- ÇöÀç À§Ä¡
- home > ÄÄÇ»ÅÍ¡¤ICT¡¤¾îÇÐ > ÄÄÇ»ÅÍ¡¤IT µµ¼ > ³×Æ®¿öÅ© > Á¤º¸º¸È£°³·Ð[¹è¿òÅÍ]
¿ì¸®´Â ÀÌ¹Ì ÃÊ¿¬°á »çȸ·Î ÁøÀÔÇßÁö¸¸ ÇâÈÄ 4Â÷ »ê¾÷Çõ¸í »çȸ°¡ ¾î¶»°Ô ¹ßÀüÇÒÁö´Â ¾Æ¹«µµ ¸ð¸¥´Ù. 4Â÷ »ê¾÷Çõ¸íÀÌ ¿ì¸® »çȸ¿¡ ±àÁ¤ÀûÀ¸·Î ¹ÌÄ¡´Â ¿µÇâÀÌ ¸Å¿ì Å©Áö¸¸, À̸鿡 °£°úÇؼ´Â ¾È µÉ °ÍÀÌ ¹Ù·Î ¡®»çÀ̹ö º¸¾È À§Çù¡¯ÀÌ´Ù.
ÀÌ·¯ÇÑ »çÀ̹ö º¸¾È À§Çù¿¡ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÏ°í »çÀ̹ö ¾Èº¸ Â÷¿ø¿¡¼ Á¤º¸º¸È£ ÀÎÀç¾ç¼ºÀ̾߸»·Î ¹«¾ùº¸´Ù Áß¿äÇÑ °úÁ¦ÀÓÀº Ʋ¸²¾ø´Ù. ÀÌ Ã¥Àº ±×µ¿¾È ÇÊÀÚ°¡ °æÇèÀ» ÅëÇØ ¾òÀº Á¤º¸º¸È£ ºÐ¾ß¿¡¼ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÒ Á¤º¸º¸È£ ±âº» °³³ä°ú »çÀ̹ö À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ ¹æ¹ý°ú ÃÖ¼±ÀÇ ¹æ¾î¸¦ À§ÇÑ ±âº»ÀûÀÎ ±â¼ú µîÀ» ÀÍÈ÷µµ·Ï ¸¸µé°íÀÚ ³ë·ÂÇÏ¿´´Ù.
¶ÇÇÑ ¿ì¸®°¡ ¾ÕÀ¸·Î »ì¾Æ°¥ ¹Ì·¡¿¡´Â Áö±Ýº¸´Ùµµ ÈξÀ Æí¾ÈÇÑ ¼¼»ó, ¾ÈÀüÇÑ ¼¼»óÀÌ µÉ °ÍÀ̶ó ±â´ëÇÏ¸ç ¹Ì·¡ÀÇ Á¤º¸º¸È£ Àü¹®°¡µéÀÌ ½º½º·Î ¹Ì·¡ÀÇ ÁÖÀΰøÀÌ µÇ±â À§ÇØ ¹«¾ùÀ» ÁغñÇÏ°í ¾î¶² Á÷¾÷À» °®°í È°µ¿ÇÒÁö¸¦ »ó»óÇÏ¸ç »ç°íÇÒ ¼ö ÀÖµµ·Ï µµ¿òÀ» ÁÖ°íÀÚ Çß´Ù.
±×¸®°í ÀÌ Ã¥Àº Á¤º¸º¸È£ ÀÔ¹®ÀÚ³ª Ãʺ¸ÀÚ°¡ ½±°Ô Á¤º¸º¸È£¿¡ ´ëÇØ ÀÌÇØÇÏ°í ¹è¿ï ¼ö ÀÖµµ·Ï ±¸¼ºÇÏ¿´À¸¸ç Á¤º¸º¸¾È±â»ç, CISSP, µðÁöÅÐ Æ÷·»½Ä µî °¢Á¾ ÀÚ°ÝÁõ Ãëµæ, Á¤º¸º¸È£ °ü·Ã °ø¹«¿ø ½ÃÇè, Ãë¾÷ Áغñ»ýµé¿¡°Ô ƯÈ÷ µµ¿òÀÌ µÉ °ÍÀÌ´Ù.
