1)시스템 인증 2)주요 인증 도구 3)인증 관련 프로토콜 4)접근 통제 정책 5)접근 통제 모델
자격증 / 소프트웨어 개발 환경 분석 / 소프트웨어 설계 / 요구사항 확인 / 정보처리기사
Posted on:
2. 개발 기술 환경 식별
1)운영체제 2)DBMS(DataBase Management System) 3)미들웨어(Middleware) 4)오픈소스(Open Source) 소프트웨어
자격증 / 보안 공격 및 예방 / 암호 기술 / 정보처리기사
Posted on:
1. 위험 관리
1)위험 관리(Risk Management) 2)위험 분석 접근법 3)위협 요소 4)정보 시스템 취약점 5)인터넷 서비스 취약점 6)운영체제 취약점
자격증 / 보안 공격 및 예방 / 암호 기술 / 정보 시스템 구축 관리 / 정보처리기사
Posted on:
2. 보안 공격
1)컴퓨터 바이러스 2)시스템 공격 유형 3)악성코드 4)소극적 보안 공격 5)패스워드 공격 6)서비스 거부(Denial of Service) 공격 7)블루투스 보안 공격 8)기타 보안 공격
자격증 / 보안 솔루션 / 암호 기술 / 정보 시스템 구축 관리 / 정보처리기사
Posted on:
1. 침입 방지 시스템(IPS: Intrusion Prevention System)
1)IPS 기본 구성 2)IPS 구축 방식