1 |
클라이언트 보안 : 악성소프트웨어, 바이러스 [29:22]
|
|
2 |
클라이언트 보안 : 트로이 목마 개요 및 종류 [35:33]
|
|
3 |
클라이언트 보안 : 공개 해킹 도구들 [30:16]
|
|
4 |
클라이언트 보안 : 인터넷 활용 보안 [32:25]
|
|
5 |
서버 보안 : 윈도우 시스템 구조, 특징, 파일시스템 [35:38]
|
|
6 |
서버 보안 : NTFS 구조, 윈도우 부팅 순서 [31:25]
|
|
7 |
서버 보안 : 윈도우 계정, 권한, 인증 [32:12]
|
|
8 |
서버 보안 : 윈도우 접근권한 설정 및 공유 자료 관리 [33:07]
|
|
9 |
서버 보안 : 레지스트리 활용 [34:08]
|
|
10 |
서버 보안 : 윈도우 서버보안 설정 [32:34]
|
|
11 |
서버 보안 : 유닉스 구성 및 파일시스템 구조 [30:39]
|
|
12 |
서버 보안 : 유닉스 파일 디렉토리 관리 [31:14]
|
|
13 |
서버 보안 : 유닉스 파일 접근권한 변경 및 프로세스 응용 [33:37]
|
|
14 |
서버 보안 : 유닉스 시스템의 시작 종료, 런레벨 [29:33]
|
|
15 |
서버 보안 : 마운트, 프로세스 스케줄 관리 [31:43]
|
|
16 |
서버 보안 : 패스워드 관리 [34:41]
|
|
17 |
서버 보안 : 파일 접근권한 마스크, RUID, EUID 개념 [29:38]
|
|
18 |
서버 보안 : SetUID, SetGID, sticky-bit [32:08]
|
|
19 |
서버 보안 : 유닉스/리눅스 로그 정리 [34:34]
|
|