ÀÌ·¯ÇÑ »çÀ̹ö º¸¾È À§Çù¿¡ ½Å¼ÓÇÏ°Ô ´ëÀÀÇÏ°í »çÀ̹ö ¾Èº¸ Â÷¿ø¿¡¼ Á¤º¸º¸È£ ÀÎÀç¾ç¼ºÀ̾߸»·Î ¹«¾ùº¸´Ù Áß¿äÇÑ °úÁ¦ÀÓÀº Ʋ¸²¾ø´Ù. ÀÌ Ã¥Àº ±×µ¿¾È ÇÊÀÚ°¡ °æÇèÀ» ÅëÇØ ¾òÀº Á¤º¸º¸È£ ºÐ¾ß¿¡¼ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÒ Á¤º¸º¸È£ ±âº» °³³ä°ú »çÀ̹ö À§Çù¿¡ ´ëÀÀÇϱâ À§ÇÑ ¹æ¹ý°ú ÃÖ¼±ÀÇ ¹æ¾î¸¦ À§ÇÑ ±âº»ÀûÀÎ ±â¼ú µîÀ» ÀÍÈ÷µµ·Ï ¸¸µé°íÀÚ ³ë·ÂÇÏ¿´´Ù.
¶ÇÇÑ ¿ì¸®°¡ ¾ÕÀ¸·Î »ì¾Æ°¥ ¹Ì·¡¿¡´Â Áö±Ýº¸´Ùµµ ÈξÀ Æí¾ÈÇÑ ¼¼»ó, ¾ÈÀüÇÑ ¼¼»óÀÌ µÉ °ÍÀ̶ó ±â´ëÇÏ¸ç ¹Ì·¡ÀÇ Á¤º¸º¸È£ Àü¹®°¡µéÀÌ ½º½º·Î ¹Ì·¡ÀÇ ÁÖÀΰøÀÌ µÇ±â À§ÇØ ¹«¾ùÀ» ÁغñÇÏ°í ¾î¶² Á÷¾÷À» °®°í È°µ¿ÇÒÁö¸¦ »ó»óÇÏ¸ç »ç°íÇÒ ¼ö ÀÖµµ·Ï µµ¿òÀ» ÁÖ°íÀÚ Çß´Ù.
±×¸®°í ÀÌ Ã¥Àº Á¤º¸º¸È£ ÀÔ¹®ÀÚ³ª Ãʺ¸ÀÚ°¡ ½±°Ô Á¤º¸º¸È£¿¡ ´ëÇØ ÀÌÇØÇÏ°í ¹è¿ï ¼ö ÀÖµµ·Ï ±¸¼ºÇÏ¿´À¸¸ç Á¤º¸º¸¾È±â»ç, CISSP, µðÁöÅÐ Æ÷·»½Ä µî °¢Á¾ ÀÚ°ÝÁõ Ãëµæ, Á¤º¸º¸È£ °ü·Ã °ø¹«¿ø ½ÃÇè, Ãë¾÷ Áغñ»ýµé¿¡°Ô ƯÈ÷ µµ¿òÀÌ µÉ °ÍÀÌ´Ù.
ÀúÀÚ: Àå»ó¼ö
CHAPTER 01 Èï¹Ì·Î¿î ÇØÅ·°ú Á¤º¸º¸È£
Á¦1Àý ÇØÅ·À̶õ ¹«¾ùÀΰ¡?
1. ÇØÅ·(Hacking)À̶õ?
2. ÇØÄ¿ °³³ä ¹× º¯Ãµ»ç
Á¦2Àý Á¤º¸º¸È£¶õ ¹«¾ùÀΰ¡?
1. Á¤º¸¶õ?
2. Á¤º¸º¸È£ÀÇ °³³ä
3. Á¤º¸º¸È£ÀÇ ´ë»ó
4. Á¤º¸º¸È£ÀÇ ±âº» ¸ñÇ¥
5. Á¤º¸º¸È£ÀÇ Á߿伺
Á¦3Àý Á¤º¸º¸È£ Àü¹®°¡ÀÇ ±æ
1. Á¤º¸º¸È£ Àü¹®°¡¶õ?
2. Á¤º¸º¸È£ Àü¹®°¡ Á÷¾÷ ºÐ·ù
3. Á¤º¸º¸È£ Àü¹®°¡°¡ µÇ±â À§ÇØ ¹«¾ùÀ» ÇØ¾ß Çϳª?
