±¹³»µµ¼
Àڰݼ/¼öÇè¼
ÄÄÇ»ÅÍ/IT
Á¤º¸Ã³¸®±â»ç
2013³â 9¿ù 9ÀÏ ÀÌÈÄ ´©Àû¼öÄ¡ÀÔ´Ï´Ù.
Á¤°¡ |
36,000¿ø |
---|
32,400¿ø (10%ÇÒÀÎ)
1,800P (5%Àû¸³)
ÇÒÀÎÇýÅÃ | |
---|---|
Àû¸³ÇýÅà |
|
|
|
Ãß°¡ÇýÅÃ |
|
À̺¥Æ®/±âȹÀü
¿¬°üµµ¼
»óÇ°±Ç
ÀÌ»óÇ°ÀÇ ºÐ·ù
Ã¥¼Ò°³
- µ¶ÀÚ´ë»ó : Á¤º¸Ã³¸®±â¼ú»ç ½ÃÇè Áغñ»ý
- ±¸¼º : ÀÌ·Ð + ¹®Á¦
- Ư¡ :
¨ç Ãʺ¸ÀÚ¸¦ À§ÇÑ »ó¼¼ÇÑ ¼³¸í°ú ÃÖ±Ù À̽´ ¼ö·Ï
¨è ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ Á¦½Ã
ÃâÆÇ»ç ¼Æò
ÀÌ Ã¥Àº IT READERS CLUB ½Ã¸®Áî Áß¿¡¼ ¡®º¸¾È 3.0¡¯¿¡ ´ëÇÑ ±â¼ú¼ÀÌ´Ù.
º¸¾ÈÀº Á¤º¸½Ã½ºÅÛ»Ó¸¸ ¾Æ´Ï¶ó, »çȸ Àü ºÐ¾ß¿¡ °ÉÃÄ ÁÖ¸ñ¹Þ°í ÀÖ´Â ºÎºÐÀ̹ǷΠÁ¤º¸°ü¸® ¹× ÀüÀÚ°è»êÁ¶Á÷ÀÀ¿ë ±â¼ú»ç ½ÃÇè¿¡ ÃâÁ¦ºñÁßÀÌ Áõ°¡ÇÏ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù.
ÀÌÀü º¸¾È°ú¸ñÀÇ ±âÃâ¹®Á¦´Â ±âº»ÀûÀÎ °³³ä¼öÁØ¿¡ ´ëÇÑ °ÍÀ̾úÁö¸¸, ÃÖ±Ù Á¤º¸°ü¸® ¹× Á¶Á÷ÀÀ¿ë ±â¼ú»ç ±âÃâ¹®Á¦¸¦ º¸¸é, µ¥ÀÌÅͺ£À̽º, ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛ¾ÆÅ°ÅØó, À¯ºñÄõÅͽº ³×Æ®¿öÅ© µî ´Ù¾çÇÑ ºÐ¾ß¿¡¼ÀÇ º¸¾È°ü·Ã ¹®Á¦°¡ ¸¹ÀÌ ÃâÁ¦µÇ°í ÀÖ´Ù.
º» Ã¥Àº ¼¼¸® ±â¼ú»çȸ¿¡¼ °ú°Å ±â¼ú»ç ÀڷḦ Çõ½ÅÀûÀ¸·Î °³ÆíÇÑ Ã¥À¸·Î
±â¼ú»ç Ã¥À¸·Î´Â À¯ÀÏÇÏ°Ô ´ä¾ÈÇü ±¸Á¶¿Í ¼³¸íÇü ±¸Á¶ µÎ °¡Áö ÇüŸ¦ µ¿½Ã¿¡ °¡Áö¸ç Ãʺ¸ ¿¹ºñ ±â¼ú»ç¸¦ À§ÇØ ±¸¼ºµÇ¾ú´Ù.
