2019년CHAMP교육과정 브로셔_최종_out.indd

Similar documents
academy.kisa.or.kr academy.kisa.or.kr 국가인적자원개발컨소시엄 academy.kisa.or.kr 국가인적자원개발컨소시엄 최정예 정보보안 사이버보안 및산업전문인력양성 산업보안 전문인력 양성 2015 교육과정 안내 교육과정 안

2015 년 SW 개발보안교육과정안내

2017 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및개 발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안기본과정 o 교육대상 :

2018 년 SW 개발보안교육과정안내 행정안전부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다 년 SW 개발보안일반과정 교육대상 : 전

2019년도 지엠디 교육


붙임 과정별세부내용. 전자정부정보보호거버넌스의이해 교육수준기본 심화 교육유형이론 실습 정보보호중요성에대한인식향상및정보보호실천을위한기초지식습득 정보보호관리, 정책수립에필요한법규 정책이해등기본지식배양 교육시간 6H ( ) 정보보호책임자 / 정보보호실무자 / 정보화인력 정보

소개 는 국내 산업계 IC 전문 인재양성과 기술 보급을 위한 IC 표준화 및 시험인증 전문 교육기관입니다. IC 글로벌 경쟁력 제고를 위한 핵심인재 양성을 목적으로 교육세나 및 자격시험 서비스를 제공합니다. 교육 훈련비용 일부를 지원하는 직업능력개발훈련과정을 운영합니다

산업별인적자원개발위원회역할및기능강화를위한중장기발전방안연구 한국직업자격학회

시각형 상사 vs 청각형 상사

5th-KOR-SANGFOR NGAF(CC)

암호내지

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

PowerPoint 프레젠테이션

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

AhnLab_template


인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

Cloud Friendly System Architecture

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

PowerPoint 프레젠테이션

Layout 1


1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

untitled

제안서 작성 Guide

2010교육프로그램_

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

[Brochure] KOR_TunA

정보보호서비스대가산정가이드

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

PowerPoint Presentation

SBR-100S User Manual

Slide 1

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

레이아웃 1

PowerPoint 프레젠테이션

슬라이드 1

웹서버보안취약점대응및조치 교육사이버안전센터

제안요청서

<4D F736F F D FBDC5B1E2BCFA2DB1E2C8F1BCF6>

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

PowerPoint 프레젠테이션

학습과정평가영역 학습과정명 인터넷보안 유효기간개시일 구분 o 재평가 þ 신규 유효기간종료일 출석수업기반 2. 학습과정평가영역 평가영역 2.1 운영실적 평가항목 과정운영실적의적합성 평가지표 교육과정운영실적의


*2008년1월호진짜

<B9ABC1A62D31>

Secure Programming Lecture1 : Introduction

책소개 NCS( 국가직무능력표준 ) 기반직무수행능력평가교재! 이책은 2015년제정된국가직무능력표준 (NCS:National Competency Standards) 기반채용흐름은 2016년에이르러대부분의공공기관으로확산되어향후직무능력에기반한채용제도가확산되고는추세이며, 20

국가기반시설제어시스템사이버보안 그램으로써알려진사이버공격으로부터의감염사실을탐지하는데효율적이다. 따라서, 제어시스템을구성하는컴퓨터 ( 윈도우즈, 리눅스서버등 ) 에백신프로그램을설치하여악성코드의감염을막을수있도록해야한다. 하지만백신프로그램이업데이트되지않을경우, 새로운유형의악성

TTA Journal No.157_서체변경.indd

Ⅰ Ⅱ Ⅲ Ⅳ

Microsoft Word FCKeditor.doc

Microsoft PowerPoint - 6.pptx



Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

Microsoft PowerPoint - 강연회자료_CERT_0612

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

Observational Determinism for Concurrent Program Security

PowerPoint 프레젠테이션

제안요청서

제목 레이아웃

PowerPoint 프레젠테이션

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

- ii - - iii -

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

PowerPoint Template

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

학교교과교습학원 ( 예능계열 ) 및평생직업교육학원의시설 설비및교구기준적정성연구 A Study on the Curriculum, Facilities, and Equipment Analysis in Private Academy and It's Developmental Ta