¿¬½À¹®Á¦
CHAPTER 02 Á¤º¸º¸È£ÀÇ ±âº», Á¤º¸º¸È£ °ü¸® ¹× ¹ý±Ô
Á¦1Àý Á¤º¸º¸È£ °ü¸® ±âº»
1. Á¤º¸º¸È£ Á¤Ã¥(Security Policy)
2. Á¤º¸º¸È£ Àü·«(Information Security Strategy)
3. Á¤º¸º¸È£ Á¶Á÷
4. ÀÎÀû º¸¾È
5. Á¤º¸º¸È£ ÀνÄ(Awareness)
6. Á¤º¸º¸È£ °ü¸®Ã¼°è
Á¦2Àý Á¤º¸º¸È£ ¹ý±Ô ¹× Á¦µµ
1. ±¹³» Á¤º¸º¸È£ ¹ýÁ¦µµ ¹ßÀü ¹è°æ
2. »ê¾÷º° Á¤º¸º¸È£ °ü·Ã ¹ý·ü
3. ºÐ¾ßº° Á¤º¸º¸È£ °ü·Ã ¹ý·É
4. Á¦Á¤ ¸ñÀû ¹× ±â´Éº° ¹ý·É ÇöȲ
5. Á¤º¸º¸È£ °ü·Ã Á¦µµ ÇöȲ
Á¦3Àý Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠¹× À§Çè °ü¸® ÀÌÇØ
1. Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠ÀÌÇØ
2. À§Çè °ü¸®(Risk Management)
3. À§Çè Æò°¡ ¹æ¹ý
Á¦4Àý °³ÀÎÁ¤º¸ º¸È£ ÀÌÇØ
1. °³ÀÎÁ¤º¸ ÀǹÌ
2. °³ÀÎÁ¤º¸ÀÇ À¯Çü ¹× Ư¼º
3. °³ÀÎÁ¤º¸¿Í ÇÁ¶óÀ̹ö½Ã
4. °³ÀÎÁ¤º¸º¸È£ÀÇ Á߿伺
5. °³ÀÎÁ¤º¸ À¯Ã⠽à ÇÇÇØ
6. À¯·´ °³ÀÎÁ¤º¸º¸È£¹ý(GDPR)
7. °³ÀÎÁ¤º¸ º¸È£ ¿øÄ¢
Á¦5Àý °³ÀÎÁ¤º¸ º¸È£ °ü·Ã ¹ý·ü ÇöȲ
1. ±¹³» °³ÀÎÁ¤º¸ º¸È£ ¹ýü°è
2. ¡¸°³ÀÎÁ¤º¸ º¸È£¹ý¡¹ ÁÖ¿ä ³»¿ë
¿¬½À¹®Á¦
CHAPTER 03 ³×Æ®¿öÅ© º¸¾È ±âÃÊ
Á¦1Àý ³×Æ®¿öÅ© º¸¾È ±âÃÊ
1. ³×Æ®¿öÅ© º¸¾ÈÀÇ ±âÃÊ
2. ³×Æ®¿öÅ© ÇÁ·ÎÅäÄÝ ½ºÅÃ
3. OSI 7 °èÃþº° Ư¡
4. TCP/IP ¸ðµ¨
Á¦2Àý ³×Æ®¿öÅ© °èÃþº° º¸¾È ÇÁ·ÎÅäÄÝ ÀÌÇØ
1. µ¥ÀÌÅÍ ¸µÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
2. ³×Æ®¿öÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
3. Àü¼Û °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
4. ÀÀ¿ë °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
Á¦3Àý ³×Æ®¿öÅ© ±â¹Ý °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. DoS/DDoS °ø°Ý
2. DoS/DDoS Ư¡
3. DoS/DDoS °ø°Ý À¯Çü
4. Spoofing Attack
5. Session Hijacking
6. ½º´ÏÇÎ(Sniffing)
7. APT(Advanced Persistent Threat)
8. ½ºÅνº³Ý(Stuxnet)
9. Áß°£ÀÚ °ø°Ý(Man In The Middle Attack)
¿¬½À¹®Á¦
CHAPTER 04 Á¤º¸º¸È£ ½Ã½ºÅÛÀ̶õ?
