-
수강기간
5개월
800시간 강남 -
수강료
교육비
무료월 최대 지급
300,000원
[국민취업지원제도] 참여자
최대 80만원 -
교육문의
1600-7584
정보보안 악성코드 분석 및 모의해킹 실무자 양성 과정 소개
정보보안 악성코드 분석 및 모의해킹 실무자 양성 과정 특징
과정목표
- 01
정의된 보안요구사항에 따라 SW의 보안 아키텍처를 수립하고 이에 따라 SW에 대한 보안을 설계, 구현, 테스트할 수 있다.
- 02
정의된 보안요구사항에 따라 시스템 보안 아키텍처를 수립하고 설계, 구현, 테스트할 수 있다.
- 03
보안시스템 지식을 토대로 보안 장비를 운영하고 관리하는 능력을 함양할 수 있다.
- 04
정보시스템 보안성을 향상시키기 위하여 침투 테스트 대상시스템의 보안 취약점을 분석하여 공격을 수행할 수 있는 능력을 함양할 수 있다.
- 05
컴퓨터에 악영향을 끼칠 수 있는 소프트웨어를 실행하지 않고 분석하거나, 통제된 상황에서 실행한 후 분석하여 판별하는 능력이다.
- 06
사이버 공격 시 발생하는 보안시스템 이벤트를 분석하여 오탐 여부를 파악하고, 상관분석을 통해 공격유형, 공격자, 침해유무를 상세히 식별하고, 분석결과를 기반으로 탐지정책을 개발하는 능력을 함양할 수 있다.
- 07
조직의 정보자산을 보호하기 위하여 보안 침해사고의 발생 여부를 모니터링하고, 보안 침해사고를 탐지하고 대응하는 능력을 함양할 수 있다.
- 08
정의된 보안요구사항에 따라 네트워크 보안 솔루션을 운영하고 개선하며, 새로운 보안 위협에 대응하는 능력을 함양할 수 있다.
- 09
정의된 보안요구사항에 따라 애플리케이션 보안 시스템을 구축하고, 개선하며, 새로운 보안 위협에 대응하는 능력을 함양할 수 있다.
- 10
정의된 보안요구사항에 따라 데이터 및 정보 시스템을 안전하게 보호하는 업무를 수행하는 능력을 함양할 수 있다.
- 11
정보자산의 발견된 취약성에 대하여 보안 위협에 따른 발생빈도, 피해규모를 평가하고 이를 감소시킬 수 있는 통제방법을 도출할 수 있다.
- 12
개인정보보호 정책이 현장에서 이행되는지를 점검하고, 개인정보보호 정책을 교육하며, 개인 정보 침해 사고 발생 시 사고 원인을 분석하고 대응할 수 있다.
- 13
정보 보호 정책을 교육하고, 정책이 현장에서 이행되는지를 점검하고, 침해 사고 발생 시 원인을 분석하고 대응할 수 있다.
- 14
사람, 물품 차량 등 물리적 위협 수단으로부터 시설을 안전하게 보호하기 위하여 물리 보안 솔루션을 운영 및 개선하고 대응할 수 있다.
이수 후 진출 분야
- 정보보안 엔지니어/컨설턴트
- 모의해킹/침해대응 전문가
- 정보보안 프로그램 개발자
- 포렌식전문가
- 화이트해커
- 악성코드 분석 담당자
- 정보보안 감리.감사/관제
정보보안 과정 훈련비
100% 무료 수강료 전액무료 국비지원
훈련비지급 월300,000원 최대 월 800,000원 지급
훈련수당+교통비+중식비 월 300,000원 / [국민취업지원제도] 참여자 월 최대 50만원 추가
수강신청 절차 안내
-
STEP1
온·오프라인 1:1 교육컨설팅 -
STEP2
학습계획 수립 -
STEP3
교육비 납부 및 수강신청 -
STEP4
교육 진행
정보보안 악성코드 분석 및 모의해킹 실무자 양성 과정 커리큘럼
대주제 | 소주제 | 내용 |
---|---|---|
NCS전공교과 | 물리 보안 운영 | 물리 보안솔루션 운영하기 |
물리 보안솔루션 운영 개선하기 | ||
물리 보안 신규 위협 대응하기 | ||
관리적 보안 운영 | 정보보호 인식 제고 교육하기 | |
정보보호 이행 점검하기 | ||
침해사고 대응하기 | ||
외부자 보안 관리하기 | ||
개인정보보호 운영 | 개인정보보호 이행 점검하기 | |
개인정보 침해사고 대응하기 | ||
개인정보보호 정책 교육하기 | ||
시스템 보안 운영 | 시스템 보안솔루션 운영하기 | |
시스템 보안솔루션 운영 개선하기 | ||
시스템 보안 신규 위협 대응하기 | ||
시스템 보안솔루션 업데이트 적용하기 | ||
시스템 보안 구축 | 시스템 보안 설계하기 | |
시스템 보안 구현하기 | ||
보안 장비 운용 | 보안시스템 상태 체크하기 | |
정책요청 적용하기 | ||
보안시스템 가용성 관리하기 | ||
네트워크 보안 운영 | 네트워크 보안솔루션 운영하기 | |
네트워크 보안솔루션 운영 개선하기 | ||
네트워크 보안 신규 위협 대응하기 | ||
네트워크 보안솔루션 업데이트 적용하기 | ||
애플리케이션 보안 운영 | 애플리케이션 보안솔루션 운영하기 | |
애플리케이션 보안솔루션 운영 개선하기 | ||
애플리케이션 보안 신규 위협 대응하기 | ||
애플리케이션 보안솔루션 업데이트 적용하기 | ||
소프트웨어개발 보안 구축 | SW개발 보안 설계하기 | |
SW개발 보안 구현하기 | ||
모의해킹 | 모의해킹 준비하기 | |
모의해킹 수행하기 | ||
보안이벤트 대응 | 보안이벤트 모니터링하기 | |
보안이벤트 후속 조치하기 | ||
보안로그 분석 | 보안시스템 로그 분석하기 | |
보안로그 상관 분석하기 | ||
탐지패턴 개발하기 | ||
악성코드 분석 | 악성코드 분석환경 구축하기 | |
악성코드 분석도구 운용하기 | ||
악성코드 대응하기 | ||
정보시스템 진단 | 정보시스템 진단 기준 마련하기 | |
정보시스템 진단 결과 도출하기 | ||
정보시스템 대응책 마련하기 | ||
프로그래밍 언어활용 | 기본문법 활용하기 | |
언어특성 활용하기 | ||
라이브러리 활용하기 | ||
어플리케이션 개발 | 개발 환경 구축하기 | |
애플리케이션 구현하기 | ||
단위 테스트 수행하기 |