¸ñÂ÷
STEP 1 Á¤º¸º¸È£
1. Á¤º¸º¸È£ÀÇ °³¿ä
2. Á¤º¸º¸È£ÀÇ ¸ñÀû(Á¶°Ç)
3. º¸¾ÈÀÇ À§ÇùÇüÅÂ
4. Á¤º¸º¸¾ÈÀÇ Ã¼°è
STEP 2 º¸¾ÈÀÇ Ãë¾àÁ¡(Á¤º¸ÈÀÇ ¿ª±â´É)
1. °ø°Ý°ú ÇØÅ·
1) °ø°Ý(Attacks)ÀÇ °³¿ä
2) ÇØÅ·(Hacking)ÀÇ °³¿ä
3) ÇØÅ· ´ëÀÀ ÀýÂ÷(±â¾÷°üÁ¡)
2. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç °ø°Ý(À¥ ÇØÅ· ±â¹ý)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. »çÀ̹ö °ø°Ý
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: Áß°£ÀÚ °ø°Ý)
6) DOS Attack(Denial Of Service: ¼ºñ½º°ÅºÎ °ø°Ý)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: Â÷¼¼´ë DoS °ø°Ý)
4. »çÀ̹ö ¹üÁË
1) ¹ÙÀÌ·¯½º, Æ®·ÎÀ̸ñ¸¶, ¿ú
2) ½ºÆÄÀÌ¿þ¾î
3) º¿³Ý(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming
STEP 3 Á¤º¸º¸È£ ±âº»¹æ¾È - ¾ÏÈ£È
1. ¾ÏÈ£È
1) ¾ÏÈ£ÈÀÇ °³³ä
2) ¾ÏÈ£È ¹æ¹ý
3) ´ëĪŰ ¾ÏÈ£È
4) SEED
5) Å° ±³È¯
6) °ø°³Å° ¾ÏÈ£È
2. ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®
1) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Message Digest)ÀÇ °³³ä
2) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®ÀÇ Æ¯Â¡
3. PKI
1) PKI(Public Key Infrastructure)ÀÇ °³³ä
2) PKIÀÇ Çʿ伺(¸ñÀû)
3) PKIÀÇ ÀÎÁõ¼(ÀÎÁõÅ°) ¹ß±Þ ±¸Á¶
4) PKIÀÇ ±¸¼º ¿ä¼Ò
5) PKI ¾ÆÅ°ÅØó(PKI ±¸¼º ¹æ¹ý)
6) PKIÀÇ °í·Á»çÇ×
7) PKIÀÇ È°¿ë
4. ÀüÀÚ¼¸í
1) ÀüÀÚ¼¸íÀÇ °³³ä
2) ÀüÀÚ¼¸íÀÇ Æ¯Â¡(Á¶°Ç)
3) ÀüÀÚ¼¸íÀÇ ±¸Á¶
5. WPKI, GPKI & NPKI
1) ¹«¼±È¯°æ¿¡¼ ÀÎÁõÅ° °ü¸®¸¦ À§ÇÑ °³¿ä
2) WPKIÀÇ ÁÖ¿ä Ư¡ ¹× À¯¼± PKI¿ÍÀÇ ºñ±³
3) WPKIÀÇ ¹®Á¦Á¡ ÇØ°á¹æ¾È ¹× ÇöȲ
4) GPKI¿Í NPKI
6. PMI
1) ±ÇÇÑ°ü¸® ±â¹Ý±¸Á¶ PMIÀÇ °³¿ä
2) PMIÀÇ ÀÎÁõ¼ ±¸Çö¹æ¹ý
3) PMIÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
4) PMI ¸ðµ¨
5) PKI¿Í PMIÀÇ ¿¬µ¿±¸Á¶
6) PMIÀÇ Ç¥ÁØÈ µ¿Çâ
7. KMI
1) Å° °ü¸® ±â¹Ý±¸Á¶ KMIÀÇ °³¿ä
