academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안

Similar documents
2019년도 지엠디 교육

2019년CHAMP교육과정 브로셔_최종_out.indd

2015 년 SW 개발보안교육과정안내

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :


산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

PowerPoint 프레젠테이션

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

TTA Journal No.157_서체변경.indd

Print

Windows 8에서 BioStar 1 설치하기

암호내지

*2008년1월호진짜

5th-KOR-SANGFOR NGAF(CC)

Layout 1

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PowerPoint 프레젠테이션

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT



[Brochure] KOR_TunA

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint 프레젠테이션

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Secure Programming Lecture1 : Introduction

ㅇ ㅇ

슬라이드 1

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>


목차 Ⅰ Ⅱ (2013)

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수,

<B9ABC1A62D31>

2010교육프로그램_

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

I (34 ) 1. (10 ) 1-1. (2 ) 1-2. (1 ) 1-3. (2 ) 1-4. (2 ) 1-5. (1 ) 1-6. (2 ) 2. (8 ) 2-1. (3 ) 2-2. (5 ) 3. (3 ) 3-1. (1 ) 3-2. (2 ) 4. (6 ) 4-1. (2 )

성신여자대학교_2차년도_계획서.hwp

서현수

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint 프레젠테이션

2003report250-9.hwp

LG텔레콤

경상북도와시 군간인사교류활성화방안

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Microsoft PowerPoint - chap01-C언어개요.pptx

hwp

AhnLab_template

untitled

- 1 -

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10


SW공학강의자료

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

ICT À¶ÇÕÃÖÁ¾


< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

기능안전, 안전분석및신뢰성교육과정 VCA Korea

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Smart Home Hacking in Real World

È޴ϵåA4±â¼Û

슬라이드 1

내재화평가 결과서

TGDPX white paper

시각형 상사 vs 청각형 상사

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Slide 1

19 년도공공부문고용교육참가신청안내 2019 년도공공부문고용교육 참가신청안내 고용노동연수원 노사교육팀

<BBEAC0E7BAB8C7E8C1A6B5B52E687770>

- ii - - iii -

SBR-100S User Manual

Power Point Templates

활력있는경제 튼튼한재정 안정된미래 년세법개정안 기획재정부

USB 케이블만을이용한리눅스 NFS 개발환경 (VirtualBox) 최초작성 : 2010 년 10 월 21 일 작성자 : 김정현 수정내용 최초작성 by 김정현 스크립트추가, 설명보충 by 유형목 1. VritualBox

PowerPoint Presentation

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

Cloud Friendly System Architecture


untitled

Windows Live Hotmail Custom Domains Korea

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

브로셔-3.indd

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>


- 1 -

시장자료 조사, 수집 시장 동향 분석 표적시장 결정 시장별 적략 수립 시장별 전략 수행 평가 및 수정 기술기획 손익자료 수집, 제품 원가 분석 손익분기점 설정 수익 설계 수익정책설계 수익정책 수익정책 결정 손익계산서 평가 전략 기획 제품 전략자료 조사, 수집 사업 포트


학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - Windows CE Programming_2008 [호환 모드]

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

The Pocket Guide to TCP/IP Sockets: C Version

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

consulting

2010 산업원천기술로드맵요약보고서 - 화학공정소재

ad hwp

¿©¼ººÎÃÖÁ¾¼öÁ¤(0108).hwp

Transcription:

academy.kisa.or.kr academy.kisa.or.kr 2016 2015 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안내 국가인적자원개발컨소시엄 정보보안 산업전문인력양성 교육과정 안내 Consortium for HRD Consortium for Ability HRD Magnified Ability Program Magnified Program

