| 강의목차 | 강의제목 | 플레이어 | 수강여부 |
|---|---|---|---|
| 01 | 정보보호 흐름모델 [37:54] | O | |
| 02 | 접근 통제 보안 위협 및 대응책(패스워드 크래커) [28:40] | O | |
| 03 | 접근 통제 보안 위협 및 대응책(ICT 기반 사회공학 공격) [32:37] | ||
| 04 | 접근 통제 보안 위협 및 대응책(백도어) [31:44] | O | |
| 05 | 접근 통제 보안 위협 및 대응책(루트킷,은닉채널) [33:06] | O | |
| 06 | 정보보호정책 개요 및 개발 원칙 [34:12] | O | |
| 07 | 정보보호정책의 요소 및 개발 절차 [36:39] | O | |
| 08 | 정보보호조직 구성 및 구성원의 역할 [37:12] | O | |
| 09 | 위험관리 관리 개요 [38:41] | O | |
| 10 | 위험구성 요소들 [34:38] | O | |
| 11 | 위험분석 방법 [38:36] | O | |
| 12 | 정성적/정량적 위험평가 [33:38] | O | |
| 13 | 위험 처리 방법 [33:47] | O | |
| 14 | BCP/DRP [37:01] | O | |
| 15 | 포렌식 [44:43] | O |