Á¦1Àý Á¤º¸º¸È£ ½Ã½ºÅÛ ¹× Á¢±ÙÅëÁ¦ ÀÌÇØ
1. Á¤º¸º¸È£ ½Ã½ºÅÛ °³³ä
2. ½Ã½ºÅÛ º¸¾È Á¤Ã¥°ú Á¢±ÙÅëÁ¦
Á¦2Àý Á¤º¸º¸È£ ½Ã½ºÅÛ À¯Çü
1. ħÀÔÂ÷´Ü½Ã½ºÅÛ, ¹æȺ®(F/W, Firewall)
2. ħÀÔŽÁö½Ã½ºÅÛ(Intrusion Detection System, IDS)
3. ħÀÔ¹æÁö½Ã½ºÅÛ(Intrusion Prevension System, IPS)
4. °¡»ó»ç¼³¸Á(Virtual Private Network, VPN)
¿¬½À¹®Á¦
CHAPTER 05 ½Ã½ºÅÛ°ú ¸ð¹ÙÀÏ º¸¾È ÀÌÇØ
Á¦1Àý ½Ã½ºÅÛ º¸¾È ±âÃÊ
1. ½Ã½ºÅÛ º¸¾È °³³ä
2. ½Ã½ºÅÛ º¸¾ÈÀÇ Çʿ伺
Á¦2Àý ½Ã½ºÅÛ °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. ¹öÆÛ ¿À¹öÇ÷Î(BOF, Buffer OverFlow) °ø°Ý
2. Æ÷¸Ë ½ºÆ®¸µ(Format String) °ø°Ý
3. ¹éµµ¾î(Backdoor) °ø°Ý
4. ¹«Â÷º° °ø°Ý(Brute Force)
5. ÇÏÆ®ºí¸®µå(Heartbleed)
6. ¸Þ¸ð¸® ÇØÅ·
7. MITB(Man-In-The-Browser) °ø°Ý°ú Web Injection
Á¦3Àý ¸ð¹ÙÀÏ º¸¾È À§Çù ¾Ë¾Æº¸±â
1. iOSÀÇ º¸¾È ü°è
2. iOSÀÇ Ãë¾àÁ¡
3. ¾Èµå·ÎÀÌµå º¸¾È ü°è
4. ¾Èµå·ÎÀÌµå º¸¾È Ãë¾àÁ¡
5. ºí·çÅõ½º(Bluetooth) º¸¾È À§Çù
¿¬½À¹®Á¦
CHAPTER 06 À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È
Á¦1Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È °³¿ä
1. À¥ ¾îÇø®ÄÉÀÌ¼Ç °³³ä
2. HTTP ÇÁ·ÎÅäÄÝ Æ¯¼º
3. ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Á߿伺
Á¦2Àý º¸¾È Ãë¾àÁ¡ Á¡°ËÀ̶õ?
1. Ãë¾àÁ¡(Vulnerability)¶õ?
2. Ãë¾àÁ¡ Á¡°Ë ¹æ¹ý
3. Ãë¾àÁ¡ Á¡°Ë ÀýÂ÷
4. ½ºÄ³´×(Scanning)
5. º¸¾È Ãë¾àÁ¡ Á¡°Ë µµ±¸
6. ¸ðÀÇ ÇØÅ· ¶Ç´Â ħÅõ Å×½ºÆ®(Penetration Testing)
7. °¡»ó ¸Ó½Å(VM, Virtual Machine) ȯ°æ ±¸Ãà
Á¦3Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡
2. ÁÖ¿ä ȨÆäÀÌÁö Ãë¾àÁ¡ Á¡°Ë Ç׸ñ
Á¦4Àý ±¸±Û ÇØÅ·À̶õ?
1. ±¸±Û ÇØÅ·(Google Hacking) ¶Ç´Â ±¸±Û µµÅ©(Google Dork)
2. ±¸±Û ÇØÅ·¿¡ ÀÇÇÑ Á¤º¸ ¼öÁý
3. ´ëÀÀ ¹æ¹ý
¿¬½À¹®Á¦
CHAPTER 07 ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
Á¦1Àý ¾Ç¼ºÄÚµå °³¿ä
1. ¾Ç¼ºÄÚµå °³³ä
2. ¾Ç¼ºÄÚµå À¯Çü
3. ÃֽŠÁÖ¿ä ¾Ç¼ºÄÚµå Á¾·ù
Á¦2Àý ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
1. ¾Ç¼ºÄÚµå À¯Æ÷ ¹æ¹ý ¹× µ¿ÀÛ ¹æ½Ä
2. ¾Ç¼ºÄÚµå ´ëÀÀ ÀýÂ÷ ¹× ºÐ¼® °³¿ä
3. ¾Ç¼ºÄÚµåÀÇ ¼¼ºÎ ºÐ¼® ¹æ¹ý
4. ¾Ç¼ºÄÚµå Á¡°Ë µµ±¸(YARA) È°¿ë Ư¡Á¡ ÃßÃâ
5. ¾Ç¼ºÄÚµå »èÁ¦
¿¬½À¹®Á¦
CHAPTER 08 ħÇØ»ç°í ºÐ¼® ¹× µðÁöÅÐ Æ÷·»½Ä °³·Ð
Á¦1Àý ħÇØ»ç°í ºÐ¼® ±âÃÊ
1. ħÇØ»ç°í ºÐ¼® ÀýÂ÷
2. Á¤º¸ ¼öÁý ´Ü°è
3. ÀÚ·á ºÐ¼® ´Ü°è
4. ¿øµµ¿ì ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
5. À¥ ºê¶ó¿ìÀú ¾ÆƼÆÑÆ®(À¥ ºê¶ó¿ìÀú »ç¿ë ÈçÀû ºÐ¼®)
6. ½Ã½ºÅÛ Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
7. ³×Æ®¿öÅ© ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
8. ³×Æ®¿öÅ© ºÐ¼® µµ±¸ ¿ÍÀ̾î»þÅ©(Wireshark)
Á¦2Àý µðÁöÅÐ Æ÷·»½Ä °³·Ð
1. µðÁöÅÐ Æ÷·»½Ä °³¿ä
2. µðÁöÅÐ Áõ°Å¶õ?
