Course Outline

영역 1: 사이버 보안 개념

  • 1.1 정보 또는 데이터의 사용, 처리, 저장 및 전송과 관련된 위험을 관리하는 데 사용되는 정보 보증(IA) 원칙에 대한 지식.
  • 1.2 보안 관리에 대한 지식.
  • 1.3 위험 평가 단계 및 방법을 포함한 위험 관리 프로세스에 대한 지식.
  • 1.4 조직의 기업 정보 기술(IT) 목표 및 목표에 대한 지식.
  • 1.5 다양한 운영 위협 환경에 대한 지식(예: 1세대[스크립트 키디], 2세대[비국가 후원] 및 3세대[국가 후원]).
  • 1.6 기밀성, 무결성, 가용성, 인증 및 부인 방지와 관련된 정보 보증(IA) 원칙 및 조직 요구 사항에 대한 지식.
  • 1.7 할당된 책임 영역(예: 역사적 국가별 TTP, 신흥 역량)에서 일반적인 적의 전술, 기술 및 절차(TTP)에 대한 지식.
  • 1.8 다양한 종류의 공격에 대한 지식(예: 수동, 능동, 내부자, 근접, 배포)
  • 1.9 관련 법률, 정책, 절차 및 거버넌스 요구 사항에 대한 지식.
  • 1.10 중요한 인프라에 영향을 미칠 수 있는 작업과 관련된 관련 법률, 정책, 절차 또는 거버넌스에 대한 지식.

영역 2: 사이버 보안 아키텍처 원칙

  • 2.1 보안 목표, 운영 목표 및 장단점에 대한 이해를 포함하는 네트워크 설계 프로세스에 대한 지식.
  • 2.2 보안 시스템 설계 방법, 도구 및 기술에 대한 지식.
  • 2.3 네트워크 액세스, ID 및 액세스 관리에 대한 지식(예: 공개 키 인프라[PKI])
  • 2.4 정보 기술(IT) 보안 원칙 및 방법(예: 방화벽, 비무장지대, 암호화)에 대한 지식.
  • 2.5 표준 기반 개념과 기능을 활용하여 정보 기술(IT) 보안 평가, 모니터링, 탐지 및 교정 도구 및 절차를 평가, 구현 및 전파하기 위한 현재 업계 방법에 대한 지식.
  • 2.6 토폴로지, 프로토콜, 구성 요소 및 원리(예: 심층 방어 적용)를 포함한 네트워크 보안 아키텍처 개념에 대한 지식.
  • 2.7 악성 코드 분석 개념 및 방법론에 대한 지식.
  • 2.8 침입 탐지 기술을 통해 호스트 및 네트워크 기반 침입을 탐지하는 침입 탐지 방법론 및 기술에 대한 지식.
  • 2.9 심층 방어 원칙 및 네트워크 보안 아키텍처에 대한 지식.
  • 2.10 암호화 알고리즘에 대한 지식(예: 인터넷 프로토콜 보안[IPSEC], 고급 암호화 표준[AES], 일반 라우팅 캡슐화[GRE]).
  • 2.11 암호학에 대한 지식.
  • 2.12 암호화 방법론에 대한 지식.
  • 2.13 트래픽이 네트워크를 통해 어떻게 흐르는지에 대한 지식(예: 전송 제어 프로토콜 및 인터넷 프로토콜[ITCP/IP], 개방형 시스템 상호 연결 모델[OSI]).
  • 2.14 네트워크 프로토콜에 대한 지식(예: 전송 제어 프로토콜 및 인터넷 프로토콜)

