< 1편 정보보호 관리체계 > |
1장. 정보보호 관리체계
|
1.1 정보보호 관리체계 개요 1.2. ISMS 인증제도 이해
|
< 2편 서버 > |
1장 서버(운영체제)보안
|
1.1. 운영체제 개요 1.2. 운영체제 구성 및 서비스
|
2장 서버 취약점 진단 개요
|
2.1. 서버 취약점 진단
|
3장 Unix&Linux 계열 서버 취약점 진단
|
3.1. 접근통제 3.2. 보안설정 3.3. 서버(Unix계열) 취약점 진단 항목
|
4장 Windows 계열 서버 취약점 진단
|
4.1. 윈도우 접근통제 4.2. 보안설정 4.3. 서버(윈도우) 취약점 진단 항목 4.4. 주요정보통신 기반시설 취약점 분석·평가 기준 항목 (윈도우)
|
< 3편 네트워크 > |
1장 네트워크 개념
|
1.1. 네트워크 개요 1.2. 네트워크 장비의 이해 1.3. 무선통신 1.4. 네트워크 관리 1.5. 네트워크 기반 공격 이해
|
2장 네트워크 안전진단
|
2.1. 네트워크 안전진단 개요 2.2. 네트워크 진단 수행
|
3장 네트워크 진단 항목
|
3.1. 네트워크 계정관리 3.2. 네트워크 접근관리 3.3. 네트워크 패치관리 3.4. 네트워크 로그관리 3.5. 네트워크 기능관리
|
< 4편 정보보호시스템 > |
1장 정보보호시스템 보안설정의 적절성
|
1.1. 침입차단&탐지시스템 1.2. 정보보안 시스템 1.3. EndPoint 1.4. 정보보호시스템 취약점 점검 수행
|
2장 PC 보안설정의 적절성
|
2.1. PC 보안설정의 적절성
|
3장 DBMS 보안설정의 적절성
|
3.1. DBMS 취약점 점검 수행
|
< 5편 어플리케이션 > |
1장 웹 시스템 취약점 진단
|
1.1. 웹 시스템 개요 1.2. 웹 시스템 취약점 진단
|
2장 모바일 앱 시스템 취약점 진단
|
2.1. 모바일 앱 시스템 개요 2.2. 모바일 앱 시스템 취약점 진단
|
3장 HTS(홈트레이딩시스템)/MTS
|
3.1. HTS(홈트레이딩 시스템)/MTS의 개념 3.2. HTS(홈트레이딩 시스템)/MTS 취약점 진단
|
< 6편 모의해킹 > |
1장 모의해킹 개요
|
1.1. 모의해킹의 개념 1.2. 모의해킹 업무
|
2장 모의해킹 방법
|
2.1. 모의해킹 조직 구성 2.2. 모의 해킹 방법 2.3. 모의 해킹 실무
|
3장 모의해킹 주의할 점
|
3.1. 모의해킹 사전 단계 3.2. 모의해킹 진행 단계 3.3. 모의해킹 사후 단계
|