책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20
|
|
- 백천 변
- 6 years ago
- Views:
Transcription
1 NCS 정보보호부문적용민간자격도서 정보보안진단원 ( 필기 / 실기 ) 도서명 : 정보보안진단원필기 / 실기 지은이 : 공병철외 7 인공저 분야 : 수험서 / 컴퓨터자격증수험서 쪽수 : 505쪽 판형 : 사륙배판변형 (188*256) 제본 : 무선 정가 : 33,000원 컬러 : 본문 2도 출간일 : 2018 년 8 월 06 일 ISBN : (93560) 출판사 : 정보보호북스 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재 정보보호 ( 정보시스템진단 5 수준 ) 적용도서 우 )06221) 서울시강남구테헤란로 216 신웅타워 12 층 ( 역삼동 719-1) Tel 02) Fax 070) sponet@nate.com - 1 -
2 책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 2018년대다수공기업과대기업들이 NCS와블라인드채용제도에동참하고있으며, 정보보안산업계또한직무능력중심의채용제도로전환하고있습니다. 최근국가기반시설에대한사이버위협의증가와 지능형지속가능위협 (APT) 관련해킹사고가잇따르고있으며, 지역중소기업, 소상공인의산업기밀, 영업정보, 인사정보, 개인정보등중요정보의유출사고가늘어나고있으며, 네트워크및정보시스템에대한랜섬웨어, DDoS, APT 공격등지능화된사이버공격이확산됨에따라지능형사이버위협으로부터침해대응을위한실시간정보보안관제와정보시스템취약점진단의필요성이날로증대되고있습니다. 정부는 정보통신기반보호법 제9조( 취약점의분석 평가 ) 에의거과학기술정보통신부소관주요정보통신기반시설보호지침 주요정보통신기반시설취약점분석 평가기준 및 취약점분석 평가를수행하는정보공유 분석센터의기준및기준심사에관한고시 등에서소관주요정보통신기반시설에대한최초취약점분석 평가를실시한때에는 1년을주기로실시하도록명시하고있으며, 전자정부법 제45조 ( 정보기술아키텍처기본계획의수립등 ) 제3항에의거행정안전부소관 행정기관및공공기관정보시스템구축 운영지침 등에서행정기관등의장은소프트웨어보안약점을진단할때별표 3의소프트웨어보안약점을필수진단항목으로포함하도록명시하고있으며, 전자금융거래법 제21조의3( 전자금융기반시설의취약점분석 평가 ) 에의거전자금융감독규정 전자금융기반시설의취약점분석 평가 등에서금융회사및전자금융업자는전자금융거래의안전성과신뢰성을확보하기위하여전자금융기반시설에대한다음각호의사항을분석 평가하고그결과 ( 정보통신기반보호법 제9조에따른취약점분석 평가를한경우에는그결과를말한다 ) 를금융위원회에보고하도록명시하고있습니다. 이책은 NCS 학습모듈에의거정보보호진단분석세분류능력단위인정보보호관리체계인증 (7수준 ), 정보시스템진단 (5수준), 정보보호관리체계심사컨설팅 (5수준), 모의해킹 (5수준) 등을기반으로하고있는정보보안진단원자격증취득을가장체계적인표준수험서교재로써각분야별정보보안최고전문가가참여하여주요정보통신기반시설취약점분석 평가기준을기반으로보안위협및다양한통제방안등의최신경향분석을기반으로정보보호관리체계, 서버, 네트워크, 정보보호시스템, 어플리케이션, 모의해킹등총 6과목필기시험이론과정보시스템진단실무실기시험을대비할수있도록구성했습니다
3 출판사서평 정보보안부문국내최초 NCS 적용민간자격수험서! 정보보안진단 은정보자산의발견된취약성에대하여보안위협에따른발생빈도, 피해규모를 평가하고이를감소시킬수있는통제방법을도출하는능력을가진자를말하며, 이러한업무를 수행하는이가 정보보안진단원 입니다. 정보보안진단원자격시험은주요정보시스템정보자산의발견된취약성에대하여보안위협에따른발생빈도, 피해규모를평가하고이를감소시킬수있는통제방법을도출하는등취약점분석 평가등의신속, 정확하게업무를수행하는데필요한지식기술태도를종합적으로검증하는시험입니다. 정보보안진단원 (ISD, Information Security Diagnosis consultant) 은주요정보시스템 ( 서버, 네트워크, DB, 정보보호시스템, 웹 / 모바일애플리케이션, 모의해킹 ) 등정보자산의발견된취약성에대하여보안위협에따른발생빈도, 피해규모를평가하고이를감소시킬수있는통제방법을도출하는등취약점분석 평가업무를수행하기위한능력을검증하는자격증으로, 지능형지속가능위협 (APT) 관련해킹사고등보안위협에따른발생빈도, 피해규모를평가하고이를감소시킬수있는통제방법을도출하기위한신속, 정확하게업무를할수있는지의수행능력평가를위하여정보보호관리, 정보보안기술, 개인정보보호등관리적, 기술적, 물리적, 법률적정보보안요구사항에대하여전반적인내용에대한문제가출제가됩니다. 정보보안진단원필기시험은제1과목정보보호관리체계, 제2과목서버, 제3과목네트워크, 제 4과목정보보호시스템, 제5과목애플리케이션, 제6과목모의해킹으로총 6과목을평가하며객관식 4지선다 100문항이출제된다. 실기시험은주관식필답형으로, 단답형 20문항 (40점), 서술형 3문항 (30점), 작업형 2문항 (30점) 으로출제되며, 과목별로주어진사례중심의문제해결을통한현장실무능력을평가합니다. 자격시험과관련한더자세한내용은홈페이지 ( 에서확인할수있습니다. 구분과목명문항수검정시간문제유형합격기준 필기시험 1. 정보보호관리체계 서버 네트워크 정보보호시스템 어플리케이션 모의해킹 분 실기시험정보시스템진단실무 분 객관식 4 지택일형 주관식필답형 60 점 60 점 ~ B 레벨 80 점 ~ A 레벨 - 3 -