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

슬라이드 1

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응


- 1 -

consulting

LG텔레콤

?.? -? - * : (),, ( 15 ) ( 25 ) : - : ( ) ( ) kW. 2,000kW. 2,000kW 84, , , , : 1,

온라인 보안 컨설팅 제안

기능안전, 안전분석및신뢰성교육과정 VCA Korea

Smart Home Hacking in Real World

Power Point Templates

2007 상반기 실적회의 - DRM Extension

< C0DAC0B2C5BDB1B820BFEEBFB520B8DEB4BABEF32D33C2F720C6EDC1FD2E687770>

Windows 8에서 BioStar 1 설치하기

정보보안산업 생태계 현황

슬라이드 1

AISF2014_template

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

임정연 이영민 1) 주저자, 숙명여자대학교인력개발정책학박사과정, 2) 교신저자, 숙명여자대학교여성 HRD 대학원부교수,


< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

Transcription:

2019

CONTENTS 한국인터넷진흥원사이버보안인재센터는? 03 국가인적자원개발컨소시엄 [CHAMP] 전략분야인력양성사업이란? 04 최정예사이버보안및산업보안전문인력양성교육참여방법 05 2019년최정예사이버보안인력 (K-Shield) 양성교육연간일정 06 2019년산업보안전문인력양성교육연간일정 07 2019년최정예사이버보안인력 (K-Shield) 양성교육과정안내 08 1. K-Shield 인젝션공격대응실습훈련 9. K-Shield 2차교육훈련 ( 침해대응 ) 2. K-Shield 악성코드공격대응실습훈련 10. K-Shield 2차교육훈련 ( 모의해킹 ) 3. K-Shield 산업제어시스템공격대응실습훈련 11. K-Shield 2차교육훈련 ( 보안컨설팅 ) 4. K-Shield 모의해킹전문실습훈련 12. K-Shield IoT보안실습 5. K-Shield 보안제품군활용실습훈련 13. K-Shield 소프트웨어개발보안실습 [ 설계 ] 6. K-Shield 1차교육훈련 14. K-Shield 소프트웨어개발보안실습 [ 테스트 ] 7. K-Shield 2차교육훈련 ( 디지털포렌식 ) 15. K-Shield 운영보안실습 8. K-Shield 2차교육훈련 ( 악성코드분석 ) 2019년산업보안전문인력양성교육과정안내 16 16. 침해사고분석대응전문가 20. 암호및인증의이해와실무응용 17. 해킹방어를위한시큐어코딩 21. 웹공격및대응기법 18. 기반시설네트워크보안 22. 보안컨설팅이론과실제 19. 디지털포렌식실습 23. 정보통신기반시설정보보호업무실무 02

사이버보안인재센터는일반인의정보보호인식제고및지식정보보안분야산업체의전문인력양성을위하여다양한교육프로그램을운영하고있는전문교육기관입니다. 사이버보안인재센터는세계적인정보보호전문인력양성기관을목표로최정예사이버보안전문가 (K-Shield) 양성과정을통해우수보안인력을양성하고있으며, 정보보호재직자역량강화를위한산업보안전문인력양성교육을제공하고있습니다. 이외에도정보보호에관심있는학생, 일반인을대상으로미래정보보호인력을육성하고, 재직근로자등산업계수요맞춤형교육과정을운영하는등분야별정보보호인력의수급차해소에기여하고있습니다. 정보보호인력양성으로국가의안전한정보보호기반확립에기여 세계적인정보보호전문인력양성기관 KOREA INTERNET& SECURITY AGENCY 1 2 3 정보보호인력정책수립및활성화지원미래정보보호인력육성및수급해소지원차세대보안리더양성 (BOB) 프로그램지원대학정보보호동아리 (KUCIS) 지원산업계수요에대응한정보보호우수인력육성정보보호특성화대학지원지역전략산업융합보안핵심인재양성정보보안 ( 산업 ) 기사국가기술자격운영 NCS 기반실무형정보보호기술인력양성 (K-Shield Jr.) 4 정보보호재직자역량강화지원최정예사이버보안인력 (K-Shield) 양성교육산업보안전문인력양성교육 5 지능정보사회도래에따른선제적인력육성지원공격 / 방어콘텐츠기반양방향실전형사이버훈련장 (Security Gym) 운영융합보안인력양성교육 03

