1. | ![]() |
오리엔테이션 | 정보보안 개론 교과과정에 대해서 이해한다. 교재 소개를 통한 수업 내용을 이해한다.정보보안 개론 | ![]() |
![]() |
해킹과 보안의 역사 | 정보 보안의 필요성을 알아본다. 정보 보안의 의미를 이해한다. 해킹과 보안의 역사를 알아본다(~1980년대 전반) | ![]() |
|
![]() |
해킹과 보안의 역사(1980년 중반 이후) | 해킹과 보안의 역사를 알아본다(1980년대 후반 ~) 시대별 정보 보안의 주요 이슈를 이해한다. 시대별 정보보안의 특징을 이해한다. | ![]() |
|
2. | ![]() |
보안관련법 | 보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다. 정보통신 윤리강령을 이해한다. 컴퓨터윤리기관의 윤리강령 10계명을 이해한다. | ![]() |
![]() |
해킹관련관련법령 | 보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다. 해킹관련 법령을 이해한다. 개인정보침해 관련 법령을 이해한다. | ![]() |
|
![]() |
인터넷 사기 관련 법령 | 보안 전문가로 올바르게 성장할 수 있는 의식을 갖춘다. 인터넷 사기관련 법령을 이해한다. 저작권 침해 관련 법령을 이해한다. | ![]() |
|
3. | ![]() |
네트워크 기초 OSI 7 계층 1 (1~3계층) | 네트워크의 기초 개념을 이해한다 OSI 7계층의 세부 동작을 이해한다 OSI 7계층 1~3계층을 이해한다 | ![]() |
![]() |
네트워크 기초 OSI 7 계층 1 (4~7계층) | OSI7계층을 이해한다 OSI 7계층(4~7계층)의 세부 동작을 이해한다 3way Handshaking을 이해한다 | ![]() |
|
![]() |
서비스거부 공격 | 서비스 거부(DOS) 공격의 세부 동작을 이해한다. 서비스 거부 공격의 종류와 방법을 살펴본다 서비스 거부 공격 대응 방법에 대해서 이해한다 | ![]() |
|
4. | ![]() |
스니핑 | 스니핑의 세부 동작을 이해한다. 스니핑 공격의 종류와 방법을 살펴본다 스니핑 공격에 대한 대응 방법에 대해서 이해한다 | ![]() |
![]() |
스푸핑 | 스푸핑의 세부 동작을 이해한다. 스푸핑 공격의 종류와 방법을 살펴본다 스푸핑 공격에 대한 대응 방법에 대해서 이해한다 | ![]() |
|
![]() |
세션하이재킹, 무선랜 보안 | 세션하이재킹에 대해 이해한다. 무선랜 보안기술의 종류와 방법을 살펴본다 무선랜 보안 설정사항에 대해 이해한다 | ![]() |
|
5. | ![]() |
운영체제 기능 및 프로세스 | 운영체제에 대해서 이해한다. 운영체제의 구성요소와 기능을 이해한다. 운영체제별 프로세스를 이해한다. | ![]() |
![]() |
시스템 CPU와 레지스터 | 80×86 시스템CPU의 구조를 이해한다. 80×86 시스템의 메모리 구조를 이해한다. 80×86 시스템의 메모리 동작 원리를 이해한다. | ![]() |
|
![]() |
시스템 메모리 구조 및 프로그램 실행코드 | 컴퓨터의 기본 구조를 살펴본다. 시스템 메모리 구조를 이해한다. 프로그램 실행코드를 이해한다. | ![]() |
|
6. | ![]() |
셀 및 프로세스 권한 과 SetUID | 컴퓨터의 기본 구조를 살펴본다. 셀에 대해서 이해한다. 프로세스 권한과 SetUID를 이해한다. | ![]() |
![]() |
버퍼 오버플로우 | 버퍼에 대해서 이해한다. 버퍼 오버플로우의 원리를 이해한다. 버퍼 오버플로우의 공격을 이해한다. | ![]() |
|
![]() |
백도어 | 백도어의 종류를 이해한다 운영체제에 따른 백도어의 종류를 이해한다. 백도어에 대한 보안 대책을 수립할 수 있다. | ![]() |
|
7. | ![]() |
포맷스트링 공격 | 포맷스트링을 이해한다. 포맷스트링 문자의 종류를 이해한다. 포맷스트링 공격을 이해한다. | ![]() |
![]() |
시스템 CPU와 레지스터 | 인터넷의 역사를 이해한다. 웹 서비스를 이해한다. 웹 사이트 정보수집 방법을 이해한다. | ![]() |
|
![]() |
구글 검색 및 파일접근 | 구글 검색엔진을 이해한다. 구글과 같은 검색엔진을 통해 정보를 수집하는 방법을 알아본다. 웹 해킹에서 파일 접근과 관련된 공격을 살펴본다. | ![]() |
|
8. | ![]() |
리버스 텔넷 및 인증우회와 패킷변조 | 리버스 텔넷을 이해한다. 인증우회를 이해한다. 패킷변조를 이해한다. | ![]() |
![]() |
XSS 공격 | XSS에 대해서 이해한다. 쿠키에 대해서 이해한다. 쿠기 공격을 이해한다. | ![]() |
