ÄÁÅÙÃ÷»ó¼¼º¸±â

Á¤º¸°ü¸®±â¼ú»ç & ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç Vol. 4 º¸¾È
Á¤º¸°ü¸®±â¼ú»ç & ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç Vol. 4 º¸¾È
  • ÀúÀڱǿµ½Ä Àú
  • ÃâÆǻ缺¾È´ç
  • ÃâÆÇÀÏ2022-02-10
  • µî·ÏÀÏ2022-12-16
º¸À¯ 1, ´ëÃâ 0, ¿¹¾à 0, ´©Àû´ëÃâ 14, ´©Àû¿¹¾à 2

Ã¥¼Ò°³

ÀÌ Ã¥Àº Çпø ¼ö°­À» ÅëÇØ ½ÀµæÇÑ ³»¿ë°ú ¸àÅ丵À» ÁøÇàÇϸ鼭 ½º½º·Î ÇнÀÇÑ ³»¿ëÀ» ¹ÙÅÁÀ¸·Î ´ä¾È ÇüÅ·ΠÀÛ¼ºÇÏ¿´°í, ITºÐ¾ß ±â¼ú»çÀÎ Á¤º¸°ü¸®±â¼ú»ç¿Í ÄÄÇ»ÅͽýºÅÛÀÀ¿ë±â¼ú»ç ÀÚ°ÝÀ» ÃëµæÇϱâ À§ÇØ ÇнÀÇÏ°í Àְųª ÇнÀÇÏ°íÀÚ ÇÏ´Â ºÐµéÀ» À§ÇØ ¸¸µé¾ú´Ù. º» ±³Àç´Â ¹ßÀü µ¿Çâ, ¹è°æ ±×¸®°í À¯»ç ±â¼ú°úÀÇ ºñ±³, ´Ù¾çÇÑ µµ½ÄÈ­ µî 25³â°£ÀÇ ½Ç¹« °³¹ßÀÚ °æÇèÀ» Åä´ë·Î ÀÛ¼ºÇÑ ³»¿ëÀ¸·Î dzºÎÇÑ °æÇèÀûÀÎ ¿ä¼Ò°¡ ³»ÀçµÇ¾î ÀÖ´Â ÀåÁ¡ÀÌ ÀÖ´Ù.

¸ñÂ÷

PART 1. Á¤º¸º¸È£
1. Á¤º¸º¸È£ÀÇ ¸ñÇ¥
2. Á¤º¸±â¼úÀÇ ±¸¼º¿ä¼Ò¿Í Á¤º¸È­ »çȸÀǠƯ¼º, Á¤º¸È­ÀÇ ¿ª±â´É
3. Á¤º¸º¸È£ÀÇ Çʿ伺
4. Á¤º¸º¸È£(Information Security)ÀÇ À§Çè¿ä¼Ò
5. Á¤º¸º¸È£ ´ëÃ¥
6. OSI º¸¾È±¸Á¶ÀΠX. 800 Á¤ÀÇ
7. NIST(¹Ì±¹ »ê¾÷ Ç¥ÁØ ±â°ü)¿¡¼­ Á¦½ÃÇÑ Á¤º¸ º¸¾ÈÀÇ Çٽɠ¿øÄ¢
8. º¸¾È ¼øȯ »çÀÌŬ(Cycle)
9. º¸¾È ÇÁ·¹ÀÓ¿öÅ©(Framework), À§Çù ´ëÀÀ ÀýÂ÷
10. º¸¾È °Å¹ö³Í½º(Security Governance)

