1. |
|
피싱(Phishing)과 인터넷 윤리 |
피싱의 개념을 배운다.
피싱의 종류를 배운다
피싱의 대응요령을 배운다.
인터넷윤리의 필요성을 배운다.
인터넷윤리 관련 법률을 배운다. |
|
|
|
개인정보보안의 필요성 |
컴퓨터 보안 필요성을 배운다.
안전과 편의성을 배운다
개인정보보안에서의 위협을 배운다. |
|
|
|
개인정보 보안 및 관리 |
사용자 계정을 배운다.
Windows XP에서 폴더 및 파일 보안을 배운다 |
|
2. |
|
정보보호에서의 백업 |
백업의 중요성과 전략을 배운다.
Windows XP에서의 데이터 백업 및 복원을 배운다.
안전하고 효율적인 컴퓨터 유지 방법을 배운다 응용 프로그램의 사용흔적 다루기 |
|
|
|
바이러스와 웜 |
악성소프트웨어에 관하여 배운다.
바이러스 정체를 파악한다.
바이러스 감염 경로 및 방식을 배운다.
웜 정체를 파악한다. |
|
|
|
스파이웨어 |
스파이웨어의 정의와 종류를 배운다.
원격제어 프로그램을 배운다.
정보유출을 위한 스파이웨어를 배운다.
스파이웨어 탐색 방법을 배운다. |
|
3. |
|
인터넷 익스플로러 안전하게 사용하기 |
액티브콘텐츠 안전하게 사용하기를 배운다.
보안영역 설정하기를 배운다.
인터넷사용흔적 관리하기를 배운다.
쿠키 보안을 배운다. |
|
|
|
유해콘텐츠와 사이버권리 침해 |
유해콘텐츠 식별법을 배운다.
인터넷내용등급서비스를 배운다.
사이버권리침해를 배운다. |
|
|
|
해커 정의 및 기술 변화 |
해킹과 해커의 정의를 배운다
해킹의 기술변화를 배운다.
방어벽을 배운다. |
|
4. |
|
전자메일 안전하게 사용하기 |
웹메일과 전용 메일을 배운다.
전자우편 보안의 중요성을 배운다.
전자우편 보안 기술을 배운다. |
|
|
|
암호화와 인증서 |
암호화의 원리와 발전을 배운다.
전자서명기법을 배운다.
공인인증기관의 역할을 배운다. |
|
|
|
보안기술 |
학생발표 |
|
5. |
|
전자 지불 기술 |
학생발표 |
|
|
|
인터넷윤리 |
인간의 삶과 윤리를 배운다.
새로운 윤리의 필요성을 배운다.
인터넷윤리의 개요를 배운다. |
|
|
|
인터넷문화 |
인터넷 시대의 생활방식을 배운다.
사이버 커뮤니티를 배운다.
개인 미디어 문화를 배운다.
인터넷 대화 문화를 배운다.
UCC 문화를 배운다. |
|
6. |
|
피싱동향 |
피싱의 개념을 배운다. 피싱의 종류를 배운다.
피싱 유형과 예방법을 배운다.
최근 피싱 동향을 배운다. |
|
|
|
스마트폰 보안 |
스마트 폰 보안의 필요성을 배운다.
스마트 폰 보안의 위협요소를 배운다.
스마트 폰 악성 코드의 유형을 배운다.
스마트 폰 보안 유지 방법을 배운다. |
|
|
|
DDoS 공격 동향 |
DDoS 공격에 대한 방어 필요성을 배운다.
DDoS 공격유형을 배운다.
DDoS 공격의 대응책을 배운다. |
|
7. |
|
악성코드 분석 및 대응 |
악성코드의 개념을 배운다.
악성코드의 감염 경로를 배운다.
악성코드 종류 및 분석을 배운다.
악성코드 대응법을 배운다. |
|
|
|
개인정보유출 |
개인정보가 왜 중요한지를 배운다.