CONTENTS 03 한국인터넷진흥원사이버보안인재센터는? 04 국가인적자원개발컨소시엄전략분야인력양성사업이란? 05 최정예사이버보안및산업보안전문인력양성교육참여방법 06 2016년최정예사이버보안및산업보안전문인력양성교육과정 06 2016년최정예사이버보안인력양성 (K-Shield) 교육연간일정 07 2016년산업보안전문인력양성교육연간일정 08 교육과정소개 01 K-Shield 인젝션공격대응실습훈련 02 K-Shield 악성코드를이용한공격대응실습훈련 03 K-Shield 강사양성 04 K-Shield IoT 보안코디네이터양성 05 K-Shield CTF를활용한공격대응실습 06 K-Shield 모바일보안공격대응실습 07 K-Shield 1차교육훈련 (A), (B) 08 K-Shield 2차교육훈련 09 모바일개발보안과포렌식 10 보안컨설팅프로젝트매니지먼트 11 통합보안관제실무 12 침해사고분석대응전문가 13 해킹방어를위한시큐어코딩 14 기업정보보호책임자 15 기반시설네트워크인프라보안 16 정보통신기반시설정보보호업무실무 17 디지털포렌식실습 _ Consortium for _ HRD _ Ability _ Magnified _ Program

03 Consortium for HRD Ability Magnified Program 한국인터넷진흥원사이버보안인재센터는? 소개 한국인터넷진흥원사이버보안인재센터는국가글로벌경쟁력을선도하는정보보호인재를충분하고지속적으로공급하는환경을조성하여국가발전에기여한다는미션을바탕으로보안교육의생태계조성을위한교육진흥및핵심인재맞춤형인력양성프로그램을운영하고있습니다. 특히, 융합적보안지식을활용할수있는실무인력양성을목표로최정예사이버보안인력 (K-Shield, 케이쉴드 ), 산업보안전문인력양성등을통해매년 2,000여명의우수인력을양성하고있으며, 예비인력육성및고용창출을위하여대학정보보호동아리 (KUCIS), 특성화대학 ( 15년 3개 ), 고용계약형석사과정 ( 15년 12개 ), 정보보호인력채용박람회개최등다각적경력연계형계층별맞춤프로그램을지원하고있습니다. 사이버보안인재센터비전및목표 정보보호인력양성으로국가의안전한정보보호기반확립에기여 세계적인정보보호전문인력양성기관 최고정보보호전문인력양성 정보보호업계역량강화 최정예사이버보안 (K-Shield) 및산업보안전문인력양성 차세대보안리더 (BoB) 양성 고용계약형정보보호석사과정지원 정보보호특성화대학운영 융합보안인력양성 대학정보보호동아리 (KUCIS) 지원 정보보호인력채용박람회개최 해킹방어대회지원 사이버가디언즈활동지원

04 한국인터넷진흥원사이버보안인재센터 국가인적자원개발컨소시엄전략분야인력양성사업이란? [ CHAMP : Consortium for HRD Ability Magnified Program ] 국가인적자원개발컨소시엄사업은고용보험법시행령제52조제1항6호, 제2항및제3항에따라공동훈련센터가협약기업사업주와협약을체결하고근로자의니즈를파악하여수요자중심의맞춤형교육프로그램을제공하는인력양성사업입니다. 특히전략분야는특정산업이나직종에대한체계적인인력양성및근로자직업능력개발을목적으로하며, 한국인터넷진흥원은국내기업의정보보호분야에특화된전문교육을제공합니다. 현재국내 79개기업 기관및단체가컨소시엄전략분야인력양성훈련기관으로지정되어있습니다. 사업운영체계 고용노동부 컨소시엄제도및정책마련, 사업관리 한국인터넷진흥원 정보보호직종교육훈련을제공하는공동훈련센터 한국산업인력공단 컨소시엄공동훈련센터지원및평가 협약기업 협약체결을통한공동훈련센터교육훈련참여 협약기업지원 수요자중심의맞춤형교육훈련제공 - 수요조사를통하여협약기업이원하는맞춤형교육훈련제공 우수한공동교육훈련환경제공 - 고용노동부의지원으로실습교육시설과양질의훈련과정등우수한교육환경제공 비용부담없는교육훈련시스템제공 - 협약기업이운영기관교육훈련에참여할경우정부에서지원하여기업의인력양성부담을최소화 - 고용보험기금을활용한무료교육진행 간편한교육훈련참여등편리한행정서비스제공 - 운영기관과의협약체결만으로원하는교육훈련과정에참여할수있는간편한절차제공 훈련참여자지원 재직근로자맞춤형교육훈련제공 - 대기업뿐만아니라중소기업근로자들을위하여운영기관에서지속적으로협약기업근로자의교육체계관리서비스를제공하고수요조사를통하여협약기업근로자가원하는맞춤형교육훈련및핵심훈련을제공 교육비 협약관련가입비 교육비및환급절차없음 ( 무료 ) - 기업이직업능력개발및고용안정을위하여조성한고용보험기금을통해조달