4 추천사 이책은각종사이버공격및위협으로부터주요정보시스템의취약점분석 평가업무를수행하 는이들의전문성과실무능력을함양하기위한좋은길라잡이가될것으로기대합니다. < 서울여자대학교미래산업융합대학황준교수 > 이책은정보보호의계획및실천을위해발간한책으로비전공자도다룰수있을만큼알차 게구성되어있어민간교육훈련기관으로써정보보호인력양성에도움이되기를기대합니다. < 경북산업직업전문학교곽승호이사장 > 이책은다가올 4차산업혁명시대에사이버위협사항을진단하고사이버공격의헛점을선제적으로예방하는등안전한정보보안진단기술의능력을발휘할수있는차세대정보보안인재양성에크게이바지할것으로기대합니다. <( 주 ) 이글루시큐리티이득춘대표이사 > 최근빈번하게발생하는개인정보유출이나웹사이트공격에대비하기위해 Infra 및웹사이트에대한취약점진단과발견된취약점에대한조치는가장기본적이면서도필수적인정보보호활동입니다. 이책은보안진단원들의훌륭한가이드와나침반이되리라확신합니다. <SK인포섹 ( 주 ) 공공사업본부장최명균상무 > 이책은서버, 네트워크는물론모의해킹까지정보시스템의전반적인진단사항에대해소개하 고있어, 침해사고예방과대응업무를수행하는실무담당자에게도움이될것으로기대됩니다. < 현대백화점그룹 IT 총괄 (CIO), ( 주 ) 현대 IT&E IT 사업부문장진석두상무 > 정보자산의발견된취약성에대하여보안위협에따른발생빈도, 피해규모를평가하고이를감소시킬수있는통제방법을도출하는능력을가진정보보안진단원전문인력양성을통하여양질의청년일자리창출에도움이되기를기대합니다. <( 주 ) 윈스침해사고대응센터장손동식상무 > - 4 -
5 저자소개 집필위원 저자 : 공병철 한국사이버감시단대표이사한국정보보호심사원협회회장 에스링크대표이사 저자 : 여동균 ( 사 ) 한국사이버감시단이사 이글루시큐리티보안관제팀장 저자 : 오법영정보보호인정협회부회장 SK 인포섹전문위원 저자 : 김형구정보보호인정협회부회장 현대 IT&E 차장 저자 : 윤병희정보보호인정협회이사 SK 인포섹부장 저자 : 박복규정보보호연구회연구위원 저자 : 장창백 가비아차장 ISMS 인증심사원 저자 : 소영재 JDR 시스템즈 대표이사 ISO 국제인증심사원 - 5 -
6 이책의차례 1 편정보보호관리체계 1 장. 정보보호관리체계 1. 정보보호관리체계개요 2. ISMS 인증제도이해 2 장. 정보보호관리과정 1. 정보보호프로세스 2. 정보자산분류및중요도평가 3. 정보보호위험관리 2 편서버 1 장. 서버 ( 운영체제 ) 보안 1. 운영체제개요 2. 운영체제구성및서비스 2 장. 서버취약점진단개요 1. 서버취약점진단 3 장. Unix&Linux 계열서버취약점진단 1. 접근통제 2. 보안설정 3. 서버 (Unix 계열 ) 취약점진단항목 4 장. Windows 계열서버취약점진단 1. 윈도우접근통제 2. 보안설정 3. 서버 ( 윈도우 ) 취약점진단항목 3 편네트워크 1 장. 네트워크개념 1. 네트워크개요 2. 네트워크장비의이해 3. 무선통신 4. 네트워크관리 5. 네트워크기반공격이해 2 장. 네트워크안전진단 1. 네트워크안전진단개요 2. 네트워크진단수행 4 편정보보호시스템 1 장. 정보보호시스템보안설정의적절성 1. 침입차단 & 탐지시스템 2. 정보보안시스템 3. EndPoint 4. 정보보호시스템취약점점검수행 2 장. PC 보안설정의적절성 1. PC 3 장. DBMS 보안설정의적절성 1. DBMS 취약점점검수행 5 편어플리케이션 1 장. 웹시스템취약점진단 1. 웹시스템개요 2. 웹시스템취약점진단 2 장. 모바일앱시스템취약점진단 1. 모바일앱시스템개요 2. 모바일앱시스템취약점진단 3 장. HTS( 홈트레이딩시스템 )/MTS 1. HTS( 홈트레이딩시스템 )/MTS 의개념 2. HTS( 홈트레이딩시스템 )/MTS 취약점진단 6 편모의해킹 1 장. 모의해킹개요 1. 모의해킹의개념 2. 모의해킹업무 2 장. 모의해킹방법 1. 모의해킹조직구성 2. 모의해킹방법 3. 모의해킹실무 3. 모의해킹주의할점 1. 모의해킹사전단계 2. 모의해킹진행단계 3. 모의해킹사후단계 3 장. 네트워크진단항목 1. 네트워크계정관리 2. 네트워크접근관리 3. 네트워크패치관리 4. 네트워크로그관리 5. 네트워크기능관리 - 6 -
7 국내최초 정보보안 전문출판사 표지 이미지 - 7 -
354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information> 국가기술자격검정시행계획 2015. 11. 2016 - 4 - 1. 근거 2. 기본방침 - 1 - 3. 세부시행계획 - 2 - - 3 - - 4 - 4. 검정별시행계획 - 5 - - 6 - - 7 - 기술사 종목별시행회 108 110 108 110 108 110 108 109 110 108 109 110 108 109 110 108
More informationLayout 1