2) KMIÀÇ ÁÖ¿äƯ¡ ¹× ±¸¼º¿ä¼Ò¿Í »ç¿ë½Ã ±â´ëÈ¿°ú
3) KMIÀÇ ±â´ëÈ¿°ú ¹× ±¸Ãà »ç·Ê ÇöȲ
8. Key Escrow
1) Å° °øŹ Key EscrowÀÇ °³¿ä
2) Key EscrowÀÇ ±¸¼º 󸮽à °í·Á»çÇ×
STEP 4 Á¤º¸º¸È£ ±âº»¹æ¾È - Á¢±ÙÅëÁ¦
1. Á¢±ÙÅëÁ¦
1) Á¢±ÙÅëÁ¦(Access Control)ÀÇ °³¿ä
2) Á¢±ÙÅëÁ¦ÀÇ ¿øÄ¢ ¹× ¸ðµ¨
3) Á¢±ÙÅëÁ¦ ¸ðµ¨
2. NAC
1) ³×Æ®¿öÅ© Á¢±ÙÁ¦¾î - NACÀÇ °³¿ä
2) NACÀÇ ±¸¼º ¹× ÁÖ¿ä Ư¡
3) NACÀÇ ÇØ°á°úÁ¦ ¹× ¹ßÀüÀü¸Á
3. »ýüÀνÄ
1) Àΰ£ »ýÈ°ÀÇ ¾ÈÀüÇÔ°ú Æí¸®ÇÔÀ» º¸ÀåÇÏ´Â º¸¾È±â¼ú-¹ÙÀÌ¿À ÀνÄÀÇ °³¿ä
2) »ýüÀÎ½Ä ÇÁ·Î¼¼½º
3) »ýüÀνÄÀÇ Á¾·ù
4) »ýüÀÎÁõÀÇ ¼º´ÉÆò°¡ Ç׸ñ
5) »ýüÀÎÁõÀÇ È°¿ë ºÐ¾ß
6) »ýüÀÎÁõÀÇ ÇÁ¶óÀ̹ö½Ã ħÇØ À§Ç輺
4. OTP
1) °³ÀÎÁ¤º¸ À¯Ãâ¿¡ ´ëÇÑ »ç¿ëÀÚ ÀÎÁõÀ» °ÈÇϱâ À§ÇÑ OTPÀÇ °³¿ä
2) OTP »ý¼º ¸Åü¿Í Á¾·ù
3) OTP »ý¼º ¹æ½Ä ±¸Á¶¿Í Á¾·ù
4) OTP µµÀԽà °í·Á»çÇ×°ú ÁÖ¿äÇöȲ
5. ½º¸¶Æ®Ä«µå
1) ¸¶ÀÌÅ©·Î ÇÁ·Î¼¼¼ Chip°ú ¸Þ¸ð¸®¸¦ ³»ÀåÇÑ ½º¸¶Æ®Ä«µåÀÇ °³¿ä
2) ½º¸¶Æ®Ä«µåÀÇ ±¸Á¶ ¹× ±¸¼º¿ä¼Ò
3) ½º¸¶Æ®Ä«µåÀÇ Á¾·ù
4) ½º¸¶Æ®Ä«µå Á¦ÀÛ°úÁ¤
5) ½º¸¶Æ®Ä«µåÀÇ º¸¾È
6) ½º¸¶Æ®Ä«µåÀÇ È°¿ë »ç·Ê
6. i-PIN
1) ¾ÈÀüÇÑ ÀÎÅÍ³Ý ¼ºñ½º »ç¿ëÀ» À§ÇÑ ÀÎÅÍ³Ý °³ÀÎ ½Äº° ¹øÈ£- i-PINÀÇ °³¿ä
2) i-PINÀÇ ÀÌ¿ë ¹æ¹ý ¹× ±âÁ¸ º»ÀÎ È®ÀÎ ¹æ½Ä°úÀÇ ºñ±³
3) i-PIN ÀÌ¿ë ½Ã ±â´ëÈ¿°ú ¹× ¼ºñ½º
7. ¾ÆÀ̵ðÀÇ °ü¸®
1) ±âÁ¸ ¾ÆÀ̵ð °ü¸® ¹æ½ÄÀÇ ¹®Á¦
2) ´Ù¾çÇÑ »ç¿ëÀÚ ¾ÆÀ̵ð °ü¸® ±â¼ú
3) Open ID
8. SSO
1) È¿À²Àû ½Ã½ºÅÛ º¸¾ÈÀ» À§ÇÑ SSOÀÇ °³¿ä
2) SSO µ¿ÀÛ±¸Á¶ ¹× ½Ã½ºÅÛ ±¸Á¶µµ
9. IAM
1) IT¿î¿µ È¿À² °³¼±À» À§ÇÑ IAMÀÇ °³¿ä
2) IAM ±¸¼º(±â´É)
10. EAM
1) ÅëÇÕ ÀÎÁõ°ü¸®¸¦ À§ÇÑ EAMÀÇ °³¿ä
2) EAMÀÇ ÁÖ¿ä±â´É
3) EAMÀÇ °ü¸® ¿ä¼Ò
4) EAM °ü·Ã Ç¥Áرâ¼ú
STEP 5 µ¥ÀÌÅͺ£À̽º º¸¾È
1. µ¥ÀÌÅͺ£À̽º º¸¾È
1) µ¥ÀÌÅͺ£À̽º °ü¸® °³¿ä
2) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀÇ Á¾·ù ºñ±³ ? µ¥ÀÌÅÍ ¾ÏÈ£È, µ¥ÀÌÅÍ Á¢±Ù°¨»ç ¹× ÅëÁ¦
2. µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È