PART 2. ¾ÏÈ£ÇÐ
11. ¾ÏÈ£ ¹æ½ÄÀÇ ¹ßÀü °úÁ¤(°í´ë, ±Ù´ë, Çö´ë)
12. ÇöÀç ¾ÏÈ£ÇÐÀÇ ¼öÇÐÀû À̷еé - ¾à¼ö&¹è¼ö, ÃÖ´ë°ø¾à¼ö, ¼­·Î¼Ò, À¯Å¬¸®µå È£Á¦¹ý, ¼Ò¼ö(¼ÒÀμöºÐÇØ), ¸ðµâ·¯ ¿¬»ê, À׿©°è, ¿ÀÀÏ·¯ÀÇ Á¤¸®, Æ丣¸¶ÀÇ Á¤¸®
13. mod 89¿¡¼­ 27ÀÇ ½Â»ê ¿ª¿ø
14. mod 65¿¡¼­ 27¿ø ½Â»ê ¿ª¿ø
15. ¾ÏÈ£Çп¡ Àû¿ëµÇ´Â À¯Å¬¸®µå È£Á¦¹ý(Euclidean Algorithms)ÀÇ ¿ø¸®¸¦ Áõ¸í, ÀÌ ¿ø¸®¸¦ ÀÌ¿ëÇÏ¿© (252, 198)ÀÇ ÃÖ´ë °ø¾à¼ö¸¦ ±¸ÇϽÿÀ.
16. Æ丣¸¶ ¼ÒÁ¤¸®¸¦ ÀÌ¿ëÇÏ¿© ¾Æ·¡ ¿¬»êÀÌ ¼º¸³ÇÔÀ» º¸À̽ÿÀ.
     528 = 4(mod 11)
17. ¾ÏÈ£ ±â¹ý ? Ä¡È¯, ÀüÄ¡, Àû(product) ¾ÏÈ£¹æ½Ä
18. ºí·Ï(Block)¾ÏÈ£±â¹ý°ú ½ºÆ®¸² ¾ÏÈ£(Stream Cipher)±â¹ý    
19. ´ëĪŰ¿Í ºñ´ëĪ Key ¾ÏÈ£ ¹æ½Ä
20. Çö´ë ¾ÏÈ£ÇÐÀÇ ±âÃÊ, Feistel ¾ÏÈ£ÀÇ ±¸Á¶¿Í ¾Ïȣȭ¿Í º¹È£È­ °úÁ¤
21. Feistel ¾ÏÈ£ ±¸Á¶¿¡¼­ fÇÔ¼ö¿Í S-Box
22. ºí·Ï¾ÏÈ£, Feistel ¾ÏÈ£±¸Á¶¿Í SPN(Substitution Permutation Network) ºñ±³
23. AES(Advanced Encryption Standard) ¾Ïȣȭ ¾Ë°í¸®Áò
24. ±¹»ê ¾Ïȣȭ ¾Ë°í¸®Áò, SEED
25. ±¹»ê ¾Ïȣȭ ¾Ë°í¸®Áò, ARIA(Academy Research Institute Agency)
26. DES ¿Í AES ¾ÏÈ£ÀÇ Àå´ÜÁ¡
27. ºí·Ï(Block)¾Ïȣȭ ±â¹ý¿¡¼­ ECB ¸ðµå¿Í CBC ¿î¿ë¸ðµåÀÇ µ¿ÀÛ ¹× Àå?´ÜÁ¡
28. °ø°³Å° ¾Ïȣȭ ¹æ½Ä (¾ÏÈ£±â¹ý ºÐ·ù)
29. RSA°ø°³Å° ¾ÏÈ£¹æ½Ä¿¡¼­ ¼Û½ÅÀÚ ºñ¹ÐÅ°(p=7, q=11)ÀÌ°í ¼Û½ÅÀÚÀÇ °ø°³Å°(Ke)°ªÀÌ 13ÀÏ ¶§ ¼ö½ÅÀÚÀÇ °³ÀÎÅ°(Kd)¸¦ ±¸Ç϶ó
30. °ø°³Å° ¾Ïȣȭ ¹æ½ÄÀ» ¼³¸íÇÏ°í ºñ¹ÐÅ°(p=3, q=11)ÀÌ°í Æò¹® M=5ÀÏ ¶§ RSA ¾Ïȣȭ º¹È£È­ °úÁ¤À» ¼³¸íÇϽÿÀ.
31. Çؽ¬ÇÔ¼ö(Hash Function)ÀǠƯ¡
32. ºñ ´ëĪŰ (°ø°³Å° ¾ÏÈ£¹æ½Ä)¹æ½ÄÀÇ ÀüÀÚ¼­¸í ¹æ¹ý
33. RSA ¾ÏÈ£¹æ½ÄÀ» ÀÌ¿ëÇÑ ÀüÀÚ¼­¸í¹æ½Ä¿¡ ´ëÇØ 2°¡Áö À̻󠼳¸í

