정보보안산업기사 필기 - 문제풀이 중심 (2023 개정) Part.3 어플리케이션 보안
	
    
        
            | 담당강사 | 
            임재선 | 
            강의구성 | 
            총 20차시 | 
        
        
            | 수강기간 | 
            30일 | 
            제작연도 | 
            2023년 | 
        
         
            
            | 결제하기 | 
            
							
						 | 
			
            증빙서류 | 
             수료증 | 
        
		
			| 교안/예제 | 
			 | 
            
        
    
 
    
	
    
	
	
	
 
   	    
    
        
            
                | 강의 목차 | 
                강의 제목 | 
                수강 여부 | 
            
        
        
			            
                | 1 | 
                
											방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
									 | 
                 | 
            
                        
                | 1 | 
                
											방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
									 | 
                 | 
            
                        
                | 1 | 
                
											방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
									 | 
                 | 
            
                        
                | 2 | 
                
											다양한 서비스 거부 공격 방법을 이해 [32:34]
									 | 
                 | 
            
                        
                | 2 | 
                
											다양한 서비스 거부 공격 방법을 이해 [32:34]
									 | 
                 | 
            
                        
                | 2 | 
                
											다양한 서비스 거부 공격 방법을 이해 [32:34]
									 | 
                 | 
            
                        
                | 3 | 
                
											암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
									 | 
                 | 
            
                        
                | 3 | 
                
											암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
									 | 
                 | 
            
                        
                | 3 | 
                
											암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
									 | 
                 | 
            
                        
                | 4 | 
                
											블록암호 공격방법 [33:50]
									 | 
                 | 
            
                        
                | 4 | 
                
											블록암호 공격방법 [33:50]
									 | 
                 | 
            
                        
                | 4 | 
                
											블록암호 공격방법 [33:50]
									 | 
                 | 
            
                        
                | 5 | 
                
											대칭키 암호방식 [31:41]
									 | 
                 | 
            
                        
                | 5 | 
                
											대칭키 암호방식 [31:41]
									 | 
                 | 
            
                        
                | 5 | 
                
											대칭키 암호방식 [31:41]
									 | 
                 | 
            
                        
                | 6 | 
                
											공개키 암호방식 [42:29]
									 | 
                 | 
            
                        
                | 6 | 
                
											공개키 암호방식 [42:29]
									 | 
                 | 
            
                        
                | 6 | 
                
											공개키 암호방식 [42:29]
									 | 
                 | 
            
                        
                | 7 | 
                
											기밀성, 무결성, 가용성 [32:01]
									 | 
                 | 
            
                        
                | 7 | 
                
											기밀성, 무결성, 가용성 [32:01]
									 | 
                 | 
            
                        
                | 7 | 
                
											기밀성, 무결성, 가용성 [32:01]
									 | 
                 | 
            
                        
                | 8 | 
                
											전자지불 시스템의 기술 요건 [35:34]
									 | 
                 | 
            
                        
                | 8 | 
                
											전자지불 시스템의 기술 요건 [35:34]
									 | 
                 | 
            
                        
                | 8 | 
                
											전자지불 시스템의 기술 요건 [35:34]
									 | 
                 | 
            
                        
                | 9 | 
                
											공인인증서 [41:13]
									 | 
                 | 
            
                        
                | 9 | 
                
											공인인증서 [41:13]
									 | 
                 | 
            
                        
                | 9 | 
                
											공인인증서 [41:13]
									 | 
                 | 
            
                        
                | 10 | 
                
											전자상거래에 쓰이는 기술 이해 [34:04]
									 | 
                 | 
            
                        
                | 10 | 
                
											전자상거래에 쓰이는 기술 이해 [34:04]
									 | 
                 | 
            
                        
                | 10 | 
                
											전자상거래에 쓰이는 기술 이해 [34:04]
									 | 
                 | 
            
                        
                | 11 | 
                
											보안공격의 유형 이해 [23:27]
									 | 
                 | 
            
                        
                | 11 | 
                
											보안공격의 유형 이해 [23:27]
									 | 
                 | 
            
                        
                | 11 | 
                
											보안공격의 유형 이해 [23:27]
									 | 
                 | 
            
                        
                | 12 | 
                
											OTP의 원리와 작동원리 [24:42]
									 | 
                 | 
            
                        
                | 12 | 
                
											OTP의 원리와 작동원리 [24:42]
									 | 
                 | 
            
                        
                | 12 | 
                
											OTP의 원리와 작동원리 [24:42]
									 | 
                 | 
            
                        
                | 13 | 
                
											커버로스의 동작원리 [26:33]
									 | 
                 | 
            
                        
                | 13 | 
                
											커버로스의 동작원리 [26:33]
									 | 
                 | 
            
                        
                | 13 | 
                
											커버로스의 동작원리 [26:33]
									 | 
                 | 
            
                        
                | 14 | 
                
											접근통제보안모델을 학습 [34:35]
									 | 
                 | 
            
                        
                | 14 | 
                
											접근통제보안모델을 학습 [34:35]
									 | 
                 | 
            
                        
                | 14 | 
                
											접근통제보안모델을 학습 [34:35]
									 | 
                 | 
            
                        
                | 15 | 
                
											이메일 보안 [31:43]
									 | 
                 | 
            
                        
                | 15 | 
                
											이메일 보안 [31:43]
									 | 
                 | 
            
                        
                | 15 | 
                
											이메일 보안 [31:43]
									 | 
                 | 
            
                        
                | 16 | 
                
											FTP전송방식 [36:21]
									 | 
                 | 
            
                        
                | 16 | 
                
											FTP전송방식 [36:21]
									 | 
                 | 
            
                        
                | 16 | 
                
											FTP전송방식 [36:21]
									 | 
                 | 
            
                        
                | 17 | 
                
											XSS와 CSRF [45:17]
									 | 
                 | 
            
                        
                | 17 | 
                
											XSS와 CSRF [45:17]
									 | 
                 | 
            
                        
                | 17 | 
                
											XSS와 CSRF [45:17]
									 | 
                 | 
            
                        
                | 18 | 
                
											SSL [32:43]
									 | 
                 | 
            
                        
                | 18 | 
                
											SSL [32:43]
									 | 
                 | 
            
                        
                | 18 | 
                
											SSL [32:43]
									 | 
                 | 
            
                        
                | 19 | 
                
											포트스캐닝 [29:26]
									 | 
                 | 
            
                        
                | 19 | 
                
											포트스캐닝 [29:26]
									 | 
                 | 
            
                        
                | 19 | 
                
											포트스캐닝 [29:26]
									 | 
                 | 
            
                        
                | 20 | 
                
											디지털콘텐츠 보호방안 [28:10]
									 | 
                 | 
            
                        
                | 20 | 
                
											디지털콘텐츠 보호방안 [28:10]
									 | 
                 | 
            
                        
                | 20 | 
                
											디지털콘텐츠 보호방안 [28:10]
									 | 
                 |