컨텐츠 바로가기

국가기술자격

컴퓨터

운전/조종

국가자격/전문사무

국어/외국어

경제/금융/회계/물류

공인중개사/주택관리사

편입/검정고시/독학사/수시.논술대비

취업/상식/적성검사

공무원

고등고시/전문직

보건/위생/의학

기타/신규자격증

이전상품 다음 제품 보기 확대보기
추천메일 보내기 상품조르기 대량구매문의

성안당 정보관리기술사 컴퓨터시스템응용기술사 : Vol.4 보안 2023 (해외배송 가능상품)

기본 정보
정가 50,000원
판매가 45,000원
상품코드 P000CBLA
배송비 무료
수량 수량증가수량감소
SNS 상품홍보
SNS 상품홍보

개인결제창을 통한 결제 시 네이버 마일리지 적립 및 사용이 가능합니다.

상품 옵션
옵션 선택

(최소주문수량 1개 이상 / 최대주문수량 0개 이하)

수량을 선택해주세요.

위 옵션선택 박스를 선택하시면 아래에 상품이 추가됩니다.

상품 목록
상품명 상품수 가격
성안당 정보관리기술사 컴퓨터시스템응용기술사 : Vol.4 보안 2023 수량증가 수량감소 45000 (  0)
총 상품금액(수량) : 0 (0개)
바로구매하기 장바구니 담기 SOLD OUT 관심상품등록
제목 없음

정보관리기술사 & 컴퓨터시스템응용기술사 : Vol.4 보안 - 개정증보판 <*> 정보관리기술사 & 컴퓨터시스템응용기술사 4

권영식 (지은이)성안당

2023-06-21

학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었다. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있다.

목차

PART 1 정보보호

1. 데이터(Data)와 정보, 정보의 특성

2. 정보보호의 목표

3. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능

4. 정보보호의 필요성

5. 정보보호(Information Security)의 위험 요소

6. 변조(Modification)와 위조(Fabrication)

7. 정보보호의 대책

8. 정보보호의 조건, 위협형태, 보안체계

9. 정보보호의 범위, 기술의 분류

10. 능동형 보안구조(Adaptive Security Architecture)

11. 융합보안(Convergency Security)

12. 엔드포인트 보안(Endpoint Security)

13. OSI 보안구조인 X.800

14. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙

15 보안 순환 사이클(Cycle)

16. 보안 프레임워크(Framework), 위협 대응 절차

17. 정보보안에서 저지통제(Deterrent Control), 탐지통제(Detective Control), 교정통제(Corrective

Control), 예방통제(Preventive Control)

18. 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법

19. 업무에서 발생하는 정보 유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보안 기술

20. 보안 거버넌스(Security Governance)

21. 국제표준(ISO)에 준하여 정보보호 거버넌스의 6대 원리, 핵심 프로세스 및 주요 구성요소

PART 2 암호학

22. 암호화

23. 암호 방식의 발전 과정(고대, 근대, 현대)

24. 현대 암호학의 수학적 이론들

- 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수 분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리

25. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.

26. 페르마 소정리를 이용하여 연산이 성립함을 보이시오.

27. 암호 기법 ? 치환, 전치, 적(product) 암호방식

28. 블록(Block)암호기법과 스트림 암호(Stream Cipher) 기법

29. 대칭키와 비대칭 Key 암호 방식

30. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정

31. Feistel 암호 구조에서 f함수와 S-Box

32. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교

33. AES(Advanced Encryption Standard) 암호화

34. 국산 암호화 알고리즘, SEED

35. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)

36. DES와 AES 암호의 장단점

37. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장단점

38. 블록암호모드(Block Cipher Mode)-ECB(Electric Code-Book) Mode

39. CBC(Cipher Block Chaining) Mode

40. 다음 구성요소를 활용하여 블록암호모드-CFB(Cipher Feedback) Mode의 암복호화 과정을 설명하시오.

41. OFB(Output Feedback) Mode

42. CTR(CounTeR) Mode

43. 공개키 암호화 방식(암호기법 분류)

44. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke) 값이 13일 때, 수신자의 개인키(Kd)를 구하시오.

45. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때, RSA 암호화 복호화 과정을 설명하시오.