대대대대대대대대 :Layout 1 2014-07-15 대대 1:40 Page 1 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 연구보고서 2013-04 http://hrd.koreatech.ac.kr 대학의기업연계형장기현장실습 (IPP) 프로그램확산방안연구 오창헌편저 지은이 오창헌 ( 한국기술교육대학교교수 ) 엄기용 ( 한국기술교육대학교부교수 )
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information2. NCS는 무엇인가 NCS는 산업현장에서 직무를 수행하기 위하여 요구되는 지식 기술 소양 등의 내용을 국가가 산업 부문별 수준별로 체계화한 것을 말한다( 자격기본법 제2조). 다시 말하면, NCS는 모든 산 업 분야의 일터에서 일을 할 때 필요한 내용들을 담아낸 산
국가직무능력표준(NCS) 기반 채용의 주요 이슈와 과제 김진실 한국산업인력공단 NCS센터 NCS 확산지원단 단장 Ⅰ. 논의의 배경과 목적 1. 들어가며 지난 2015년 1월 15일, 박근혜 대통령은 재도약하는 희망 2015 라는 타이틀로 신년 기자회견 을 가졌다. 여기서 지금 핫이슈로 떠오른 NCS 채용 이 등장하였다. 학벌이나 스펙이 아닌 능력으로 평가받는
More information중소기업인력양성사업이 고용에미치는영향분석 고용노동부 16 중소기업인력양성사업이고용에미치는영향분석 요약 17 국가기간전략산업직종훈련 소상공인대학창업학교 담당부처 법적근거 사업목적 대상 시작년도 담당부처 법적근거 사업목적 대상 고용노동부인적자원개발과 고용보험법제 조및동법시행령제 조 국가기간 전략산업인력수요부족 증대직종인력양성 세이상의실업자등
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보
08 년도전자정부정보보호전문교육계획 개요 m 행정기관정보보호및정보화담당자등 m 교육장소 서울 부산 대전 광주 세종 붙임참조 m 교육기관 한국인터넷진흥원 m 교육비 무료 m 수료기준 총교육시간의 이상수강 과정이수자대상수료증발급 교육훈련시간 ( 상시학습 ) 인정 < 08 년전문교육과정별정계획 > 연번교육과정명유형수준교육시간개설횟수교육인원개설정개설지역 4 5 6
More information정보보안기사 산업기사 보고서 국가기술자격 종목개발 연구.hwp
2010년도 한국산업인력공단 연구개발용역 정보보안 기사, 정보보안 산업기사 국가기술자격 종목개발 연구 2010.12 연구기관 전남대학교 시스템보안연구센터 제 출 문 한국산업인력공단 이사장 귀하 본 보고서를 정보보안 기사, 정보보안 산업기사 국가기술 자격 종목 개발연구 의 최종 보고서로 제출합니다. 2010년 12월 전남대학교 시스템보안연구센터 연구 책임자:
More information국어부록표지
초등학교 국어 기초학습 프로그램 초등학교 국어 기초학습 프로그램 1권 한글 익히기 신나는 한글 놀이를 시작해요 5 1. 선을 그려요`(선 긋기) 6 2. 아야야!`(기본 모음 익히기) 11 이 동물의 이름은 무엇까요? 21 1. 구구구, 비둘기야`(자음 ㄱ, ㄴ 익히기) 22 2. 동동, 아기 오리야`(자음 ㄷ, ㄹ 익히기) 31 3. 아야, 모기야`(자음
More information.............._....
2014 ISBN978-89-97412-25-9 11 12 13 14 17 18 19 20 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information성신여자대학교_2차년도_계획서.hwp
목차 - 1 - - 2 - Ⅰ. 사업추진배경 (2007~2011) (2009~2013) 3H (warm Heart), (creative Head), (competent Hands) 3H, (warm Heart), (creative Head), (competent Hands) (warm Heart),,, (creative Head) /,, - 3 - (competent
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More information22 법학논고제 63 집 ( )
경북대학교법학연구원 법학논고 제 63 집 (2018.10) 21 54 면. Kyungpook Natl. Univ. Law Journal Vol.63 (Oct 2018) pp.21 54. 주제어 : 로스쿨의현재모습, 변호사시험합격률, 로스쿨교육체재개편, 변호사시험과목개편, 실무교육강화 투고일 : 2018.9.12. / 심사일 : 2018.10.16. / 게재확정일
More information목차 Ⅰ. 과업의 개요 1. 과업의 배경 및 목적 2. 과업의 범위 및 내용 05 Ⅱ. 조사 및 분석 1. 현황조사 및 분석 2. 국외 우수사례 분석 3. 시사점 도출 11 Ⅲ. 간판설치계획 작성을 위한 가이드라인 1. 총칙 2. 가이드라인 적용방법 3. 간판설치 기본방향 및 원칙 4. 건축유형별 간판설치 가이드라인 31 Ⅳ. 가이드라인 실행 및 연계방안 1.
