lnb영역
수강신청
- 전체과정
- 국제인증
- SAP
- VMware
- Salesforce
- CISCO
- Redhat
- 패스트레인
- CompTIA
- 정보기술 전략·기획
- 정보기술전략
- 정보기술컨설팅
- 정보기술 기획
- SW제품기획
- 빅데이터 분석
- IoT 융합서비스 기획
- 빅데이터 기획
- 핀테크기술기획
- 정보기술 개발
- SW 아키텍처
- 응용 SW 엔지니어링
- 임베디드 SW 엔지니어링
- DB 엔지니어링
- NW 엔지니어링
- 보안 엔지니어링
- UI/UX 엔지니어링
- 시스템 SW 엔지니어링
- 빅데이터 플랫폼 구축
- 핀테크 엔지니어링
- 데이터 아키텍처
- IoT 시스템 연동
- 인프라스트럭처 아키텍처 구축
- 정보기술 운영
- IT 시스템 관리
- IT 기술교육
- IT기술지원
- 빅데이터 운영·관리
- 정보기술 관리
- IT 프로젝트 관리
- IT 품질보증
- IT 테스트
- IT 감리
- 정보기술 영업
- IT 기술영업
- IT 마케팅
- 정보보호
- 정보보호관리·운영
- 정보보호진단·분석
- 보안사고분석대응
- 정보보호암호·인증
- 지능형 영상정보처리
- 생체인식(바이오인식)
- 개인정보보호
- 디지털 포렌식
- 2024 블록체인 누리단
- 2024 육군 인프런 교육
- 윈도우즈 애플리케이션 취약점 분석
- 보안 전문가를 위한 파워쉘
- 메타스플로잇을 활용한 취약점 분석(초중급)
- 악성코드 중급과정(유형별 분석)
- 윈도우 악성코드(Malware) 분석
- 오픈소스 도구를 활용한 웹 취약점 진단 및 스노트 분석
- 디지털 포렌식 전문가 과정
컨텐츠 내용
- 수강신청
- 과정정보
베백의 컴퓨터 보안개론
과정소개
과정소개
[베백의 컴퓨터 보안개론]은
컴퓨터 보안에 대한 기본 개념과 다양한 컴퓨터 보안 직무에 대해 이해하고 학습할 수 있으며, 본 강의를 이수할 경우 수료생은 취업 방향성을 구체화 할 수 있습니다. 또한 현장에서는 보안 업무 역량을 함양할 수 있습니다.
- 방식 : 온라인 과정
- 시간 : 총 14차시 영상
- 참고사항 : 컴퓨터에 대한 배경지식이 없는 수강생들도 쉽고 재미있게 본 강의를 들으실 수 있습니다.
* 본 강의는 이론과 실습을 병행하는 콘텐츠 유형으로 진행됩니다.
학습목표
1. 컴퓨터가 만들어진 이유를 이해한다.
2. 컴퓨터 보안 사건이 발생한 과정을 이해한다.
3. 보안에서의 세부 항목들을 이해하고 현업에서 활용할 수 있다.
4. 공격자와 방어자로 나누어 설명하기 때문에 현업에서의 직무 구분에 활용할 수 있다.
2. 컴퓨터 보안 사건이 발생한 과정을 이해한다.
3. 보안에서의 세부 항목들을 이해하고 현업에서 활용할 수 있다.
4. 공격자와 방어자로 나누어 설명하기 때문에 현업에서의 직무 구분에 활용할 수 있다.
차시 | 강의명 |
---|---|
1차시 | 컴퓨터 보안의 발전 과정 |
2차시 | 컴퓨터 보안의 영역 창의 싸움 |
3차시 | 컴퓨터 보안의 영역 방패의 싸움 |
4차시 | 웹 해킹 |
5차시 | 시스템 해킹 |
6차시 | 클라이언트 해킹 |
7차시 | 안드로이드 해킹 |
8차시 | 무선랜 해킹 |
9차시 | 웹 공격 방어 |
10차시 | 시스템 공격 방어 |
11차시 | 클라이언트 방어 |
12차시 | 모바일 공격 방어 |
13차시 | 무선 랜 방어 |
14차시 | 기업에서 원하는 보안 인력 |