3. µðÁöÅÐ ÀúÀå ¸ÅüÀÇ Á¾·ù
4. µðÁöÅÐ Æ÷·»½Ä À¯Çü
5. µðÁöÅÐ Æ÷·»½Ä ÀýÂ÷
6. µðÁöÅÐ Áõ°ÅÀÇ ¼öÁý ±â¼ú
7. µðÁöÅÐ Áõ°ÅÀÇ ºÐ¼® ±â¼ú
8. »èÁ¦µÈ ÆÄÀÏ º¹±¸
9. µðÁöÅÐ µ¥ÀÌÅÍ Ç¥Çö ¹æ½Ä
10. µðÁöÅÐ °ü·Ã ¹ý·ü
11. µðÁöÅÐ Æ÷·»½Ä µµ±¸
¿¬½À¹®Á¦
CHAPTER 09 ¾Ë±â ½¬¿î ¾ÏÈ£
Á¦1Àý Àç¹ÌÀÖ´Â ¾ÏÈ£À̾߱â
1. ¾ÏÈ£¶õ?
2. ¾ÏÈ£ ¿ª»ç À̾߱â
3. ¾ÏÈ£ ½Ã½ºÅÛ
4. ¾ÏÈ£È¿Í º¹È£È
Á¦2Àý ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
1. ´ëĪŰ ¾ÏÈ£ ¹æ½Ä
2. ºí·Ï ¾ÏÈ£ ¾Ë°í¸®Áò
3. ½ºÆ®¸² ¾ÏÈ£(Stream Cipher) ¾Ë°í¸®Áò
Á¦3Àý °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
1. °ø°³Å° ¾ÏÈ£ ¹æ½Ä
2. °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò Á¾·ù
3. Å° °ü¸®
4. ´ëĪŰ¿Í ºñ´ëĪŰ ºñ±³
Á¦4Àý Çؽà ÇÔ¼ö¶õ?
1. Çؽà ÇÔ¼ö ¹æ½Ä
2. ÀϹæÇâ Çؽà ÇÔ¼öÀÇ ÀÀ¿ë ºÐ¾ß
3. Çؽà ¾Ë°í¸®Áò Á¾·ù
4. ½ºÅ×°¡³ë±×·¡ÇÇ, ¿öÅ͸¶Å©, ÇΰÅÇÁ¸°ÆÃ
5. Àº´Ð ä³Î°ú ºÎ ä³Î °ø°Ý
¿¬½À¹®Á¦
Á¦1Àý ÇØÅ·À̶õ ¹«¾ùÀΰ¡?
1. ÇØÅ·(Hacking)À̶õ?
2. ÇØÄ¿ °³³ä ¹× º¯Ãµ»ç
Á¦2Àý Á¤º¸º¸È£¶õ ¹«¾ùÀΰ¡?
1. Á¤º¸¶õ?
2. Á¤º¸º¸È£ÀÇ °³³ä
3. Á¤º¸º¸È£ÀÇ ´ë»ó
4. Á¤º¸º¸È£ÀÇ ±âº» ¸ñÇ¥
5. Á¤º¸º¸È£ÀÇ Á߿伺
Á¦3Àý Á¤º¸º¸È£ Àü¹®°¡ÀÇ ±æ
1. Á¤º¸º¸È£ Àü¹®°¡¶õ?
