°øÀ¯Çϱâ
Á¤º¸º¸È£ Àü¹®°¡ CISSP(2021)
±¸¸ÅÈıâ 0°³ (0)
¤ýµµ¼­Á¤º¸ ÀúÀÚ : °­À±Ã¶
ÃâÆÇ»ç : ¼º¾È´ç
2021³â 01¿ù 04ÀÏ Ãâ°£  |  ISBN : 8931556462  |  472ÂÊ  |  ±Ô°Ýèâ
¤ý±³º¸È¸¿ø ±³º¸¹®°í ID ¿¬°áÇϱâ
µµ¼­¸¦ ±¸ÀÔÇÏ½Ã¸é ±³º¸¹®°í¿Í ²É¸¶ÀÇ È¸¿øÇýÅÃÀ» ÇÔ²²
¹ÞÀ¸½Ç ¼ö ÀÖ½À´Ï´Ù.
¤ý²É¸¶°¡ 30,000¿ø 27,000¿ø 10%
¤ýÃß°¡ÇýÅÃ
²É 3¼ÛÀÌ
¤ý¹è¼ÛÁö¿ª ±¹³»
¤ý¹è¼Ûºñ
Á¶°ÇºÎ¹«·á¹è¼Û
  • ÀÌ °¡°ÔÀÇ ¹«·á¹è¼Û »óǰÀ» ÇÔ²² ÁÖ¹®Çϰųª, ÃÑÁÖ¹®±Ý¾×ÀÌ 15,000¿ø ÀÌ»óÀÌ¸é ¹«·á¹è¼Û.
  • 15,000¿ø ¹Ì¸¸ÀÌ¸é ¹è¼Ûºñ 2,500¿ø °í°´ºÎ´ã
  • µµ¼­»ê°£/Á¦ÁÖµµ´Â Ãß°¡¿îÀÓºñ ºÎ°úµÉ ¼ö ÀÖÀ½
1ÀÏ À̳» Ãâ°í
¤ý¼ö·®
ÃÑ ÇÕ°è±Ý¾×  ¿ø
Âò
¼±¹°
Àå¹Ù±¸´Ï ´ã±â
¹Ù·Î ±¸¸ÅÇϱâ

Àå¹Ù±¸´Ï¿¡ ´ã¾Ò½À´Ï´Ù. Àå¹Ù±¸´Ï¸¦ È®ÀÎ ÇϽðڽÀ´Ï±î?

¼îÇΰè¼ÓÇϱâ
Àå¹Ù±¸´Ïº¸±â
¤ýÀÌ °¡°ÔÀÇ ´Ù¸¥ »óǰ ¸ðµç»óǰº¸±â+
²ÞÀ» ÇÇ¿ì´Â ¼¼»ó, ÀÎÅÍ³Ý ±³º¸¹®°íÀÔ´Ï´Ù.
²ÞÀ» ÇÇ¿ì´Â ¼¼»ó, ÀÎÅÍ³Ý ±³º¸¹®°íÀÔ´Ï´Ù.
°¡°ÔÁÖÀÎ : ±³º¸¹®°í
ÀüÈ­ ¹× ÅùèÁ¤º¸
ÀüÈ­ ¹× ÅùèÁ¤º¸
»óǰ ¾È³» ¹× ȯºÒ, ±³È¯, ¹è¼Û¹®ÀÇ
- °¡°Ô ÀüÈ­¹øÈ£ : 1544-1900
- ÀüÈ­¹®ÀÇ ½Ã°£ : ¿ÀÀü 9½ÃºÎÅÍ ¿ÀÈÄ 6½Ã±îÁö
(¸ÅÁÖ ¿ù¿äÀÏ, È­¿äÀÏ, ¼ö¿äÀÏ, ¸ñ¿äÀÏ, ±Ý¿äÀÏ, °øÈÞÀÏ Á¦¿Ü)
- °¡°Ô À̸ÞÀÏ : ink@kyobobook.co.kr
- ÀÌ¿ë Åùèȸ»ç : CJ´ëÇÑÅë¿î
ÆÇ¸Å°¡°ÔÁ¤º¸
- »ç¾÷ÀÚ¸í : (ÁÖ)±³º¸¹®°í
- »ç¾÷ÀÚµî·Ï¹øÈ£ : 102-81-11670
- Åë½ÅÆÇ¸Å¾÷½Å°í : 01-0653
- Çö±Ý¿µ¼öÁõ : ¹ß±Þ°¡´É
ÀüÈ­ÁÖ¹® ¹× °áÁ¦¹®ÀÇ
- ²ÉÇÇ´Â ¾ÆÄ§¸¶À» : 1644-8422
°¡°Ô¿Í Á÷°Å·¡¸¦ ÇÏ½Ã¸é ²É¼ÛÀÌ Àû¸³ ¹× °¢Á¾ ÇýÅÿ¡¼­
Á¦¿ÜµÇ°í, ¸¸ÀÏÀÇ ¹®Á¦°¡ ¹ß»ýÇÏ´Â °æ¿ì¿¡µµ ²É¸¶ÀÇ
µµ¿òÀ» ¹ÞÀ¸½Ç ¼ö ¾ø½À´Ï´Ù. °¡°ÔÀÇ ºÎ´çÇÑ ¿ä±¸,
ºÒ°øÁ¤ ÇàÀ§ µî¿¡ ´ëÇØ¼­µµ ²É¸¶·Î Á÷Á¢ ÀüÈ­ÁÖ¼¼¿ä.