1) µ¥ÀÌÅͺ£À̽º º¸¾ÈÀ» À§ÇÑ µ¥ÀÌÅͺ£À̽º ¾ÏÈ£ÈÀÇ °³¿ä
2) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ±â¼úÀÇ ¹®Á¦Á¡
3) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ¹æ¹ý
4) µ¥ÀÌÅͺ£À̽º ¾ÏÈ£È ¾Ë°í¸®Áò Àû¿ë ¹× º¸¾È °í·Á»çÇ×
3. µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦
1) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦ ±¸¼º
2) µ¥ÀÌÅͺ£À̽º °¨»ç ¹× ÅëÁ¦¸¦ À§ÇÑ ±¸¼º¹æ½Ä
STEP 6 ³×Æ®¿öÅ© º¸¾È¹æ¾È
1. ÀÎÅͳݺ¸¾È ÇÁ·ÎÅäÄÝ
1) ÀÎÅÍ³Ý º¸¾È ÇÁ·ÎÅäÄÝ °³¿ä
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) ³»¿ë ±â¹Ý º¸¾È¹æ½Ä PGP¿Í S/MIM
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. ¹«¼±·£ º¸¾È
1) ¹«¼±·£ º¸¾ÈÀÇ °³¿ä
2) ¹«¼±·£ º¸¾ÈÀÇ ¹®Á¦Á¡ ¹× ÁÖ¿ä Ç¥ÁØ
3) WPA(Wi-Fi Protected Access) ¹«¼±·£ º¸¾È
3. ¹æȺ®
1) ¹æȺ®(Firewall)ÀÇ °³¿ä
2) ¹æȺ® ±¸¼º¹æ¹ý ¹× Á¾·ù
3) ¹æȺ®ÀÇ ¿î¿µ¹æ¹ý°ú ±¸Ãà½Ã °í·Á»çÇ×
4. IDS
1) IDS(Intrusion Detection System)ÀÇ °³¿ä
2) IDSÀÇ µ¿ÀÛ°úÁ¤
3) ÀÚ·á¿ø ºÐ¼® ¹æ¹ý¿¡ µû¸¥ ŽÁö¹æ¹ý ºÐ·ù
4) Information Source¿¡ ÀÇÇÑ IDS ºÐ·ù(NIDS, HIDS, Hybrid IDS)
5) ŽÁö ÈÄ º¸°í¿¡ ÀÇÇÑ ºÐ·ù
5. Honeypot
1) ħÀÔÀÚ¸¦ ¼ÓÀÌ´Â ÃֽŠħÀÔŽÁö ±â¹ý HoneypotÀÇ °³¿ä
2) HoneypotÀÇ À§Ä¡ ¹× ÇüÅÂ
6. Honeynet
1) HoneynetÀÇ °³¿ä
2) HoneynetÀÇ ±¸¼º
7. IPS
1) ´Éµ¿Àû ħÀÔ¹æ¾î½Ã½ºÅÛ IPS(Intrusion Protection System)ÀÇ °³¿ä
2) NIPS¿Í HIPS
3) IPS¿Í IDSÀÇ ºñ±³
8. À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®
1) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®(Web Application Firewall)ÀÇ °³¿ä
2) À¥ ¾ÖÇø®ÄÉÀÌ¼Ç ¹æȺ®ÀÇ ±¸¼º
9. VPN
1) VPN(Virtual Private Network)ÀÇ °³¿ä
2) VPNÀÇ ºÐ·ù
3) VPNÀÇ Åͳθµ ÇÁ·ÎÅäÄÝ
4) Åͳθµ ±â¼ú»óÀÇ VPN Á¾·ù
5) VPNÀÇ ±â´ëÈ¿°ú ¹× È°¿ëºÐ¾ß
10. L4/L7½ºÀ§Ä¡
1) L4/L7 ½ºÀ§Ä¡ÀÇ °³³ä°ú ÁÖ¿ä±â´É