[CHAMP : Consortium for HRD Ability Magnified Program] 국가인적자원개발컨소시엄사업 국가인적자원개발컨소시엄사업은고용보험법시행령제52조제1항6호, 제2항및제3항에따라공동훈련센터가협약기업사업주와협약을체결하고근로자의니즈를파악하여수요자중심의맞춤형교육프로그램을제공하는인력양성사업입니다. 특히전략분야는특정산업이나직종에대한체계적인인력양성및근로자직업능력개발을목적으로하며, 한국인터넷진흥원은국내기업의정보보호분야에특화된전문교육을제공합니다. 현재국내 80여개기업 기관및단체가컨소시엄전략분야인력양성훈련기관으로지정되어있습니다. 사업운영체계 고용노동부 컨소시엄제도및정책마련, 사업관리 한국인터넷진흥원 정보보호직종교육훈련을제공하는공동훈련센터 한국산업인력공단 컨소시엄공동훈련센터지원및평가 협약기업 협약체결을통한공동훈련센터교육훈련참여 협약기업지원 수요자중심의맞춤형교육훈련제공 수요조사를통하여협약기업이원하는맞춤형교육훈련제공 우수한공동교육훈련환경제공 고용노동부의지원으로실습교육시설과양질의훈련과정등우수한교육환경제공 비용부담없는교육훈련시스템제공 협약기업이운영기관교육훈련에참여할경우정부에서지원하여기업의인력양성부담을최소화 고용보험기금을활용한무료교육진행 간편한교육훈련참여등편리한행정서비스제공 운영기관과의협약체결만으로원하는교육훈련과정에참여할수있는간편한절차제공 협약기업별참여인원제한없음 훈련참여자지원재직근로자맞춤형교육훈련제공 중소기업근로자들을위하여운영기관에서지속적으로협약기업근로자의교육체계관리서비스를제공하고수요조사를통하여협약기업근로자가원하는맞춤형교육훈련및핵심훈련을제공 교육비 무료 ( 협약관련가입비 교육비및환급절차없음 ) 기업이직업능력개발및고용안정을위하여조성한고용보험기금을통해조달 04

교육대상 한국인터넷진흥원과전략분야인력양성사업협약이체결된기업에재직중이며, 고용보험을납부하고있는재직자 공무원, 학생, 기업대표등은본교육대상에서제외됩니다. 정보보호업무담당자및관리자대상으로, 우선지원기업만 ( 대규모기업제외 ) 협약체결및교육수강이가능합니다. 소속기업의기업규모를모르실경우, 근로복지공단 ( 1588-0075) 또는고용노동부상담센터 ( 1350) 를통해확인바랍니다. 협약절차 제출서류 전략분야인력양성사업협약서원본 2 부및참여기업일반현황 1 부를작성하여원본을우편으로제출 [ 사이버보안인재센터홈페이지 (http://academy.kisa.or.kr/) 에서협약서다운로드 ] 협약서다운로드양식작성우편제출협약체결 제출처 경기도성남시수정구대왕판교로 815 판교제2테크노밸리기업지원허브 4층 493호 KISA 사이버보안인재센터컨소시엄협약담당자앞 협약시점은사이버보안인재센터협약담당자협약서수령일로간주하며, 사이버보안인재센터홈페이지 (http:// academy.kisa.or.kr/) 좌측하단 협약체결안내 에서기업명검색을통해협약체결여부를확인하실수있습니다. 협약완료여부는별도로유선통보하지않으며, 협약이완결된후협약서 1부를기업으로발송해드립니다. 국가인적자원개발컨소시엄전략분야는타컨소시엄운영기관과중복협약이가능합니다. 교육수강절차 사이버보안인재센터 홈페이지회원가입 협약체결여부확인 교육수강신청 교육입과안내 ( 수강자격확인후교육시작 7 일전 ) 교육수강 수료증발급 ( 출석 80% 이상 ) 모든교육은사이버보안인재센터홈페이지 (http://academy.kisa.or.kr/) 를통해서만신청할수있습니다. - 교육생출결관리, 수료증발급등을위하여개별회원가입후교육신청가능 ( 단체수강불가 ) - 수료증발급은교육종료 3일후, 사이버보안인재센터홈페이지퀵메뉴에서출력 교육시작일약 1 개월전부터수강신청을시작하며, 업무일기준교육시작 7 일전모집마감됩니다. - 선착순모집으로사전마감될수있음 단, K-Shield 정규과정 (K-Shield 1차, 2차교육훈련 ) 은교육신청후별도의선발평가있음. - 신청마감후교육취소자로인한여석발생시추가모집실시할수있음 - 사이버보안인재센터홈페이지공지사항의 연간교육일정 참고 협약기업별교육참여횟수는제한이없습니다. 05

