| 과정 소개 |
현대 시대를 살아가면서 가장 중요한 것은 바로 정보이다. 어떤 정보를 가지고 있는지도 중요하지만 그 정보를 어떻게 지키는지의 보안에 대한 관심도 매우 높다. 본 과정은 정보보안의 개념과 시스템 보안, 네트워크 보안 등의 기초적인 내용부터 전자 상거래, 모바일, 보안 정책까지 넓은 범위의 정보보안에 대해 알기 쉽게 다루고 있다. |
| 학습 대상 |
정보 보안 관련 직종 종사자 정보 보안에 대한 지식을 높여 업무에 활용하려는 자 |
| 학습 목표 |
정보보안 전반에 대해 이해하고 설명할 수 있다. 해킹 위험 요소를 파악하고 기본적인 대응을 할 수 있다. 해킹 위험 요소를 파악하고 기본적인 대응을 할 수 있다. |
| 교수 소개 |
이송 - 연세대학교 수학과( 학사졸업 ) |
학습내용
| 차시 |
내용 |
| 1차시 |
정보 보안 들어가기 |
| 2차시 |
정보 보안 및 시스템의 이해 |
| 3차시 |
시스템 보안-1 |
| 4차시 |
시스템 보안-2 |
| 5차시 |
네트워크 이해 |
| 6차시 |
네트워크 보안-1 |
| 7차시 |
네트워크 보안-2 |
| 8차시 |
웹의 개요 |
| 9차시 |
웹 해킹 이해 |
| 10차시 |
웹 취약점 이해 |
| 11차시 |
시스템과 프로그램 |
| 12차시 |
코드 보안 |
| 13차시 |
악성코드-1 |
| 14차시 |
악성코드-2 |
| 15차시 |
모바일과 IoT 보안 |
| 16차시 |
암호의 이해-1 |
| 17차시 |
암호의 이해-2 |
| 18차시 |
전자상거래 보안-1 |
| 19차시 |
전자상거래 보안-2 |
| 20차시 |
전자상거래 보안-3 |
| 21차시 |
가상화폐 |
| 22차시 |
보안 시스템-1 |
| 23차시 |
보안 시스템-2 |
| 24차시 |
보안 솔루션 |
| 25차시 |
침해 대응과 증거수집 |
| 26차시 |
포렌식 이해 |
| 27차시 |
사이버 범죄 이해 |
| 28차시 |
정보 보안 거버넌스 및 내부 통제 |
| 29차시 |
보안 프레임워크 |
| 30차시 |
보안 정책 및 접근 제어 모델 |
|
학습내용
| 차시 |
내용 |
| 1차시 |
정보 보안 들어가기 |
| 2차시 |
정보 보안 및 시스템의 이해 |
| 3차시 |
시스템 보안-1 |
| 4차시 |
시스템 보안-2 |
| 5차시 |
네트워크 이해 |
| 6차시 |
네트워크 보안-1 |
| 7차시 |
네트워크 보안-2 |
| 8차시 |
웹의 개요 |
| 9차시 |
웹 해킹 이해 |
| 10차시 |
웹 취약점 이해 |
| 11차시 |
시스템과 프로그램 |
| 12차시 |
코드 보안 |
| 13차시 |
악성코드-1 |
| 14차시 |
악성코드-2 |
| 15차시 |
모바일과 IoT 보안 |
| 16차시 |
암호의 이해-1 |
| 17차시 |
암호의 이해-2 |
| 18차시 |
전자상거래 보안-1 |
| 19차시 |
전자상거래 보안-2 |
| 20차시 |
전자상거래 보안-3 |
| 21차시 |
가상화폐 |
| 22차시 |
보안 시스템-1 |
| 23차시 |
보안 시스템-2 |
| 24차시 |
보안 솔루션 |
| 25차시 |
침해 대응과 증거수집 |
| 26차시 |
포렌식 이해 |
| 27차시 |
사이버 범죄 이해 |
| 28차시 |
정보 보안 거버넌스 및 내부 통제 |
| 29차시 |
보안 프레임워크 |
| 30차시 |
보안 정책 및 접근 제어 모델 |
|
평가기준
| 평가항목 |
진도율 |
시험 |
과제 |
진행단계평가 |
수료기준 |
| 평가비율 |
- |
80% |
10% |
10% |
- |
| 수료조건 |
80% 이상 |
0점 이상 |
0점 이상 |
0점 이상 |
60점 이상 |
|