2. Á¤º¸º¸È£ Àü¹®°¡ Á÷¾÷ ºÐ·ù
3. Á¤º¸º¸È£ Àü¹®°¡°¡ µÇ±â À§ÇØ ¹«¾ùÀ» ÇØ¾ß Çϳª?
¿¬½À¹®Á¦
CHAPTER 02 Á¤º¸º¸È£ÀÇ ±âº», Á¤º¸º¸È£ °ü¸® ¹× ¹ý±Ô
Á¦1Àý Á¤º¸º¸È£ °ü¸® ±âº»
1. Á¤º¸º¸È£ Á¤Ã¥(Security Policy)
2. Á¤º¸º¸È£ Àü·«(Information Security Strategy)
3. Á¤º¸º¸È£ Á¶Á÷
4. ÀÎÀû º¸¾È
5. Á¤º¸º¸È£ ÀνÄ(Awareness)
6. Á¤º¸º¸È£ °ü¸®Ã¼°è
Á¦2Àý Á¤º¸º¸È£ ¹ý±Ô ¹× Á¦µµ
1. ±¹³» Á¤º¸º¸È£ ¹ýÁ¦µµ ¹ßÀü ¹è°æ
2. »ê¾÷º° Á¤º¸º¸È£ °ü·Ã ¹ý·ü
3. ºÐ¾ßº° Á¤º¸º¸È£ °ü·Ã ¹ý·É
4. Á¦Á¤ ¸ñÀû ¹× ±â´Éº° ¹ý·É ÇöȲ
5. Á¤º¸º¸È£ °ü·Ã Á¦µµ ÇöȲ
Á¦3Àý Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠¹× À§Çè °ü¸® ÀÌÇØ
1. Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠ÀÌÇØ
2. À§Çè °ü¸®(Risk Management)
3. À§Çè Æò°¡ ¹æ¹ý
Á¦4Àý °³ÀÎÁ¤º¸ º¸È£ ÀÌÇØ
1. °³ÀÎÁ¤º¸ ÀǹÌ
2. °³ÀÎÁ¤º¸ÀÇ À¯Çü ¹× Ư¼º
3. °³ÀÎÁ¤º¸¿Í ÇÁ¶óÀ̹ö½Ã
4. °³ÀÎÁ¤º¸º¸È£ÀÇ Á߿伺
5. °³ÀÎÁ¤º¸ À¯Ã⠽à ÇÇÇØ
6. À¯·´ °³ÀÎÁ¤º¸º¸È£¹ý(GDPR)
7. °³ÀÎÁ¤º¸ º¸È£ ¿øÄ¢
Á¦5Àý °³ÀÎÁ¤º¸ º¸È£ °ü·Ã ¹ý·ü ÇöȲ
1. ±¹³» °³ÀÎÁ¤º¸ º¸È£ ¹ýü°è
2. ¡¸°³ÀÎÁ¤º¸ º¸È£¹ý¡¹ ÁÖ¿ä ³»¿ë
¿¬½À¹®Á¦
CHAPTER 03 ³×Æ®¿öÅ© º¸¾È ±âÃÊ
Á¦1Àý ³×Æ®¿öÅ© º¸¾È ±âÃÊ
1. ³×Æ®¿öÅ© º¸¾ÈÀÇ ±âÃÊ
2. ³×Æ®¿öÅ© ÇÁ·ÎÅäÄÝ ½ºÅÃ
3. OSI 7 °èÃþº° Ư¡
4. TCP/IP ¸ðµ¨
Á¦2Àý ³×Æ®¿öÅ© °èÃþº° º¸¾È ÇÁ·ÎÅäÄÝ ÀÌÇØ
1. µ¥ÀÌÅÍ ¸µÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
2. ³×Æ®¿öÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
3. Àü¼Û °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
4. ÀÀ¿ë °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ
Á¦3Àý ³×Æ®¿öÅ© ±â¹Ý °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. DoS/DDoS °ø°Ý
2. DoS/DDoS Ư¡
3. DoS/DDoS °ø°Ý À¯Çü
4. Spoofing Attack
5. Session Hijacking
6. ½º´ÏÇÎ(Sniffing)
7. APT(Advanced Persistent Threat)
8. ½ºÅνº³Ý(Stuxnet)
9. Áß°£ÀÚ °ø°Ý(Man In The Middle Attack)
¿¬½À¹®Á¦
CHAPTER 04 Á¤º¸º¸È£ ½Ã½ºÅÛÀ̶õ?