PART 3. º¸¾È À§Çù
34. ÇØÄ¿(Hacker) °ø°Ý À¯Çü
35. ÇǽÌ(Phishing)°ú ÆĹÖ(Pharming)
36. ÇǽÌ(Phishing)ÀÇ °ø°ÝÀ¯Çü°ú ´ëÀÀ¹æ¹ý
37. ÆĹÖ(Pharming)ÀÇ °ø°ÝÀ¯Çü°ú ´ëÀÀ¹æ¾È, Phishing°ú ºñ±³
38. ·¥¼¶¿þ¾î(Randsom-ware)¿Í ÆĹÖ(Pharming)
39. DDoS(2±³½ÃÇü)
40. DDoSÀÇ °ø°Ý ´ëÀÀ ¹æ¾È(1±³½ÃÇü)
41. DrDOS
42. Sniffing°ú Spoofing
43 ÀÎÅͳݠProtocol ¿¡¼­ 4´Ü°è ÁÖ¼Òü°è(Specific/Port/Logical/Physical Address)¸¦ ¼³¸íÇÏ°í °¢ ÁÖ¼Òü°è¿¡¼­ ¹ß»ýµÉ ¼ö Àִ SpoofingÀÇ À§Çù
44. ARP Spoofing¿¡ ´ëÇØ ¼³¸íÇÏ°í °ø°ÝŽÁö ¹æ¹ý°ú ´ëÀÀ ¹æ¾È
45. Malware
46. Rootkit(·çƮŶ)
47. º¿ ³Ý(Bot Net)
48. Session Hijacking(³³Ä¡) Attack
49. APT(Advanced Persistent Threat) °ø°Ý±â¹ý°ú ´ëÀÀ¹æ¾È
50. DNS (Domain Name Server) Sinkhole
51. SQL Injection °ø°Ý±â¹ý
52. XSS(Cross Site Scripting), CSRF¿Í ºñ±³
53. CSRF(Cross-Site Request Forgery)
54. TCP¿Í UDP Â÷ÀÌÁ¡, 3 Way Handshaking, SYN Attack,ÇØ°á¹æ¾È
55. Buffer Overflow (Sample Code ÀÛ¼º) Ãë¾àÁ¡ ¹× ´ëÀÀ ¹æ¾È
56. ±â°ü ³»ºÎÀÚ¿¡ ÀÇÇØ ÇàÇØÁö´Â º¸¾È À§ÇùÀÇ ÁÖ¿ä ÇൿÀû Æ¯¼º