STEP 7 ½Ã½ºÅÛ º¸¾È¹æ¾È
1. Secure OS
1) ¾ÈÀüÇÑ ½Ã½ºÅÛÀ» º¸ÀåÇÏ´Â Secure OSÀÇ °³¿ä
2) Secure OSÀÇ º¸¾È Ä¿³Î°ú ÂüÁ¶ ¸ð´ÏÅÍ
3) Secure OSÀÇ Á¦ÀÛ¹æ¹ý
4) Secure OSÀÇ º¸¾È ÂüÁ¶¸ðµ¨(Reference Model)
2. UTM
1) ÅëÇÕ º¸¾È °ü¸®¸¦ À§ÇÑ UTM SystemÀÇ °³¿ä
2) UTM SystemÀÇ ÁÖ¿ä Ư¡ ¹× ±¸¼º
3) UTMÀÇ ÇöȲ ¹× Àü¸Á
3. ESM
1) ESM(Enterprise Security Management)ÀÇ °³³ä
2) ESMÀÇ Çʿ伺
3) ESM ±¸¼º ¹× ±¸¼º¸ðµ¨
4) ESM Çٽɱâ¼ú
5) ESM µµÀÔ È¿°ú
4. PMS
1) PMS(Patch Management System)ÀÇ °³¿ä
2) PMSÀÇ ±¸¼º ¿ä¼Ò
STEP 8 µðÁöÅÐ ÄÜÅÙÃ÷ º¸¾È
1. DRM
1) µðÁöÅÐ ÄÜÅÙÃ÷ÀÇ ¾ÈÀüÇÏ°í Åõ¸íÇÑ À¯ÅëÀ» À§ÇÑ DRMÀÇ °³¿ä
2) DRM ±¸¼ºµµ ¹× ÇÁ·Î¼¼½º
3) DRMÀÇ ÇÙ½É ±â¼ú¿ä¼Ò ¹× ½Ã½ºÅÛ ¿ä±¸»çÇ×
4) DRMÀÇ ÇØ°á°úÁ¦ ¹× Ç¥ÁØÈ µ¿Çâ
2. ¿öÅ͸¶Å·
1) ¿öÅ͸¶Å·(Watermarking)ÀÇ °³¿ä
2) ¿öÅ͸¶Å· ÇÊ¿ä±â¼ú
3) ¿öÅ͸¶Å· Á¾·ù¿Í °í·Á»çÇ×
3. ÇΰÅÇǸ°ÆÃ
1) ÇΰÅÇÁ¸°ÆÃ(Fingerprinting)ÀÇ °³¿ä
2) ÇΰÅÇÁ¸°ÆÃÀÇ °ø¸ð°ø°Ý°ú ÃßÀû ¿ä±¸»çÇ×
4. CAS
1) ¹æ¼ÛÄÜÅÙÃ÷ º¸¾ÈÀÇ °³¿ä
2) CAS(Conditional Access System)ÀÇ °³¿ä
3) CASÀÇ ±¸Á¶
4) IPTV °üÁ¡¿¡¼ÀÇ ¹æ¼ÛÄÜÅÙÃ÷ º¸¾È
5) CAS¸¦ ÀÌ¿ëÇÑ IPTV º¸¾È ¹æ¾È
5. °øÀÎÀüÀÚ¹®¼ º¸°ü¼Ò
1) ¾ÈÀüÇÑ ¹®¼ °ü¸®¸¦ À§ÇÑ °øÀÎÀüÀÚ¹®¼ º¸°ü¼ÒÀÇ °³¿ä
2) °øÀÎÀüÀÚ¹®¼ º¸°ü¼Ò ÁÖ¿ä ¾÷¹«±¸¼º°ú °øÀÎÀÎÁõ±â°ü°úÀÇ ºñ±³
3) °øÀÎÀüÀÚ¹®¼ º¸°ü¼ÒÀÇ ´Ü°èº° ¹ßÀü¹æÇâ ¹× È°¼ºÈ ¹æ¾È
STEP 9 À§Çè°ü¸®
1. À§Çè°ü¸®
1) À§Çè°ü¸®ÀÇ °³¿ä
2) À§Çè°ü¸®¸¦ À§ÇÑ ÀçÇØ¿Í Àå¾Ö
2. BCP
1) BCP(Business Continuity Planning)ÀÇ °³¿ä
2) BCP ±¸ÃàÀýÂ÷
3) BIA(Business Impact Analysis)
4) Á¤¼ºÀû, Á¤·®Àû À§Çè ºÐ¼®
3. DRS
1) ÀçÇغ¹±¸ ½Ã½ºÅÛ DRSÀÇ °³¿ä
2) ½Ã½ºÅÛ º¹±¸¼öÁØ À¯Çüº° ºñ±³
3) ÀçÇØ º¹±¸ ½Ã½ºÅÛ ±¸Çö¹æ¹ý
4) DRS ³×Æ®¿öÅ© Á¾·ù
5) ÀçÇغ¹±¸ÀýÂ÷ ´Ü°è¿Í È°µ¿
4. ISMS
1) ISMS(Information Security Management System)ÀÇ °³¿ä
2) ISMS ÀÎÁõÁ¦µµ