05 Consortium for HRD Ability Magnified Program 최정예사이버보안및산업보안전문인력양성교육참여방법 교육대상 한국인터넷진흥원과전략분야인력양성사업협약이체결된기업에재직중이며, 고용보험을 납부하고있는재직자 공무원, 학생, 기업대표등은본교육대상에서제외됩니다. 정보보호업무담당자및관리자대상으로, 기업의규모와관계없이협약체결및교육수강이 가능합니다. 협약절차 협약서다운로드작성우편제출협약체결 제출서류 : 전략분야인력양성사업협약서원본 2부및참여기업일반현황 1부를작성하여원본을우편으로제출 [ 사이버보안인재센터홈페이지 (http://academy.kisa.or.kr/) 좌측하단 협약체결안내 에서협약서양식다운로드 ] 제출처 : 서울특별시서초구서초대로 398 플래티넘타워 12층한국인터넷진흥원사이버보안인재센터컨소시엄협약담당자 협약서수령후검토가완료된시점에협약이체결되며 (2~3일소요 ), 사이버보안인재센터홈페이지 (http://academy.kisa.or.kr/) 에서기업명검색을통해협약체결여부를확인할수있습니다. 협약완료여부는별도로유선통보하지않으며, 협약체결이완결된후협약서 1부를기업으로발송해드립니다. (1개월이내 ) 국가인적자원개발컨소시엄전략분야는타컨소시엄운영기관과중복협약이가능합니다. 교육수강절차 컨소시엄가입신청컨소시엄협약체결교육수강신청 교육수강 출석 80% 이상 수료 수료증발급 모든교육은사이버보안인재센터홈페이지 (http://academy.kisa.or.kr/) 를통해서만신청할수있습니다. - 교육생출결관리, 수료증발급등을위하여개별회원가입후교육신청가능 ( 단체접수불가 ) 교육시작일약 1개월전부터수강신청을시작하며, 업무일기준교육시작 7일전모집이마감됩니다. - 선착순모집으로사전마감될수있음 - 사이버보안인재센터홈페이지공지사항의 연간교육일정 참고 협약기업별교육참여인원및횟수는제한이없습니다.

06 한국인터넷진흥원사이버보안인재센터 2016 년최정예사이버보안및산업보안전문인력양성교육과정 과정명 개설횟수 교육일수 교육시간 정원 K-Shield 인젝션공격대응실습훈련 2 3 21 25 K-Shield 악성코드를이용한공격대응실습훈련 2 3 21 25 K-Shield 강사양성 1 4 28 25 K-Shield IoT 보안코디네이터양성 3 4 28 30 K-Shield CTF를활용한공격대응실습 2 3 21 25 K-Shield 모바일보안공격대응실습 2 3 21 25 K-Shield 1차교육훈련 (A) 3 13 100 42 K-Shield 1차교육훈련 (B) 2 13 100 40 K-Shield 2차교육훈련 4 13 100 42 모바일개발보안과포렌식 4 3 21 25 보안컨설팅프로젝트매니지먼트 4 3 21 25 통합보안관제실무 6 3 21 25 침해사고분석대응전문가 4 3 21 25 해킹방어를위한시큐어코딩 6 3 24 40 기업정보보호책임자과정 4 3 21 25 기반시설네트워크인프라보안 6 3 21 30 정보통신기반시설정보보호업무실무 6 3 21 30 디지털포렌식실습 6 3 21 30 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다. 2016 년최정예사이버보안인력양성 (K-Shield) 교육연간일정 구분과정명교육시간정원교육시작일교육종료일 K-Shield 단기과정 ( 주간 ) K-Shield 정규과정 ( 주 1 일 / 주간 ) K-Shield 인젝션공격대응실습훈련 K-Shield 악성코드를이용한공격대응실습훈련 K-Shield 강사양성 (13~15 년인증생대상 ) K-Shield IoT 보안코디네이터양성 K-Shield CTF 를활용한공격대응실습 K-Shield 모바일보안공격대응실습 K-Shield 1 차교육훈련 K-Shield 2 차교육훈련 (1 차훈련수료생중평가통과자대상 ) 21 (3 일 ) 21 (3 일 ) 28 (4 일 ) 28 (4 일 ) 21 (3 일 ) 21 (3 일 ) 100 (13 주 ) 100 (13 주 ) 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다. 25 25 2016-02-03 2016-02-05 2016-07-20 2016-07-22 2016-01-20 2016-01-22 2016-02-24 2016-02-26 25 2016-02-16 2016-02-19 30 25 25 42 40 42 2016-03-08 2016-03-11 2016-03-15 2016-03-18 (13~15 년인증생대상 ) 2016-07-12 2016-07-15 2016-02-24 2016-02-26 2016-07-20 2016-07-22 2016-04-06 2016-04-08 2016-06-01 2016-06-03 2016-04-06 2016-07-06 2016-04-07 2016-07-07 2016-04-08 2016-07-01 2016-04-04 2016-07-04 2016-04-05 2016-06-28 2016-08-29 2016-11-28 2016-08-31 2016-11-30 2016-09-01 2016-12-01 2016-09-02 2016-12-02

