강의목차 | 강의제목 | 플레이어 | 수강여부 |
---|---|---|---|
01 | 정보보호 흐름모델 [37:54] | O | |
02 | 접근 통제 보안 위협 및 대응책(패스워드 크래커) [28:40] | O | |
03 | 접근 통제 보안 위협 및 대응책(ICT 기반 사회공학 공격) [32:37] | O | |
04 | 접근 통제 보안 위협 및 대응책(백도어) [31:44] | O | |
05 | 접근 통제 보안 위협 및 대응책(루트킷,은닉채널) [33:06] | O | |
06 | 정보보호정책 개요 및 개발 원칙 [34:12] | O | |
07 | 정보보호정책의 요소 및 개발 절차 [36:39] | O | |
08 | 정보보호조직 구성 및 구성원의 역할 [37:12] | O | |
09 | 위험관리 관리 개요 [38:41] | O | |
10 | 위험구성 요소들 [34:38] | O | |
11 | 위험분석 방법 [38:36] | O | |
12 | 정성적/정량적 위험평가 [33:38] | O | |
13 | 위험 처리 방법 [33:47] | O | |
14 | BCP/DRP [37:01] | O | |
15 | 포렌식 [44:43] | O |