ÃÖ±Ù Á¶È¸ÇϽŠ»óǰ ¸ñ·Ï

ÃÖ±Ù Á¶È¸ÇϽŠ»óǰÀÌ ¾ø½À´Ï´Ù.

Á¤º¸º¸È£°³·Ð[¹è¿òÅÍ]

»óǰÀ̹ÌÁö

»óǰ°¡ 19,000¿ø

Àû¸³±Ý 950¿ø

¹è¼Ûºñ (Á¶°Ç) Áö¿ªº°

½ºÇÁ¸µºÐö

      ÃÑ »óǰ ±Ý¾× 0 ¿ø
      °ü½É»óǰ

      ¼±ÅÃÇϽŠ»óǰÀº °ü¸®ÀÚ¿¡°Ô ¹®ÀÇÇϼ¼¿ä.

      ÆäÀ̽ººÏ Æ®À§ÅÍ Ä«Ä«¿ÀÅå īī¿À½ºÅ丮
      »ó¼¼Á¤º¸ »õâ ¿­±â

      »ó¼¼ Á¤º¸¸¦ È®´ëÇØ º¸½Ç ¼ö ÀÖ½À´Ï´Ù.

      ¿ì¸®´Â ÀÌ¹Ì ÃÊ¿¬°á »çȸ·Î ÁøÀÔÇßÁö¸¸ ÇâÈÄ 4Â÷ »ê¾÷Çõ¸í »çȸ°¡ ¾î¶»°Ô ¹ßÀüÇÒÁö´Â ¾Æ¹«µµ ¸ð¸¥´Ù. 4Â÷ »ê¾÷Çõ¸íÀÌ ¿ì¸® »çȸ¿¡ ±àÁ¤ÀûÀ¸·Î ¹ÌÄ¡´Â ¿µÇâÀÌ ¸Å¿ì Å©Áö¸¸, À̸鿡 °£°úÇØ¼­´Â ¾È µÉ °ÍÀÌ ¹Ù·Î ¡®»çÀ̹ö º¸¾È À§Çù¡¯ÀÌ´Ù.
      ÀÌ·¯ÇÑ »çÀ̹ö º¸¾È À§Çù¿¡ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÏ°í »çÀ̹ö ¾Èº¸ Â÷¿ø¿¡¼­ Á¤º¸º¸È£ ÀÎÀç¾ç¼ºÀ̾߸»·Î ¹«¾ùº¸´Ù Áß¿äÇÑ °úÁ¦ÀÓÀº Ʋ¸²¾ø´Ù. ÀÌ Ã¥Àº ±×µ¿¾È ÇÊÀÚ°¡ °æÇèÀ» ÅëÇØ ¾òÀº Á¤º¸º¸È£ ºÐ¾ß¿¡¼­ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÒ Á¤º¸º¸È£ ±âº» °³³ä°ú »çÀ̹ö À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ ¹æ¹ý°ú ÃÖ¼±ÀÇ ¹æ¾î¸¦ À§ÇÑ ±âº»ÀûÀÎ ±â¼ú µîÀ» ÀÍÈ÷µµ·Ï ¸¸µé°íÀÚ ³ë·ÂÇÏ¿´´Ù.
      ¶ÇÇÑ ¿ì¸®°¡ ¾ÕÀ¸·Î »ì¾Æ°¥ ¹Ì·¡¿¡´Â Áö±Ýº¸´Ùµµ ÈξÀ Æí¾ÈÇÑ ¼¼»ó, ¾ÈÀüÇÑ ¼¼»óÀÌ µÉ °ÍÀ̶ó ±â´ëÇÏ¸ç ¹Ì·¡ÀÇ Á¤º¸º¸È£ Àü¹®°¡µéÀÌ ½º½º·Î ¹Ì·¡ÀÇ ÁÖÀΰøÀÌ µÇ±â À§ÇØ ¹«¾ùÀ» ÁغñÇÏ°í ¾î¶² Á÷¾÷À» °®°í Ȱµ¿ÇÒÁö¸¦ »ó»óÇÏ¸ç »ç°íÇÒ ¼ö ÀÖµµ·Ï µµ¿òÀ» ÁÖ°íÀÚ Çß´Ù.
      ±×¸®°í ÀÌ Ã¥Àº Á¤º¸º¸È£ ÀÔ¹®ÀÚ³ª Ãʺ¸ÀÚ°¡ ½±°Ô Á¤º¸º¸È£¿¡ ´ëÇØ ÀÌÇØÇÏ°í ¹è¿ï ¼ö ÀÖµµ·Ï ±¸¼ºÇÏ¿´À¸¸ç Á¤º¸º¸¾È±â»ç, CISSP, µðÁöÅÐ Æ÷·»½Ä µî °¢Á¾ ÀÚ°ÝÁõ Ãëµæ, Á¤º¸º¸È£ °ü·Ã °ø¹«¿ø ½ÃÇè, Ãë¾÷ Áغñ»ýµé¿¡°Ô ƯÈ÷ µµ¿òÀÌ µÉ °ÍÀÌ´Ù.

