INFORMATION SECURITYÁ¤º¸º¸¾È

Á¤º¸º¸¾È±â»ç(»ê¾÷±â»ç)ÀÚ°Ý´ëºñ

½Ã½ºÅÛ ¹× ¼Ö·ç¼Ç °³¹ß, ¿î¿µ ¹× °ü¸®, ÄÁ¼³ÆàµîÀÇ Àü¹® À̷аú ½Ç¹«´É·ÂÀ» ±â¹ÝÀ¸·Î IT ±â¹Ý½Ã¼³ ¹× Á¤º¸¿¡ ´ëÇѠü°èÀûÀΠº¸¾È¾÷¹« ¼öÇàÀÌ °¡´ÉÇÑ Á¤º¸º¸¾È±â»ç(»ê¾÷±â»ç) ÀÚ°ÝÁõ Ãëµæ°úÁ¤

¼ö°­·áÁ¶È¸ ¿Â¶óÀλó´ã

INTRODUCE °úÁ¤¼Ò°³

KISA°¡ ÁÖ°üÇÏ´Â
±¹°¡±â¼úÀÚ°Ý Á¤º¸º¸¾È±â»ç
ÀÚ°ÝÃëµæ´ëºñ °úÁ¤!

¡®½Ã½ºÅÛº¸¾È, ³×Æ®¿öÅ©º¸¾È, ¾îÇø®ÄÉÀ̼Ǻ¸¾È, Á¤º¸º¸¾ÈÀϹÝ, Á¤º¸º¸¾È°ü¸® ¹× ¹ý±Ô¡¯ ÀÌ»ó Çʱâ5°ú¸ñ°ú ¡®Á¤º¸º¸¾È½Ç¹«' ½Ç±â¸¦ ±³À°ÇÏ¿© Á¤º¸º¸¾È±â»ç ÀÚ°ÝÁõÀ» ÃëµæÇÏ´Â °úÁ¤

¼ö°­´ë»ó
Á¤º¸º¸¾È±â»ç¿¡ °ü½ÉÀ» °®°í °è½Å ºÐ
Á¤º¸º¸¾È¾÷ü·Î Ãë¾÷À» Èñ¸ÁÇϽô ºÐ
º¸¾È°üÁ¦ ¾÷ü Ãë¾÷À» Èñ¸ÁÇϽô ºÐ
°³°­ÀÏÁ¤
ÇöÀç¸ðÁý°úÁ¤ ÂüÁ¶
±³À°±â°£
2°³¿ù(160½Ã°£)
¼ö¾÷±¸¼º
ÆòÀÏ ÁÖ 5ȸ ¿ùÈ­¼ö¸ñ±Ý ÁÖ¸» -

INFORMATION SECURITY ±³À°°úÁ¤

½Ç¹«ÁøÀÌ Æ®·£µå¿¡ ¸Â°Ô ±³À°°úÁ¤À» ¿¬±¸ÇÏ¿© ¸¸µç, ´ë½Å¸¸ÀÇ ÅºÅºÇÑ Ä¿¸®Å§·³

±³À°°úÁ¤Ä¿¸®Å§·³Ç¥
ÁÖÂ÷ ±³À°³»¿ë »ó¼¼³»¿ë
Part 01 ½Ã½ºÅÛº¸¾È - ¿î¿µÃ¼Á¦ ÀÌÇØ ¹× °ü¸®
- ¿î¿µÃ¼Á¦ ±¸Á¶
- ¸®´ª½º ¼­¹ö º¸¾È
- À©µµ¿ì Ŭ¶óÀ̾ðÆ® ¹× ¼­¹ö º¸¾È
Part 02 ³×Æ®¿öÅ©º¸¾È - ³×Æ®¿öÅ© ÀϹÝ, ³×Æ®¿öÅ© È°¿ë(TCP/IP ±¸Á¶)
- ³×Æ®¿öÅ© ±â¹Ý °ø°Ý ±â¼úÀÇ ÀÌÇØ ¹× ´ëÀÀ
- ³×Æ®¿öÅ© ´ëÀÀ ±â¼ú ¹× ÀÀ¿ë
- ÃֽŠ³×Æ®¿öÅ© À§Çù ¹× ´ëÀÀ ±â¼ú
Part 03 ¾îÇø®ÄÉÀ̼Ǻ¸¾È - ÀÎÅÍ³Ý ÀÀ¿ë º¸¾È
- µ¥ÀÌÅͺ£À̽º º¸¾È
- ÀüÀÚ»ó°Å·¡ º¸¾È
- ±âŸ ¾ÖÇø®ÄÉÀ̼Ç
Part 04 Á¤º¸º¸¾ÈÀÏ¹Ý - º¸¾È ¿ä¼Ò ±â¼ú
- Á¢±Ù ÅëÁ¦
- ÀüÀÚ¼­¸í
- ¾ÏÈ£ÇÐ
Part 05 Á¤º¸º¸¾È°ü¸® ¹× ¹ý±Ô - Á¤º¸º¸È£ °ü¸®
- Á¤º¸º¸È£ °ü·Ã À±¸® ¹× ¹ý±Ô

PROCESS GUIDE ¼ö°­½Åû ÀýÂ÷

  • ¿Â¶óÀÎ »ó´ã

    ±³À°°úÁ¤ ¼±Åà ÈÄ ÀüÈ­ ¶Ç´Â ¿Â¶óÀÎ »ó´ãÀ» ÅëÇØ »ó´ãÀÏÁ¤ Á¶À²

  • ¹æ¹®»ó´ã ÁøÇà

    Çпø ¹æ¹® ÈÄ 1:1 »ó´ãÀ» ÅëÇØ °³°³Àο¡ ¸Â´Â °úÁ¤ ÄÁ¼³ÆÃÀ» ÁøÇà

  • ¼ö°­µî·Ï ÈÄ ¼ö°­

    °úÁ¤ÄÁ¼³ÆÃÀ» ÅëÇØ ¾Ë¸Â´Â °úÁ¤À» ½ÅûÇÏ°í ¼ö°­·á °áÁ¦µî·Ï ÈÄ ±³À° ¼ö°­ ½ÃÀÛ

  • Ãë¾÷Áö¿ø

    1:1¸ÂÃãÇü Ãë¾÷½Ã½ºÅÛÀ» ÅëÇØ ¸ÂÃã Ãë¾÷Áö¿øÀ» ÁøÇà Ãë¾÷¼¾ÅÍ ¼Ò°³

ºü¸¥ ¼ö°­·á¡¤½Ã°£Ç¥ Á¶È¸

ºü¸£°í °£ÆíÇÏ°Ô °ü½ÉÀÖ´Â ¼ö°­·á¿Í ½Ã°£Ç¥¸¦ Á¶È¸ÇÒ ¼ö ÀÖ½À´Ï´Ù.

±³À°°úÁ¤Ä¿¸®Å§·³Ç¥
- -
°³ÀÎÁ¤º¸Ãë±Þ¹æħ