2019 년최정예사이버보안인력 (K-Shield) 양성교육 구분과정명교육시간교육시작일교육종료일 05-07( 화 ) 05-09( 목 ) K-Shield 인젝션공격대응실습훈련 21(3 일 ) 20 07-09( 화 ) 07-11( 목 ) 11-05( 화 ) 11-07( 목 ) 03-26( 화 ) 03-29( 금 ) K-Shield 악성코드를이용한공격대응실습훈련 28(4 일 ) 20 06-25( 화 ) 06-28( 금 ) 09-24( 화 ) 09-27( 금 ) K-Shield 산업제어시스템공격대응실습훈련 28(4 일 ) 20 11-11( 월 ) 11-14( 목 ) K-Shield 단기과정 K-Shield 모의해킹정문실습훈련 28(4일 ) 20 K-Shield 보안제품군활용실습훈련 21(3일 ) 20 K-Shield IoT 보안실습 32(5일 ) 20 K-Shield 소프트웨어개발보안실습 [ 설계 ] 32(5일 ) 20 K-Shield 소프트웨어개발보안실습 [ 테스트 ] 32(5일 ) 20 K-Shield 운영보안실습 32(5일 ) 20 09-17( 화 ) 09-20( 금 ) 11-26( 화 ) 11-29( 금 ) 07-30( 화 ) 08-01( 목 ) 11-19( 화 ) 11-21( 목 ) 04-15( 월 ) 04-19( 금 ) 07-01( 월 ) 07-05( 금 ) 05-27( 월 ) 05-31( 금 ) 10-14( 월 ) 10-18( 금 ) 06-10( 월 ) 06-14( 금 ) 10-28( 월 ) 11-01( 금 ) 05-20( 월 ) 05-24( 금 ) 09-02( 월 ) 09-06( 금 ) 04-15( 월 ) 07-29( 월 ) 04-16( 화 ) 07-30( 화 ) K-Shield 1 차교육훈련 ( 주 1 회교육 ) 105 (15 일 ) 30 04-17( 수 ) 07-31( 수 ) 04-18( 목 ) 08-01( 목 ) K-Shield 정규과정 [ 장기교육 ] * 2 차교육은 1 차교육이수자대상진행 K-Shield 1 차교육훈련 ( 주중연속교육 ) 105 (15 일 ) 30 04-19( 금 ) 08-02( 금 ) 05-13( 월 ) 05-17( 금 ) 06-17( 월 ) 06-21( 금 ) 07-15( 월 ) 07-19( 금 ) K-Shield 2 차교육훈련 ( 디지털포렌식 ) 70(10 일 ) 30 09-16( 월 ) 11-25( 월 ) K-Shield 2 차교육훈련 ( 악성코드분석 ) 70(10 일 ) 30 09-17( 화 ) 11-26( 화 ) K-Shield 2 차교육훈련 ( 침해대응 ) 70(10 일 ) 30 09-18( 수 ) 11-27( 수 ) K-Shield 2 차교육훈련 ( 모의해킹 ) 70(10 일 ) 30 09-19( 목 ) 11-28( 목 ) K-Shield 2 차교육훈련 ( 보안컨설팅 ) 70(10 일 ) 30 09-20( 금 ) 11-29( 금 ) K-Shield 2 차교육훈련의경우 1 차교육훈련수료생중평가통과자대상 모든교육은주간과정으로운영됩니다. 상기교육일정등은변경될수있으며, 변경시홈페이지공지사항을통하여안내예정 06