07 Consortium for HRD Ability Magnified Program 2016 년산업보안전문인력양성교육연간일정 과정명교육시간정원교육시작일교육종료일 모바일개발보안과포렌식 21 25 보안컨설팅프로젝트매니지먼트 21 25 통합보안관제실무 21 25 침해사고분석대응전문가 21 25 해킹방어를위한시큐어코딩 24 40 기업정보보호책임자 21 25 기반시설네트워크인프라보안 정보통신기반시설정보보호업무실무 21 30 21 30 디지털포렌식실습 21 30 상기교육일정은추후변경될수있으며, 변경시사이버보안인재센터홈페이지에공지합니다. 2016-03-22 2016-03-24 2016-06-27 2016-06-29 2016-09-19 2016-09-21 2016-11-22 2016-11-24 2016-03-16 2016-03-18 2016-05-11 2016-05-13 2016-07-13 2016-07-15 2016-10-12 2016-10-14 2016-04-05 2016-04-07 2016-05-10 2016-05-12 2016-06-28 2016-06-30 2016-07-19 2016-07-21 2016-09-20 2016-09-22 2016-10-18 2016-10-20 2016-02-16 2016-02-18 2016-05-17 2016-05-19 2016-08-23 2016-08-25 2016-10-24 2016-10-26 2016-02-24 2016-02-26 2016-03-23 2016-03-25 2016-04-20 2016-04-22 2016-06-15 2016-06-17 2016-09-28 2016-09-30 2016-11-09 2016-11-11 2016-01-27 2016-01-29 2016-04-26 2016-04-28 2016-06-21 2016-06-23 2016-10-25 2016-10-27 2016-03-28 2016-03-30 2016-04-27 2016-04-29 2016-05-02 2016-05-04 2016-07-11 2016-07-13 2016-09-07 2016-09-09 2016-10-05 2016-10-07 2016-02-23 2016-02-25 2016-03-21 2016-03-23 2016-04-19 2016-04-21 2016-06-08 2016-06-10 2016-09-27 2016-09-29 2016-11-02 2016-11-04 2016-01-26 2016-01-28 2016-03-29 2016-03-31 2016-05-24 2016-05-26 2016-07-12 2016-07-14 2016-09-06 2016-09-08 2016-11-01 2016-11-03

08 한국인터넷진흥원사이버보안인재센터 2016 년최정예사이버보안인력양성 (K-Shield) 교육연간일정 01 K-Shield 인젝션공격대응실습훈련 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는인젝션보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 인젝션취약성의이해인젝션취약성보안위협인젝션취약점대응방안인젝션공격대응실습훈련 HTTP 프로토콜의이해 JavaScript 이해 인젝션공격의이해 PHP 시큐어코딩 웹방화벽운영 MASS SQL 인젝션이해 인젝션공격및대응실습 K-Shield 실습훈련콘텐츠 02 K-Shield 악성코드를이용한공격대응실습훈련 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 악성코드탐지및행위분석주요사고사례및대응방안침해사고대응절차악성코드를이용한공격대응실습훈련 악성코드의특징 행위분석방법 크로스사이트스크립팅대응 프레임인젝션이해및대응 윈도우기반침해사고대응 리눅스기반침해사고대응 K-Shield 실습훈련콘텐츠 03 K-Shield 강사양성 과정소개 과정정보 활용교재 K-Shield 교육훈련콘텐츠를활용한실습훈련강의가가능한강사진양성훈련시간 : 연 1회 4일 (28시간) 과정 /10:00~18:00 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 K-Shield 실습훈련콘텐츠 K-Shield 실습훈련모의강의강의의구조에피소드개발및활용미니강의및연출력피드백 15년 K-Shield 실습콘텐츠교육 15년 K-Shield 실습콘텐츠교육 강의의구조 에피소드개발및활용 미니강의및연출력피드백