More information벤처연구사업(전동휠체어) 평가
정보보안 (Information Security) 정보보호관리체계 (ISMS) 2013. 8 표월성 passwd74@naver.com 010-4303-5006 Cherub.sungkyul.ac.kr < Agenda > Ⅰ. 정보보호관리체계개요 1.1 정보 (Information) 1.2 정보윤리와정보보호의필요성 1.3 정보보호 (Information Security)
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More informationⅠ 일반직경력직원 1. 모집분야및인원 ~ 2. 수행직무주요내용 NEXT Energy, With KOGAS - 1 -
2018 년한국가스공사하반기채용공고문 ( 일반직경력 (4 5 급 ) 및일반직신입 (6 7 급 )) 한국가스공사는산업통상자원부산하시장형공기업으로대한민국 가스산업의새로운가치를창조할우수한인재를모집합니다. 2018년하반기 1차채용 * 은일반직경력직 (4 5급) 및신입직원 (6 7급) 으로모집합니다. 특히, 공공기관채용비리후속조치 관련채용비리입사자 ( 부정청탁으로입사한자포함
More information제안요청서
목차 1. 일반사항... 3 1.1. 목적... 3 1.2. 사업개요... 3 1.3. 사업추진일정및계획안내... 4 2. 제안사항... 5 2.1. 제안개요... 5 2.2. 대상범위... 5 2.3. 제안요구사항... 6 2.4. 제안조건... 7 3. 제안서작성... 8 3.1. 제안개요... 8 3.2. 제안업체소개및투입인력... 8 3.3. 프로젝트수행방안...
More information제안요청서
네 본제안요청서는당사의정보보호강화통합컨설팅추진제안서작성을위해서제공하는것 으로, 그이외의목적으로사용할수없으며, 타사에배포할수없습니다. 제안요청서 < 정보보호강화통합컨설팅추진 > 2014 년 3 월 3 일 목 차 I. 제안요청개요 1.1 사업명 1.2 목적 1.3 주요추진사업 1.4 주요일정 II. 제안요청내역 2.1 시스템현황 2.2 제안요구사항 III. 제안일반사항
More information02-출판과-완성
저작권 아카데미 표준 교재 저작권 아카데미 표준 교재 교육홍보 2009-02 출판과 저작권 ISBN 978-89-6120-035-6 94010 ISBN 978-89-6120-033-2 CONTENTS 23 24 25 27 14 14 15 15 15 16 16 17 17 18 18 18 19 20 28 29 30 31 32 33 34 35 36 43 44 45
More informationMicrosoft PowerPoint - ....ISS_..........(2006-07-07, ......, v2.1).ppt
APO보안서비스 제안서 더존정보보호서비스 Information Security Service 2006.6. 1. APO보안서비스 목적 2. APO보안서비스 구성 3. APO보안서비스 상품구성 4. APO보안서비스 구축절차 5. APO보안서비스 제공서비스 6. APO보안서비스 기대효과 7. APO보안서비스 관련 기사 1. APO보안서비스의 목적 대부분의 기업들은
More informationad-200200004.hwp
탈성매매를 위한 사회복귀지원 프로그램 연구 여 성 부 목 차 Ⅰ. 서론 Ⅱ. 이론적 배경 및 선행연구결과 정리 Ⅲ. 여성복지상담소 실태조사 결과 Ⅳ. 선도보호시설의 운영 및 프로그램 현황 조사 결과 Ⅴ. 결론 참고문헌 부 록 표 목 차 그 림 목 차 부 표 목 차 Ⅰ. 서 론 . 서론 1. 연구의 목적 및 필요성 탈성매매를 위한 사회복귀지원 프로그램 연구
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on
Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationSW공학강의자료
LimBest 임베스트 정보보안 취업반 정보보안 취업이란 무엇인가? 정보관리기술사 임호진 www.boanteam.com 1/36 임호진 기술사 1. 나의 스펙. 정보통신 학사/석사/박사 수료, 경영학 학사. 정보관리기술사, 수석감리원, ISMS/PIMS/PIPL 심사. 정보보안기사, 정보보안산업기사, PMP, ITIL, 정보처리기사, 증권 투자상담사, OCP,
More information다는 판단에 따라, 현 정부는 NCS의 조기 개발을 목표로 하여 2013년에는 250개 분야의 신규개 발을 하였고, 2014년에는 241개 분야의 신규개발과 286개 분야의 수정 보완을 추진 중에 있다. 2) 이러한 NCS에 기반을 둔 능력중심사회의 구현을 위해, 특히
국가직무능력표준 학습모듈의 개발 현황과 과제 최동선 한국직업능력개발원 연구위원 I. 논의의 배경 및 목적 학벌이 아닌 능력중심사회 만들기 는 현 정부의 핵심 국정과제 가운데 하나이다. 구체적으로 스펙보다 실력과 능력이 존중 받는 사회 구현 을 위해 제18대 대통령직 인수위원회는 국가직무능 력표준(National Competency Standards, 이하 NCS)
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information정보보안산업 생태계 현황
새로운보안위협요인과 중소기업의대응전략 2017.10.24. 한국정보보호산업협회수석부회장 한국통신인터넷기술 대표이사 이민수 4 차산업혁명에따르는 보안위협 4 차산업혁명시대의핵 정보보안 국가기간 산업 빅데이타 국방보안 자동차 정보보안 초연결 사회 금융 개인생명 인공지능 4 차산업혁명기반기술과산업융합사례 생산 스마트공장, 지능형로봇, 무인자동차, 드론, O2O,
More information¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp
어렵다. 1997년우리나라 50대그룹 (586개기업 ) 에근무하는 110,096 명의과장급이상관리 - 1 - - 2 - - 3 - 행정및경영관리자 (02) 중에서경영관리자에해당되는부문이라고할수있다. 경영관리자는더세부적으로는기업고위임원 (021), 생산부서관리자 (022), 기타부서관리자 (023) 등으로세분류할수있다 (< 참고-1> 참조 ). 임원-부장-과장
More information자기소개서 작성법 & 예제
1. NCS 기반채용 과도한스펙쌓기보다능력위주의채용을위해서도입된 NCS 기반의채용은, 산업현장의직무를수행하기위해요구되는지식, 기술, 소양등의내용을국가가산업별수준별로체계화하고그에맞게채용을구조화하였습니다. 에듀스는 NCS에서규정하는채용기준에따라서류, 평가, 면접전채용과정에대해오랜기간연구로충분한정보와이해를바탕으로다양한컨텐츠를제공해드리고있습니다. 특히하반기에진행될공사,
More information소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다
edu.tta.or.kr IC 핵심역량 강화를 위한 탁월한 선택 소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다. 연혁 2016 근로자 직업능력
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More informationI (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )
KS 인증공장심사항목해설서 2013. 3 한국표준협회 I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 ) 4-2. (4 ) 5. (7 ) 5-1.
More informationÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2
경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인
More information810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을
목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information120718_(개인정보보호과)대학생_개인정보보호_지원단_출범.hwp
함께하는 공정사회! 더 큰 희망 대한민국 보 도 자 료 2012년 7월 18일(수) 조간 (7.17 14:00 이후)부터 보도될 수 있도록 협조 부탁드립니다 작성과 개인정보보호과 담당자 과 장 한순기 사무관 박유정 연락처 02-2100-4493 우리 지역 개인정보보호, 대학생 자원봉사단 이 도와드려요 - 행안부, 대학생 개인정보보호지원단 운영, 지역 소상공인
More information금속가공분야직무능력표준 활용패키지 - 선재가공직종 -,,,,. 패키지개발목적 패키지개발범위 패키지 Format Ⅰ. 일 / 현장에서의 NCS 활용패키지 Ⅰ. 일 / 현장에서의 NCS 활용패키지 Ⅰ. 일 / 현장에서의 NCS 활용패키지 개념 경력개발경로모형은직업생활동안계획하는직위이동혹은역할이동의경로직위이동 혹은역할이동의경로를도식화한것을말함. 구성요소
More informationePapyrus PDF Document
공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의
More information행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300
2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741
More information2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전
2018 년 SW 개발보안교육과정안내 2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2018 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월년
More information< 소비자알림사항 > 1. 미술심리상담사 나사렛대학교평생교육원자격정보공시 - 기준일 : 상기자격과정은자격기본법규정에따라등록한민간자격으로, 국가로부터 인정받은공인자격증이아닙니다. 2 민간자격등록및공인제도에대한상세내용은민간자격정보서비스 (
< 소비자알림사항 > 1. 미술심리상담사 나사렛대학교평생교육원공시 - 기준일 : 2019-08-14 1 상기자격과정은자격기본법규정에따라등록한민간자격으로, 국가로부터 인정받은공인자격증이아닙니다. 2 민간자격등록및공인제도에대한상세내용은민간서비스 (www.pqi.or.kr) 의 민간자격소개 란을참고하여주시기바랍니다. 자격명 미술심리상담사 3급, 2급 자격의종류 등록민간자격
More informationⅠ. 서론 최근정교한 외부해킹위협대비 와 내부보안 이라는두마리토끼를잡아야하는각국의정부와기업의움직임이분주하다. 외부적으로는 APT( 지능형지속위협 ) 와같이정교화 고도화된사이버위협, 해킹에의한고객개인정보유출위험이도사리고있는상황에서지난 1월카드사고객정보유출사고사례에서볼수있
F O C U S 4 정보보호산업진흥법제정필요성및추진방향 FOCUS 임정민 * 최근사회기반전반에걸쳐 ICT에대한의존도가확산됨에따라사이버공격에따른피해도속출하고있다. 이를효과적으로대처하기위해서는안정된정보보호산업의발전이뒷받침되어야한다. 하지만현재정부차원에서종합적이고체계적인정보보호산업진흥에관한법적 제도적기반이미약한실정이다. 따라서국내정보보호시장의확대, 체계적인전문가양성
More information슬라이드 1
O F F I C E M a r k e t R e p o r t R2Korea Real Estate Investment Advisory Inc. 2005. 1 st Quarter www.r2korea.co.kr O F F I C E M a r k e t R e p o r t 2005. 1 st Quarter R2-ORP Model) 8.0 7.0 6.0 (
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationLevel 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력
CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍
More information<4D F736F F F696E74202D B1B3C0B0BEC8B3BB3233B1E2205BC8A3C8AF20B8F0B5E55D>
- 제 23 기 IBSE 교육 - 교육일정 : 6 월 16 일 ~ 19 일 0/18 I. IBSE 교육이란? 개요 특징및목표 교육내용 교육프로그램구성 2015년교육일정 기대효과 1/15 개요 지능형건축물의정의 지능형건축물 (Intelligent Building) 은건축환경및설비, 정보통신등주요시스템을유기 적으로통합하여첨단서비스기능을제공함으로써경제성, 효율성,
More information- 1 -
차세대정보시스템구축개발사업 을위한 제안요청서 ( 안 ) < > - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 -
More informationPowerPoint 프레젠테이션
금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29. 목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A Ⅰ 관련현황및보안위협 1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망
More information<4D F736F F D204954B1E2C8B9BDC3B8AEC1EE2DC0E5BBF3BCF6>
국내외정보보호관리체계인증에관한연구동향분석 장상수 KISA 한국인터넷진흥원보안관리팀장 ssjang@kisa.or.kr 1. 개요 2. 국내외정보보호관리체계연구 3. 결언 1. 개요최근 IT 융ㆍ복합환경의급속한변화로인해개인정보및기업정보등정보자산에대한위협및취약성을어느때보다매우심각하게인식하게되었다. 이에대한적절한위험관리활동이필요하며, 이를위해조직에서정보자산을보호하고조직경쟁력을강화하기위한수단으로정보보호관리프로세스개선활동의하나로정보보호관리체계구축및운용에지속적인노력을기울이게되었다.