2019 년산업보안전문인력양성교육 과정명교육시간교육시작일교육종료일 04-15( 월 ) 04-18( 목 ) 침해사고분석대응전문가 28(4 일 ) 30 05-21( 화 ) 05-24( 금 ) 08-20( 화 ) 08-23( 금 ) 11-26( 화 ) 11-29( 금 ) 03-27( 수 ) 03-29( 금 ) 04-22( 월 ) 04-24( 수 ) 해킹방어를위한시큐어코딩 21(3 일 ) 40 06-26( 수 ) 06-28( 금 ) 07-17( 수 ) 07-19( 금 ) 09-25( 수 ) 09-27( 금 ) 11-20( 수 ) 11-22( 금 ) 05-13( 월 ) 05-16( 목 ) 06-10( 월 ) 06-13( 목 ) 기반시설네트워크보안 28(4 일 ) 30 07-29( 월 ) 08-01( 목 ) 10-14( 월 ) 10-17( 목 ) 11-04( 월 ) 11-07( 목 ) 04-16( 화 ) 04-19( 금 ) 디지털포렌식실습 28(4 일 ) 30 05-21( 화 ) 05-24( 금 ) 08-27( 화 ) 08-30( 금 ) 06-25( 화 ) 06-28( 금 ) 암호및인증의이해와실무응용 28(4 일 ) 30 09-03( 화 ) 09-06( 금 ) 11-18( 월 ) 11-21( 목 ) 03-25( 월 ) 03-27( 수 ) 웹공격및대응기법 21(3 일 ) 25 07-01( 월 ) 07-03( 수 ) 10-28( 월 ) 10-30( 수 ) 06-10( 월 ) 06-13( 목 ) 정보통신기반시설정보보호업무실무 28(4 일 ) 30 07-01( 월 ) 07-04( 목 ) 09-23( 월 ) 09-26( 목 ) 11-25( 월 ) 11-28( 목 ) 07-10( 수 ) 07-12( 금 ) 보안컨설팅이론과실제 21(3 일 ) 30 09-04( 수 ) 09-06( 금 ) 11-20( 수 ) 11-22( 금 ) 모든교육은주간과정으로운영됩니다. 상기교육일정은변경될수있으며, 변경시홈페이지공지사항을통하여안내예정 07

2019 년최정예사이버보안인력 (K-Shield) 양성 01 K-Shield 인젝션공격대응실습훈련 인젝션공격으로인한기밀정보유출피해발생, 시스템탈취사고발생등을 방지하기위한인젝션공격대응전문역량제고 훈련시간연 3 회 3 일 (21 시간 ) 과정 훈련내용 20 명 인젝션취약성의이해 HTTP 프로토콜의이해 JavaScript 이해 인젝션취약성보안위협 인젝션공격의이해 PHP 시큐어코딩 인젝션취약점대응방안 웹방화벽운영 MASS SQL 인젝션이해 인젝션공격대응실습훈련 인젝션공격및대응실습 K-Shield 실습훈련콘텐츠 02 K-Shield 악성코드공격대응실습훈련 악성코드분석이론및실습교육을통해 악성코드탐지, 분석, 공격대응을위한전문역량제고 훈련시간연 3 회 4 일 (28 시간 ) 과정 훈련내용 악성코드개요및행위분석 악성코드의특징 악성코드행위분석 20 명 침해사고대응절차 주요프로세스분석 연관파일및유입경로분석 주요레지스트리및네트워크분석 메모리파일시스템분석 시나리오기반탐지 & 분석 악성코드탐지 & 분석 악성코드를이용한공격대응실습훈련 K-Shield 실습훈련콘텐츠 08

