1. | ![]() |
피싱(Phishing)과 인터넷 윤리 | 피싱의 개념을 배운다. 피싱의 종류를 배운다 피싱의 대응요령을 배운다. 인터넷윤리의 필요성을 배운다. 인터넷윤리 관련 법률을 배운다. | ![]() |
![]() |
개인정보보안의 필요성 | 컴퓨터 보안 필요성을 배운다. 안전과 편의성을 배운다 개인정보보안에서의 위협을 배운다. | ![]() |
|
![]() |
개인정보 보안 및 관리 | 사용자 계정을 배운다. Windows XP에서 폴더 및 파일 보안을 배운다 | ![]() |
|
2. | ![]() |
정보보호에서의 백업 | 백업의 중요성과 전략을 배운다. Windows XP에서의 데이터 백업 및 복원을 배운다. 안전하고 효율적인 컴퓨터 유지 방법을 배운다 응용 프로그램의 사용흔적 다루기 | ![]() |
![]() |
바이러스와 웜 | 악성소프트웨어에 관하여 배운다. 바이러스 정체를 파악한다. 바이러스 감염 경로 및 방식을 배운다. 웜 정체를 파악한다. | ![]() |
|
![]() |
스파이웨어 | 스파이웨어의 정의와 종류를 배운다. 원격제어 프로그램을 배운다. 정보유출을 위한 스파이웨어를 배운다. 스파이웨어 탐색 방법을 배운다. | ![]() |
|
3. | ![]() |
인터넷 익스플로러 안전하게 사용하기 | 액티브콘텐츠 안전하게 사용하기를 배운다. 보안영역 설정하기를 배운다. 인터넷사용흔적 관리하기를 배운다. 쿠키 보안을 배운다. | ![]() |
![]() |
유해콘텐츠와 사이버권리 침해 | 유해콘텐츠 식별법을 배운다. 인터넷내용등급서비스를 배운다. 사이버권리침해를 배운다. | ![]() |
|
![]() |
해커 정의 및 기술 변화 | 해킹과 해커의 정의를 배운다 해킹의 기술변화를 배운다. 방어벽을 배운다. | ![]() |
|
4. | ![]() |
전자메일 안전하게 사용하기 | 웹메일과 전용 메일을 배운다. 전자우편 보안의 중요성을 배운다. 전자우편 보안 기술을 배운다. | ![]() |
![]() |
암호화와 인증서 | 암호화의 원리와 발전을 배운다. 전자서명기법을 배운다. 공인인증기관의 역할을 배운다. | ![]() |
|
![]() |
보안기술 | 학생발표 | ![]() |
|
5. | ![]() |
전자 지불 기술 | 학생발표 | ![]() |
![]() |
인터넷윤리 | 인간의 삶과 윤리를 배운다. 새로운 윤리의 필요성을 배운다. 인터넷윤리의 개요를 배운다. | ![]() |
|
![]() |
인터넷문화 | 인터넷 시대의 생활방식을 배운다. 사이버 커뮤니티를 배운다. 개인 미디어 문화를 배운다. 인터넷 대화 문화를 배운다. UCC 문화를 배운다. | ![]() |
|
6. | ![]() |
피싱동향 | 피싱의 개념을 배운다. 피싱의 종류를 배운다. 피싱 유형과 예방법을 배운다. 최근 피싱 동향을 배운다. | ![]() |
![]() |
스마트폰 보안 | 스마트 폰 보안의 필요성을 배운다. 스마트 폰 보안의 위협요소를 배운다. 스마트 폰 악성 코드의 유형을 배운다. 스마트 폰 보안 유지 방법을 배운다. | ![]() |
|
![]() |
DDoS 공격 동향 | DDoS 공격에 대한 방어 필요성을 배운다. DDoS 공격유형을 배운다. DDoS 공격의 대응책을 배운다. | ![]() |
|
7. | ![]() |
악성코드 분석 및 대응 | 악성코드의 개념을 배운다. 악성코드의 감염 경로를 배운다. 악성코드 종류 및 분석을 배운다. 악성코드 대응법을 배운다. | ![]() |
![]() |
개인정보유출 | 개인정보가 왜 중요한지를 배운다. 개인정보 유출 및 침해 사례를 배운다. 개인정보보호법에 대해 배운다. | ![]() |
|
![]() |
네트워크 보안 | 네트워크 보안의 개념을 배운다. 네트워크 보안 장비에 대해 배운다. | ![]() |
|
8. | ![]() |
운영체제 이해 | 운영체제의 개념과 기능을 배운다. 운영체제의 구성 요소와 각 기능을 이해한다. 윈도우에 대해 이해한다. 리눅스와 유닉스에 대해 이해한다. | ![]() |
![]() |
계정과 권한(1) | 리눅스/유닉스의 계정과 권한 체계를 이해한다 | ![]() |
|
![]() |
계정과 권한(2) | 리눅스/유닉스의 권한 상승을 이해한다. | ![]() |
|
9. | ![]() |
패스워드 크래킹(1) | 패스워드 크래킹에 대해 이해한다. 리눅스 인증과 패스워드를 이해한다. | ![]() |
![]() |
패스워드 크래킹(2) | 서비스 데몬 패스워드 크래킹에 대해 이해한다. 운영체제별 패스워드 복구를 이해한다. | ![]() |
|
![]() |
리버스 엔지니어링(1) | 리버스 엔지니어링의 개념을 이해한다. PE 파일에 대해 이해한다. | ![]() |
|
10. | ![]() |
리버스 엔지니어링(2) | 리버스 엔지니어링 툴을 이해한다. | ![]() |
![]() |
리버스 엔지니어링(3) | 리버스 엔지니어링 공격을 이해한다. 리버스 엔지니어링에 대한 대응책을 이해한다. | ![]() |
|
![]() |
버퍼 오버플로우(1) | 스택 버퍼 오버플로우 공격을 이해한다. | ![]() |
|
11. | ![]() |
버퍼 오버플로우(2) | 스택 버퍼 오버플로우 공격을 이해한다. 힙 버퍼 오버플로우 공격을 이해한다. | ![]() |
![]() |
버퍼 오버플로우(3) | 힙 버퍼 오버플로우 공격을 이해한다. 버퍼 오버플로우 공격에 대한 대책과 발전된 공격을이해한다. | ![]() |
|
![]() |
버퍼 오버플로우(4) | 버퍼 오버플로우 공격에 대한 대책과 발전된 공격을이해한다. | ![]() |
|
12. | ![]() |
포맷 스트링(1) | 포맷 스트링 취약점을 이해한다. 포맷 스트링 문자를 이용해 스택 값을 읽을 수 있다. 포맷 스트링 문자를 이용해 임의의 주소 값을 변경할수 있다. | ![]() |
![]() |
포맷 스트링(2) | 포맷 스트링 공격을 수행할 수 있다. 포맷 스트링 공격을 방어할 수 있다. | ![]() |
|
![]() |
백도어(1) | 백도어의 종류를 이해한다. 윈도우 백도어를 이해한다. | ![]() |
|
13. | ![]() |
백도어(2) | 리눅스/유닉스 백도어를 이해한다. 백도어 탐지와 대응책을 이해한다. | ![]() |
![]() |
백도어(3) | .리눅스/유닉스 백도어 탐지하고 제거하는 방법은 이해한다. tripwire를 이용한 무결성 검사하기를 이해한다. | ![]() |
|
![]() |
윈도우 시스템 보안(1) | 계정 정책을 이해한다. 로컬 정책을 이해한다. 데몬 관리를 이해한다. | ![]() |
|
14. | ![]() |
윈도우 시스템 보안(2) | 접근제어를 이해한다. 파일과 디렉토리 관리를 이해한다. | ![]() |
![]() |
유닉스 시스템 보안 설정(1) | 계정관리를 이해한다 .서비스 관리를 이해한다. | ![]() |
|
![]() |
유닉스 시스템 보안 설정(2) | 서비스 관리를 이해한다. | ![]() |
|
15. | ![]() |
유닉스 시스템 보안 설정(3) | 접근제어를 이해한다. 파일과 디렉토리 관리를 이해한다 | ![]() |
![]() |
시스템 로그 분석(1) | 로그에 대해 이해한다. 윈도우 로그 분석을 이해한다 | ![]() |
|
![]() |
시스템 로그 분석(2) | 유닉스 로그 분석을 이해한다. | ![]() |