3) ISMS ÀÎÁõ ÀýÂ÷
5. ISO 27000
1) Á¤º¸º¸È£°ü¸®½Ã½ºÅÛ ±¹Á¦Ç¥ÁØ Æйи®
6. RMS
1) Á¾ÇÕÀ§Çè°ü¸®½Ã½ºÅÛ(RMS: Risk Management System)ÀÇ °³¿ä
2) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ÇÁ·Î¼¼½º
3) Á¾ÇÕÀ§Çè°ü¸® ½Ã½ºÅÛ ±¸¼º ±â´É
7. ERM
1) ERM(Enterprise Risk Management)ÀÇ °³¿ä
2) ERM üÁ¦ ±¸Çö ÇÁ·Î¼¼½º
3) ERM üÁ¦ ±¸Çö ¹× ½ÇÇà½Ã °í·Á»çÇ×
STEP 10 º¸¾ÈÀÀ¿ë
1. ÄÄÇ»ÅÍ Æ÷·»½Ä
1) IT±â¹Ý ÃֽŠ¼ö»ç±â¹ý ÄÄÇ»ÅÍ Æ÷·»½Ä(Computer Forensic)ÀÇ °³¿ä
2) ÄÄÇ»ÅÍ Æ÷·»½ÄÀÇ ¿øÄ¢°ú ±â¼ú À¯Çü
3) ÄÄÇ»ÅÍ Æ÷·»½Ä ÀýÂ÷¿Í Àû¿ë ¹æ¹ý
4) ÄÄÇ»ÅÍ Æ÷·»½Ä ÇØ°á°úÁ¦ ¹× ÇöȲ
2. CC
1) ±¹°¡ °£ Á¤º¸º¸È£Á¦Ç° ÀÎÁõ ¹× Æò°¡¸¦ À§ÇÑ ±¹Á¦°øÅëÆò°¡±âÁØ CCÀÇ °³¿ä
2) CC Æò°¡Ã¼°è ÇÁ·Î¼¼½º
3) CC Æò°¡Ã¼°èÀÇ ±¸¼º¿ä¼Ò ¹× Æò°¡È°µ¿
4) CCRA ±¸¼º ¹× ¿ªÇÒ°ú CCÀÇ ÇöȲ
3. À¥ ¼ºñ½º º¸¾È
1) À¥ ¼ºñ½º(Web Service) º¸¾ÈÀÇ °³¿ä
2) Àü¼Û·¹º§¿¡¼ÀÇ À¥ ¼ºñ½º º¸¾È
3) ¸Þ½ÃÁö ·¹º§ À¥ ¼ºñ½º º¸¾È
4) À¥ ¼ºñ½º º¸¾È °í·Á»çÇ×
5) À¥ ¼ºñ½º º¸¾È Ç¥ÁØ ÇÁ·ÎÅäÄÝ
4. XML º¸¾È
1) XML ¼¸í(XML Signature)
2) XML ¾ÏÈ£È(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. À¥ ¼ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
1) À¥ ¼ºñ½º º¸¾È ÇÁ·¹ÀÓ¿öÅ© ±â¼ú
6. °³ÀÎÁ¤º¸º¸È£
1) À¯ºñÄõÅͽº ½Ã´ëÀÇ °³ÀÎÈ Á¤º¸ È¿°úÀûÀÎ Á¦¾î¼ö´Ü °³ÀÎÁ¤º¸º¸È£ °³¿ä
2) °³ÀÎÁ¤º¸º¸È£ À̽´¿¡ µû¸¥ °³ÀÎÁ¤º¸ º¸È£±â¼ú
3) °³ÀÎÁ¤º¸º¸È£ ¾ÆÅ°ÅØó ±¸Çö¹æ¾È
4) °³ÀÎÁ¤º¸º¸È£ °ü·Ã Ç¥ÁØ ¹× ±¹°¡º° µ¿Çâ
7. ÀÇ·áÁ¤º¸º¸È£
1) u-Healthcare¸¦ À§ÇÑ ÇÙ½É ¼ºñ½º ÀÇ·áÁ¤º¸º¸È£ÀÇ °³¿ä
2) ÀÇ·áÁ¤º¸ º¸¾È Ư¼º ¹× º¸¾È À§Çù
3) ÀÇ·áÁ¤º¸ º¸¾È ¹æ¾È
4) ÀÇ·áÁ¤º¸º¸È£ ±â¼ú Ç¥ÁØ°ú ÇöȲ
8. À¯ºñÄõÅͽº Á¤º¸º¸È£ Àü·«
1) À¯ºñÄõÅͽº ÀÎÇÁ¶ó ȯ°æ¿¡¼ÀÇ º¸¾È À§Çù
2) ¾ÈÀüÇÑ À¯ºñÄõÅͽº ȯ°æÀ» À§ÇÑ ¹æ¾È
3) EISA(Enterprise Information Security Architecture)
STEP 11 Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ
Á¤º¸º¸¾È ½ÇÀü ¸ðÀÇ°í»ç Ç®ÀÌ
ºÎ·Ï: ¼¼¸® Á¤º¸Ã³¸®±â¼ú»ç Á¤±Ô°úÁ¤
ÀúÀÚ¼Ò°³
»ý³â¿ùÀÏ | - |
---|
(úÞ) SPE ±â¼ú»ç ÄÁ¼³Æà CEO, ¼¿ï»ê¾÷´ëÇб³ ¹Ú»ç°úÁ¤ ¼ö·á, (úÞ) Çѱ¹ °øÀΰ¨¸®´Ü ºñ»ó±Ù °¨¸®¿ø, (îñ) Çѱ¹IBM ¼ÒÇÁÆ®¿þ¾î ÄÁ¼³Æà ¼ºñ½º Â÷Àå, (îñ) µ¿¾çÁ¾ÇÕ±ÝÀ¶Áõ±Ç °úÀå. 74ȸ Á¤º¸°ü¸®±â¼ú»ç, ¼ö¼®°¨¸®¿ø, PMP, ITIL, MCSE, OCP, ÅõÀÚ»ó´ã»ç, ±³¿øÀÚ°Ý. °æ·Â: IBM SCS: °Ç°º¸Çè½É»çÆò°¡¿ø Â÷¼¼´ë µ¥ÀÌÅÍ¿þ¾îÇϿ콺 ÄÁ¼³ÆÃ, µ¿¾çÁ¾ÇÕ±ÝÀ¶Áõ±Ç: Â÷¼¼´ë ±ÝÀ¶½Ã½ºÅÛ(ISP/EA/SOA), Ȩ Æ®·¹À̵ù ½Ã½ºÅÛ, °í°´Á¢Á¡ CRM, ¿Â¶óÀÎ °æ¿µÁ¤º¸½Ã½ºÅÛ ¿Ü ´Ù¼ö, ÀϺ» NTT Data, NTT DoCoMo CTI ÇÁ·ÎÁ§Æ®, ÅäÁö°³¹ß°ø»ç, ¼Ò¹æ¹æÀçû ¿Ü ´Ù¼ö °¨¸®. °ÀÇ: Á¤º¸Ã³¸®±â¼ú»ç ¼ö°ËÀü ·«, °æ¿µ, ¼ÒÇÁÆ®¿þ¾î°øÇÐ, µ¥ÀÌÅͺ£À̽º, ³×Æ®¿öÅ©, ÄÄÇ»ÅÍ ±¸Á¶, º¸¾È µî Àü ºÎ¹® °ÀÇ(6³â), »ï¼ºÀüÀÚ: ¼ÒÇÁÆ®¿þ¾î ºÐ¼®¼³°è °ÀÇ, ºñÆ®ÄÄÇ»ÅÍ: ¼ÒÇÁÆ®¿þ¾î°øÇÐ °ÀÇ, Áß¼Ò±â¾÷Çùȸ: Á¤º¸½Ã½ºÅÛ º¸¾È °ÀÇ, ÇàÀÚºÎ: IT ÇÁ·ÎÆä¼Å³Î, IT ÃֽŠ±â¼ú °ÀÇ. Àú¼·Î´Â Á¤º¸Ã³¸®±â¼ú»ç¸¦ À§ÇÑ IT »ê¾÷ Á¤º¸½Ã½ºÅÛ, Á¤º¸Ã³¸®±â¼ú»ç ¼ö°ËÀü·«(¼¼¸® ±â¼ú»çȸ¿¡¼ ÃßõÇÏ´Â), Á¤º¸Ã³¸®±â¼ú»ç µðÁöÅÐ µ¥ÀÌÅÍ ¸Å´ÏÁö¸ÕÆ®, Á¤º¸Ã³¸®±â¼ú»ç ±âÃâ¹®Á¦ Çؼ³Áý, Á¤º¸Ã³¸®±â¼ú»ç Á¦86ȸ ±âÃâ¹®Á¦ Çؼ³Áý, Á¤º¸Ã³¸®±â¼ú»ç ÇÕ°ÝÀü·«¼, Á¤º¸Ã³¸®±â¼ú»ç Çٽɹ®Á¦ Çؼ³Áý 1Æí, Á¤º¸Ã³¸®±â¼ú»ç Çٽɹ®Á¦ Çؼ³Áý 2Æí, Á¤º¸½Ã½ºÅÛ°¨¸®»ç ÇÕ°ÝÀü·«¼, Á¤º¸½Ã½ºÅÛ°¨¸®»ç ±âÃâ¹®Á¦ Çؼ³Áý, Advanced Oracle DatabaseÈ°¿ë°ú Æ©´×, °í¼º´É µ¥ÀÌÅͺ£À̽º ±¸Ãà ¹æ¹ý·Ð, CEOÀÇ °üÁ¡À¸·Î IT¸¦ ¹Ù¶óº¸ÀÚ, FP¸¦ È°¿ëÇÑ ¼ÒÇÁÆ®¿þ¾î ºñ¿ë »êÁ¤±âÁ¢, IT ÅõÀÚÆò°¡ ÇÁ·Î¼¼½º. ¼ö»ó: Ãѱâ Àü»êÈ ½Ã½ºÅÛ ±¸ÃàÀ¸·Î »ç´ÜÀå ǥâ, MMDB ±¸Ãà »ç·Ê °ø¸ðÀü ´ë»ó. ³í¹®À¸·Î´Â Ãß°è IT ¼ºñ½º ÇÐȸ: ±ÝÀ¶±Ç EA±â¹ÝÀÇ SA ±¸Ãà, ´ëÇÑ»ê¾÷°øÇÐȸ: ±ÝÀ¶±Ç MMDB ±¸Ãà »ç·Ê µîÀÌ ÀÖ´Ù.
ÆîÃ帱âÀúÀÚÀÇ ´Ù¸¥Ã¥
Àüüº¸±â»ý³â¿ùÀÏ | - |
---|
ÇØ´çÀÛ°¡¿¡ ´ëÇÑ ¼Ò°³°¡ ¾ø½À´Ï´Ù.