      ÀúÀÚ: Àå»ó¼ö

      CHAPTER 01 Èï¹Ì·Î¿î ÇØÅ·°ú Á¤º¸º¸È£
      Á¦1Àý ÇØÅ·À̶õ ¹«¾ùÀΰ¡?
      1. ÇØÅ·(Hacking)À̶õ?
      2. ÇØÄ¿ °³³ä ¹× º¯Ãµ»ç

      Á¦2Àý Á¤º¸º¸È£¶õ ¹«¾ùÀΰ¡?
      1. Á¤º¸¶õ?
      2. Á¤º¸º¸È£ÀÇ °³³ä
      3. Á¤º¸º¸È£ÀÇ ´ë»ó
      4. Á¤º¸º¸È£ÀÇ ±âº» ¸ñÇ¥
      5. Á¤º¸º¸È£ÀÇ Á߿伺

      Á¦3Àý Á¤º¸º¸È£ Àü¹®°¡ÀÇ ±æ
      1. Á¤º¸º¸È£ Àü¹®°¡¶õ?
      2. Á¤º¸º¸È£ Àü¹®°¡ Á÷¾÷ ºÐ·ù
      3. Á¤º¸º¸È£ Àü¹®°¡°¡ µÇ±â À§ÇØ ¹«¾ùÀ» ÇØ¾ß Çϳª?
      ¿¬½À¹®Á¦

      CHAPTER 02 Á¤º¸º¸È£ÀÇ ±âº», Á¤º¸º¸È£ °ü¸® ¹× ¹ý±Ô
      Á¦1Àý Á¤º¸º¸È£ °ü¸® ±âº»
      1. Á¤º¸º¸È£ Á¤Ã¥(Security Policy)
      2. Á¤º¸º¸È£ Àü·«(Information Security Strategy)
      3. Á¤º¸º¸È£ Á¶Á÷
      4. ÀÎÀû º¸¾È
      5. Á¤º¸º¸È£ ÀνÄ(Awareness)
      6. Á¤º¸º¸È£ °ü¸®Ã¼°è

      Á¦2Àý Á¤º¸º¸È£ ¹ý±Ô ¹× Á¦µµ
      1. ±¹³» Á¤º¸º¸È£ ¹ýÁ¦µµ ¹ßÀü ¹è°æ
      2. »ê¾÷º° Á¤º¸º¸È£ °ü·Ã ¹ý·ü
      3. ºÐ¾ßº° Á¤º¸º¸È£ °ü·Ã ¹ý·É
      4. Á¦Á¤ ¸ñÀû ¹× ±â´Éº° ¹ý·É ÇöȲ
      5. Á¤º¸º¸È£ °ü·Ã Á¦µµ ÇöȲ

      Á¦3Àý Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠¹× À§Çè °ü¸® ÀÌÇØ
      1. Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠ÀÌÇØ
      2. À§Çè °ü¸®(Risk Management)
      3. À§Çè Æò°¡ ¹æ¹ý