More information2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :
2017 년 SW 개발보안교육과정안내 2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2017 년 SW 개발보안기본과정 o 교육대상 : 전자정부정보화사업담당공무원및개발자 o 교육기간 : 2017년
More informationconsulting
CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information디지털교과서정책연구학교연구보고서 스마트교육기반의디지털교과서활용을통한 자기주도학습력신장 교육부요청디지털교과서정책연구학교 분포초등학교
디지털교과서정책연구학교연구보고서 스마트교육기반의디지털교과서활용을통한 자기주도학습력신장 2014. 10. 교육부요청디지털교과서정책연구학교 분포초등학교 목 차 표목차 그림목차 3 과제 1. 스마트교육기반의디지털교과서활용을위한기반조성 과제 2. 스마트교육기반의디지털교과서활용교수학습모형구안및적용 과제 3. 자기주도학습습관형성을위한다양한스마트교육활동전개
More informationLayout 1
맞맞맞맞맞맞맞 :Layout 1 2014-07-17 맞맞 11:09 Page 1 맞춤형고용 복지전달체계해외사례연구 Ⅰ 연구보고서 2013-08 http://hrd.koreatech.ac.kr 맞춤형고용 복지전달체계해외사례연구 Ⅰ 김주일편저 지은이 김주일 ( 한국기술교육대학교부교수, HRD 연구센터장 ) 정재훈 ( 서울여자대학교교수 ) Sven E. O. Hort(
More information소만사 소개
개인정보 라이프사이클에 걸친 기술적 보호대책 - DB방화벽과 PC내 개인정보 무단 저장 검출 및 암호화솔루션 2009.10 소만사 소개 소만사 [소프트웨어를 만드는 사람들 ] 개인정보보호 토털 솔루션 전문업체, 해외수출 기업 금융/통신/대기업/공공 600여 고객 보안1세대 기업 97년 창립(13년) 마이크로소프트 선정 - 10년 후 세계적 소프트웨어 기업 장영실상(IR52),
More information98 자료 개발 집필 지침
낙태에 관한 법령 개정하기 머 리 말 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - http://movie.naver.com) - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24
More information시각형 상사 vs 청각형 상사
Copyright SecurityPlus 2015 진학및취업을준비중인 SUA 를위한 정보보안분야 Landscape Nov. 2015 POLARIS / 최종훈 This report is solely for the use of client personnel. No part of it may be circulated, quoted, or reproduced for
More information< >, 2(2012~2013) 8,474( , , ,781). 3,846( , ,615)., (2012 9, ,628) 149 ( 109, 40 ), ( ,99
이슈페이퍼 2014-13 지방자치단체비정규직실태와개선과제 - 2012~2013 년무기계약전환및임금실태를중심으로 - 2014 년 5 월 김종진 ( 한국노동사회연구소연구위원 ) 서울시마포구백범로 169-9, 502( 공덕동 257-3 국민서관빌딩 502 호 ) 전화 : 02-393-1457 팩스 : 02-393-4449 www.klsi.org www.facebook.com/klsiedit
More information데이터자격시험소개 한국데이터베이스진흥원은산업수요에부응하는인재양성을위해기업의데이터에관한모든구조를체계화하여설계하는능력을검정하는데이터아키텍처 (Data Architecture) 자격시험과데이터베이스개발의필수언어인 SQL(Structured Query Language) 활용능
데이터자격시험소개 한데이터베이스진흥원은산업수요에부응하는재양성을위해기업의데이터에관한모든구조를체계화하여설계하는능력을검정하는데이터아키텍처 (Data Architecture) 자격시험과데이터베이스개발의필수언어 SQL(Structured Query Language) 활용능력을검정하는 SQL 자격시험, 과학적의사결정을지원하기위해 ( 빅 ) 데이터를활용하여분석하는역량을검정하는데이터분석
More information<4D6963726F736F667420576F7264202D20434A20C0CEC5CF20C3EBBEF720C0FCB7AB>
CJ 인턴 취업 전략 2010년 04월 13일(화) 인사PR연구소 윤호상 1. 채용 공고 CJ그룹은 대졸사원을 대상으로 정규직 공채 이외에 4월 20일까지 인턴사원 채용을 진행하고 있 습니다. CJ그룹은 2001년부터 실무능력을 검증된 인재를 선발하기 위해서 인턴십 프로그램을 실 시하였으며, 올해는 작년의 인턴십 인원보다 2배가 증가된 200명의 인턴사원을
More informationPowerPoint 프레젠테이션
S/4HANA Fiori 기반의 Business Intelligence 및구축사례 Zen consulting Zen consulting 젠컨설팅은 SAP Gold Partner 이자 SAP Education Delivery Partner, 공식유지보수를할수있는 PCoE Partner 로서 SAP 전영역에걸쳐최상의서비스를제공합니다. Partnership with
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information<4D6963726F736F667420506F776572506F696E74202D20C8B8BBE7BCD2B0B3BCAD2D28C1D629C0A7C5B0BDC3C5A5B8AEC6BC2D32303136303532372E70707478>
Total Solution Provider for Information Security 2016. 05 CONTENTS SINCE 2010 1. 일반현황 2. 주요 연혁 3. 인증, 특허등록 4. 조직 구성 5. 주요 사업 실적 6. 컨설팅 사업실적 7. 보안SI 사업실적 8. 연구개발 사업실적 1. 일반현황 당사는 2010년 10월에 법인을 설립하여 정보보안의
More information경상북도와시 군간인사교류활성화방안
2010-14 경상북도와시 군간인사교류활성화방안 목 차 경상북도와시 군간인사교류활성화방안 요약,,,, 4, 5, 6,,,,, 5 58 1:1 34, 24 ( 13, 11 ) 2010 2017 8 i (5 8 ),.,, 74 (4 3, 5 19, 6 52 ) (4~6 4,901 ) 1.5% 5% ii 제 1 장 연구개요 1 연구배경과목적 2 연구범위와방법
More information대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인
대림코퍼레이션은 ( 이하 ' 회사 ' 라칭함 ) 개인정보보호법, 정보통신망이용촉진및정보보호에관한법률 을준수하고있으며, 정보주체의개인정보보호및권익을보호하고개인정보와관련한정보주체의고충을원활하게처리할수있도록다음과같은개인정보처리방침을제정하고이를준수하고있습니다. 회사의 " 개인정보처리방침 " 은관련법률및지침의변경또는내부운영방침의변경에따라변경될수있습니다. 회사의 " 개인정보처리방침
More informationXXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX
XXXXXXXXXXX XXXXXXX XXXXXXXXXXX XXXXXXX XXXXXXXXXXXX XXXXXXX 통신서비스 이용자보호: 현황 및 개선방향 요 약 3 1. 서 론 5 통신서비스 이용자보호: 현황 및 개선방향 6 2. 국내 통신서비스 이용자보호관련 법제도 현황 7 통신서비스 이용자보호: 현황 및 개선방향 8 2. 국내 통신서비스 이용자보호관련 법제도
More information<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>
2013. 5. 21 성재모 Ph.D. CISA 정보보안본부본부장 Contents Ⅰ Ⅱ Ⅲ IV 전자금융현황 전자금융보안현황 전자금융보안위협 전자금융보안강화이슈 -2- I. 전자금융현황 1. 이용자환경변화 (1/2) 2013 년 1 월말기준국내스마트폰가입자 3,329 만돌파 언제어디서나접속가능한스마트폰뱅킹등록고객수 2,395 만명돌파 (2012 년말 ) VS
More information2008_0128_security.hwp
국내정보보호시장동향과전망 2008.01.28 국내정보보호시장이큰변화기를맞고있다. Security 2.0이라지칭되는정보보호의패러다임변화로전사적인통합관리솔루션에대한관심이증대되고있으며, MS, IBM 등대형 SW 기업들의보안시장진출이강화되고있어이들과보안전문기업들간경쟁이더욱가열되고있다. 특히최근들어네이버와 Yahoo 등주요포털기업들이무료백신서비스제공에나서고있어개인사용자보안시장은급격한지각변동이나타나고있다.
More information1.프레스조립도(유한대학교 이춘규교수)-완결.hwp
학습자료사용안내 소개 구성 A-1. 조립도설계하기 1 개발구성도 사용안내 자기진단 학습목표 학습모듈 주요용어 A-1 조립도설계하기학습활동 A-2 구조협의하기 A-3 금형도면검토및승인하기 학습정리 종합평가 2 조립도설계 ( 프레스 ) 자기진단 체크리스트 A-1. 조립도설계하기 3 진단방법 진단결과 4 조립도설계 ( 프레스 ) 목 차 학습모듈 A-1 조립도설계하기
More information( ) 0 Ⅰ 02 Ⅰ 03 Ⅰ 04 Ⅰ LBR00 05 Ⅰ 06 Ⅰ.0 4 G G G G G G Ⅰ.0 0 G Ⅰ.0 9 J30 LBR ,9 D45 * 과목은 학
( ) 0 Ⅰ 02 Ⅰ 03 Ⅰ 04 Ⅰ LBR00 05 Ⅰ 06 Ⅰ.0 4 G203.0 5 G203.0 6 G203.0 4 G203.0 5 G203.0 6 G203 07 Ⅰ.0 0 G203 08 Ⅰ.0 9 J30 LBR003 0 2 2.0 8,9 D45 * 과목은 학년필수이므로졸업전까지반드시이수해야합니다. * 에대한안내 -(0 반 ) 영어외 : 영어, 일본,
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information내지-교회에관한교리
내지-교회에관한교리 2011.10.27 7:34 PM 페이지429 100 2400DPI 175LPI C M Y K 제 31 거룩한 여인 32 다시 태어났습니까? 33 교회에 관한 교리 목 저자 면수 가격 James W. Knox 60 1000 H.E.M. 32 1000 James W. Knox 432 15000 가격이 1000원인 도서는 사육판 사이즈이며 무료로
More informationallinpdf.com
이책은북한에대한이해를돕기위해통일교육원에서발간한교재입니다. 각급교육기관등에서널리활용하여주시기바랍니다. 차례 Ⅰ. 북한이해의관점 Ⅱ. 북한의정치 차례 Ⅲ. 북한의대외관계 Ⅳ. 북한의경제 Ⅴ. 북한의군사 Ⅵ. 북한의교육 차례 Ⅶ. 북한의문화 예술 Ⅷ. 북한의사회 Ⅸ. 북한주민의생활 차례 Ⅹ. 북한의변화전망 제 1 절 북한이해의관점 Ⅰ. 북한이해의관점 Ⅰ. 북한이해의관점
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information<4D F736F F D20B1B9B3BB20C1A4BAB8BAB8BEC8C4C1BCB3C6C3C0C720C1BEB7F9BFCD20BBE7B7CA2E646F63>