Á¦1Àý Á¤º¸º¸È£ ½Ã½ºÅÛ ¹× Á¢±ÙÅëÁ¦ ÀÌÇØ
1. Á¤º¸º¸È£ ½Ã½ºÅÛ °³³ä
2. ½Ã½ºÅÛ º¸¾È Á¤Ã¥°ú Á¢±ÙÅëÁ¦
Á¦2Àý Á¤º¸º¸È£ ½Ã½ºÅÛ À¯Çü
1. ħÀÔÂ÷´Ü½Ã½ºÅÛ, ¹æȺ®(F/W, Firewall)
2. ħÀÔŽÁö½Ã½ºÅÛ(Intrusion Detection System, IDS)
3. ħÀÔ¹æÁö½Ã½ºÅÛ(Intrusion Prevension System, IPS)
4. °¡»ó»ç¼³¸Á(Virtual Private Network, VPN)
¿¬½À¹®Á¦
CHAPTER 05 ½Ã½ºÅÛ°ú ¸ð¹ÙÀÏ º¸¾È ÀÌÇØ
Á¦1Àý ½Ã½ºÅÛ º¸¾È ±âÃÊ
1. ½Ã½ºÅÛ º¸¾È °³³ä
2. ½Ã½ºÅÛ º¸¾ÈÀÇ Çʿ伺
Á¦2Àý ½Ã½ºÅÛ °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. ¹öÆÛ ¿À¹öÇ÷Î(BOF, Buffer OverFlow) °ø°Ý
2. Æ÷¸Ë ½ºÆ®¸µ(Format String) °ø°Ý
3. ¹éµµ¾î(Backdoor) °ø°Ý
4. ¹«Â÷º° °ø°Ý(Brute Force)
5. ÇÏÆ®ºí¸®µå(Heartbleed)
6. ¸Þ¸ð¸® ÇØÅ·
7. MITB(Man-In-The-Browser) °ø°Ý°ú Web Injection
Á¦3Àý ¸ð¹ÙÀÏ º¸¾È À§Çù ¾Ë¾Æº¸±â
1. iOSÀÇ º¸¾È ü°è
2. iOSÀÇ Ãë¾àÁ¡
3. ¾Èµå·ÎÀÌµå º¸¾È ü°è
4. ¾Èµå·ÎÀÌµå º¸¾È Ãë¾àÁ¡
5. ºí·çÅõ½º(Bluetooth) º¸¾È À§Çù
¿¬½À¹®Á¦
CHAPTER 06 À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È
Á¦1Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È °³¿ä
1. À¥ ¾îÇø®ÄÉÀÌ¼Ç °³³ä
2. HTTP ÇÁ·ÎÅäÄÝ Æ¯¼º
3. ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Á߿伺
Á¦2Àý º¸¾È Ãë¾àÁ¡ Á¡°ËÀ̶õ?
1. Ãë¾àÁ¡(Vulnerability)¶õ?
2. Ãë¾àÁ¡ Á¡°Ë ¹æ¹ý
3. Ãë¾àÁ¡ Á¡°Ë ÀýÂ÷
4. ½ºÄ³´×(Scanning)
5. º¸¾È Ãë¾àÁ¡ Á¡°Ë µµ±¸
6. ¸ðÀÇ ÇØÅ· ¶Ç´Â ħÅõ Å×½ºÆ®(Penetration Testing)
7. °¡»ó ¸Ó½Å(VM, Virtual Machine) ȯ°æ ±¸Ãà
Á¦3Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç °ø°Ý À¯Çü ¹× Ãë¾àÁ¡ ¾Ë¾Æº¸±â
1. À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡
2. ÁÖ¿ä ȨÆäÀÌÁö Ãë¾àÁ¡ Á¡°Ë Ç׸ñ
Á¦4Àý ±¸±Û ÇØÅ·À̶õ?