09 Consortium for HRD Ability Magnified Program 04 K-Shield IoT 보안코디네이터양성 과정소개 과정정보 활용교재 최근급성장하고있는 IoT의다양한보안이슈에대한선제적대응을할수있는실무자양성훈련시간 : 연 4회 4일 (28시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 30명자체개발교재 IoT 보안의개요 IoT 시스템이해와실습 IoT 보안이해와실습 IoT 보안개요, 시장현황 임베디드시스템의이해 UART Exploitation JTAG Exploitation 펌웨어덤프기법 펌웨어분석및수정 부채널공격 (Side Channel Analysis), Glitching, TPM(Trusted Platform Module) 시큐어코딩 : 암호시스템 시큐어코딩 : 웹애플리케이션보안 하드웨어보안 05 K-Shield CTF 를활용한공격대응실습 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 시스템보안의이해 시스템보안위협특징 CTF 대회의특징 리버스엔지리어링을통한취약점공격 리버스엔지리어링을통한취약점공격대응 리버스엔지리어링이해 주요툴사용실습 안티리버싱 안티리버싱테크닉 CTF 실습 모의 CTF 대회 K-Shield 실습훈련콘텐츠 (CTF 훈련용콘텐츠 ) 06 K-Shield 모바일보안공격대응실습 과정소개 과정정보 활용교재 최근사이버보안침해사고의주요원인이되는보안이슈에대한대응능력향상훈련시간 : 연 2회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련정원 : 회당 25명자체개발교재 모바일보안위협의이해모바일앱보안모바일분석방법모바일보안공격대응실습 모바일기기보안위협특징 모바일결제프로세스 모바일플랫폼의특징 모바일앱서비스의구조, 취약성 모바일데이터획득방법 모바일기기분석기법 K-Shield 실습훈련콘텐츠 ( 모바일결제단말기공격대응, 모바일앱을통한피해시나리오 )

10 한국인터넷진흥원사이버보안인재센터 07 K-Shield 1 차교육훈련 (A), (B) 과정소개 과정정보 활용교재 DDoS, APT 등사이버공격기법분석을통한공격대응력향상및악성코드분석등분석력강화훈련시간 : 연 3회 13일 (100시간) 과정 (A), 연 2회 13일 (100시간) 과정 (B) 훈련방법 : 집체훈련정원 : 회당 42명 (A), 회당 40명 (B) 자체개발교재 최신보안기술동향 보안사고사례동향 정보보호컴플라이언스 시스템및사용자공격대응 웹취약점분석및공격기법 악성코드최신공격기법분석 침해사고사례기반의공격기법및분석 네트워크패킷분석 악성코드탐지기법 모바일보안 악성코드분석기법 IoT 보안기술동향 DDos, APT 주요보안사고사례 (3.20, 7.7 등 ) 보안사고사레를통한최신동향 IT Compliance 보안사고관련정보통신망법 정보통신기반보호법 Metaploit Framework 의이해, 정보수집단계 Client side Attack Server side Attack CSS/CSRF 공격기법및실습 SQL Injection 의이해및공격실습 XPATH Injection 의이해및공격실습 Basic Static Analysis 실습 Dynamic Analysis 실습 Injection 실습 레지스트리증거수집및분석 백도어 / 루트킷탐지및분석 악성코드감염 PC 분석실습 패킷구조 PCAP 파일포맷 네트워크패킷분석실습 악성코드탐지기법개요 레지스트리분석을통한악성코드탐지 파일시스템분석을통한악성코드탐지 안드로이드정적 / 동적분석 안드로이드취약점진단 ( 권한체크 /API 함수 / 앱추출 ) 안드로이드취약점진단실습 자바스크립트형태의악성코드분석 공유기악성코드분석 APK 형태의악성코드분석 08 K-Shield 2 차교육훈련 과정소개 과정정보 활용교재 최정예사이버보안인력양성 훈련대상요건 : K-Shield 1차교육과정을수료한교육생중 1차평가시험성적 1~120등내외훈련시간 : 연 4회 13일 (100시간) 과정훈련방법 : 집체훈련정원 : 회당 42명자체개발교재 Boot Camp 시뮬레이션 Real Attack 사이버보안침해사고시나리오기반실습훈련 사이버보안침해사고시뮬레이션 실시간공격대응시나리오