      Á¦4Àý °³ÀÎÁ¤º¸ º¸È£ ÀÌÇØ
      1. °³ÀÎÁ¤º¸ ÀǹÌ
      2. °³ÀÎÁ¤º¸ÀÇ À¯Çü ¹× Ư¼º
      3. °³ÀÎÁ¤º¸¿Í ÇÁ¶óÀ̹ö½Ã
      4. °³ÀÎÁ¤º¸º¸È£ÀÇ Á߿伺
      5. °³ÀÎÁ¤º¸ À¯Ã⠽à ÇÇÇØ
      6. À¯·´ °³ÀÎÁ¤º¸º¸È£¹ý(GDPR)
      7. °³ÀÎÁ¤º¸ º¸È£ ¿øÄ¢

      Á¦5Àý °³ÀÎÁ¤º¸ º¸È£ °ü·Ã ¹ý·ü ÇöȲ
      1. ±¹³» °³ÀÎÁ¤º¸ º¸È£ ¹ýü°è
      2. ¡¸°³ÀÎÁ¤º¸ º¸È£¹ý¡¹ ÁÖ¿ä ³»¿ë
      ¿¬½À¹®Á¦

      CHAPTER 03 ³×Æ®¿öÅ© º¸¾È ±âÃÊ
      Á¦1Àý ³×Æ®¿öÅ© º¸¾È ±âÃÊ
      1. ³×Æ®¿öÅ© º¸¾ÈÀÇ ±âÃÊ
      2. ³×Æ®¿öÅ© ÇÁ·ÎÅäÄÝ ½ºÅÃ
      3. OSI 7 °èÃþº° Ư¡
      4. TCP/IP ¸ðµ¨

      Á¦2Àý ³×Æ®¿öÅ© °èÃþº° º¸¾È ÇÁ·ÎÅäÄÝ ÀÌÇØ
      1. µ¥ÀÌÅÍ ¸µÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
      2. ³×Æ®¿öÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
      3. Àü¼Û °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
      4. ÀÀ¿ë °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ

      Á¦3Àý ³×Æ®¿öÅ© ±â¹Ý °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
      1. DoS/DDoS °ø°Ý
      2. DoS/DDoS Ư¡
      3. DoS/DDoS °ø°Ý À¯Çü
      4. Spoofing Attack
      5. Session Hijacking
      6. ½º´ÏÇÎ(Sniffing)
      7. APT(Advanced Persistent Threat)
      8. ½ºÅνº³Ý(Stuxnet)
      9. Áß°£ÀÚ °ø°Ý(Man In The Middle Attack)
      ¿¬½À¹®Á¦

      CHAPTER 04 Á¤º¸º¸È£ ½Ã½ºÅÛÀ̶õ?
      Á¦1Àý Á¤º¸º¸È£ ½Ã½ºÅÛ ¹× Á¢±ÙÅëÁ¦ ÀÌÇØ
      1. Á¤º¸º¸È£ ½Ã½ºÅÛ °³³ä
      2. ½Ã½ºÅÛ º¸¾È Á¤Ã¥°ú Á¢±ÙÅëÁ¦

      Á¦2Àý Á¤º¸º¸È£ ½Ã½ºÅÛ À¯Çü
      1. ħÀÔÂ÷´Ü½Ã½ºÅÛ, ¹æÈ­º®(F/W, Firewall)
      2. ħÀÔŽÁö½Ã½ºÅÛ(Intrusion Detection System, IDS)
      3. ħÀÔ¹æÁö½Ã½ºÅÛ(Intrusion Prevension System, IPS)
      4. °¡»ó»ç¼³¸Á(Virtual Private Network, VPN)
      ¿¬½À¹®Á¦

      CHAPTER 05 ½Ã½ºÅÛ°ú ¸ð¹ÙÀÏ º¸¾È ÀÌÇØ
      Á¦1Àý ½Ã½ºÅÛ º¸¾È ±âÃÊ
      1. ½Ã½ºÅÛ º¸¾È °³³ä
      2. ½Ã½ºÅÛ º¸¾ÈÀÇ Çʿ伺