03 K-Shield 산업제어시스템공격대응실습훈련 산업제어시스템인프라에대한실무지식및사고분석대응력강화 훈련내용 훈련시간연 1 회 4 일 (28 시간 ) 과정 산업제어시스템인프라및 Modbus SCADA 시스템개요 Modbus 프로토콜이해 산업제어시스템구성요소 산업제어시스템사고분석기본 주통신기술기반의산업제어시스템 제어콘트롤러기반의산업제어시스템 악성코드흔적분석 각종아티팩트수집및분석 20 명 산업제어시스템사고분석및대응 악성코드흔적및로그분석 문서기반악성코드분석 Supply Chain Attack 이해 내부업무망사고분석및대응 디스크볼륨분석및복구기법 난독화코드및웹로그분석 04 K-Shield 모의해킹전문실습훈련 정보자산에대한점검및취약점분석평가가가능한모의해킹기술인력양성 훈련내용 웹해킹개요 WEB / HTTP 프로토콜이해 지원언어에대한이해 인코딩에대한이해 훈련시간연 2 회 4 일 (28 시간 ) 과정 웹해킹실습기초준비 취약점및대응방안 웹해킹시사용되는도구 실습환경구성연습 웹해킹공격항목에대한기본이해 Cross Site Scripting SQL Injection FileUpload, Download FileInclusion, Command Injection 쿠키접속, URL 강제접속등 20 명 09

05 K-Shield 보안제품군활용실습훈련 보안제품군별운용을위한실무지식및사이버공격탐지 / 조치방법습득 훈련시간연 2 회 3 일 (21 시간 ) 과정 훈련내용 보안산업및제품동향 정보보호사고사례등동향 정보보호제품트랜드 20 명 보안제품군소개 방화벽 정보보호제품군소개 - Firewall, IDS, IPS, WAF, UTM, NGFW, ESM, DLP, APT DoS, DDoS, Flooding 공격실습 방화벽을이용한공격탐지및대응 정규표현식 정규표현식의이해 정규표현식을활용한패턴매칭실습 웹방화벽 침입탐지 / 차단시스템 웹공격의이해 웹방화벽을이용한공격탐지및차단실습 APT 공격이해 침입탐지시스템을이용한공격탐지실습 06 K-Shield 1 차교육훈련 네트워크, 웹, 시스템분야별사이버공격기법분석을통한 공격대응력향상및악성코드분석력강화 훈련시간연 6 회 15 일 (105 시간 ) 과정 훈련내용 보안트랜드및이슈대응 주요보안사고사례 사이버보안동향및이슈별대응 표적공격 (APT) 표적공격의일반적인절차 표적공격에사용되는기술활용기법 네트워크패킷및트래픽분석 네트워크공격탐지 취약점공격예방 10

웹취약점탐지및공격 웹해킹공격항목 주요취약점별대응방안 침해사고대응기법 리눅스. 윈도우현장대응및데이터분석 리눅스 Syslog 분석 윈도우이벤트로그분석 악성코드헌팅 물리메모리분석 레지스트리및파일시스템분석 악성코드동적분석 다양한포맷의악성코드분석 모바일애플리케이션취약점분석 모바일취약점진단 코드 ( 모듈 ) 보호진단 앱무결성검증진단 오픈소스보안솔루션운용 ModSecurity WAF, Snort IDS/IPS 공격패턴분석을통한룰셋제작기법 정보보호컴플라이언스 정보보호법률 국내외정보보호컴플라이언스 07 K-Shield 2 차교육훈련 ( 디지털포렌식 ) 정보유출사고발생시종합적인대응절차수행이가능한디지털포렌식전문가양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용디지털포렌식기본실습디지털포렌식실무실습 시나리오기반실습 - 레지스트리포렌식 - 파일시스템포렌식 - 웹포렌식 시나리오기반실습 - 네트워크포렌식 - 로그분석 - 이메일포렌식 훈련시간연 1 회 10 일 (70 시간 ) 과정 디지털포렌식심화실습 시나리오기반실습 - 모바일포렌식 - 데이터복구 11

08 K-Shield 2 차교육훈련 ( 악성코드분석 ) 유형별악성코드분석훈련을통한악성코드분석전문가양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련시간연 1 회 10 일 (70 시간 ) 과정 훈련내용악성코드판별및정보수집악성코드분석및대응기법 시나리오기반실습 - 악성코드식별및기능분석을위한악성코드주요기능 - 악성코드기본정보분석 시나리오기반실습 - 악성코드식별 - 기본정보추출 - 악성코드주요기능분석 - 시그니처및 IoC 작성 09 K-Shield 2 차교육훈련 ( 침해대응 ) 가상환경에서의사이버공격및방어훈련수행을통한침해대응고급인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련시간연 1 회 10 일 (70 시간 ) 과정 훈련내용 침해사고대응실습 유형별침해사고대응시나리오실습 - 웹어플리케이션취약점, 웹쉘및공격도구등을활용한정보유출사고대응 - 스피어피싱및악성코드공격대응등 12