|
![]() |
SQL 삽입 공격 | SQL 쿼리문에 대해서 이해한다. SQL 삽입 공격에 대해서 이해한다. SQL 삽인공격의 대응 방법을 이해한다. | ![]() |
|
9. | ![]() |
악성코드의 역사 및 분류 | 악성 코드의 종류와 그 특성을 알아본다. 악성코드의 역사에 대해서 이해한다. 악성코드의 분류를 이해한다. | ![]() |
![]() |
정보 보안 개론 6장 | 바이러스에 대해서 이해한다. 바이러스의 세대별 특징을 이해한다. 차세대 바이러스를 이해한다. | ![]() |
|
![]() |
웜과 스파이웨어 | 웜에 대해서 이해한다. 백도어에 대해서 이해한다. 스파이웨어에 대해서 이해한다. | ![]() |
|
10. | ![]() |
암호의 발전사 및 대칭 암호화 | 암호의 필요성을 알아본다. 암호화와 복호화의 의미를 이해한다. 대칭 암호화 방식을 이해한다. | ![]() |
![]() |
비대칭 암호화 및 해시 | 비대칭 암호화 방식을 이해한다. 해시 암호화 방식을 이해한다. 데이터베이스 해시를 이해한다. | ![]() |
|
![]() |
공개키 기반 구조 및 공인인증서 | 공개키 기반 구조를 이해한다. 공인인증서에 대해 알아본다. 공인인증서의 생성 폐기에 대해서 이해한다. | ![]() |
|
11. | ![]() |
전자서명, 전자봉투, 신용카드 | 전자서명에 대해서 이해한다. 전자봉투에 대해서 이해한다. 신용카드 처리에 대해서 이해한다. | ![]() |
![]() |
전자화폐, 워터마크, 암호화 통신 | 전자화폐에 대해서 이해한다. 워터마크와 스테가노그라피에 대해서 이해한다. 암호화 통신에 대해서 이해한다. | ![]() |
|
![]() |
계정과 패스워드 세션 관리 | 계정과 패스워드의 중요성을 이해한다. 적절한 패스워드 설정 방법을 익힌다. 세션의 의미와 관리 방법을 살펴본다. | ![]() |
|
12. | ![]() |
접근제어와 권한관리 | 접근제어에 대해서 이해한다. 권한관리에 대해서 이해한다. 운영체제의 권한관리에 대해서 이해한다. | ![]() |
![]() |
인증 시스템 및 방화벽과 침입탐지 시스템 | 생체 인식의 종류와 방법을 알아본다. 방화벽의 기능과 목적을 이해한다. 침입탐지 시스템의 기능과 목적을 이해한다. | ![]() |
|
![]() |
침입차단 시스템 및 VPN 과 출입통제 | VPN 의 기능과 목적을 이해한다. 출입통제 및 모니터링 시스템의 종류와 그 기능을 살펴본다. 백신 및 DRM, ESM 등의 보안 솔루션의 기능을 알아본다. 보안 솔루션을 이해하고, 이를 구성할 수 있다. | ![]() |
|
13. | ![]() |
침입대응과 포렌직 | 침입 사고 발생시 적절한 대응 절차를 알아본다. 포렌직의 절차를 알아본다. 포렌직을 통해 얻은 증거가 가지는 법적인 의미를 이해한다. | ![]() |
![]() |
사이버 수사기구 및 증거수집 | 침입 사고 발생시 적절한 대응 절차를 알아본다. 포렌직의 절차를 알아본다. 포렌직을 통해 얻은 증거가 가지는 법적인 의미를 이해한다. 네트워크 및 시스템에서 얻을 수 있는 증거를 살펴본다 | ![]() |
|
![]() |
사회공학 기법 | 사회 공학이 가지는 위험을 이해한다. 여러 가지 사회공학 기법을 알아본다. 사회공학 기법에 대응하는 방법을 익힌다. | ![]() |
|
14. | ![]() |
보안 정책 | 보안 정책의 의미와 그 절차를 이해한다보안 정책서에 포함되어야 할 내용을 살펴본다. 보안 정책 서식에 대해서 이해한다. | ![]() |
![]() |
보안조직과 접근제어 모델 | 효과적인 보안 정책을 운용하기 위한 보안 조직의 구성을 알아본다. 접근제어 모델을 알아본다. 내부통제를 이해한다. | ![]() |
|
![]() |
보안인증과 보안프레임워크 | 보안인증에 대해서 이해한다. 인증별 보안등급을 이해한다. 보안 프레임워크에 담긴 보안의 각 요소를 살펴본다. | ![]() |
|
15. | ![]() |
보안 전문가 요건 및 자격증 | 보안 전문가로 성장하기 위한 방법을 모색한다. 보안 전문가로 성장하기 위해 배워야 할 것을 알아본다. 자신에게 적합한 보안 및 IT 관련 자격증에는 무엇이 있는지 파악한다. | ![]() |
![]() |
1~8주차 정리 | 정보보안의 세계, 법과 윤리에 대해서 정리한다. 네트워크 보안, 코드 보안에 대해서 정리한다. 인터넷 보안에 대해서 정리한다 | ![]() |
|
![]() |
9~15주차 정리 | 악성코드와 암호에 대해서 정리한다. 시스템 보안 및 침입 대응에 대해서 정리한다. 사회공학 및 조직정책에 대해서 정리한다. | ![]() |