 À̾߱â²É¹ç
µî·ÏµÈ À̾߱Ⱑ ¾ø½À´Ï´Ù.
»ó¼¼Á¤º¸ ±¸¸ÅÈıâ (0) »óǰQ&A (0) ¹è¼Û/±³È¯/ȯºÒ ¾È³»

Ã¥¼Ò°³

¡á ÀÌ Ã¥ÀÇ Æ¯Â¡ 1. ¼ö¸¹Àº ÇØ´ç ºÐ¾ßÀÇ ÀÌ·ÐÀ» Á¤¸®ÇÏ¿© ÃâÁ¦ ºñÁßÀÌ ³ôÀº ³»¿ëÀ¸·Î¸¸ ±¸¼ºÇÏ¿´½À´Ï´Ù. 2. ÀÌÇØ¸¦ µ½±â À§ÇØ ±×¸²°ú Ç¥¸¦ Ȱ¿ëÇÏ¿© ÃÖ¼ÒÇÑÀÇ ½Ã°£À¸·Î ÃÖ´ëÀÇ È¿°ú¸¦ ²ø¾î³¾ ¼ö ÀÖµµ·Ï ±¸¼ºÇÏ¿´½À´Ï´Ù. 3. °ú¸ñº°·Î ÇнÀÇÑ ³»¿ëÀ» Á¡°ËÇÏ°í ½ÇÁ¦ ½ÃÇè¿¡ ´ëºñÇÒ ¼ö ÀÖ´Â È®ÀÎ ÇнÀ ¹®Á¦¸¦ ¼ö·ÏÇÏ¿´½À´Ï´Ù.

»ó¼¼À̹ÌÁö

ÀúÀÚ¼Ò°³

ÀúÀÚ : °­À±Ã¶ ±¹Á¦ÀÎÁõ±â°ü¿¡¼­ ISO27001(ISMS), BS10012(PIMS), ISO20000(ITSM) µî Á¤º¸º¸¾È ISO ±¹Á¦Ç¥ÁØ¿¡ ´ëÇÑ ±Û·Î¹ú ½É»çÀ§¿øÀ¸·Î Ȱµ¿Çϸç ISO Á¤º¸º¸¾È ½É»ç¿ø ¾ç¼º¿¡µµ Èû¾²°í ÀÖ´Ù. ±¹³»ÀûÀ¸·Îµµ ISMS-P(Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è ÀÎÁõ), PIA(°³ÀÎÁ¤º¸¿µÇâÆò°¡), °³ÀÎÁ¤º¸º¸È£ Àü¹® °­»ç ¹× ±¹°¡ÀڰݽÃÇèÀ§¿ø µî ´Ù¾çÇÑ ¹Î°£ Çùȸ¿Í °ø°øºÐ¾ß¿¡¼­ Ȱµ¿ ÁßÀÌ´Ù.

¸ñÂ÷

PART 01 º¸¾È ¹× À§Çè °ü¸® 1.1 Á¤º¸º¸¾ÈÀÇ Çʿ伺 1. Á¤º¸º¸¾ÈÀÇ ÁÖ¿äÇÑ ³»¿ë 8 2. Á¤º¸º¸¾È ¿ë¾î 3. Ãß°¡ÀûÀÎ Á¤º¸º¸¾È ¿ë¾î 1.2 Á¤º¸º¸¾ÈÀÇ ÇÙ½É ¿øÄ¢ - ±â¹Ð¼º, ¹«°á¼º, °¡¿ë¼º 1. ±â¹Ð¼º(Confidentiality) 2. ¹«°á¼º(Integrity) 3. °¡¿ë¼º(Availability) 4. NIST(NIST SP 800-33) 5. NIST¿¡¼­ ¸»ÇÏ´Â ÇٽɿøÄ¢ »çÀÌÀÇ ÀÇÁ¸ °ü°è(NIST SP 800-33) 1.3 Á¤º¸º¸È£ À±¸® 1. ±¹Á¦ Á¤º¸½Ã½ºÅÛ º¸È£ Àü¹®°¡Çùȸ(ISC)2ÀÇ À±¸®°­·É 2. ÄÄÇ»ÅÍÀ±¸®Çùȸ(Computer Ethics Institute)ÀÇ À±¸® °­·É 10°è¸í 3. ÀÎÅÍ³Ý È°µ¿À§¿øÈ¸ IAB(Internet Activities Board)ÀÇ ºñÀ±¸®ÀûÀÌ°í ¿ëÀεÇÁö ¾Ê´Â ÇàÀ§ 4. ÄÄÇ»ÅÍ À±¸®¿¡¼­ÀÇ ÁÖ¿ä ÁÖÁ¦ 5. ÄÄÇ»ÅÍ À±¸®¿Í °ü·ÃµÈ À߸øµÈ »ý°¢ 6. ÇØÅ·°ú ÇÙÆ¼ºñÁò 7. ÄÄÇ»ÅÍ ¹üÁË 8. ÄÄÇ»ÅÍ ¹üÁË Á¶»ç 9. ÄÄÇ»ÅÍ Æ÷·»½Ä 10. CERT(Computer Emergency React Team) ºñ»ó´ëÀÀÆÀ 1.4 Á¤º¸º¸È£ °Å¹ö³Í½º(Information Security Governance) 1. Á¤º¸º¸È£ °Å¹ö³Í½ºÀÇ ¹è°æ44 2. Á¤º¸º¸È£ °Å¹ö³Í½ºÀÇ ¸ñÀû45 3. ITGI(IT Governance Institute)¿Í