정보보안기사 교본: Difference between revisions
From IT Wiki
mNo edit summary |
mNo edit summary |
||
Line 6: | Line 6: | ||
# '''정보보안관리 및 법규''' | # '''정보보안관리 및 법규''' | ||
== | == '''시스템 보안''' == | ||
* 클라이언트 보안 | * 클라이언트 보안 | ||
Line 38: | Line 38: | ||
# 로깅 및 로그분석도구의 설치 및 운영 | # 로깅 및 로그분석도구의 설치 및 운영 | ||
== 네트워크 보안 == | == '''네트워크 보안''' == | ||
* 네트워크 개념 이해 | * 네트워크 개념 이해 | ||
Line 105: | Line 105: | ||
# 최신 네트워크 보안 기술과 솔루션 | # 최신 네트워크 보안 기술과 솔루션 | ||
== '''어플리케이션 보안''' == | |||
* FTP 보안 | |||
* 메일 보안 | |||
* 웹 보안 | |||
* DNS 보안 | |||
* DB 보안 | |||
* 전자상거래 보안 기술 | |||
* 어플리케이션 보안취약점 대응 | |||
* 기타 어플리케이션 보안 응용 | |||
== '''정보보안 일반''' == | |||
* 인증 | |||
* 접근통제 | |||
* 키 분배 프로토콜 | |||
* 전자서명 | |||
* 암호 알고리즘 | |||
* 해시함수 | |||
== '''정보보안관리 및 법규''' == | |||
* 정보보호 관리 이해 | |||
* 정보보호 거버넌스 체계 수립 | |||
* 정보보호 위험평가 | |||
* 정보보호 대책 구현 및 운영 | |||
* 정보보호 인증제도 이해 | |||
* 정보보호 및 개인정보보호법 체계 | |||
* 정보보호 관련 법제 | |||
* 개인정보보호 관련 법제 |
Revision as of 17:36, 23 February 2023
목 차
- 시스템 보안
- 네트워크 보안
- 어플리케이션 보안
- 정보보안 일반
- 정보보안관리 및 법규
시스템 보안
- 클라이언트 보안
- 운영체제 이해 및 관리
- 인증·접근통제의 이해 및 관리
- 파일시스템 이해 및 관리
- 공격기술의 이해 및 대응관리
- 최신 유·무선 단말기의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
- 서버 보안
- 운영체제 이해 및 관리(레지스터,웹 브라우저, 보안도구 등)
- 인증·접근통제의 이해 및 관리
- 파일시스템 이해 및 관리
- 공격기술의 이해 및 대응관리
- 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
- 서버 보안 활용
- 운영체제 설치 및 활용
- 시스템 최적화 활용
- 시스템 로그 설정 및 활용
- 공격 대응기술의 활용
- 점검도구 활용(취약점, 무결성 등)
- 로깅 및 로그분석 기술 활용
- 백업 기술 활용
- 서버 보안용 S/W 설치 및 운영
- 서버 접근통제
- 시스템 취약점 점검도구 활용
- 서버보안시스템의 설치 및 운영
- 무결성 점검도구 설치 및 운영
- 로깅 및 로그분석도구의 설치 및 운영
네트워크 보안
- 네트워크 개념 이해
- 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
- 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet,Extranet, Internet, CAN, PAN,HAN, SDN 등)
- 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR,VLSM, 데이터 캡슐화, Multicast,Broadcast 등)
- 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소,동적주소, NAT 등)
- 포트(Port)의 개요
- 네트워크의 활용
- 네트워크 장비별 원리 및 특징 (NIC,Router, Bridge, Switch, Hub,Repeater, Gateway, VLAN 등)
- 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
- 유‧무선 네트워크 서비스의 개요와 종류별 특징
- 네트워크 도구(ping, arp, rarp,traceroute, netstat, tcpdump 등)의 이해와 활용
- 서비스 거부(DoS) 공격
- 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
- 각종 서비스 거부(DoS) 공격에 대한 대응 방법
- 분산 서비스 거부(DDoS) 공격
- 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
- 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
- 스캐닝
- 포트 및 취약점 스캐닝의 동작원리와 특징
- 포트 및 취약점 스캐닝의 대응 방법
- 스푸핑 공격
- 스푸핑 공격의 동작원리 및 특징(Spoofing)
- 스푸핑 공격의 대응 방법
- 스니핑 공격
- 스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등)
- 스니핑 공격의 대응 방법
- 원격접속 공격
- 원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등)
- 원격접속 공격의 대응 방법
- 보안 프로토콜 이해
- 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
- 보안 프로토콜 응용 사례
- 보안 솔루션 이해
- 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
- 보안 솔루션의 활용(Snort, 탐지툴,Pcap 등)
- 로그 분석 이해 및 응용
- 패킷 분석 이해 및 응용
- 역추적 이해 및 응용
- 악성코드 분석 도구의 이해 및 응용
- 네트워크 보안 신규 위협 이해
- 네트워크 보안 신규 위협 분석
- 네트워크 보안 신기술 이해
- 최신 네트워크 보안 기술과 솔루션
어플리케이션 보안
- FTP 보안
- 메일 보안
- 웹 보안
- DNS 보안
- DB 보안
- 전자상거래 보안 기술
- 어플리케이션 보안취약점 대응
- 기타 어플리케이션 보안 응용
정보보안 일반
- 인증
- 접근통제
- 키 분배 프로토콜
- 전자서명
- 암호 알고리즘
- 해시함수
정보보안관리 및 법규
- 정보보호 관리 이해
- 정보보호 거버넌스 체계 수립
- 정보보호 위험평가
- 정보보호 대책 구현 및 운영
- 정보보호 인증제도 이해
- 정보보호 및 개인정보보호법 체계
- 정보보호 관련 법제
- 개인정보보호 관련 법제