PART 4. ±â¾÷ ¹× °³ÀÎÀÇ Á¤º¸º¸È£, ÀÎÁõ
57. ISO 27000 Family
58. ISO 27001 (ISMS-Information Security Management System)
59. ±â¾÷ Á¤º¸º¸¾È
60. Á¤º¸º¸È£ °ü¸® ¹× Á¤Ã¥
61. Á¤º¸º¸È£ÀÇ Çʿ伺°ú ±â¾÷ÀÇ Á¤º¸º¸È£½ÃÀÇ ÀåÁ¡
62. Á¤º¸º¸¾È°ü¸®¿¡¼­ÀÇ Áß¿ä ¿ë¾î
63. CCÆò°¡ ÀÎÁõ ÀýÂ÷ ¹× °¢ ´Ü°èº° ¾÷¹«
64. Á¤º¸º¸È£ ½Ã½ºÅÛ º¸¾È¼º Æò°¡ ÀÎÁõ ½Ã ÇÊ¿äÇÑ ¹®¼­
65. CC(Common Criteria)
66. °³ÀÎÁ¤º¸¿µÇâÆò°¡(PIA: Privacy Impact Assessment) ÀÇ ¸ñÀû, Æò°¡´ë»ó, Æò°¡´Ü°è ¹× Æò°¡ ÀýÂ÷
67. PIMS(Personal Information management System)ÀÇ ±¸¼º¿ä¼Ò¿Í ÀÎÁõü°è
68. °³ÀÎÁ¤º¸ÀÎÁõ(PIPL-Personal Information Protection Level)
69. PMS (Patch Management System)
70. ±â¾÷ Á¤º¸ º¸È£ Â÷¿ø¿¡¼­ À§Çè °ü¸®(Risk Management)¹æ¾È
71. Àü»ç º¸¾È °¨µ¶ À§¿øȸ(Enterprise Wide Security Oversight Committee) ±¸¼º°ú ¿ªÇÒ
72. °³ÀÎÁ¤º¸°ü¸®Ã¥ÀÓÀÚ(CPO: Chief Privacy Officer)
73. OECD °³ÀΠÁ¤º¸º¸È£ 8´ë ¿øÄ¢
74. Á¤º¸º¸È£ ÀÎÁõÀ» À§ÇØ ISMS, PIMS, PIPLÀÌ ¿î¿µµÇ°í Àִ °¡¿îµ¥ ¹æ¼ÛÅë½ÅÀ§¿øȸ´Â ISMS, PIMS, PIPLÀ» ÅëÇÕÇÑ ISMS-P(°¡Äª)¿Í ±ÝÀ¶À§¿øȸÀÇ F-ISMSÀÇ µµÀÔ ³íÀǷΠÁ¤º¸º¸È£ ÀÎÁõÁ¦µµÀÇ Áߺ¹¼ºÀÌ Áõ°¡µÉ ¼ö ÀÖ´Ù. Á¤º¸º¸È£ ÀÎÁõÀÇ Áߺ¹ÅõÀÚ¸¦ ¹æÁöÇÏ°í È¿À²¼º°ú ½ÇÈ¿¼ºÀ» ³ôÀ̱â À§ÇÑ ¹æ¾È
75. °³ÀÎÁ¤º¸ÀÇ °³³ä°ú ±¹³» °³ÀÎÁ¤º¸¹ý·üÀ» ¼³¸íÇÏ°í, ºòµ¥ÀÌÅÍ(Big Data)µî ½Å »ê¾÷ À°¼º ½Ã ±ÔÁ¦ Ãø¸éÀÇ °í·Á »çÇ×
76. CCL(Creative Commons License)
77. SSO(Single Sign On)(1±³½ÃÇü)
78. SSO(Single Sign On)(2±³½ÃÇü)
79. Á¢±ÙÅëÁ¦(Access Control)ÀÇ ¹°¸®Àû, °ü¸®Àû, ±â¼úÀû ÅëÁ¦ ¹æ¾È
80. Á¢±ÙÅëÁ¦(Access Control)ÀÇ ÀýÂ÷
81. Á¤º¸º¸¾ÈÀÇ Á¢±Ù ÅëÁ¦ À¯Çü
82. Ä¿º£·Î½º(Kerberos) ÀÎÁõ ÇÁ·ÎÅäÄÝ
83. AAA(Authentication, Authorization, Accounting)
84. »ýüÀνıâ¹ýÀǠƯ¡°ú ´ÙÁß »ýü ÀνĠ±â¼ú
85. I-PIN 2.0
86. PKI (Public Key Infrastructure)

