정보보안기사 교본: Difference between revisions
From IT위키
m (→2. 네트워크 보안) |
m (→2. 네트워크 보안) |
||
Line 6: | Line 6: | ||
# '''정보보안관리 및 법규''' | # '''정보보안관리 및 법규''' | ||
== | == 시스템보안 == | ||
* 클라이언트 보안 | * 클라이언트 보안 | ||
Line 59: | Line 59: | ||
5. 로깅 및 로그분석도구의 설치 및 운영 | 5. 로깅 및 로그분석도구의 설치 및 운영 | ||
== | == 네트워크 보안 == | ||
* 네트워크 개념 이해 | * 네트워크 개념 이해 | ||
Revision as of 17:27, 23 February 2023
목 차
- 시스템 보안
- 네트워크 보안
- 어플리케이션 보안
- 정보보안 일반
- 정보보안관리 및 법규
시스템보안
- 클라이언트 보안
1. 운영체제 이해 및 관리
2. 인증·접근통제의 이해 및 관리
3. 파일시스템 이해 및 관리
4. 공격기술의 이해 및 대응관리
5. 최신 유·무선 단말기의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
- 서버 보안
1. 운영체제 이해 및 관리(레지스터,웹 브라우저, 보안도구 등)
2. 인증·접근통제의 이해 및 관리
3. 파일시스템 이해 및 관리
4. 공격기술의 이해 및 대응관리
5. 최신 유·무선 서버의 보안(공격기술 및 대응기술, 보안이슈 등) 이해 및 관리
- 서버 보안 활용
1. 운영체제 설치 및 활용
2. 시스템 최적화 활용
3. 시스템 로그 설정 및 활용
4. 공격 대응기술의 활용
5. 점검도구 활용(취약점, 무결성 등)
6. 로깅 및 로그분석 기술 활용
7. 백업 기술 활용
- 서버 보안용 S/W 설치 및 운영
1. 서버 접근통제
2. 시스템 취약점 점검도구 활용
3. 서버보안시스템의 설치 및 운영
4. 무결성 점검도구 설치 및 운영
5. 로깅 및 로그분석도구의 설치 및 운영
네트워크 보안
- 네트워크 개념 이해
- 네트워크의 개요(OSI 7 Layers 및 TCP, UDP, IP, ICMP 등 네트워크 프로토콜)
- 네트워크의 종류별 동작 원리 및 특징(Ethernet, LAN, Intranet,Extranet, Internet, CAN, PAN,HAN, SDN 등)
- 네트워크 주소의 개요 (IPv4, IPv6 Addressing, Subnetting, CIDR,VLSM, 데이터 캡슐화, Multicast,Broadcast 등)
- 네트워크 주소의 종류별 동작원리 및 특징(공인주소, 사설주소, 정적주소,동적주소, NAT 등)
- 포트(Port)의 개요
- 네트워크의 활용
- 네트워크 장비별 원리 및 특징 (NIC,Router, Bridge, Switch, Hub,Repeater, Gateway, VLAN 등)
- 네트워크 공유(Share)의 동작원리와 특징(Netbios, Netbeui, P2P 등)
- 유‧무선 네트워크 서비스의 개요와 종류별 특징
- 네트워크 도구(ping, arp, rarp,traceroute, netstat, tcpdump 등)의 이해와 활용
- 서비스 거부(DoS) 공격
- 서비스 거부(DoS) 공격 유형별 동작원리 및 특징
- 각종 서비스 거부(DoS) 공격에 대한 대응 방법
- 분산 서비스 거부(DDoS) 공격
- 분산 서비스 거부(DDoS) 공격 유형별 동작원리 및 특징
- 각종 분산 서비스 거부(DDoS) 공격에 대한 대응 방법
- 스캐닝
- 포트 및 취약점 스캐닝의 동작원리와 특징
- 포트 및 취약점 스캐닝의 대응 방법
- 스푸핑 공격
- 스푸핑 공격의 동작원리 및 특징(Spoofing)
- 스푸핑 공격의 대응 방법
- 스니핑 공격
- 스니핑 공격의 동작원리 및 특징(Sniffing, Session Hijacking 등)
- 스니핑 공격의 대응 방법
- 원격접속 공격
- 원격접속 공격의 동작원리 및 특징(Trojan, Exploit 등)
- 원격접속 공격의 대응 방법
- 보안 프로토콜 이해
- 보안 프로토콜별 동작원리 및 특징(SSL, IPSec 등)
- 보안 프로토콜 응용 사례
- 보안 솔루션 이해
- 보안 솔루션의 종류별 동작원리 및 특징 (Firewall, IDS, IPS, VPN,ESM, UTM, NAC, 역추적시스템 등)
- 보안 솔루션의 활용(Snort, 탐지툴,Pcap 등)
- 로그 분석 이해 및 응용
- 패킷 분석 이해 및 응용
- 역추적 이해 및 응용
- 악성코드 분석 도구의 이해 및 응용
- 네트워크 보안 신규 위협 이해
- 네트워크 보안 신규 위협 분석
- 네트워크 보안 신기술 이해
- 최신 네트워크 보안 기술과 솔루션