국내정보보안컨설팅의종류와사례소개 - 인포섹 보안연구센터이사홍진기 2001년 7월 1일부터시행된 정보통신기반보호법 의재정과함께국내정보보안컨설팅시장이활성화된이래로벌써 7년째의세월이흘러가고있다. 모의해킹과같은기술적보안진단에초점이되어해킹위협으로부터주요정보자산을보호하고자시작되던정보보안컨설팅이이제는정보통신기반보호법, 개인정보보호기본법 ( 안 ), SOX, BAZEL-II와같은
More information공학교육인증제운영규정
공학교육인증제운영규정 2-3-1-4 1 공학교육인증제운영규정 2-3-1-4 2 공학교육인증제운영규정 2-3-1-4 3. 공학교육인증제운영규정 2-3-1-4 4 공학교육인증제운영규정 2-3-1-4 5 공학교육인증제운영규정 2-3-1-4 6 공학교육인증제운영규정 2-3-1-4 7 공학교육인증제운영규정 2-3-1-4 8 공학교육인증제운영규정 2-3-1-4 9 단과대학학부전공
More information경남도립거창대학 5 개년발전전략 GPS 2020( 안 )
경남도립거창대학 5 개년발전전략 GPS 2020( 안 ) 2016. 3 GPS 2020 본과업은대학발전 TASK FORCE 팀에 의하여연구되었습니다. 2016. 3 경남도립거창대학 5 개년발전전략 GPS 2020 Ⅰ 1. 8 2. 8 3. 12 4. 13 5. 14 6. 16 7. 17 Ⅱ 1. 20 2. 21 3. 24 4. 25 Ⅲ 1. 28 2. 29
More information검색광고마케터 1 급 A 형답안 ( 객관식 ) ,3,4 중택일 정답처리
The Official Approval Test for IHD Certified Professional 시험종목 제 회검색광고마케터 급 시험일자 토 분 수검자기재사항및감독자확인 수검번호 감독자확인 성 명 주민번호 수검자유의사항 수험자는반드시신분증을지참하여야시험에응시할수있습니다 카드는 카드작성시유의사항 을반드시숙지하신후컴퓨터용수성사인펜 검정색 을사용하여작성하여야합니다
More information41-4....
ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information경북지역일자리공시제내실화방안
2011-49 경북지역일자리공시제내실화방안 차례 표차례 요약. 5.,,.,.,..,..,,. 2010 7 2011 8 244 227. 2011 6 i 2011 6 221 (www.reis.or.kr) 8 224. 23 2010 100%, 5 2011. 5 224,025 13. 33,536 8, 10,219. 21,499 1/3. 8,796 21,872,
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>
정보보호정책및 R&D 동향 기주희정보통신기술진흥센터책임 I. 정보보호개념및범위 정보보호는암호, 인증, 인식, 분석 / 감시등의보안기술이적용된제품을생산하거나, 관련보안기술을활용하여개인 기업 국가의안전과신뢰를보장하는서비스를제공하는기술을의미한다. 이를기술분류로나누면, 네트워크 시스템기반의정보보안, 안전 안심생활을위한물리보안, 보안기술과전통산업간융합으로창출되는융합보안으로나눌수있다.
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information커버콘텐츠
e Magazine Contents Gallery 52 Info Desk Illustrator Expert 2 Web Technique 17 25 Column 57 Cover Story Calendar 4 61 New Product A to Z Web Center 7 32 Motion Center Q & A 40 66 Photoshop Expert Acrobat
More informationSIS GS - Fred Balboni ( ) - 03
금융권규제법규강화대응을위한 IBM 보안컨설팅서비스 2012/3/16 김정각, IBM GTS Security Risk Mgmt 목 차 1. 금융권규제법규현황 2. IBM 보안컨설팅서비스소개 2 금제법안준수를위한정보보호관리체계정비필IT Privacy Security 융및개인정보침해사고에따른및문제대최근 IT 보안침해사고및금융 IT 규제법안이강화되었으며이에따른체계적인대응방안마련이금융
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationC O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 개관 완성차브랜드현황 협력업체 ( 부
Global Market Report 17-039 Global Market Report 태국자동차산업글로벌밸류체인 (GVC) 진출방안 방콕무역관 C O N T E N T S 목 차 요약 / 1 Ⅰ. 태국자동차산업현황 2 1. 개관 5 2. 태국자동차생산 판매 수출입현황 13 3. 우리나라의대태국자동차 부품수출현황 Ⅱ. 태국자동차산업밸류체인현황 16 1. 개관
More information<4D F736F F F696E74202D20C0CCB1DBB7E7BDC3C5A5B8AEC6BC2DC8B8BBE7BCD2B0B3BCAD DBFE4BEE02E707074>
이글루시큐리티회사소개서 2008. 06. 1 목차 I. 회사소개 1. Company Information 2. History & Goal 3. Organization Chart 4. Certification / Award / Patent II. 제품및서비스소개 1. Business Area 2. SPiDER TM 3. SPiDER-X 4. SPiDER- 5.
More information