      Á¦2Àý ½Ã½ºÅÛ °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
      1. ¹öÆÛ ¿À¹öÇ÷Î(BOF, Buffer OverFlow) °ø°Ý
      2. Æ÷¸Ë ½ºÆ®¸µ(Format String) °ø°Ý
      3. ¹éµµ¾î(Backdoor) °ø°Ý
      4. ¹«Â÷º° °ø°Ý(Brute Force)
      5. ÇÏÆ®ºí¸®µå(Heartbleed)
      6. ¸Þ¸ð¸® ÇØÅ·
      7. MITB(Man-In-The-Browser) °ø°Ý°ú Web Injection

      Á¦3Àý ¸ð¹ÙÀÏ º¸¾È À§Çù ¾Ë¾Æº¸±â
      1. iOSÀÇ º¸¾È ü°è
      2. iOSÀÇ Ãë¾àÁ¡
      3. ¾Èµå·ÎÀÌµå º¸¾È ü°è
      4. ¾Èµå·ÎÀÌµå º¸¾È Ãë¾àÁ¡
      5. ºí·çÅõ½º(Bluetooth) º¸¾È À§Çù
      ¿¬½À¹®Á¦

      CHAPTER 06 À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È
      Á¦1Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È °³¿ä
      1. À¥ ¾îÇø®ÄÉÀÌ¼Ç °³³ä
      2. HTTP ÇÁ·ÎÅäÄÝ Æ¯¼º
      3. ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Á߿伺

      Á¦2Àý º¸¾È Ãë¾àÁ¡ Á¡°ËÀ̶õ?
      1. Ãë¾àÁ¡(Vulnerability)¶õ?
      2. Ãë¾àÁ¡ Á¡°Ë ¹æ¹ý
      3. Ãë¾àÁ¡ Á¡°Ë ÀýÂ÷
      4. ½ºÄ³´×(Scanning)
      5. º¸¾È Ãë¾àÁ¡ Á¡°Ë µµ±¸
      6. ¸ðÀÇ ÇØÅ· ¶Ç´Â ħÅõ Å×½ºÆ®(Penetration Testing)
      7. °¡»ó ¸Ó½Å(VM, Virtual Machine) ȯ°æ ±¸Ãà

      Á¦3Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
      1. À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡
      2. ÁÖ¿ä ȨÆäÀÌÁö Ãë¾àÁ¡ Á¡°Ë Ç׸ñ

      Á¦4Àý ±¸±Û ÇØÅ·À̶õ?
      1. ±¸±Û ÇØÅ·(Google Hacking) ¶Ç´Â ±¸±Û µµÅ©(Google Dork)
      2. ±¸±Û ÇØÅ·¿¡ ÀÇÇÑ Á¤º¸ ¼öÁý
      3. ´ëÀÀ ¹æ¹ý
      ¿¬½À¹®Á¦

      CHAPTER 07 ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
      Á¦1Àý ¾Ç¼ºÄÚµå °³¿ä
      1. ¾Ç¼ºÄÚµå °³³ä
      2. ¾Ç¼ºÄÚµå À¯Çü
      3. ÃֽŠÁÖ¿ä ¾Ç¼ºÄÚµå Á¾·ù

      Á¦2Àý ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
      1. ¾Ç¼ºÄÚµå À¯Æ÷ ¹æ¹ý ¹× µ¿ÀÛ ¹æ½Ä
      2. ¾Ç¼ºÄÚµå ´ëÀÀ ÀýÂ÷ ¹× ºÐ¼® °³¿ä
      3. ¾Ç¼ºÄÚµåÀÇ ¼¼ºÎ ºÐ¼® ¹æ¹ý
      4. ¾Ç¼ºÄÚµå Á¡°Ë µµ±¸(YARA) Ȱ¿ë Ư¡Á¡ ÃßÃâ
      5. ¾Ç¼ºÄÚµå »èÁ¦
      ¿¬½À¹®Á¦

