강의소개
강의내용 및 특징 | |
---|---|
수강대상 | |
유의 사항 | <수강신청 전 상단 유의사항을 확인해 주세요> |
교수소개
-
송광진 교수님
현) 영동대학교 자바/안드로이드 과정 강의(2013년도 2학기)서울특별시 인재개발원에서 "정보체계론"강의전)건양대학교 자바/JSP/Spring/안드로이드 과정 강의(2012년도 2학기)성결대학교 자바/JSP과정 강의(2012년도 1학기)노량진 우리고시학원 정보/컴퓨터 강의노량진 서울고시학원 정보/컴퓨터 강의노량진 서울고시학원 전산직 강의(주)서울미터산업연구소 타코미터(택시미터기) c언어 개발프로젝트
-
교재 자세히보기
- 2014 전산직 easy 정보보호론
- 송광진, 공지은 | 서울고시각 | 2014.01.10 | 500page
- ISBN: 978-89-526-2040-8
- 판매가: 25,000원 → 22,500원
-
** 이책의 특징 **
1. 내용은 크게 정보보호의 개요, 정보보호 관리체계, 암호화, 네트워크 보안,
시스템 보안, 관련 법규로 나누어 구성하였다.
2. 각 단원은 출제기준에 맞게 필요한 내용만을 엄선하여 예상문제와 함께 수록하였다.
3. 내용에 대한 이해도를 높이기 위해 많은 그림 파일들을 추가하였다.
4. IT산업의 급속한 발전과 모바일 컴퓨팅 환경의 변화로 등장한 새로운 「IT 용어 를
정리하여 추가하였다.
*** 차 례 ***
Chapter 01 정보보호의 개요
01 정보보호(Information Security)의 개념
02 정보보호의 속성
03 정보보호의 목표
04 보호요소
05 보호원칙과 표준
적중예상문제Chapter 02 정보보호 관리체계
01 정보보호 관리체계(Information Security Management System)
02 위험관리(Risk Management)
03 정보보호정책
04 정보보호 대책구현 및 운영
05 업무 연속성 관리
06 관련 표준 및 지침
적중예상문제Chapter 03 암호화(Encryption)
01 암호의 개념
02 암호 이용의 목적
03 암호 공격 방식
04 암호의 운용 방법
05 공통키 암호 방식
06 공개키 암호 방식
07 키 관리와 인증
08 해쉬함수(hash function)
09 전자서명(Digital Signature)
적중예상문제Chapter 04 네트워크 보안
01 네트워크 일반
02 네트워크 활용
03 네트워크 기반 공격
04 네트워크 장비를 이용한 보안기술
적중예상문제Chapter 05 시스템 보안
01 UNIX 운영체제
02 접근 통제(Access Control)
03 클라이언트 보안
04 서버 보안
05 인터넷 응용 보안
06 전자상거래 보안 프로토콜
07 데이터베이스 보안
적중예상문제Chapter 06 관련법규
적중예상문제
부 록IT용어
회차 | 강의내용 | 첨부 | 시간 | 강의보기 |
---|---|---|---|---|
1 | [제1강] 정보보호의 개요 | 51분 | ||
2 | [제2강] 03 정보보호의 목표 | 46분 | ||
3 | [제3강] 정보보호 요소 | 49분 | ||
4 | [제4강] 01 정보보호 관리체계(1) | ![]() |
44분 | |
5 | [제5강] 01 정보보호 관리체계(2) | 45분 | ||
6 | [제6강] 01 정보보호 관리체계(3) | ![]() |
45분 | |
7 | [제7강] 02 위험관리 | 45분 | ||
8 | [제8강] 위험평가 방법 | 47분 | ||
9 | [제9강] 정성적 위험평가 | 51분 | ||
10 | [제10강] 개인정보보호 | ![]() |
52분 | |
11 | [제11강] 정보보호정책 | 43분 | ||
12 | [제12강] (3)업무 연속성 계획(BCP) | 56분 | ||
13 | [제13강] (3) 미국의 평가기준 | 60분 | ||
14 | [제14강] Chapter3 암호화 | 45분 | ||
15 | [제15강] 3 다중치환 암호 | 43분 | ||
16 | [제16강] (3) 스트림 암호 1 | 46분 | ||
17 | [제17강] (3) 스트림 암호 2 | ![]() |
57분 | |
18 | [제18강] ㉢ 암호피드백 모드 | 28분 | ||
19 | [제19강] ⑤ 블록암호 알고리즘 종류 | 56분 | ||
20 | [제20강] ⑥ 블록암호 공격 | 50분 | ||
21 | [제21강] ㉡ Rabin 암호 | 56분 | ||
22 | [제22강] (3) 공개키 암호 공격 | 48분 | ||
23 | [제23강] (6) 전자서명의 방식 | 42분 | ||
24 | [제24강] (7) 공인키 기반 구조(PKI) | 42분 | ||
25 | [제25강] 08 해쉬함수 1 | ![]() |
56분 | |
26 | [제26강] 08 해쉬함수 2 | 62분 | ||
27 | [제27강] Chapter 04 네트워크 보안 | 44분 | ||
28 | [제28강] ④ IP계층 프로토콜 | 46분 | ||
29 | [제29강] ㉤ ICMP | 46분 | ||
30 | [제30강] (3) 네트워크 서비스 | 57분 | ||
31 | [제31강] 02 네트워크 활용 | 29분 | ||
32 | [제32강] (3) 시스코 라우터 1 | 52분 | ||
33 | [제33강] (3) 시스코 라우터 2 | 22분 | ||
34 | [제34강] ③ 접근 목록 | 41분 | ||
35 | [제35강] 03 네트워크 기반 공격 | 56분 | ||
36 | [제36강] ④ 스머프(Smurf) 공격 | 46분 | ||
37 | [제37강] (2) 분산서비스거부(DDoS)공격 | 61분 | ||
38 | [제38강] (4) IP Spoofing | 44분 | ||
39 | [제39강] 04 네트워크 장비를 이용한 보안기술 | 26분 | ||
40 | [제40강] (2) 방화벽 | 42분 | ||
41 | [제41강] 01 UNIX 운영체제 | 23분 | ||
42 | [제42강] (8) chmod 명령어 | 21분 | ||
43 | [제43강] 02 접근 통제 | 54분 | ||
44 | [제44강] (4) 보안모델 | 48분 | ||
45 | [제45강] (4) 공개해킹 S/W와 보안관리 | 57분 | ||
46 | [제46강] (2) Web 보안 | 46분 |
강의리뷰
번호 | 제목 | 작성자 |
---|
- 리뷰 내용이 없습니다.