11 Consortium for HRD Ability Magnified Program 2016 년산업보안전문인력양성교육연간일정 09 모바일개발보안과포렌식 모바일소프트웨어보안취약점진단 수정 모바일침해사고에따른포렌식기법습득훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 25명자체개발교재 PC, 디지털포렌식디스크증거분석도구 (EnCase) 모바일보안개요안드로이드개발보안 ios 개발보안취약점진단및대응모바일포렌식기술 모바일보안위협분석 모바일위협대응방안 안드로이드 SDK 와 ADB 의이해 안드로이드개발보안 안드로이드앱분석 안드로이드악성코드분숵 커널디버깅과취약점 베이스밴드공격과취약점분석 모바일웹앰취약점진단 모바일침해사고대응기술 안드로이드포렌식기술 FAT 파일시스템포렌식분석 YAFFS2 파일시스템포렌식분석 안드로이드앱분석 10 보안컨설팅프로젝트매니지먼트 보안컨설턴트의프로젝트관리역량강화훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 워크숍정원 : 회당 25명자체개발교재 PC 프로젝트관리프레임웍프로젝트착수프로젝트기획프로젝트추적및감시프로젝트통제및종료 프로젝트관리체계 프로젝트의정의 워크숍 이해관계자평가 요구사항우선순위및연계 워크숍 프로젝트계획수립 워크숍 네트워크작성, 체크리스트, 할당 진척모니터링 감시및통제사이클 워크숍 획득가치 차이분석및시정조치 top 10 Tips, 워크숍

12 한국인터넷진흥원사이버보안인재센터 11 통합보안관제실무 보안위협탐지 분석역량을갖춘보안관제현장실무인력양성 통합보안관제구축및운영역량함양 훈련시간 : 연 6 회 3 일 (21 시간 ) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습 정 자체개발교재 원 : 회당 25 명 PC, 통합보안관제시스템 통합보안관제환경이해와구성 통합보안관제개요 통합보안관제시스템의이해 통합보안관제구성시스템 통합보안관제최적화방안 관제 Rule 만들기 관제 Rule 최적화방안 상황별이벤트분석 공격상황별이벤트분석및대응방안 통합보안관제최적화방안 모의훈련 공격조와방어조를통한통합보안관제실습 12 침해사고분석대응전문가 보안사고발생시정보수집 / 분석 / 복구 / 대응등의활동을전개하는전문가양성훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 25명자체개발교재 PC 침해사고분석개론 침해사고분석의정의와사고유형 침해사고분석트렌드 침해사고대응주기 준비, 탐지, 분석, 복구등 침해사고사후활동 악성코드침해사고시나리오 침해사고분석 (Linux) 리눅스시스템 리눅스시스템 live evidence 리눅스시스템 log evidence 리눅스루트킷분석 리눅스증거분석방법론 리눅스파일복구등 침해사고분석 (Windows) 접근개념 사고분석사례 증적분석및방법론 웹쉘분석실무