      CHAPTER 08 Ä§ÇØ»ç°í ºÐ¼® ¹× µðÁöÅÐ Æ÷·»½Ä °³·Ð
      Á¦1Àý Ä§ÇØ»ç°í ºÐ¼® ±âÃÊ
      1. Ä§ÇØ»ç°í ºÐ¼® ÀýÂ÷
      2. Á¤º¸ ¼öÁý ´Ü°è
      3. ÀÚ·á ºÐ¼® ´Ü°è
      4. ¿øµµ¿ì Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
      5. À¥ ºê¶ó¿ìÀú ¾ÆÆ¼ÆÑÆ®(À¥ ºê¶ó¿ìÀú »ç¿ë ÈçÀû ºÐ¼®)
      6. ½Ã½ºÅÛ Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
      7. ³×Æ®¿öÅ© Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
      8. ³×Æ®¿öÅ© ºÐ¼® µµ±¸ ¿ÍÀ̾î»þÅ©(Wireshark)

      Á¦2Àý µðÁöÅÐ Æ÷·»½Ä °³·Ð
      1. µðÁöÅÐ Æ÷·»½Ä °³¿ä
      2. µðÁöÅÐ Áõ°Å¶õ?
      3. µðÁöÅÐ ÀúÀå ¸ÅüÀÇ Á¾·ù
      4. µðÁöÅÐ Æ÷·»½Ä À¯Çü
      5. µðÁöÅÐ Æ÷·»½Ä ÀýÂ÷
      6. µðÁöÅÐ Áõ°ÅÀÇ ¼öÁý ±â¼ú
      7. µðÁöÅÐ Áõ°ÅÀÇ ºÐ¼® ±â¼ú
      8. »èÁ¦µÈ ÆÄÀÏ º¹±¸
      9. µðÁöÅÐ µ¥ÀÌÅÍ Ç¥Çö ¹æ½Ä
      10. µðÁöÅÐ °ü·Ã ¹ý·ü
      11. µðÁöÅÐ Æ÷·»½Ä µµ±¸
      ¿¬½À¹®Á¦

      CHAPTER 09 ¾Ë±â ½¬¿î ¾ÏÈ£
      Á¦1Àý Àç¹ÌÀÖ´Â ¾ÏÈ£À̾߱â
      1. ¾ÏÈ£¶õ?
      2. ¾ÏÈ£ ¿ª»ç À̾߱â
      3. ¾ÏÈ£ ½Ã½ºÅÛ
      4. ¾Ïȣȭ¿Í º¹È£È­

      Á¦2Àý ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
      1. ´ëĪŰ ¾ÏÈ£ ¹æ½Ä
      2. ºí·Ï ¾ÏÈ£ ¾Ë°í¸®Áò
      3. ½ºÆ®¸² ¾ÏÈ£(Stream Cipher) ¾Ë°í¸®Áò

      Á¦3Àý °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
      1. °ø°³Å° ¾ÏÈ£ ¹æ½Ä
      2. °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò Á¾·ù
      3. Ű °ü¸®
      4. ´ëĪŰ¿Í ºñ´ëĪŰ ºñ±³

      Á¦4Àý ÇØ½Ã ÇÔ¼ö¶õ?
      1. ÇØ½Ã ÇÔ¼ö ¹æ½Ä
      2. ÀϹæÇâ ÇØ½Ã ÇÔ¼öÀÇ ÀÀ¿ë ºÐ¾ß
      3. ÇØ½Ã ¾Ë°í¸®Áò Á¾·ù
      4. ½ºÅ×°¡³ë±×·¡ÇÇ, ¿öÅ͸¶Å©, ÇΰÅÇÁ¸°ÆÃ
      5. Àº´Ð ä³Î°ú ºÎ ä³Î °ø°Ý
      ¿¬½À¹®Á¦
      CUSTOMER CENTER
      02-994-3937/ 070-7583-3937 ÆÑ½º 02-6442-3937
      ºñ¹Ð¹øÈ£ È®ÀÎ ´Ý±â