46. 해쉬함수(Hash Function)의 특징

47. 해쉬값(Hash Value)과 해쉬함수의 구분, 종류, 용도

48. HMAC(Hash-based Message Authentication Code)

49. 메시지 인증 기법과 디지털 서명 기법에 대하여 설명하고 공통점과 차이점을 설명하시오.

50. 전자서명(Digital Signature)

51. 비대칭키(공개키 암호방식) 방식의 전자서명 방법

52. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명하시오.

53. 전자봉투(Digital Envelope)

PART 3 보안 위협

54. 해킹(Hacking) 공격

55. 윤리적 해커(Ethical Hacker)

56. 해킹(Hacking)

57. 웜(Worm)

58. 트로이 목마의 특징, 공격유입, 동작과정, 비교, 해킹기법

59. 바이러스(Virus)

60. Malware

61. Malware(악성프로그램)의 유형, 대응 방안

62. Malware의 공격 유형, 예방

63. Malware의 분석 및 탐지기법

64. 키로거(Key-Logger)

65. 스니핑(Sniffing)

66. Sniffing과 Spoofing

67. 아래 그림에서 ARP(Address Resolution Protocol) Spoofing 공격의 예시와 ARP Spoofing 공격의 대처 방안에 대해 설명하시오.

68 ARP Spoofing의 공격 탐지 및 대응 방안

69. IP Spoofing, ICMP Redirect, DNS Spoofing

70. 피싱(Phishing)

71. 액티브 피싱(Active Phishing)

72. 스피어 피싱(Spear Phishing)

73. 피싱(Phishing)과 파밍(Pharming)

74. 피싱(Phishing)의 공격 유형과 대응 방법

75. 파밍(Pharming)의 공격 유형과 대응 방안, Phishing과 비교

76. 익스플로이트 공격(Exploit Attack)

77. 랜섬웨어(Randsomware)

78. 랜섬웨어(Randsomware)와 파밍(Pharming)

79. 랜섬웨어(Randsomware) 공격에 대하여 사전, 사후적 대응 방안을 기술적, 관리적 관점에서 설명하시오.

80. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오.

81. 스파이웨어(Spyware)

82. 멀버타이징(Malvertising)

83. 봇넷(Botnet)

84. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.

1) 미라이 봇넷의 개념

2) IoT 서비스 생애주기별 보안 위협 및 해결 방안

3) IoT 공통보안 7대 원칙

85. DDoS의 공격 대응 방안(1교시형)

86. DDoS(2교시형)

87. 다음의 그림은 서비스 거부(DDoS, Distributed Denial of Service) 공격 사례이다. DDoS에 대하여 다음 내용을 설명하시오.

가. 위 사례의 공격기법 개념

나. 위 사례의 공격기법

다. 공격기법에 대한 보안 대책

88. DrDOS

89. PDoS(Permanent DoS)

90. 인터넷 Protocol에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고, 각 주소체계에서 발생할 수 있는 Spoofing의 위협

91. Rootkit(루트킷)

92. Session Hijacking(납치) Attack

93. APT(Advanced Persistent Threat) 공격기법과 대응 방안

94. DNS(Domain Name Server) Sinkhole

95. SQL Injection 공격기법

96. XSS(Cross Site Scripting), CSRF와 비교

97. CSRF(Cross-Site Request Forgery)

98. TCP와 UDP 차이점, 3-Way Handshaking, SYN Attack 해결 방안

99. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안

100. 메모리 해킹(Memory Hacking)

101. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성

102. 좀비(Zombie) PC

103. 좀비(Zombie) PC의 탐지, 분석, 제거 방안

104. 스턱스넷(Stuxnet)

105. 다크 웹(Dark Web)

106. 악성 AP(Access Point)

107. 워 다이얼링(War-Dialing), 워 드라이빙(War-Driving)

108. Zero Day Attack

109. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오.