1. ±¸±Û ÇØÅ·(Google Hacking) ¶Ç´Â ±¸±Û µµÅ©(Google Dork)
2. ±¸±Û ÇØÅ·¿¡ ÀÇÇÑ Á¤º¸ ¼öÁý
3. ´ëÀÀ ¹æ¹ý
¿¬½À¹®Á¦
CHAPTER 07 ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
Á¦1Àý ¾Ç¼ºÄÚµå °³¿ä
1. ¾Ç¼ºÄÚµå °³³ä
2. ¾Ç¼ºÄÚµå À¯Çü
3. ÃֽŠÁÖ¿ä ¾Ç¼ºÄÚµå Á¾·ù
Á¦2Àý ¾Ç¼ºÄÚµå ŽÁö ¹× ºÐ¼® ±âÃÊ
1. ¾Ç¼ºÄÚµå À¯Æ÷ ¹æ¹ý ¹× µ¿ÀÛ ¹æ½Ä
2. ¾Ç¼ºÄÚµå ´ëÀÀ ÀýÂ÷ ¹× ºÐ¼® °³¿ä
3. ¾Ç¼ºÄÚµåÀÇ ¼¼ºÎ ºÐ¼® ¹æ¹ý
4. ¾Ç¼ºÄÚµå Á¡°Ë µµ±¸(YARA) È°¿ë Ư¡Á¡ ÃßÃâ
5. ¾Ç¼ºÄÚµå »èÁ¦
¿¬½À¹®Á¦
CHAPTER 08 ħÇØ»ç°í ºÐ¼® ¹× µðÁöÅÐ Æ÷·»½Ä °³·Ð
Á¦1Àý ħÇØ»ç°í ºÐ¼® ±âÃÊ
1. ħÇØ»ç°í ºÐ¼® ÀýÂ÷
2. Á¤º¸ ¼öÁý ´Ü°è
3. ÀÚ·á ºÐ¼® ´Ü°è
4. ¿øµµ¿ì ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
5. À¥ ºê¶ó¿ìÀú ¾ÆƼÆÑÆ®(À¥ ºê¶ó¿ìÀú »ç¿ë ÈçÀû ºÐ¼®)
6. ½Ã½ºÅÛ Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
7. ³×Æ®¿öÅ© ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý
8. ³×Æ®¿öÅ© ºÐ¼® µµ±¸ ¿ÍÀ̾î»þÅ©(Wireshark)
Á¦2Àý µðÁöÅÐ Æ÷·»½Ä °³·Ð
1. µðÁöÅÐ Æ÷·»½Ä °³¿ä
2. µðÁöÅÐ Áõ°Å¶õ?
3. µðÁöÅÐ ÀúÀå ¸ÅüÀÇ Á¾·ù
4. µðÁöÅÐ Æ÷·»½Ä À¯Çü
5. µðÁöÅÐ Æ÷·»½Ä ÀýÂ÷
6. µðÁöÅÐ Áõ°ÅÀÇ ¼öÁý ±â¼ú
7. µðÁöÅÐ Áõ°ÅÀÇ ºÐ¼® ±â¼ú
8. »èÁ¦µÈ ÆÄÀÏ º¹±¸
9. µðÁöÅÐ µ¥ÀÌÅÍ Ç¥Çö ¹æ½Ä
10. µðÁöÅÐ °ü·Ã ¹ý·ü
11. µðÁöÅÐ Æ÷·»½Ä µµ±¸
¿¬½À¹®Á¦
CHAPTER 09 ¾Ë±â ½¬¿î ¾ÏÈ£
Á¦1Àý Àç¹ÌÀÖ´Â ¾ÏÈ£À̾߱â
1. ¾ÏÈ£¶õ?
2. ¾ÏÈ£ ¿ª»ç À̾߱â
3. ¾ÏÈ£ ½Ã½ºÅÛ
4. ¾ÏÈ£È¿Í º¹È£È
Á¦2Àý ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
1. ´ëĪŰ ¾ÏÈ£ ¹æ½Ä
2. ºí·Ï ¾ÏÈ£ ¾Ë°í¸®Áò
3. ½ºÆ®¸² ¾ÏÈ£(Stream Cipher) ¾Ë°í¸®Áò
Á¦3Àý °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ ÀÌÇØ
1. °ø°³Å° ¾ÏÈ£ ¹æ½Ä
2. °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò Á¾·ù
3. Å° °ü¸®
4. ´ëĪŰ¿Í ºñ´ëĪŰ ºñ±³
Á¦4Àý Çؽà ÇÔ¼ö¶õ?
1. Çؽà ÇÔ¼ö ¹æ½Ä
2. ÀϹæÇâ Çؽà ÇÔ¼öÀÇ ÀÀ¿ë ºÐ¾ß
3. Çؽà ¾Ë°í¸®Áò Á¾·ù
4. ½ºÅ×°¡³ë±×·¡ÇÇ, ¿öÅ͸¶Å©, ÇΰÅÇÁ¸°ÆÃ
5. Àº´Ð ä³Î°ú ºÎ ä³Î °ø°Ý
¿¬½À¹®Á¦