정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안 > 자격증/수험서

본문 바로가기
쇼핑몰 검색
  • 회원가입
    2000

    로그인

    다양한 서비스와 이벤트 혜택을 누리실 수 있습니다.

    아이디 비밀번호
정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안 > 자격증/수험서

정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안 요약정보 및 구매

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 성안당
원산지 국내산
브랜드 성안당
시중가격 50,000원
판매가격 50,000원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개

선택된 옵션

  • 정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안
    +0원
위시리스트

관련상품

등록된 상품이 없습니다.

  • 상품정보
  • 사용후기 0
  • 상품문의 0
  • 배송정보
  • 교환정보
  • 상품정보

    상품 기본설명

    기본설명

    상품 상세설명

    정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안

    9788931559958.jpg

    도서명:정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안
    저자/출판사:권영식/성안당
    쪽수:604쪽
    출판일:2023-06-21
    ISBN:9788931559958

    목차
    PART 1 정보보호
    1. 데이터(Data)와 정보, 정보의 특성
    2. 정보보호의 목표
    3. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능
    4. 정보보호의 필요성
    5. 정보보호(Information Security)의 위험 요소
    6. 변조(Modification)와 위조(Fabrication)
    7. 정보보호의 대책
    8. 정보보호의 조건, 위협형태, 보안체계
    9. 정보보호의 범위, 기술의 분류
    10. 능동형 보안구조(Adaptive Security Architecture)
    11. 융합보안(Convergency Security)
    12. 엔드포인트 보안(Endpoint Security)
    13. OSI 보안구조인 X.800
    14. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙
    15 보****순환 사이클(Cycle)
    16. 보****프레임워크(Framework), 위협 대응 절차
    17. 정보보안에서 저지통제(Deterrent Control), 탐지통제(Detective Control), 교정통제(Corrective
    Control), 예방통제(Preventive Control)
    18. 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법
    19. 업무에서 발생하는 정보 유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보****기술
    20. 보****거버넌스(Security Governance)
    21. 국제표준(ISO)에 준하여 정보보호 거버넌스의 6대 원리, 핵심 프로세스 및 주요 구성요소

    PART 2 암호학
    22. 암호화
    23. 암호 방식의 발전 과정(고대, 근대, 현대)
    24. 현대 암호학의 수학적 이론들
    -****수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수 분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리
    25. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.
    26. 페르마 소정리를 이용하여 연산이 성립함을 보이시오.
    27. 암호 기법 - 치환, 전치, 적(product) 암호방식
    28. 블록(Block)암호기법과 스트림 암호(Stream Cipher) 기법
    29. 대칭키와 비대칭 Key 암호 방식
    30. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정
    31. Feistel 암호 구조에서 f함수와 S-Box
    32. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교
    33. AES(Advanced Encryption Standard) 암호화
    34. 국산 암호화 알고리즘, SEED
    35. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)
    36. DES와 AES 암호의 장단점
    37. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장단점
    38. 블록암호모드(Block Cipher Mode)-ECB(Electric Code-Book) Mode
    39. CBC(Cipher Block Chaining) Mode
    40. 다음 구성요소를 활용하여 블록암호모드-CFB(Cipher Feedback) Mode의 암복호화 과정을 설명하시오.
    41. OFB(Output Feedback) Mode
    42. CTR(CounTeR) Mode
    43. 공개키 암호화 방식(암호기법 분류)
    44. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke) 값이 13일 때, 수신자의 개인키(Kd)를 구하시오.
    45. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때, RSA 암호화 복호화 과정을 설명하시오.
    46. 해쉬함수(Hash Function)의 특징
    47. 해쉬값(Hash Value)과 해쉬함수의 구분, 종류, 용도
    48. HMAC(Hash-based Message Authentication Code)
    49. 메시지 인증 기법과 디지털 서명 기법에 대하여 설명하고 공통점과 차이점을 설명하시오.
    50. 전자서명(Digital Signature)
    51. 비대칭키(공개키 암호방식) 방식의 전자서명 방법
    52. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명하시오.
    53. 전자봉투(Digital Envelope)

