본문 바로가기

반응형
정보보안일반-1.보안요소 기술-2.접근통제 1.접근통제 정책의 이해 및 구성 요소 2.접근통제 정책의 특징 및 적용 범위(임의적, 강제적, 역할 기반 등) 3.접근통제 기법과 각 모델의 특징 더보기
정보보안일반-1.보안요소 기술-1.인증 1.사용자 인증 방식 및 원리 [인증기법 유형] • type1.지식기반 인증 주체가 알고 있는 것을 보여줌으로써 인증(패스워드, 비밀번호찾기 질문/답) 사용자는 신원을 입증하기 위해 신원정보를 제공하고, 이를 신분확인을 통해 획득한 참조 지식과 비교-일대일 검증 보안성은 패스워드 크기와 랜덤성에 좌우 됨 패스워드: -사용자 아이디와 패스워드를 평문 형태로 시스템에 저장 -패스워드를 평문 대신 일방향 해시함수로 저장 -패스워드 솔팅:패스워드로 사용할 문자열에 솔트라고 불리는 랜덤 문자열을 붙인 후 해싱 1)사용자와 시스템은 패스워드 목록에 합의. 오직 한번만 사용 2)사용자와 시스템은 패스워드를 순차적으로 업데이트 하기로 합의. Pi를 통해 Pi+1을 만듬 3)사용자와 시스템은 해싱을 통해 순차적으로 업데.. 더보기
어플리케이션보안-3.기타 어플리케이션 보안 기술-2.기타 어플리케이션 보안 응용 1.SSO 기술 개념 및 활용 2.DRM 기술 개념 및 활용(워터마킹, PKI기반 불법복제 방지, DOI 등) 3.디지털 포렌식의 개념과 절차 4.최신 어플리케이션 보안 동향 더보기
어플리케이션보안-3.기타 어플리케이션 보안 기술-1.어플리케이션 보안취약점 대응 1.취약점/버그 유형 2.취약점/버그 방지 개발 방법 더보기
어플리케이션보안-2.전자 상거래 보안-1.전자상거래 보안 기술 1.전자지불 수단별 보안요소 2.전자상거래 보안 프로토콜 3.전자상거래 인증기술 4.무선플랫폼에서의 전자상거래 보안 더보기
어플리케이션보안-1.인터넷 응용 보안-5.DB 보안 1.DB 보안 개념 2.DB 공격 유형 3.DB 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-4.DNS 보안 1.DNS 개념 2.DNS 서비스 운영 3.DNS 공격 유형 4.DNS 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-3.웹 보안 1.웹 개념 2.웹 서비스 운영 3.웹 서비스 장애 분석 및 대응 4.웹 서비스 공격 유형 5.웹 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-2.메일 보안 1.메일 개념 2.메일 서비스 운영 3.메일 서비스 공격 유형(스팸 메일, 악성 메일, 웜 등)과 대책 4.메일 보안 기술 더보기
어플리케이션보안-1.인터넷 응용 보안-1.FTP 보안 1.FTP 개념 2.FTP 서비스 운영 3.FTP 공격 유형 4.FTP 보안방안 더보기
네트워크보안-4.최신 네트워크 보안 동향-2.네트워크 보안 신기술 이해-1.최신 네트워크 보안 기술과 솔루션 더보기
네트워크보안-4.최신 네트워크 보안 동향-1.네트워크 보안 신규 위협 이해-1.네트워크 보안 신규 위협 분석 더보기
네트워크보안-3.대응기술 및 응용-2.보안 솔루션 이해 1.보안 솔루션의 종류별 동작원리 및 특징(Firewall, IDS, IPS, VPN, ESM, UTM, NAC, 역추적시스템 등) 2.보안 솔루션의 활용(Snort, 탐지툴, Pcap 등) 3.로그 분석 이해 및 응용 4.패킷 분석 이해 및 응용 5.역추적 이해 및 응용 6.악성코드 분석 도구의 이해 및 응용 더보기
네트워크보안-3.대응기술 및 응용-1.보안 프로토콜 이해 1.보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등) 2.보안 프로토콜 응용 사례 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-6.원격접속 공격 1.원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등) 2.원격접속 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-5.스니핑 공격 1.스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등) 2.스니핑 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-4.스푸핑 공격 1.스푸핑 공격의 동작원리 및 특징(Spoofing) 2.스푸핑 공격의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-3.스캐닝-2.포트 및 취약점 스캐닝의 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-3.스캐닝-1.포트 및 취약점 스캐닝의 동작원리와 특징 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-2.분산 서비스 거부(DDos) 공격-2.각종 분산 서비스 거부(DDos) 공격에 대한 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-2.분산 서비스 거부(DDos) 공격-1.분산 서비스 거부(DDos) 공격 유형별 동작원리 및 특징 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-1.서비스 거부(Dos) 공격-2.각종 서비스 거부(Dos) 공격에 대한 대응 방법 더보기
네트워크보안-2.네트워크 기반 공격기술의 이해 및 대응-1.서비스 거부(Dos) 공격-1.서비스 거부(Dos) 공격 유형별 동작원리 및 특징 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-4.네트워크 도구의 이해와 활용 ping, arp, rarp, traceroute, netstat, tcpdump 등 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-3.유무선 네트워크 서비스의 개요와 종류별 특징 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-2.네트워크 공유(Share)의 동작원리와 특징 Netbios, Netbeui, P2P 등 더보기
네트워크보안-1.네트워크 일반-2.네트워크의 활용-1.네트워크 장비별 원리 및 특징 NIC, Router, Bridge, Switch, Hub, Repeater, Gateway, VLAN 등 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-5.포트(Port)의 개요 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-4.네트워크 주소의 종류별 동작원리 및 특징 공인주소, 사설주소, 정적주소, 동적주소, NAT 등 더보기
네트워크보안-1.네트워크 일반-1.네트워크 개념 이해-3.네트워크 주소의 개요 IPv4, IPv6, Addressing, Subnetting, CIDR, VLSM, 데이터 캡슐화, Multicast, Broadcast 등 더보기

반응형