Á¤º¸º¸È£ °Å¹ö³Í½º 4. º¸¾ÈÁ¤Ã¥, ÀýÂ÷, Ç¥ÁØ, Áöħ, ±âÁؼ± 1.5 Á¤º¸º¸È£ ÇÁ·Î±×·¥(Á¶Á÷ÀÇ Á¤º¸º¸È£ Çൿ¾ç½Ä) 1. Á¶Á÷ ±¸Á¶ÀÇ ÁøÈ­ 2. Á¤º¸º¸¾È °üÁ¡¿¡¼­ Á¶Á÷°ú Á÷¿ø °ü¸®ÀÇ ¸ð¹ü»ç·Ê/±ÔÁØ 3. Á¤º¸º¸¾È °ü¸®ÀÚ 4. º¸°í ü°è ¸ðµ¨ 5. ±â¾÷ÀÇ º¸¾È °¨µ¶À§¿øÈ¸(Enterprise wide Security Oversight Committee) 6. Á¤º¸º¸¾È °èȹ ¹× ÀÎÀû º¸¾È 1.6. ÄÄÇöóÀ̾𽺠1. ¹ý °³¿ä 2. Áö½ÄÀç»ê±Ç(ÁöÀûÀç»ê±Ç) 3. ¼ÒÇÁÆ®¿þ¾î ÀúÀÛ±Ç 4. °³ÀÎÁ¤º¸º¸È£¹ý 5. ¹ý, ¸í·É ±×¸®°í ±ÔÁ¤ 6. ÁذÅ(Compliance)¿¡ ´ëÇÑ ÇÁ·¹ÀÓ¿öÅ©(Framework) 1.7. º¸¾È ÀνÄ, ±³À° ¹× ÈÆ·Ã 1. º¸¾È ±³À°ÀÇ Á¾·ù 2. º¸¾È ÀÎ½Ä 3. º¸¾È ÀÎ½Ä È°µ¿ 4. º¸¾È ÈÆ·Ã ¹× ±³À° 5. º¸¾È¿¡ ´ëÇØ °æ¿µÁøÀ» ÀÚ±ØÇÒ ¼ö ÀÖ´Â ¿ä¼Ò 1.8 ºñÁî´Ï½º ¿¬¼Ó¼º°ú ÀçÇØº¹±¸ 1. º¸¾ÈÀÇ ±âº» ¿øÄ¢ 2. ºñÁî´Ï½º ¿¬¼Ó¼º °èȹ 3. Àç³­ º¹±¸ °èȹ 4. À§Çè ºÐ¼® ¹× °ü¸® °³¿ä 5. ºñÁî´Ï½º ¿µÇ⠺м®(Business Impact Analysis) 6. BCP/DRP ´Ü°è 7. BCP/DRP Àü·« °èȹ 8. BCP °ü¸® 1.9 À§Çè°ü¸® 1. À§Çè°ü¸® °³³ä 2. À§ÇèÆò°¡(À§ÇèºÐ¼®) 3. ÀÚ»êÀÇ ½Äº° 4. Á¤¼ºÀû À§Çè ºÐ¼®(Qualitative Risk Analysis) 5. Á¤·®Àû À§Çè ºÐ¼®(Quantitative Risk Analysis) 6. À§Çè¿¡ ´ëÇÑ ´ëÃ¥ 7. À§Çè ºÐ¼® PART 02. ÀÚ»êÀÇ º¸È£(Asset Management) 2.1 µ¥ÀÌÅÍ, Á¤º¸ÀÚ»ê 1. Á¤º¸ÀÚ»ê(Information Asset) Á¤ÀÇ 2. Á¤º¸ÀÚ»êÀÇ Á¾·ù 3. Á¤º¸ÀÚ»êÀÇ ÇüÅ 4. °³ÀÎÁ¤º¸ÀÇ ÇüÅ 5. Á¤º¸ÀÚ»ê ¹× µ¥ÀÌÅÍÀÇ Á߿䵵 6. Á¤º¸ÀÚ»êÀÇ ¼ö¸íÁÖ±â 2.2 ¹°¸®Àû º¸¾È 1. ¹°¸®Àû º¸¾È 2. ¹°¸®Àû(ȯ°æÀû) º¸¾ÈÀÇ °í·Á »çÇ× 3. ¹°¸®Àû º¸¾ÈÀÇ ¸ñÇ¥¿Í ÀýÂ÷ 4. ¹°¸®Àû º¸¾ÈÀÇ ÅëÁ¦ ±â¹ý 5. °èÃþÈ­µÈ ¹æ¾î ¸ðµ¨ 2.3 ³»ºÎ Áö¿ø ½Ã½ºÅÛ 1. Àü·Â 2. È­À翹¹æ, ŽÁö, ¾ïÁ¦ 2.4 ÀÔ±¸ ÅëÁ¦ ¹× ÀÚ»ê º¸È£ 1. ÀÔ±¸ ÅëÁ¦ 2. ÀÚ»ê º¸È£ 3. À¯Áöº¸¼ö¿Í ¼­ºñ½º »ç¾È 4. ¹°¸®Àû Á¢±ÙÀÇ °¨»ç 5. ¹üÁË¿¹¹æÀ» À§ÇÑ È¯°æ ¼³°è ¹æ¾È PART 03. º¸¾È ¿£Áö´Ï¾î¸µ(Security Engineering) 3.1 ±âº» º¸¾È ¸ðµ¨ 1. ±â¾÷ º¸¾È ¾ÆÅ°ÅØÃ³ÀÇ ÀåÁ¡ 2. º¸¾È ¾ÆÅ°ÅØÃ³ÀÇ ±¸¼º 2.2 Á¤º¸½Ã½ºÅÛ º¸¾È Æò°¡ ¸ðµ¨ 1. º¸¾È Á¤Ã¥°ú ¸ðµ¨ 2. Á¢±ÙÅëÁ¦ÀÇ À¯Çü 3. º§-¶óÆÄµÑ¶ó ¸ðµ¨(BLP; Bell-LaPadula Confidentiality Model) 4. ºñ¹Ù ¹«°á¼º ¸ðµ¨(Biba Integrity Model) 5. Ŭ¶ô-Àª½¼ ¹«°á¼º ¸ðµ¨(Clark-Wilson Integrity Model) 6. ±âŸ ±âº» ¸ðµ¨ 3.3 Á¤º¸½Ã½ºÅÛ º¸¾È 1. º¸È£ ¸µ(Protection Ring) 2. °èÃþÈ­¿Í µ¥ÀÌÅÍ ¼û±è 3.4 º¸¾È ¾ÆÅ°ÅØÃ³ Ãë¾àÁ¡ 1. ÀÚÅ©¸¸ ÇÁ·¹ÀÓ¿öÅ©(Zachman Framework) 2. SABSA(Sherwood Applied Business Architecture) Framework 3. TOGAF(The Open Group Architecture Framework) 4. DoDAF(Department of Defense Architecture Framework) 5. ITIL(IT Infrastructure Library) 6. ÁÁÀº º¸¾È ¾ÆÅ°ÅØÃ³ÀÇ Æ¯Â¡ 3.5 µ¥ÀÌÅͺ£À̽º º¸¾È 1. DBMS ¾ÆÅ°ÅØÃ³ 2. DB ÀÎÅÍÆäÀ̽º ¾ð¾î 3. DW(Data Warehousing) 4. DBMSÀÇ ÁÖ¿ä º¸¾È °üÁ¡ÀÇ °ü½É»ç 5. DBMS¿¡ ´ëÇÑ ÁÖ¿ä À§Çù 6. DBMS ÅëÁ¦ 3.6 ¼ÒÇÁÆ®¿þ¾î, ½Ã½ºÅÛ Ãë¾àÁ¡ ¹× À§Çù 1. ÀÀ¿ëÇÁ·Î±×·¥ ȯ°æ¿¡¼­ÀÇ À§Çù 2. ÀÀ¿ëÇÁ·Î±×·¥ ȯ°æ¿¡¼­ÀÇ º¸¾È ´ëÃ¥ 3.7 ¸ð¹ÙÀÏ ½Ã½ºÅÛÀÇ Ãë¾àÁ¡ 1. ½º¸¶Æ®Æù ȯ°æ¿¡ ´ëÇÑ ÀÌÇØ 2. ½º¸¶Æ®Æù ±â¹ÝÀÇ Ãë¾à¼º°ú À§Çù ¹× ÇØ°áÃ¥ 3.8 ÀÓº£µðµå ÀåºñÀÇ Ãë¾àÁ¡ 1. ÀÓº£µðµå ½Ã½ºÅÛÀÇ ±â¼ú 2. ÀÓº£µðµå ÁÖ¿ä °ø°Ý 3. Çϵå¿þ¾î ¾ÈÁ¤¼º °­È­ ´ëÃ¥ 3.9 ¾ÖÇø®ÄÉÀ̼ǰú ¾Ïȣȭ »ç¿ë 1. ¾ÏÈ£ÇÐÀÇ ±âº» °³³ä 2. ¾ÏȣȭÀÇ ÁÖ¿ä °³³ä ¹× Á¤ÀÇ 3. ¾ÏÈ£ÇÐÀÇ ¿ª»ç 4. ¾Ïȣȭ ¹æ½Ä 5. ¾ÏÈ£ ½Ã½ºÅÛ 6. ¾ÏÈ£ ¾Ë°í¸®Áò 7. ¾ÏȣȭÀÇ ¿ëµµ PART 04 Åë½Å º¸¾È ¹× ³×Æ®¿öÅ© º¸¾È (Communication and Network Security) 4.1 º¸¾È ³×Æ®¿öÅ© ±¸Á¶¿Í µðÀÚÀÎ 1. ³×Æ®¿öÅ© ºÐ·ù 2. OSI ÂüÁ¶ ¸ðµ¨ 4.2 Layer 1: ¹°¸®Àû °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ³×Æ®¿öÅ©¸¦ À§ÇÑ Àåºñ 3. À§Çù°ú ´ëÀÀÃ¥ 4. ¹«¼± ·£(Wireless LAN) º¸¾È ±â¼ú 4.3 Layer 2: µ¥ÀÌÅ͸µÅ© °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú°ú ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù ¹× ´ëÀÀÃ¥ 4.4 