정보보안산업기사 필기 - 문제풀이 중심 (2023 개정) Part.3 어플리케이션 보안
담당강사 |
임재선 |
강의구성 |
총 20차시 |
수강기간 |
30일 |
제작연도 |
2023년 |
결제하기 |
|
증빙서류 |
수료증 |
교안/예제 |
|
강의 목차 |
강의 제목 |
수강 여부 |
1 |
방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
|
|
1 |
방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
|
|
1 |
방화벽, IDS, IPS, ESM의 개념, 기술적 특징 [31:33]
|
|
2 |
다양한 서비스 거부 공격 방법을 이해 [32:34]
|
|
2 |
다양한 서비스 거부 공격 방법을 이해 [32:34]
|
|
2 |
다양한 서비스 거부 공격 방법을 이해 [32:34]
|
|
3 |
암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
|
|
3 |
암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
|
|
3 |
암호 기법의 분류에서 전치암호와 스트림암호를 구분 [32:20]
|
|
4 |
블록암호 공격방법 [33:50]
|
|
4 |
블록암호 공격방법 [33:50]
|
|
4 |
블록암호 공격방법 [33:50]
|
|
5 |
대칭키 암호방식 [31:41]
|
|
5 |
대칭키 암호방식 [31:41]
|
|
5 |
대칭키 암호방식 [31:41]
|
|
6 |
공개키 암호방식 [42:29]
|
|
6 |
공개키 암호방식 [42:29]
|
|
6 |
공개키 암호방식 [42:29]
|
|
7 |
기밀성, 무결성, 가용성 [32:01]
|
|
7 |
기밀성, 무결성, 가용성 [32:01]
|
|
7 |
기밀성, 무결성, 가용성 [32:01]
|
|
8 |
전자지불 시스템의 기술 요건 [35:34]
|
|
8 |
전자지불 시스템의 기술 요건 [35:34]
|
|
8 |
전자지불 시스템의 기술 요건 [35:34]
|
|
9 |
공인인증서 [41:13]
|
|
9 |
공인인증서 [41:13]
|
|
9 |
공인인증서 [41:13]
|
|
10 |
전자상거래에 쓰이는 기술 이해 [34:04]
|
|
10 |
전자상거래에 쓰이는 기술 이해 [34:04]
|
|
10 |
전자상거래에 쓰이는 기술 이해 [34:04]
|
|
11 |
보안공격의 유형 이해 [23:27]
|
|
11 |
보안공격의 유형 이해 [23:27]
|
|
11 |
보안공격의 유형 이해 [23:27]
|
|
12 |
OTP의 원리와 작동원리 [24:42]
|
|
12 |
OTP의 원리와 작동원리 [24:42]
|
|
12 |
OTP의 원리와 작동원리 [24:42]
|
|
13 |
커버로스의 동작원리 [26:33]
|
|
13 |
커버로스의 동작원리 [26:33]
|
|
13 |
커버로스의 동작원리 [26:33]
|
|
14 |
접근통제보안모델을 학습 [34:35]
|
|
14 |
접근통제보안모델을 학습 [34:35]
|
|
14 |
접근통제보안모델을 학습 [34:35]
|
|
15 |
이메일 보안 [31:43]
|
|
15 |
이메일 보안 [31:43]
|
|
15 |
이메일 보안 [31:43]
|
|
16 |
FTP전송방식 [36:21]
|
|
16 |
FTP전송방식 [36:21]
|
|
16 |
FTP전송방식 [36:21]
|
|
17 |
XSS와 CSRF [45:17]
|
|
17 |
XSS와 CSRF [45:17]
|
|
17 |
XSS와 CSRF [45:17]
|
|
18 |
SSL [32:43]
|
|
18 |
SSL [32:43]
|
|
18 |
SSL [32:43]
|
|
19 |
포트스캐닝 [29:26]
|
|
19 |
포트스캐닝 [29:26]
|
|
19 |
포트스캐닝 [29:26]
|
|
20 |
디지털콘텐츠 보호방안 [28:10]
|
|
20 |
디지털콘텐츠 보호방안 [28:10]
|
|
20 |
디지털콘텐츠 보호방안 [28:10]
|
|