강의목차 | 강의제목 | 플레이어 | 수강여부 |
---|---|---|---|
01 | 클라우드 보안 위협(사고 사례) [33:47] | ||
02 | 클라우드 보안 위협(CSA 분류) [31:01] | ||
03 | 클라우드 보안 위협(기술적/기술외적 측면) [37:52] | ||
04 | 클라우드 보안 기술(기술적 보안책) [36:09] | O | |
05 | 클라우드 보안 기술(기술 외적 보안책) [30:30] | ||
06 | 클라우드 보안 기술(로그 수집 / 저장) [25:48] | O | |
07 | 클라우드 보안 기술(침입 탐지1) [28:19] | ||
08 | 클라우드 보안 기술(침입 탐지2) [37:32] | ||
09 | 클라우드 보안 기술(침입 탐지3) [33:05] | O | |
10 | 클라우드 보안 기술(침입 탐지4) [32:13] | O | |
11 | 클라우드 보안 기술(모니터링) [35:24] | ||
12 | 클라우드 보안 기술(격리) [32:44] | ||
13 | 하둡시스템 [33:12] | O | |
14 | 하둡 분산 파일시스템의 구성 [37:39] | O | |
15 | 하둡 분산 파일시스템의 구성(랙인식) [30:57] | O | |
16 | 하둡 분산 파일시스템의 구성(write flow) [34:46] | O | |
17 | 하둡 분산 파일시스템의 구성(Secondary Namenode) [34:09] | O | |
18 | 맵리듀스(map processing) [33:06] | O | |
19 | 맵리듀스(reduce processing) [23:30] | O |