Layer 3: ³×Æ®¿öÅ© °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú°ú ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù°ú ´ëÀÀÃ¥ 4.5 Layer 4: Àü¼Û °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú°ú ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù ¹× ´ëÀÀÃ¥ 4.6 Layer 5: ¼¼¼Ç °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú ¹× ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù ¹× ´ëÀÀÃ¥ 4.7 Layer 6: ÇÁ·¹Á¨Å×ÀÌ¼Ç °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú°ú ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù°ú ´ëÀÀÃ¥ 4.8 Layer 7: ÀÀ¿ë °èÃþ 1. °³³ä°ú ¾ÆÅ°ÅØÃ³ 2. ±â¼ú°ú ±¸Çö 3. ÇÁ·ÎÅäÄÝ 4. À§Çù°ú ´ëÀÀÃ¥ 4.9 ³×Æ®¿öÅ© ±â¹Ý °ø°Ý ¹æ¹ý°ú ´ëÀÀ ¹æ¹ý 1. ÁÖ¿ä ³×Æ®¿öÅ© ±â¹Ý °ø°Ý ±â¹ý ¹× ¹æ¾î ´ëÃ¥ 2. ÁÖ¿ä ³×Æ®¿öÅ© °ø°Ý ±â¹ý PART 05 º¸¾È ½Äº° ¹× Á¢±Ù °ü¸®(Identity & Access Management) 5.1 Á¢±ÙÅëÁ¦ÀÇ Á¤ÀÇ ¹× ÁÖ¿ä °³³ä 1. Á¢±ÙÅëÁ¦ÀÇ Á¤ÀÇ 2. Á¢±ÙÅëÁ¦ÀÇ ±¸¼º ¿ë¾î 3. Á¢±ÙÅëÁ¦ ÀýÂ÷ 4. Á¢±ÙÅëÁ¦ ¿øÄ¢ 5.2 Á¢±ÙÅëÁ¦ÀÇ ¹üÁÖ¿Í À¯Çü 1. Á¢±ÙÅëÁ¦ ¹üÁÖ 2. Á¢±ÙÅëÁ¦ À¯Çü 3. Á¢±ÙÅëÁ¦ ¹üÁÖ¿Í À¯ÇüÀÇ ¿¹ 5.3 ½Ã½ºÅÛ¿¡ ´ëÇÑ Á¢±Ù 1. ½Äº° ¹× ÀÎÁõ 2. ÆÐ½º¿öµå 3. ½º¸¶Æ® Ä«µå 4. »ýü ÀÎÁõ(Biometrics) 5.4 ÅëÇÕ ÀÎÁõ ü°è 1. SSO(Single Sign On) 2. Ä¿º£·Î½º(Kerberos) 3. ¼¼»ç¹Ì(SESAME) 5.5 µ¥ÀÌÅÍ¿¡ ´ëÇÑ Á¢±Ù 1. Àΰ¡ÀÇ À¯Çü PART 06 º¸¾È Æò°¡ ¹× Å×½ºÆÃ(Security Assessment and Testing) 6.1 º¸¾È Æò°¡ ¹× Å×½ºÆ® 1. Å×½ºÆ®ÀÇ °³¿ä 2. Å×½ºÆ®ÀÇ ¸ñÀû 3. Çϵå¿þ¾î vs. ¼ÒÇÁÆ®¿þ¾î 6.2 Æò°¡ ¹× Å×½ºÆ® Àü·« 1. ¼ÒÇÁÆ®¿þ¾î °³¹ß 2. ·Î±× ¸®ºä 3. ÅëÇÕ Æ®·£Á§¼Ç 4. ÄÚµå ¸®ºä ¹× Å×½ºÆ® 5. ºÎÁ¤(Negative) Å×½ºÆ® 6. ÀÎÅÍÆäÀ̽º Å×½ºÆ® 6.3 º¸¾È ÇÁ·Î¼¼½º µ¥ÀÌÅÍ ¼öÁý 1. ISCM(Information Security Continuous Monitoring) Àü·« ½ÇÇà 2. º¸¾È Á¤º¸ ¼öÁý ¸ÅÆ®¸¯½º 6.4 ³»ºÎ ¹× ¿ÜºÎ °¨»ç PART 07 º¸¾È ¿î¿µ(Security Operations) 7.1 º¸¾È ¿î¿µÀÇ °³³ä 1. º¸¾È ¿î¿µ °³¿ä 2. ÀÚ¿øÀÇ Á¾·ù ¹× Ư¼º 3. º¸¾È ÅëÁ¦ À¯Çü ¹× ¹æ¹ý 7.2 Çü»ó/±¸¼º°ü¸®¸¦ ÅëÇÑ ÀÚ¿øÀÇ Á¦°ø 1. Çü»ó°ü¸®ÀÇ °³³ä 2. Çϵå¿þ¾î °ü·Ã °ü¸® Á¤º¸ ¿¹½Ã 3. º¯°æ ÅëÁ¦ ÇÁ·Î¼¼½º 4. ÆÐÄ¡ ¹× Ãë¾àÁ¡ °ü¸® 7.3 »ç°í ´ëÀÀ 1. »ç°í ´ëÀÀ ÇÁ·Î¼¼½º 2. º¸¾È»ç°í Á¶»ç ¹× ´ëÀÀ 3. º¸¾È»ç°í¿¡ ´ëÇÑ ¿¹¹æ Á¶Ä¡ 7.4 ºñÁî´Ï½º ¿¬¼Ó¼º °èȹ°ú ÀçÇØ º¹±¸ 1. ºñÁî´Ï½º ¿¬¼Ó¼º °ü¸® ÇÁ·Î¼¼½º(Business Continuit y Management) 2. ºñÁî´Ï½º ¿µÇ⠺м®(BIA) 3. º¹±¸ Àü·« °³¹ß 4. ºñÁî´Ï½º ¿¬¼Ó¼º °èȹ(BCP) 5. ÀçÇØ º¹±¸ °èȹ(DRP) 6. BCP/DRP Å×½ºÆ® 7.5 ¹°¸®Àû º¸¾È ÅëÁ¦ 1. ¹°¸®Àû º¸¾ÈÀÇ ÅëÁ¦ ±â¹ý 2. ½Ã¼³¹° º¸¾È 3. °Ç¹° ¹× ¿Ü°û °æ°è 7.6 °³ÀÎÀÇ ¾ÈÀü 1. ÇÁ¶óÀ̹ö½Ã(Privacy) 2. À̵¿(Travel) 3. Çù¹Ú(Duress) PART 08 ¼ÒÇÁÆ®¿þ¾î °³¹ß º¸¾È(Software Development Security) 8.1 ¼ÒÇÁÆ®¿þ¾î °³¹ß»ý¾ÖÁֱ⺰ º¸¾È 1. ÇÁ¶óÀ̹ö½Ã(Privacy) 2. ¿ÀÇ ¼Ò½º Ȱ¿ë Áõ´ë 8.2 ¼ÒÇÁÆ®¿þ¾î °³¹ß º¸¾È °³¿ä 1. °³¹ß»ý¾ÖÁÖ±â 2. ¼º¼÷µµ ¸ðµ¨ 3. ¿î¿µ ¹× À¯Áöº¸¼ö 4. º¯°æ°ü¸® 5. ÅëÇÕµÈ °³¹ßÆÀ(e.g., DevOps) 8.3 ÀÀ¿ë ȯ°æ°ú º¸¾È °üÁ¦ 1. ¼ÒÇÁÆ®¿þ¾î °³¹ß»ý¾ÖÁֱ⠸𵨠2. µ¥ÀÌÅͺ£À̽º ¹× DW 3. µ¥ÀÌÅͺ£À̽º Ãë¾àÁ¡ ¹× À§Çù 4. DBMS°ü¸® 5. Áö½Ä°ü¸® 6. À¥ ÀÀ¿ë ¾ÖÇø®ÄÉÀÌ¼Ç 8.4 ¼ÒÇÁÆ®¿þ¾î º¸¾È 1. ÀÀ¿ë ¾ÖÇø®ÄÉÀÌ¼Ç °³¹ß ¹× ÇÁ·Î±×·¥ ÀÌÇØ 2. ¼ÒÇÁÆ®¿þ¾î ȯ°æ 3. ¶óÀ̺귯¸® ¹× µµ±¸ 4. ¼Ò½ºÄÚµå º¸¾È À̽´ 5. Malware 6. Malware º¸È£ 8.5 ¼ÒÇÁÆ®¿þ¾î º¸È£ ¸ÞÄ¿´ÏÁò 1. º¸¾È Ä¿³Î, Âü°í ¸ð´ÏÅÍ, TCB 2. ±¸¼º°ü¸® 3. ÄÚµå º¸¾È 4. API(Application Programming Interfaces) º¸¾È 8.6 ¼ÒÇÁÆ®¿þ¾î º¸¾È ¿µÇâµµ ºÐ¼® 1. ÀÎÁõ 2. º¯°æ °¨»ç 3. À§Çè ºÐ¼® ¹× ÀÌÀü(Migration) 7 ¼ÒÇÁÆ®¿þ¾î ȹµæ º¸¾È
±¸¸ÅÈıâ
ÀÌ »óǰ¿¡ ´ëÇÑ ±¸¸ÅÈıâ´Â ±¸¸ÅÇϽŠºÐ¿¡ ÇÑÇØ 'ÁÖ¹®/¹è¼ÛÁ¶È¸'¿¡¼­ ÀÛ¼ºÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
ÀÛ¼ºµÈ ±¸¸ÅÈıⰡ ¾ø½À´Ï´Ù.