개인정보 유출 및 침해 사례를 배운다.
개인정보보호법에 대해 배운다. |
|
|
|
네트워크 보안 |
네트워크 보안의 개념을 배운다.
네트워크 보안 장비에 대해 배운다. |
|
8. |
|
운영체제 이해 |
운영체제의 개념과 기능을 배운다.
운영체제의 구성 요소와 각 기능을 이해한다.
윈도우에 대해 이해한다.
리눅스와 유닉스에 대해 이해한다. |
|
|
|
계정과 권한(1) |
리눅스/유닉스의 계정과 권한 체계를 이해한다 |
|
|
|
계정과 권한(2) |
리눅스/유닉스의 권한 상승을 이해한다. |
|
9. |
|
패스워드 크래킹(1) |
패스워드 크래킹에 대해 이해한다.
리눅스 인증과 패스워드를 이해한다. |
|
|
|
패스워드 크래킹(2) |
서비스 데몬 패스워드 크래킹에 대해 이해한다.
운영체제별 패스워드 복구를 이해한다. |
|
|
|
리버스 엔지니어링(1) |
리버스 엔지니어링의 개념을 이해한다.
PE 파일에 대해 이해한다. |
|
10. |
|
리버스 엔지니어링(2) |
리버스 엔지니어링 툴을 이해한다. |
|
|
|
리버스 엔지니어링(3) |
리버스 엔지니어링 공격을 이해한다.
리버스 엔지니어링에 대한 대응책을 이해한다. |
|
|
|
버퍼 오버플로우(1) |
스택 버퍼 오버플로우 공격을 이해한다. |
|
11. |
|
버퍼 오버플로우(2) |
스택 버퍼 오버플로우 공격을 이해한다.
힙 버퍼 오버플로우 공격을 이해한다. |
|
|
|
버퍼 오버플로우(3) |
힙 버퍼 오버플로우 공격을 이해한다.
버퍼 오버플로우 공격에 대한 대책과 발전된 공격을이해한다. |
|
|
|
버퍼 오버플로우(4) |
버퍼 오버플로우 공격에 대한 대책과 발전된 공격을이해한다. |
|
12. |
|
포맷 스트링(1) |
포맷 스트링 취약점을 이해한다.
포맷 스트링 문자를 이용해 스택 값을 읽을 수 있다.
포맷 스트링 문자를 이용해 임의의 주소 값을 변경할수 있다. |
|
|
|
포맷 스트링(2) |
포맷 스트링 공격을 수행할 수 있다.
포맷 스트링 공격을 방어할 수 있다. |
|
|
|
백도어(1) |
백도어의 종류를 이해한다.
윈도우 백도어를 이해한다. |
|
13. |
|
백도어(2) |
리눅스/유닉스 백도어를 이해한다.
백도어 탐지와 대응책을 이해한다. |
|
|
|
백도어(3) |
.리눅스/유닉스 백도어 탐지하고 제거하는 방법은 이해한다. tripwire를 이용한 무결성 검사하기를 이해한다. |
|
|
|
윈도우 시스템 보안(1) |
계정 정책을 이해한다.
로컬 정책을 이해한다.
데몬 관리를 이해한다. |
|
14. |
|
윈도우 시스템 보안(2) |
접근제어를 이해한다.
파일과 디렉토리 관리를 이해한다. |
|
|
|
유닉스 시스템 보안 설정(1) |
계정관리를 이해한다 .서비스 관리를 이해한다. |
|
|
|
유닉스 시스템 보안 설정(2) |
서비스 관리를 이해한다. |
|
15. |
|
유닉스 시스템 보안 설정(3) |
접근제어를 이해한다.
파일과 디렉토리 관리를 이해한다 |
|
|
|
시스템 로그 분석(1) |
로그에 대해 이해한다. 윈도우 로그 분석을 이해한다 |
|
|
|
시스템 로그 분석(2) |
유닉스 로그 분석을 이해한다. |
|