PART 5. ³×Æ®¿öÅ© º¸¾È
87. ¹æÈ­º®(Firewall)
88. Ä§ÀÔÂ÷´Ü½Ã½ºÅÛ(Firewall)ÀÇ ±¸¼º ÇüÅÂ
89. Ä§ÀÔŽÁö ½Ã½ºÅÛ(IDS: Intrusion Detection System)ÀÇ ½ÇÇà ´Ü°è
90. Ä§ÀÔŽÁö ½Ã½ºÅÛ(IDS)¸¦ »ç¿ëÇÏ¿© Suspicious Packet(ÀÚ·á)¸¦ ¼öÁý ¹æ¹ý
91. ºñÁ¤»ó Ä§ÀԠŽÁö(Anomaly Detection)¿Í ¿À¿ëħÀÔŽÁö(Misuse Detection)
92. Ä§ÀÔÂ÷´Ü ½Ã½ºÅÛ°ú Ä§ÀÔŽÁö ½Ã½ºÅÛÀ» ºñ±³
93. VPN(Virtual Private N/W)ÀÇ Àû¿ë ±â¼ú
94. IPSecÀÇ AH¹× ESPÀÇ »ó¼¼±¸Á¶¿Í °¢ ÇʵåÀÇ º¸¾È»ó ¿ëµµ
95. SET(Secure Electronic Transaction)°ú SSL(Secure Socket Layer)
96. EAM(Enterprise Access Management)
97. ESM(Enterprise Security Management)
98. UTMS(Unified Threat Management System)
99. RSM(Risk Management System)
100. Honey PotÀÇ µ¿ÀÛ¿ø¸®, ±¸¼º, ÁÖ¿ä±â´É
101. TCPÀÇ Á¤»óÀûÀΠ3-Way Handshaking °ú TCP SYN Attack ¹æ¹ý°ú ÇØ°á ¹æ¾È
102. TCP SYN Attack¿¡¼­ L7 ½ºÀ§Ä¡·Î ´ëÀÀÇÒ ¼ö Àִ ¹æ¹ý

PART 6. System º¸¾È
103. TEE/SEE(Trusted Execution Environment/Secure)
104. TPM(Trusted Platform Module)
105. Trust Zone
106. ¹«¼± LAN(Local Area Network)ÀÇ º¸¾È À§Çù
107. ¹«¼± LAN º¸¾È(2±³½ÃÇü)
108. IEEE 802.11i
109. Gray Hacker
110. Smart Work ÀÇ º¸¾ÈÀ̽´(Issue)¿Í À̽´ ´ëó ¹æ¾È
111. Å¬¶ó¿ìµå ÄÄÇ»ÆÃ(Cloud Computing)
112. DB(Data Base)º¸¾È
113. Software º¸¾È Å×½ºÆ® ¹æ¹ý·Ð
114. ¿î¿µÃ¼Á¦¿¡¼­ º¸¾È Ä¿³Î(Kernel)±¸Çö Àü·« ¹× °³¹ß¹æ¹ý
115. Smart Grid º¸¾È
116. µðÁöÅРÆ÷·»½Ä(Digital Forensics)
117. ÄÄÇ»ÅÍ(Computer) Æ÷·»½Ä(Forensic)
118. ½º¸¶Æ® Æù(Smart hone) Æ÷·»½Ä(Forensic).
   1) ½º¸¶Æ® Æù(Smart hone) Æ÷·»½Ä Data¿Í ÀýÂ÷
   2) ½º¸¶Æ®Æù³»ÀÇ Data ÃßÃâ ¹æ¹ý
119. ¾ÈƼÆ÷·»½Ä(Anti- Forensics)
120. OWASP(Open Web Application Security Project)-Web App. º¸¾È

PART 7. Àü¼Û µ¥ÀÌÅÍ ¹«°á¼º È®º¸ ¹æ¾È
121. ÇعÖÄÚµå(Hamming Code)ÀÇ ¿À·ù °Ë»ö°ú ¼öÁ¤¹æ¹ý, È°¿ë¹æ¾È
122. ¼ø¹æÇâ ¿¡·¯ ¹ß°ß(Forward Error Detection) ÀýÂ÷¸¦ ´ÙÀ̾î±×·¥, CRC(Cyclic Redundancy Check) °ªÀ» ±¸Çϴ °úÁ¤
123. 2Â÷¿ø Â¦¼ö Æи®Æ¼¸¦ »ç¿ë, ´ÜÀÏ ºñÆ® ¿À·ù ¹ß°ß(Detection)°ú Á¤Á¤(Correction) °úÁ¤
124. Internet Checksum »ý¼º ¹× °ËÁõ °úÁ¤

ÇÑÁÙ ¼­Æò