    PART 3 보****위협
    54. 해킹(Hacking) 공격
    55. 윤리적 해커(Ethical Hacker)
    56. 해킹(Hacking)
    57. 웜(Worm)
    58. 트로이 목마의 특징, 공격유입, 동작과정, 비교, 해킹기법
    59. 바이러스(Virus)
    60. Malware
    61. Malware(악성프로그램)의 유형, 대응 방안
    62. Malware의 공격 유형, 예방
    63. Malware의 분석 및 탐지기법
    64. ****(Key-Logger)
    65. 스니핑(Sniffing)
    66. Sniffing과 Spoofing
    67. 아래 그림에서 ARP(Address Resolution Protocol) Spoofing 공격의 예시와 ARP Spoofing 공격의 대처 방안에 대해 설명하시오.
    68 ARP Spoofing의 공격 탐지 및 대응 방안
    69. IP Spoofing, ICMP Redirect, DNS Spoofing
    70. 피싱(Phishing)
    71. 액티브 피싱(Active Phishing)
    72. 스피어 피싱(Spear Phishing)
    73. 피싱(Phishing)과 파밍(Pharming)
    74. 피싱(Phishing)의 공격 유형과 대응 방법
    75. 파밍(Pharming)의 공격 유형과 대응 방안, Phishing과 비교
    76. 익스플로이트 공격(Exploit Attack)
    77. 랜섬웨어(Randsomware)
    78. 랜섬웨어(Randsomware)와 파밍(Pharming)
    79. 랜섬웨어(Randsomware) 공격에 대하여 사전, 사후적 대응 방안을 기술적, 관리적 관점에서 설명하시오.
    80. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오.
    81. 스파이웨어(Spyware)
    82. 멀버타이징(Malvertising)
    83. 봇넷(Botnet)
    84. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.
    1) 미라이 봇넷의 개념
    2) IoT 서비스 생애주기별 보****위협 및 해결 방안
    3) IoT 공통보****7대 원칙
    85. DDoS의 공격 대응 방안(1교시형)
    86. DDoS(2교시형)
    87. 다음의 그림은 서비스 거부(DDoS, Distributed Denial of Service) 공격 사례이다. DDoS에 대하여 다음 내용을 설명하시오.
    가. 위 사례의 공격기법 개념
    나. 위 사례의 공격기법
    다. 공격기법에 대한 보****대책
    88. DrDOS
    89. PDoS(Permanent DoS)
    90. 인터넷 Protocol에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고, 각 주소체계에서 발생할 수 있는 Spoofing의 위협
    91. Rootkit(루트킷)
    92. Session Hijacking(납치) Attack
    93. APT(Advanced Persistent Threat) 공격기법과 대응 방안
    94. DNS(Domain Name Server) Sinkhole
    95. SQL Injection 공격기법
    96. XSS(Cross Site Scripting), CSRF와 비교
    97. CSRF(Cross-Site Request Forgery)
    98. TCP와 UDP 차이점, 3-Way Handshaking, SYN Attack 해결 방안
    99. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안
    100. 메모리 해킹(Memory Hacking)
    101. 기관 내부자에 의해 행해지는 보****위협의 주요 행동적 특성
    102. 좀비(Zombie) PC
    103. 좀비(Zombie) PC의 탐지, 분석, 제거 방안
    104. 스턱스넷(Stuxnet)
    105. 다크 웹(Dark Web)
    106. 악성 AP(Access Point)
    107. 워 다이얼링(War-Dialing), 워 드라이빙(War-Driving)
    108. Zero Day Attack
    109. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보****기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보****기술을 제시하고 이를 설명하시오.
    110. 드론(Drone)의 보****위협 및 대응 방안