110. 드론(Drone)의 보안 위협 및 대응 방안

PART 4 기업 및 개인의 정보보호, 인증

111. 디지털 윤리(Digital Ethics)와 개인정보보호

112. 정보보호 관리 및 정책

113. 기업 정보보안

114. 정보보호의 필요성과 기업의 정보보호 시 장점

115. 정보보안관리에서의 중요 용어

116. ISO 27000 Family

117. ISMS-P 인증기준

118. ISMS-P 인증체계

119. ISO 27001(ISMS-Information Security Management System)

120. 정보보호 시스템 보안성 평가 인증 시 필요한 문서

121. CC평가 인증 절차 및 각 단계별 업무

122. CC(Common Criteria)

123. 개인정보영향평가(PIA: Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가 절차

124. PMS(Patch Management System)

125. 기업 정보보호 차원에서 위험 관리(Risk Management) 방안

126. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할

127. CPO(Chief Privacy Officer)

128. CISO(Chief Information Security Officer)

129. OECD 개인 정보보호 8대 원칙

130. 최근 각 분야에서 개인정보 유출이 잇따르면서 경제협력개발기구(OECD)의 ‘프라이버시 8원칙’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제 기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(Privacy) 8원칙과 개인정보보호법을 비교 설명하시오.

131. 개인정보의 개념과 공공정보 공유 및 개방 시 개인정보 처리의 단계별 적용 원칙

132. ISO/IEC 27018

133. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11원칙과 ISO/IEC 27701 개인정보 보호시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.

134. 개인정보 안전성 확보 조치

135. 개인정보 보호에 관한 아래 사항에 대하여 설명하시오.

가. 개인정보의 정의 및 유출 원인

나. 오남용 행위 탐지 시나리오 생성 방안별(4W1H, 데이터생명주기) 생성 기준 및 구성요소

다. 오남용 행위 탐지 시나리오 생성 방안별 사례 제시

136. 특정 개인의 프라이버시(Privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.

137. 개인정보의 가명익명처리 기술

138. 프라이버시(Privacy) 보호 모델인 K-익명성

139. 개인정보보호 중심 설계(Privacy By Design)

140. CCL(Creative Commons License)

141. SSO(Single Sign On)(1교시형)

142. SSO(Single Sign On)(2교시형)

143. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안

144. 접근통제(Access Control)의 절차

145. 정보보안의 접근 통제 유형

146. 커베로스(Kerberos) 인증 프로토콜

147. AAA(Authentication, Authorization, Accounting)

148. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.

가. 개인 식별과 사용자 인증의 정의 및 차이점

나. 사용자 인증 시 보안 요구 사항

다. 인증 방식에 따른 4가지 유형 및 유형별 특징

149. 시도-응답 인증(Challenge-Response Authentication)

150. 생체인식기법의 특징과 다중 생체 인식 기술

151. I-PIN 2.0

152. PKI(Public Key Infrastructure)

153. Shadow IT

154. OTP(One Time Password) 구성요소, 동기/비동기 동작

155. Smart OTP(One Time Password)

156. CAPTCHA

157. DLP(Data Loss Prevention)

158. DRM(Digital Rights Management), DLP(Data Loss Prevention) 비교

PART 5 네트워크 보안

159. 방화벽(Firewall)

160. WAF(Web Application Firewall)

161. 침입차단시스템(Firewall)의 구성 형태

162. 스팸 필터(Spam Filter)

163. 침입탐지시스템(IDS: Intrusion Detection System)의 실행 단계

164. 침입탐지시스템(IDS)을 사용하여 Suspicious(의심스러운) Packet 수집 방법

165. 비정상 침입탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)

166. 침입차단시스템(IPS)과 침입탐지시스템(IDS) 비교

167. VPN(Virtual Private N/W)의 적용 기술

168. VPN(Virtual Private Network)(2교시형)

169. VPN(Virtual Private Network) 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.

170. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도

171. SET(Secure Electronic Transaction)와 SSL(Secure Socket Layer)

172. EAM(Enterprise Access Management)

173. ESM(Enterprise Security Management)

174. UTMS(Unified Threat Management System)

175. RMS(Risk Management System)

176. 사이버 블랙박스(Cyber Blackbox)

177. Honey Pot의 동작원리, 구성, 주요 기능

178. TCP의 정상적인 3-Way Handshaking과 TCP SYN Attack 방법과 해결 방안

179. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법

180. NAC(Network Access Control)(1교시형)

181. NAC(Network Access Control)(2교시형)

182. IAM(Identity Access management)

183. 지능형 CCTV

184. CCTV통합관제센터의 폐쇄회로화면(CCTV) 개인영상 정보보호 방안에 대하여 설명하시오.

185. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장 배경, 구성요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.

