OpenClaw/Claude Code 등)에 대한 기본 이해
- 터미널 사용에 익숙함 (커맨드 라인 기초)
- 보안 배경지식 불필요 — 기초부터 모두 알려드려요
관련 스킬
자주 묻는 질문
보안 배경지식이 필요한가요?
아니요. 이 코스는 실제 사례를 통해 보안 개념을 기초부터 가르쳐요. 터미널을 사용할 수 있고 AI 에이전트를 써본 적 있다면 준비 완료예요.
OpenClaw에 대한 내용만 다루나요?
OpenClaw는 보안 연구가 가장 많이 공개된 사례여서 주요 케이스 스터디로 활용해요. 하지만 위협 모델링, 격리, 권한 관리, 모니터링 등 모든 원칙은 Claude Code, Cursor, Windsurf, 그리고 어떤 AI 에이전트에든 적용돼요.
AI 에이전트를 해킹하는 법을 배우나요?
이 코스는 방어 보안 코스예요. 공격이 어떻게 작동하는지 이해해서 예방하는 법을 배워요. 보안 연구자들의 실제 공격 데이터를 다루지, 공격 도구를 가르치지는 않아요.
이미 Docker를 사용하는데 레슨 3이 필요할까요?
아마 네. AI 에이전트 컨테이너는 대부분의 Docker 튜토리얼에서 다루지 않는 특수한 하드닝 플래그(--cap-drop=ALL, --read-only, 비루트 사용자)가 필요해요. 레슨 3은 에이전트 특화 격리에 집중해요.