강의목차 | 강의제목 | 플레이어 | 수강여부 |
---|---|---|---|
01 | 정보보호목표, 정보보호관리 [33:14] | ||
02 | OSI 보안 구조 [31:44] | ||
03 | 보안 용어 [31:06] | ||
04 | 암호화 구현 기법 [33:18] | ||
05 | 암호 기술 [31:34] | ||
06 | 은닉방법:ADS, 암호시스템 개요 [36:55] | ||
07 | 대칭키 암호 [30:17] | ||
08 | DES,AES,SEED,IDEA, F함수 개요 [34:34] | ||
09 | 비대칭키 암호 [37:07] | ||
10 | 해시함수 [42:10] | ||
11 | 전자서명과 PKI [35:28] | ||
12 | 접근통제 [35:39] | ||
13 | 사용자 인증과 메시지 인증 [42:37] | ||
14 | SSO, Kerberos [31:51] | ||
15 | 접근통제모델, 정보보호 관리 [30:11] | ||
16 | 위험관리 [31:32] | ||
17 | BCP, DRP [37:21] | ||
18 | 실전문제 : 단답형 1 [32:05] | ||
19 | 실전문제 : 단답형 2 [37:20] | ||
20 | 실전문제 : 단답형 3 [32:07] | ||
21 | 실전문제 : 단답형 4 [33:03] | ||
22 | 실전문제 : 단답형 5 [35:39] | ||
23 | 실전문제 : 단답형 6 [45:47] | ||
24 | 실전문제 : 서술형 1 [48:30] | ||
25 | 실전문제 : 서술형 2 [39:43] | ||
26 | 실전문제 : 서술형 3 [27:50] | ||
27 | 실전문제 : 서술형 4 [25:28] | ||
28 | 실전문제 : 서술형 5 [44:52] |