186. 사이버 킬 체인(Cyber Kill Chain)

187. 망 분리

188. 망 분리 보안(Security) 이슈(Issue)와 대응 방안

PART 6 System 보안

189. TEE/SEE(Trusted Execution Environment/Secure)

190. TPM(Trusted Platform Module)

191. Trust Zone

192. 제로 트러스트(Zero Trust) 보안 모델

193. 보안 MCU(Security Micro Control Unit)

194. 무선 LAN(Local Area Network)의 보안 위협

195. 무선 LAN 보안(2교시형)

196. IEEE 802.11i

197. WIPS(Wireless Intrusion Preventing System)

198. Gray Hacker

199. Smart Work의 보안 이슈(Issue)와 이슈 대처 방안

200. 클라우드 컴퓨팅(Cloud Computing)

201. 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안

202. ISO/IEC 27017

203. CSAP(Cloud Security Assurance Program)

204. DB(Data Base) 보안

205. Secure Coding

206. Software 보안 테스트 방법론

207. 운영체제에서 보안 커널(Kernel) 구현 전략 및 개발 방법

208. Smart Grid 보안

209. 파일 슬랙(File Slack)

210. 디지털 포렌식(Digital Forensics)

211. 컴퓨터(Computer) 포렌식(Forensic)

212. 스마트폰(Smartphone) 포렌식(Forensic)

1) 스마트폰(Smartphone) 포렌식 Data와 절차

2) 스마트폰 내의 Data 추출 방법

213. 침해사고 대응 측면과 디지털 감사(Audit) 측면에서 디지털 포렌식의 필요성을 설명하고, 디지털 포렌식 절차 및 활용되는 기술을 설명하시오.

214. 안티포렌식(Anti-Forensics)

215. OWASP(Open Web Application Security Project)-Web App. 보안

216. 스마트 팩토리(Smart Factory)의 보안 위협과 보안 요구사항을 제시하고, 각 보안 요구사항별 보안 대책에 대하여 설명하시오.

217. 회사 내 사이버보안 조직의 역할 및 책임사항을 평상시와 비상시로 구분하여 설명하시오.

PART 7 전송 데이터의 무결성 확보

218. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용 방안

219. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정

220. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정

221. Internet Checksum 생성 및 검증 과정

배송정보

  • 배송 방법 : 택배
  • 배송 지역 : 전국지역
  • 배송 비용 : 무료
  • 배송 기간 : 1일 ~ 2일
  • 배송 안내 :

교환및 반품정보

교환 및 반품이 가능한 경우
- 상품을 공급 받으신 날로부터 7일이내 단, 포장을 개봉하였거나 포장이 훼손되어 상품가치가 상실된 경우에는 교환/반품이 불가능합니다.
- 공급받으신 상품 및 용역의 내용이 표시.광고 내용과
  다르거나 다르게 이행된 경우에는 공급받은 날로부터 3월이내, 그사실을 알게 된 날로부터 30일이내

교환 및 반품이 불가능한 경우
- 고객님의 책임 있는 사유로 상품등이 멸실 또는 훼손된 경우. 단, 상품의 내용을 확인하기 위하여
  포장 등을 훼손한 경우는 제외
- 포장을 개봉하였거나 포장이 훼손되어 상품가치가 상실된 경우
- 고객님의 사용 또는 일부 소비에 의하여 상품의 가치가 현저히 감소한 경우
- 시간의 경과에 의하여 재판매가 곤란할 정도로 상품등의 가치가 현저히 감소한 경우
- 복제가 가능한 상품등의 포장을 훼손한 경우
  (자세한 내용은 고객만족센터 1:1 E-MAIL상담을 이용해 주시기 바랍니다.)

※ 고객님의 마음이 바뀌어 교환, 반품을 하실 경우 상품반송 비용은 고객님께서 부담하셔야 합니다.
  (색상 교환, 사이즈 교환 등 포함)

상품에 대해 궁금한 점을 해결해 드립니다.

게시물이 없습니다

상품문의하기 모두 보기

0