영역 3: 네트워크, 시스템, 애플리케이션 및 데이터의 보안

  • 3.1 오픈 소스 도구를 포함한 컴퓨터 네트워크 방어(CND) 및 취약성 평가 도구와 그 기능에 대한 지식.
  • 3.2 기본 시스템 관리, 네트워크 및 운영 체제 강화 기술에 대한 지식.
  • 3.3 가상화와 관련된 위험에 대한 지식.
  • 3.4 침투 테스트 원리, 도구 및 기술(예: Metasploit, Neosploit)에 대한 지식.
  • 3.5 네트워크 시스템 관리 원칙, 모델, 방법(예: 종단 간 시스템 성능 모니터링) 및 도구에 대한 지식.
  • 3.6 원격 접속 기술 개념에 대한 지식.
  • 3.7 시스템 관리 개념에 대한 지식.
  • 3.8 Unix 명령줄에 대한 지식.
  • 3.9 시스템 및 애플리케이션 보안 위협과 취약성에 대한 지식.
  • 3.10 소프트웨어 보안 및 유용성을 포함한 시스템 수명주기 관리 원칙에 대한 지식.
  • 3.11 안전, 성능 및 신뢰성을 위한 현지 전문 시스템 요구 사항(예: 표준 정보 기술(IT)을 사용하지 않을 수 있는 중요 인프라 시스템)에 대한 지식.
  • 3.12 시스템 및 애플리케이션 보안 위협과 취약성에 대한 지식(예: 버퍼 오버플로, 모바일 코드, 크로스 사이트 스크립팅, 절차적 언어/구조적 쿼리 언어[PL/SQL] 및 주입, 경쟁 조건, 비밀 채널, 재생, 반환 지향 공격) , 악성 코드).
  • 3.13 글로벌 맥락에서 컴퓨터 공격자의 사회적 역학에 대한 지식.
  • 3.14 보안 구성 관리 기술에 대한 지식.
  • 3.15 허브, 라우터, 스위치, 브리지, 서버, 전송 매체 및 관련 하드웨어를 포함한 네트워크 장비의 기능 및 응용에 대한 지식.
  • 3.16 네트워크 인프라를 지원하는 통신 방법, 원리 및 개념에 대한 지식.
  • 3.17 일반적인 네트워킹 프로토콜(예: 전송 제어 프로토콜 및 인터넷 프로토콜[TCP/IP])과 서비스(예: 웹, 메일, 도메인 이름 시스템[DNS]) 및 이들이 네트워크 통신을 제공하기 위해 상호 작용하는 방법에 대한 지식.
  • 3.18 다양한 유형의 네트워크 통신에 대한 지식(예: LAN(근거리 통신망), WAN(광역 통신망), MAN(도시권 통신망), WLAN(무선 근거리 통신망), WWAN(무선 광역 통신망)).
  • 3.19 가상화 기술과 가상 머신 개발 및 유지 관리에 대한 지식.
  • 3.20 애플리케이션 취약점에 대한 지식.
  • 3.21 소프트웨어 개발에 적용되는 정보 보증(IA) 원칙 및 방법에 대한 지식.
  • 3.22 위험 위협 평가에 대한 지식.

영역 4: 사고 대응

  • 4.1 사고 카테고리, 사고 대응 및 대응 일정에 대한 지식.
  • 4.2 재해 복구 및 운영 계획의 연속성에 대한 지식.
  • 4.3 데이터 백업, 백업 유형(예: 전체, 증분), 복구 개념 및 도구에 대한 지식.
  • 4.4 사고 대응 및 처리 방법론에 대한 지식.
  • 4.5 보안 이벤트 상관관계 도구에 대한 지식.
  • 4.6 하드웨어, 운영 체제 및 네트워크 기술의 조사 영향에 대한 지식.
  • 4.7 디지털 증거(예: 관리 연속성)를 압수하고 보존하는 프로세스에 대한 지식.
  • 4.8 디지털 포렌식 데이터 유형과 이를 인식하는 방법에 대한 지식.
  • 4.9 디지털 포렌식 데이터 처리의 기본 개념 및 실무에 대한 지식.
  • 4.10 안티 포렌식 전술, 기술 및 절차(TTPS)에 대한 지식.
  • 4.11 일반적인 포렌식 도구 구성 및 지원 애플리케이션(예: VMWare, Wireshark)에 대한 지식.
  • 4.12 네트워크 트래픽 분석 방법에 대한 지식.
  • 4.13 관련 정보가 포함된 시스템 파일(예: 로그 파일, 레지스트리 파일, 구성 파일)과 해당 시스템 파일을 찾을 수 있는 위치에 대한 지식.

영역 5: 진화하는 기술의 보안

  • 5.1 새롭게 떠오르는 정보 기술(IT) 및 정보 보안 기술에 대한 지식.
  • 5.2 새로운 보안 문제, 위험 및 취약성에 대한 지식.
  • 5.3 모바일 컴퓨팅과 관련된 위험에 대한 지식.
  • 5.4 데이터 및 협업과 관련된 클라우드 개념에 대한 지식.
  • 5.5 애플리케이션과 인프라를 클라우드로 이전하는 데 따른 위험에 대한 지식.
  • 5.6 아웃소싱과 관련된 위험에 대한 지식
  • 5.7 공급망 위험 관리 프로세스 및 관행에 대한 지식

Requirements

이 과정에 참가하기 위해 정해진 전제 조건은 없습니다.

 28 Hours

Number of participants



Price per participant

회원 평가 (1)

Related Courses

Micro Focus ArcSight ESM Advanced

35 Hours

CCTV Security

14 Hours

CipherTrust Manager

21 Hours

CISA - Certified Information Systems Auditor

28 Hours

CISMP - Certificate in Information Security Management Principles

21 Hours

Computer Room Security and Maintenance

14 Hours

Mastering Continuous Threat Exposure Management (CTEM)

28 Hours

DevOps Security: Creating a DevOps Security Strategy

7 Hours

Honeywell Security System

14 Hours

Building up information security according to ISO 27005

21 Hours

Applying Psychological Science to Law Enforcement

14 Hours

NB-IoT for Developers

7 Hours

Network Penetration Testing

35 Hours

Open Authentication (OAuth)

7 Hours

Open Data Risk Analysis and Management

21 Hours

Related Categories

1