ù ¹øÂ° ÈıâÀÇ ÁÖÀΰøÀÌ µÇ¾îº¸¼¼¿ä!
    »óǰQ&A
    »óǰ¿¡ °üÇØ ±Ã±ÝÇÑ »çÇ×À» ¹°¾îº¸¼¼¿ä!
    ±Û¾²±â
    ±Û¾²±â
    µî·ÏµÈ ¹®Àǰ¡ ¾ø½À´Ï´Ù.
    ±Ã±ÝÇÑ Á¡ÀÌ ÀÖ´Ù¸é ¾ðÁ¦µç ¹°¾îº¸¼¼¿ä!
      ¹è¼Û/±³È¯/ȯºÒ ¾È³»
      ¹è¼Û¾È³»
      - ÁÖ¹®±Ý¾×ÀÌ 15,000¿ø ÀÌ»óÀÎ °æ¿ì ¹«·á¹è¼Û, 15,000 ¹Ì¸¸ÀÎ °æ¿ì ¹è¼Ûºñ 2,500¿øÀÌ ºÎ°úµË´Ï´Ù. (´Ü, ¹«·á¹è¼Û »óǰÀÇ °æ¿ì Á¦¿Ü)
      - ÁÖ¹® ÈÄ ¹è¼ÛÁö¿ª¿¡ µû¶ó ±¹³» ÀϹÝÁö¿ªÀº ±Ù¹«ÀÏ(¿ù-±Ý) ±âÁØ 1Àϳ» Ãâ°íµÊÀ» ¿øÄ¢À¸·Î Çϳª, ±â»ó»óȲ µîÀÇ ÀÌÀ¯·Î Áö¿¬µÉ ¼öµµ ÀÖ½À´Ï´Ù. (´Ü, ÀÏ¿äÀÏ ¹× °øÈÞÀÏ¿¡´Â ¹è¼ÛµÇÁö ¾Ê½À´Ï´Ù.)
      - µµ¼­ »ê°£ Áö¿ª ¹× Á¦ÁÖµµÀÇ °æ¿ì´Â Ç×°ø/µµ¼± Ãß°¡¿îÀÓÀÌ ºÎ°úµÉ ¼ö ÀÖ½À´Ï´Ù.
      - ÇØ¿ÜÁö¿ªÀ¸·Î´Â ¹è¼ÛµÇÁö ¾Ê½À´Ï´Ù.
      ±³È¯/ȯºÒ ¾È³»
      - »óǰÀÇ Æ¯¼º¿¡ µû¸¥ ±¸Ã¼ÀûÀÎ ±³È¯ ¹× ȯºÒ±âÁØÀº °¢ »óǰÀÇ '»ó¼¼Á¤º¸'¸¦ È®ÀÎÇϽñ⠹ٶø´Ï´Ù.
      - ±³È¯ ¹× ȯºÒ½ÅûÀº °¡°Ô ¿¬¶ôó·Î ÀüÈ­ ¶Ç´Â À̸ÞÀÏ·Î ¿¬¶ôÁֽøé ÃÖ¼±À» ´ÙÇØ ½Å¼ÓÈ÷ ó¸®ÇØ µå¸®°Ú½À´Ï´Ù.

      ±³È¯ ¹× ȯºÒ °¡´É »óǰ¿¡
      ¹®Á¦°¡ ÀÖÀ» °æ¿ì
      1) »óǰÀÌ Ç¥½Ã/±¤°íµÈ ³»¿ë°ú ´Ù¸£°Å³ª ºÒ·®(ºÎÆÐ, º¯Áú, ÆÄ¼Õ, Ç¥±â¿À·ù, À̹°È¥ÀÔ, Áß·®¹Ì´Þ)ÀÌ ¹ß»ýÇÑ °æ¿ì
      - ½Å¼±½Äǰ, ³ÃÀå½Äǰ, ³Ãµ¿½Äǰ : ¼ö·ÉÀÏ ´ÙÀ½³¯±îÁö ½Åû
      - ±âŸ »óǰ : ¼ö·ÉÀϷκÎÅÍ 30ÀÏ À̳», ±× »ç½ÇÀ» ¾È ³¯ ¶Ç´Â ¾Ë ¼ö ÀÖ¾ú´ø ³¯·ÎºÎÅÍ 30ÀÏ À̳» ½Åû
      2) ±³È¯ ¹× ȯºÒ½Åû ½Ã ÆÇ¸ÅÀÚ´Â »óǰÀÇ »óŸ¦ È®ÀÎÇÒ ¼ö ÀÖ´Â »çÁøÀ» ¿äûÇÒ ¼ö ÀÖÀ¸¸ç »óǰÀÇ ¹®Á¦ Á¤µµ¿¡ µû¶ó Àç¹è¼Û, ÀϺÎȯºÒ, ÀüüȯºÒÀÌ ÁøÇàµË´Ï´Ù. ¹Ýǰ¿¡ µû¸¥ ºñ¿ëÀº ÆÇ¸ÅÀÚ ºÎ´ãÀ̸ç ȯºÒÀº ¹ÝǰµµÂøÀϷκÎÅÍ ¿µ¾÷ÀÏ ±âÁØ 3ÀÏ À̳»¿¡ ¿Ï·áµË´Ï´Ù.