    PART 4 기업 및 개인의 정보보호, 인증
    111. 디지털 윤리(Digital Ethics)와 개인정보보호
    112. 정보보호 관리 및 정책
    113. 기업 정보보안
    114. 정보보호의 필요성과 기업의 정보보호 시 장점
    115. 정보보안관리에서의 중요 용어
    116. ISO 27000 Family
    117. ISMS-P 인증기준
    118. ISMS-P 인증체계
    119. ISO 27001(ISMS-Information Security Management System)
    120. 정보보호 시스템 보안성 평가 인증 시 필요한 문서
    121. CC평가 인증 절차 및 각 단계별 업무
    122. CC(Common Criteria)
    123. 개인정보영향평가(PIA: Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가 절차
    124. PMS(Patch Management System)
    125. 기업 정보보호 차원에서 위험 관리(Risk Management) 방안
    126. 전사 보****감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할
    127. CPO(Chief Privacy Officer)
    128. CISO(Chief Information Security Officer)
    129. OECD 개인 정보보호 8대 원칙
    130. 최근 각 분야에서 개인정보 유출이 잇따르면서 경제협력개****구(OECD)의 ‘프라이버시 8원칙’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제 기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개****구(OECD) 프라이버시(Privacy) 8원칙과 개인정보보호법을 비교 설명하시오.
    131. 개인정보의 개념과 공공정보 공유 및 개방 시 개인정보 처리의 단계별 적용 원칙
    132. ISO/IEC 27018
    133. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11원칙과 ISO/IEC 27701 개인정보 보호시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
    134. 개인정보 안전성 확보 조치
    135. 개인정보 보호에 관한 아래 사항에 대하여 설명하시오.
    가. 개인정보의 정의 및 유출 원인
    나. 오남용 행위 탐지 시나리오 생성 방안별(4W1H, 데이터생명주기) 생성 기준 및 구성요소
    다. 오남용 행위 탐지 시나리오 생성 방안별 사례 제시
    136. 특정 개인의 프라이버시(Privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
    137. 개인정보의 가명익명처리 기술
    138. 프라이버시(Privacy) 보호 모델인 K-익명성
    139. 개인정보보호 중심 설계(Privacy By Design)
    140. CCL(Creative Commons License)
    141. SSO(Single Sign On)(1교시형)
    142. SSO(Single Sign On)(2교시형)
    143. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안
    144. 접근통제(Access Control)의 절차
    145. 정보보안의 접근 통제 유형
    146. 커베로스(Kerberos) 인증 프로토콜
    147. AAA(Authentication, Authorization, Accounting)
    148. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.
    가. 개인 식별과 사용자 인증의 정의 및 차이점
    나. 사용자 인증 시 보****요구 사항
    다. 인증 방식에 따른 4가지 유형 및 유형별 특징
    149. 시도-응답 인증(Challenge-Response Authentication)
    150. 생체인식기법의 특징과 다중 생체 인식 기술
    151. I-PIN 2.0
    152. PKI(Public Key Infrastructure)
    153. Shadow IT
    154. OTP(One Time Password) 구성요소, 동기/비동기 동작
    155. Smart OTP(One Time Password)
    156. CAPTCHA
    157. DLP(Data Loss Prevention)
    158. DRM(Digital Rights Management), DLP(Data Loss Prevention) 비교

    PART 5 네트워크 보안
    159. 방화벽(Firewall)
    160. WAF(Web Application Firewall)
    161. 침입차단시스템(Firewall)의 구성 형태
    162. 스팸 필터(Spam Filter)
    163. 침입탐지시스템(IDS: Intrusion Detection System)의 실행 단계
    164. 침입탐지시스템(IDS)을 사용하여 Suspicious(의심스러운) Packet 수집 방법
    165. 비정상 침입탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)
    166. 침입차단시스템(IPS)과 침입탐지시스템(IDS) 비교
    167. VPN(Virtual Private N/W)의 적용 기술
    168. VPN(Virtual Private Network)(2교시형)
    169. VPN(Virtual Private Network) 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
    170. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도
    171. SET(Secure Electronic Transaction)와 SSL(Secure Socket Layer)
    172. EAM(Enterprise Access Management)
    173. ESM(Enterprise Security Management)
    174. UTMS(Unified Threat Management System)
    175. RMS(Risk Management System)
    176. 사이버 블랙박스(Cyber Blackbox)
    177. Honey Pot의 동작원리, 구성, 주요 기능
    178. TCP의 정상적인 3-Way Handshaking과 TCP SYN Attack 방법과 해결 방안
    179. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법
    180. NAC(Network Access Control)(1교시형)
    181. NAC(Network Access Control)(2교시형)
    182. IAM(Identity Access management)
    183. 지능형 CCTV
    184. CCTV통합관제센터의 폐쇄회로화면(CCTV) 개인영상 정보보호 방안에 대하여 설명하시오.
    185. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장 배경, 구성요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.
    186. 사이버 킬 체인(Cyber Kill Chain)
    187. 망 분리
    188. 망 분리 보안(Security) 이슈(Issue)와 대응 방안