ÁÖ°£·©Å·
´õº¸±â»óÇ°Á¤º¸Á¦°ø°í½Ã
À̺¥Æ® ±âȹÀü
Àڰݼ/¼öÇè¼ ºÐ¾ß¿¡¼ ¸¹Àº ȸ¿øÀÌ ±¸¸ÅÇÑ Ã¥
ÆǸÅÀÚÁ¤º¸
»óÈ£ |
(ÁÖ)±³º¸¹®°í |
---|---|
´ëÇ¥ÀÚ¸í |
¾Èº´Çö |
»ç¾÷ÀÚµî·Ï¹øÈ£ |
102-81-11670 |
¿¬¶ôó |
1544-1900 |
ÀüÀÚ¿ìÆíÁÖ¼Ò |
callcenter@kyobobook.co.kr |
Åë½ÅÆǸž÷½Å°í¹øÈ£ |
01-0653 |
¿µ¾÷¼ÒÀçÁö |
¼¿ïƯº°½Ã Á¾·Î±¸ Á¾·Î 1(Á¾·Î1°¡,±³º¸ºôµù) |
±³È¯/ȯºÒ
¹ÝÇ°/±³È¯ ¹æ¹ý |
¡®¸¶ÀÌÆäÀÌÁö > Ãë¼Ò/¹ÝÇ°/±³È¯/ȯºÒ¡¯ ¿¡¼ ½Åû ¶Ç´Â 1:1 ¹®ÀÇ °Ô½ÃÆÇ ¹× °í°´¼¾ÅÍ(1577-2555)¿¡¼ ½Åû °¡´É |
---|---|
¹ÝÇ°/±³È¯°¡´É ±â°£ |
º¯½É ¹ÝÇ°ÀÇ °æ¿ì Ãâ°í¿Ï·á ÈÄ 6ÀÏ(¿µ¾÷ÀÏ ±âÁØ) À̳»±îÁö¸¸ °¡´É |
¹ÝÇ°/±³È¯ ºñ¿ë |
º¯½É ȤÀº ±¸¸ÅÂø¿À·Î ÀÎÇÑ ¹ÝÇ°/±³È¯Àº ¹Ý¼Û·á °í°´ ºÎ´ã |
¹ÝÇ°/±³È¯ ºÒ°¡ »çÀ¯ |
·¼ÒºñÀÚÀÇ Ã¥ÀÓ ÀÖ´Â »çÀ¯·Î »óÇ° µîÀÌ ¼Õ½Ç ¶Ç´Â ÈÑ¼ÕµÈ °æ¿ì ·¼ÒºñÀÚÀÇ »ç¿ë, Æ÷Àå °³ºÀ¿¡ ÀÇÇØ »óÇ° µîÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì ·º¹Á¦°¡ °¡´ÉÇÑ »óÇ° µîÀÇ Æ÷ÀåÀ» ÈѼÕÇÑ °æ¿ì ·½Ã°£ÀÇ °æ°ú¿¡ ÀÇÇØ ÀçÆǸŰ¡ °ï¶õÇÑ Á¤µµ·Î °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì ·ÀüÀÚ»ó°Å·¡ µî¿¡¼ÀÇ ¼ÒºñÀÚº¸È£¿¡ °üÇÑ ¹ý·üÀÌ Á¤ÇÏ´Â ¼ÒºñÀÚ Ã»¾àöȸ Á¦ÇÑ ³»¿ë¿¡ ÇØ´çµÇ´Â °æ¿ì |
»óÇ° Ç°Àý |
°ø±Þ»ç(ÃâÆÇ»ç) Àç°í »çÁ¤¿¡ ÀÇÇØ Ç°Àý/Áö¿¬µÉ ¼ö ÀÖÀ½ |
¼ÒºñÀÚ ÇÇÇغ¸»ó |
·»óÇ°ÀÇ ºÒ·®¿¡ ÀÇÇÑ ±³È¯, A/S, ȯºÒ, Ç°Áúº¸Áõ ¹× ÇÇÇغ¸»ó µî¿¡ °üÇÑ »çÇ×Àº¼ÒºñÀÚºÐÀïÇØ°á ±âÁØ (°øÁ¤°Å·¡À§¿øȸ °í½Ã)¿¡ ÁØÇÏ¿© ó¸®µÊ ·´ë±Ý ȯºÒ ¹× ȯºÒÁö¿¬¿¡ µû¸¥ ¹è»ó±Ý Áö±Þ Á¶°Ç, ÀýÂ÷ µîÀº ÀüÀÚ»ó°Å·¡ µî¿¡¼ÀǼҺñÀÚ º¸È£¿¡ °üÇÑ ¹ý·ü¿¡ µû¶ó ó¸®ÇÔ |
¹è¼Û¾È³»
±³º¸¹®°í »óÇ°Àº Åùè·Î ¹è¼ÛµÇ¸ç, Ãâ°í¿Ï·á 1~2Àϳ» »óÇ°À» ¹Þ¾Æ º¸½Ç ¼ö ÀÖ½À´Ï´Ù.
Ãâ°í°¡´É ½Ã°£ÀÌ ¼·Î ´Ù¸¥ »óÇ°À» ÇÔ²² ÁÖ¹®ÇÒ °æ¿ì Ãâ°í°¡´É ½Ã°£ÀÌ °¡Àå ±ä »óÇ°À» ±âÁØÀ¸·Î ¹è¼ÛµË´Ï´Ù.
±ººÎ´ë, ±³µµ¼Ò µî ƯÁ¤±â°üÀº ¿ìü±¹ Åù踸 ¹è¼Û°¡´ÉÇÕ´Ï´Ù.
¹è¼Ûºñ´Â ¾÷ü ¹è¼Ûºñ Á¤Ã¥¿¡ µû¸¨´Ï´Ù.