13 Consortium for HRD Ability Magnified Program 13 해킹방어를위한시큐어코딩 소프트웨어보안취약점의이해를토대로진단취약점도구를활용한개발보안기법습득훈련시간 : 연 6회 3일 (24시간) 과정 /09:00~18:00 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 40명해킹방어를위한자바시큐어코딩 PC 시큐어코딩개요및보안사례위험한코딩스타일 보안개발방법론정적분석및위협모델링 시큐어코딩의필요성 안전하지않은프로그래밍습관 보안개발프로세스단계활동 분석개발단계의보안활동 정적분석결과리포트활용법 위협모델링을통한소스코드취약점제거활동 보안취약점 DB 활용웹어플리케이션보안을위한기본지식 CVE/CWE, CERT, SANS 등활용 HTTP 구조, 인코딩, 정규식을이용한필터작성기법 클라이언트측통제검사 서버측보안메커니즘검사 SW 개발보안기법 명령어, XPath, SOAP 등의인젝션공격기법및취약점제거 인증과세션관리취약점 크로스사이트스크립트취약점 크로스사이트요청위조취약점 파일업로드 / 다운로드취약점 데이터암호화 / 접근제어 / 리다이렉트취약점 디렉토리리스팅, 에러노출등 14 기업정보보호책임자 기업체보안정책수립및관리역할을수행하는관리자급재직자양성및관리자역량강화훈련시간 : 연 4회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 토론정원 : 회당 25명자체개발교재 PC CISO 기본소양기업보안투자및성과분석기업보안법률과정책정보보호거버넌스와관리체계정보보호트렌드 IT 아웃소싱과보안 정보보호환경변화 기업정보보호실태 사내보안조직관리 CISO 의역량 보안사고피해액산정방법 보안투자비용최적화방안 기업보안과정보보호 개인정보보호법 / 정보통신망법 기업보안법률개념및종류 정보보호의정의와패러다임 정보보호관리와 ISMS 현행보안기술 최신보안이슈 최신사이버공격현황 사회과학적관점의보안사고발생원인 조직보안수준현황및개선을위한전략 IT 아웃소싱개념정의 ( 범위 ) 와절차

14 한국인터넷진흥원사이버보안인재센터 15 기반시설네트워크인프라보안 정보통신기반시설네트워크관리 운영담당자의침해사고분석 / 대응역량강화훈련시간 : 연 6회 3일 (21시간) 과정 / 09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 30명자체개발교재 PC 네트워크기본네트워크장비네트워크해킹무선네트워크개요네트워크기반침해분석의이해정보보호시스템 OSI 7 Layer TCP/IP 참조모델 프로토콜 네트워크장비개요 L2, L3, L4, L7 스위치 접근방법의이해 정보수집 취약점공격 무선네트워크개요 IEEE 802.11 Pentesting Security 네트워크패킷분석개요 스캐닝패킷분석 방화벽 IDS/IPS/VPN/ 기타 16 정보통신기반시설정보보호업무실무 주요정보통신기반시설정보보호담당자의실무전문성강화훈련시간 : 연 6회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론정원 : 회당 30명자체개발교재 PC 정보보호위협동향정보통신기반보호개요 위험관리개요 위험관리프로세스 정보보호대책수립및계획 보안감사와정보보호수준진단 사이버공격과대응전략 정보통신기반시설의정의와지정기준등 위험관리의필요성 위험관리의개념과방법론 위험관리전략수립과책임 정보자산의분류 자산의가치분석과등급부여 취약점준석및평가 위험처리전략 정보보호대책선택 정보보호계획수립 IT 감사와보안감사개요 정보보호수준진단절차

15 Consortium for HRD Ability Magnified Program 17 디지털포렌식실습 정보유출, 침해사고등에대한전자증거물을수집 / 확보 / 분석하는포렌식전문기술인력양성훈련시간 : 연 6회 3일 (21시간) 과정 /09:30~17:30 훈련방법 : 집체훈련 / 이론 + 실습정원 : 회당 30명자체개발교재 PC, 디지털포렌식디스크증거분석도구 (EnCase) 침해사고동향침해사고분석기술기본개념윈도우 리눅스포렌식네트워크포렌식 DB 포렌식 침해사고동향과대책 정보보호대응기술 디지털포렌식개론과법률 시스템구조 윈도우 / 리눅스시스템, 레지스트리증거수집및분석 증거수집실습 네트워크포렌식개요 프로토콜분석 DB 포렌식절차와주의사항 DB 취약점 증거수집과분석과정 실습

kr 2015 국가인적자원개발컨소시엄 정보보안 산업전문인력양성 교육과정 안내 서운중 한국인터넷진흥원 사이버보안인재센터 (06619) 서울시 서초구 서초대로 398 (서초2동) 플래티넘타워 12층 HRD Ability Magnified