    PART 6 System 보안
    189. TEE/SEE(Trusted Execution Environment/Secure)
    190. TPM(Trusted Platform Module)
    191. Trust Zone
    192. 제로 트러스트(Zero Trust) 보****모델
    193. 보****MCU(Security Micro Control Unit)
    194. 무선 LAN(Local Area Network)의 보****위협
    195. 무선 LAN 보안(2교시형)
    196. IEEE 802.11i
    197. WIPS(Wireless Intrusion Preventing System)
    198. Gray Hacker
    199. Smart Work의 보****이슈(Issue)와 이슈 대처 방안
    200. 클라우드 컴퓨팅(Cloud Computing)
    201. 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안
    202. ISO/IEC 27017
    203. CSAP(Cloud Security Assurance Program)
    204. DB(Data Base) 보안
    205. Secure Coding
    206. Software 보****테스트 방법론
    207. 운영체제에서 보****커널(Kernel) 구현 전략 및 개발 방법
    208. Smart Grid 보안
    209. 파일 슬랙(File Slack)
    210. 디지털 포렌식(Digital Forensics)
    211. 컴퓨터(Computer) 포렌식(Forensic)
    212. 스마트폰(Smartphone) 포렌식(Forensic)
    1) 스마트폰(Smartphone) 포렌식 Data와 절차
    2) 스마트폰 내의 Data 추출 방법
    213. 침해사고 대응 측면과 디지털 감사(Audit) 측면에서 디지털 포렌식의 필요성을 설명하고, 디지털 포렌식 절차 및 활용되는 기술을 설명하시오.
    214. 안티포렌식(Anti-Forensics)
    215. OWASP(Open Web Application Security Project)-Web App. 보안
    216. 스마트 팩토리(Smart Factory)의 보****위협과 보****요구사항을 제시하고, 각 보****요구사항별 보****대책에 대하여 설명하시오.
    217. 회사 내 사이버보****조직의 역할 및 책임사항을 평상시와 비상시로 구분하여 설명하시오.

    PART 7 전송 데이터의 무결성 확보
    218. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용 방안
    219. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정
    220. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정
    221. Internet Checksum 생성 및 검증 과정
    delivery.jpg
  • 사용후기

    등록된 사용후기

    사용후기가 없습니다.

  • 상품문의

    등록된 상품문의

    상품문의가 없습니다.

  • 배송정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


  • 교환정보

    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

장바구니

오늘본상품

오늘 본 상품

  • 정보관리기술사 & 컴퓨터시스템응용기술사 Vol 4 보안
    정보관리기술사 & 50,000
  • 정보관리기술사&컴퓨터시스템응용기술사 3: 네트워크
    정보관리기술사&컴퓨 50,000
  • 산리오캐릭터즈 따라그리기
    산리오캐릭터즈 따라 9,500
  • 채용 트렌드 2025
    채용 트렌드 202 19,500

위시리스트

  • 보관 내역이 없습니다.
회사명 경기책방 주소 경기도 파주시 조리읍 장미꽃길 157-161
사업자 등록번호 6829601269 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2021-경기파주-1335호 개인정보 보호책임자 오주봉

Copyright © 2001-2013 경기책방. All Rights Reserved.