목차
CHAPTER 01 정보보호 개요
제1절 정보보호의 목적
1. 정보의 정의
2. 정보보호의 개념
3. 정보보호 관리 대상 및 관계
4. 정보보호의 기본 목표
5. 정보보호의 3대 요소(원칙)
6. 정보보호의 중요성
제2절 정보보호 관리 요소
1. 정보보호 관리 일반
2. 정보보호 관리체계
3. 위험 관리
4. 정보보호 컴플라이언스
5. 정보보호 거버넌스
확인 학습
심화 학습
CHAPTER 02 시스템 보안
제1절 운영체제 보안
1. 운영체제 기능 및 구조
2. 프로세스 관리
3. 기억장치 관리
4. 보안 운영체제(Secure Operating System)
5. 운영체제별 특징과 주요 기능
6. 시스템 보안 관리
제2절 윈도우 시스템 보안
1. 윈도우 시스템 파일 및 폴더 권한 관리
2. 공유 폴더 관리
3. 윈도우 레지스트리(Windows Registry) 관리
4. 윈도우 계정 및 로그 관리
제3절 UNIX/Linux 시스템 보안
1. 인증과 접근 통제
2. 로그 관리
제4절 시스템 보안 위협 유형
1. 버퍼 오버플로(BOF, Buffer OverFlow) 공격
2. 포맷 스트링(Format String) 공격
3. 백도어(BackDoor) 공격
4. 무차별 공격(Brute Force)
5. 하트블리드(Heartbleed)
6. 메모리 해킹
7. MITB(Man-In-The-Browser) 공격
확인 학습
심화 학습
활동 과제
CHAPTER 03 네트워크 보안
제1절 네트워크 구조
1. 네트워크 프로토콜 스택
2. OSI 7 계층별 특징
3. TCP/IP 모델
4. 포트(Port)
제2절 네트워크 보안 프로토콜
1. 데이터 링크 계층의 보안 프로토콜
2. 네트워크 계층의 보안 프로토콜
3. 전송 계층의 보안 프로토콜
4. 응용 계층의 보안 프로토콜
제3절 네트워크 기반 공격 유형
1. DoS/DDoS 공격
2. Spoofing Attack
3. Session Hijacking
4. 스니핑(Sniffing)
5. APT(Advanced Persistent Threat)
6. 중간자 공격(Man In The Middle Attack)
제4절 무선 네트워크 보안
1. 무선랜 보안
2. 모바일 보안 위협
3. 블루투스(Bluetooth) 보안 위협
확인 학습
심화 학습
활동 과제
CHAPTER 04 접근 통제 및 정보보호 시스템
제1절 접근 통제
1. 시스템 보안 정책
2. 접근 통제 방식
3. 접근 통제 4단계
4. 접근 통제 기본 원칙
5. 접근 통제 정책 방식
6. 보안 모델
7. 사용자 인증
제2절 정보보호 시스템
1. 침입차단시스템, 방화벽(F/W, Firewall)
2. 침입탐지시스템(Intrusion Detection System, IDS)
3. 침입방지시스템(Intrusion Prevension System, IPS)
4. 가상사설망(Virtual Private Network, VPN)
확인 학습
심화 학습
활동 과제
CHAPTER 05 어플리케이션 보안
제1절 웹 어플리케이션 보안
1. 웹 어플리케이션 개념
2. 웹의 구성 요소
3. HTTP 프로토콜 특성
제2절 보안 취약점 점검 및 모의 해킹
1. 보안 취약점(Vulnerability) 점검
2. 취약점 점검 방법
3. 취약점 점검 절차
4. 스캐닝(Scanning)
5. 보안 취약점 점검 도구
6. 모의 해킹(Penetration Testing)
7. 웹 모의 해킹 실습 환경 구축
제3절 어플리케이션 보안 위협
1. 웹 어플리케이션 보안 취약점
2. 홈페이지 취약점 점검 방법(모의 해킹)
확인 학습
심화 학습
활동 과제
CHAPTER 06 침해사고 대응 및 디지털 포렌식
제1절 침해사고 대응 및 분석
1. 침해사고 분석 절차
2. 정보 수집 단계
3. 자료 분석 단계
4. 원도우 침해사고 정보 수집 및 분석 방법
5. 시스템 침해사고 정보 수집 및 분석 방법
6. 네트워크 침해사고 정보 수집 및 분석 방법
7. 네트워크 분석 도구 와이어샤크(Wireshark)
제2절 악성 소프트웨어 대응
1. 악성 소프트웨어 개념
2. 악성 소프트웨어 유형
3. 최신 주요 악성 소프트웨어 종류
4. 악성 소프트웨어 유포 방법 및 동작 방식
제3절 디지털 포렌식
1. 디지털 포렌식 개요
2. 디지털 증거의 증거 능력
3. 분석 대상에 따른 분류
4. 디지털 포렌식 절차
5. 디지털 증거의 수집
6. 디스크 이미징 기술
확인 학습
심화 학습
활동 과제
CHAPTER 07 알기 쉬운 암호
제1절 암호학 개요
1. 암호의 역사
2. 암호 시스템
제2절 대칭키 암호 시스템
1. 대칭키 암호 방식
제3절 공개키 암호 시스템
1. 공개키 암호 방식
2. 공개키 암호 알고리즘 종류
3. 대칭키와 비대칭키 비교
제4절 해시 함수
1. 해시 함수 방식
2. 해시 알고리즘 종류
제5절 양자암호와 디지털 컨텐츠 보호
1. 양자암호(Quantum Cryptography)
2. 디지털 컨텐츠 보호
확인 학습
심화 학습
활동 과제
CHAPTER 08 위험 관리 및 개인정보 보호 관리
제1절 정보보호 위험 관리
1. 위험 관리(Risk Management)
2. 위험 분석·평가 절차 및 방법
제2절 개인정보 보호 관리
1. 개인정보의 의미
2. 개인정보의 유형 및 특성
3. 개인정보 보호의 중요성
4. 개인정보 유출시 피해
5. 개인정보 보호 원칙
6. 개인정보 보호 관련 법률 현황
7. 「개인정보 보호법」 주요 내용
제3절 정보보호 컨설팅 프로젝트
1. 정보보호 컨설팅 개요
2. 정보보호 컨설팅 방법 및 절차
3. 정보보호 컨설턴트의 역량, 자질, 역할
확인 학습
심화 학습
활동 과제