      ´Ü¼øº¯½É ¹×
      ÁÖ¹®Âø¿ÀÀÇ °æ¿ì
      1) ½Å¼±½Äǰ, ³ÃÀå½Äǰ, ³Ãµ¿½Äǰ
      ÀçÆÇ¸Å°¡ ¾î·Á¿î »óǰÀÇ Æ¯¼º»ó, ±³È¯ ¹× ȯºÒÀÌ ¾î·Æ½À´Ï´Ù.
      2) È­Àåǰ
      ÇǺΠƮ·¯ºí ¹ß»ý ½Ã Àü¹®ÀÇ Áø´Ü¼­ ¹× ¼Ò°ß¼­¸¦ Á¦ÃâÇϽøé ȯºÒ °¡´ÉÇÕ´Ï´Ù. ÀÌ °æ¿ì Á¦¹Ýºñ¿ëÀº ¼ÒºñÀÚ ºÎ´ãÀ̸ç, ¹è¼Ûºñ´Â ÆÇ¸ÅÀÚ°¡ ºÎ´ãÇÕ´Ï´Ù. ÇØ´ç È­Àåǰ°ú ÇǺΠƮ·¯ºí°úÀÇ »ó´çÇÑ Àΰú°ü°è°¡ ÀÎÁ¤µÇ´Â °æ¿ì ¶Ç´Â Áúȯġ·á ¸ñÀûÀÇ °æ¿ì¿¡´Â Áø´Ü¼­ ¹ß±Þºñ¿ëÀ» ÆÇ¸ÅÀÚ°¡ ºÎ´ãÇÕ´Ï´Ù.
      3) ±âŸ »óǰ
      ¼ö·ÉÀϷκÎÅÍ 7ÀÏ À̳» ½Åû, ¿Õº¹¹è¼Ûºñ´Â ¼ÒºñÀÚ ºÎ´ã
      4) ¸ð´ÏÅÍ ÇØ»óµµÀÇ Â÷ÀÌ·Î »ö»óÀ̳ª À̹ÌÁö°¡ ´Ù¸¥ °æ¿ì ´Ü¼øº¯½É¿¡ ÀÇÇÑ ±³È¯ ¹× ȯºÒÀÌ Á¦ÇÑµÉ ¼ö ÀÖ½À´Ï´Ù.
      ±³È¯ ¹× ȯºÒ ºÒ°¡ 1) ½Åû±âÇÑÀÌ Áö³­ °æ¿ì
      2) ¼ÒºñÀÚÀÇ °ú½Ç·Î ÀÎÇØ »óǰ ¹× ±¸¼ºÇ°ÀÇ Àüü ¶Ç´Â ÀϺΰ¡ ¾ø¾îÁö°Å³ª ÈѼÕ, ¿À¿°µÇ¾úÀ» °æ¿ì
      3) °³ºÀÇÏ¿© ÀÌ¹Ì ¼·ÃëÇÏ¿´°Å³ª »ç¿ë(Âø¿ë ¹× ¼³Ä¡ Æ÷ÇÔ)ÇØ »óǰ ¹× ±¸¼ºÇ°ÀÇ °¡Ä¡°¡ ¼Õ»óµÈ °æ¿ì
      4) ½Ã°£ÀÌ °æ°úÇÏ¿© »óǰÀÇ °¡Ä¡°¡ ÇöÀúÈ÷ °¨¼ÒÇÑ °æ¿ì
      5) »ó¼¼Á¤º¸ ¶Ç´Â »ç¿ë¼³¸í¼­¿¡ ¾È³»µÈ ÁÖÀÇ»çÇ× ¹× º¸°ü¹æ¹ýÀ» ÁöŰÁö ¾ÊÀº °æ¿ì
      6) »çÀü¿¹¾à ¶Ç´Â ÁÖ¹®Á¦ÀÛÀ¸·Î ÅëÇØ ¼ÒºñÀÚÀÇ ÁÖ¹®¿¡ µû¶ó °³º°ÀûÀ¸·Î »ý»êµÇ´Â »óǰÀÌ ÀÌ¹Ì Á¦ÀÛÁøÇàµÈ °æ¿ì
      7) º¹Á¦°¡ °¡´ÉÇÑ »óǰ µîÀÇ Æ÷ÀåÀ» ÈѼÕÇÑ °æ¿ì
      8) ¸À, Çâ, »ö µî ´Ü¼ø ±âÈ£Â÷ÀÌ¿¡ ÀÇÇÑ °æ¿ì