[HD]정보보안기사 실기 (정보보안 일반, 관리) (2019) Part.2
	
    
        
            | 담당강사 | 
            김정일 | 
            강의구성 | 
            총 15차시 | 
        
        
            | 수강기간 | 
            30일 | 
            제작연도 | 
            2019년 | 
        
         
            
            | 결제하기 | 
            
							
						 | 
			
            증빙서류 | 
             수료증 | 
        
		
			| 교안/예제 | 
			 | 
            
        
    
 
    
	
    
	
	
	
 
   	    
    
        
            
                | 강의 목차 | 
                강의 제목 | 
                수강 여부 | 
            
        
        
			            
                | 1 | 
                
											암호학적 해시함수 [34:36]
									 | 
                 | 
            
                        
                | 2 | 
                
											메시지 인증코드(MAC) [30:38]
									 | 
                 | 
            
                        
                | 3 | 
                
											메시지 인증코드의 구현 [34:38]
									 | 
                 | 
            
                        
                | 4 | 
                
											전자서명 서비스와 주요기능 [34:10]
									 | 
                 | 
            
                        
                | 5 | 
                
											전자서명 구조 [32:52]
									 | 
                 | 
            
                        
                | 6 | 
                
											PKI 구성 요소 [35:52]
									 | 
                 | 
            
                        
                | 7 | 
                
											X.509 인증서 표준규격 [35:19]
									 | 
                 | 
            
                        
                | 8 | 
                
											인증서 프로토콜, PKI 구조  [35:35]
									 | 
                 | 
            
                        
                | 9 | 
                
											접근 통제, 사용자 인증 [34:12]
									 | 
                 | 
            
                        
                | 10 | 
                
											통합인증체계(SSO) [34:49]
									 | 
                 | 
            
                        
                | 11 | 
                
											강제적 접근통제 [33:12]
									 | 
                 | 
            
                        
                | 12 | 
                
											임의적 접근 통제 [35:03]
									 | 
                 | 
            
                        
                | 13 | 
                
											역할기반 접근통제 [37:12]
									 | 
                 | 
            
                        
                | 14 | 
                
											BLP 모델 세부 내용 [34:24]
									 | 
                 | 
            
                        
                | 15 | 
                
											Biba 모델의 세부 내용 [35:45]
									 | 
                 |