강의목차 | 강의제목 | 플레이어 | 수강여부 |
---|---|---|---|
01 | 침해사고 개요 [34:38] | O | |
02 | 침해사고 유형별 점검 항목 [32:47] | O | |
03 | 침해사고 유형별 일반적인 대응 전략 [31:35] | ||
04 | 사고 데이터 분석 절차 [32:39] | O | |
05 | 네트워크 기반의 증거 수집 1 [19:50] | O | |
06 | 네트워크 기반의 증거 수집 2 [21:04] | O | |
07 | 윈도우 사고 초기분석1 [31:49] | O | |
08 | 윈도우 사고 초기분석2 [38:17] | ||
09 | 윈도우 사고 루트킷 점검 [35:03] | O | |
10 | 윈도우 사고 상세분석 1 [34:13] | O | |
11 | 윈도우 사고 상세분석 2 [32:37] | O | |
12 | 윈도우 사고 해킹프로그램 분석 [36:54] | O | |
13 | 리눅스 사고 초기 분석 [30:26] | ||
14 | 리눅스 사고 상세 분석 [38:20] | O | |
15 | 네트워크 사고 유형별 데이터 수집 [33:57] | ||
16 | 네트워크 사고 대응을 위한 프로토콜 기본 개요 [32:46] | ||
17 | 네트워크 사고 패킷 수집 [36:32] | O | |
18 | 네트워크 사고 공격 트래픽의 특징 [37:59] | ||
19 | 네트워크 사고 침입 트래픽의 특징 [24:09] | ||
20 | 데이터베이스 My-SQL 사고 점검1 [35:30] | ||
21 | 데이터베이스 My-SQL 사고 점검2 [19:27] | ||
22 | 데이터베이스 MS-SQL 사고 점검 [24:04] |