10 K-Shield 2 차교육훈련 ( 모의해킹 ) IT 자산에대한취약점과위협을식별, 평가하고발견된취약점의심층분석이가능한모의해킹전문인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용웹및시스템모의해킹모의해킹심화종합실습 웹애플리케이션및시스템모의해킹을위한단위기술교육 모의해킹시나리오실습 보고서작성 모바일어플리케이션모의해킹단위기술교육 모바일모의해킹시나리오실습 웹, 시스템, 모바일모의해킹을종합한가상시나리오실습 취약점진단및대책수립 훈련시간연 1 회 10 일 (70 시간 ) 과정 11 K-Shield 2 차교육훈련 ( 보안컨설팅 ) 정보자산에대한위협의진단및제거를통해 종합적인정보보호대책수립이가능한컨설팅전문인력양성 훈련대상요건 : K-Shield 1 차교육과정을수료한교육생중평가시험상위자등 훈련내용관리적컨설팅실무기술적컨설팅실무 시나리오 : 기업보안수준평가 - 보안환경및요구분석 - 정보보호수준평가 - 위험분석 / 도출 - 대책수립 시나리오 : 취약점발견및이행진단 - 취약점진단항목별이해 - 인프라자산에대한취약점진단 ( 서버, DBMS, 네트워크, 보안장비, 웹 ) 훈련시간연 1 회 10 일 (70 시간 ) 과정 종합컨설팅 시나리오 : 종합컨설팅실습 - ISMS 컨설팅실무 - 관리적컨설팅 ( 수준진단, 취약점도출, 대책마련 ) - 기술적컨설팅 ( 인프라진단, 취약점발견, 대책마련 ) - 마스터플랜수립및작성 13

12 K-Shield IoT 보안실습 IoT( 사물인터넷 ) 환경의보안이슈를사전예방하고 IoT 침해사고대응능력을함양 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 훈련내용 인터페이스 펌웨어 PCB, IC 식별 JTAG 식별, 연결 펌웨어추출 펌웨어취약점분석 UART 식별, 연결 JTAG 디버깅, 메모리조작 펌웨어분석 펌웨어수정 시큐어부팅 시큐어부팅 시큐어부팅우회 취약점실습 취약점실습 (SDR) 13 K-Shield 소프트웨어개발보안실습 [ 설계 ] 정의된보안요구사항에따라 SW 의보안아키텍처를수립하고 이에따라 SW 에대한보안을설계하는능력함양 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 훈련내용 SW 개발보안이해 SW개발방법론이해 - SW개발보안방법론이해 - 분석 / 설계단계산출물이해 RFP 분석과보안요구항목식별 - RFP 분석 - 보안요구항목식별 설계단계고려해야할보안요구항목이해 - 입력값검증, 인증, 인가 - 중요정보처리, 세션관리, 에러처리, 로깅 위협모델링 위협모델링프로세스이해 - 위협도출 - 위험도계산 - 대응기법 - 대응기술도출 - 위협모델링 WORKSHOP - 보안요구항목적용 WORKSHOP 14

14 K-Shield 소프트웨어개발보안실습 [ 테스트 ] 정의된보안요구사항에따라 SW 의보안아키텍처를수립하고 이에따라 SW 에대한보안을테스트하는능력함양 훈련내용 SW테스트이해 SW보안성테스트 - SW테스트개요 - SW테스트프로세스이해 - SW테스트와 SW보안테스트 SW보안성테스트준비및데이터수집단계 - 진단대상및방법선정 - 요구사항파악 - 정보수집및분석 - 테스트준비단계 WORKSHOP - 동적분석도구활용방법이해 - 진단항목식별 - 담당자인터뷰, 자동점검, 수동점검을통한 SW 보안성테스트 - SW보안성테스트 WORKSHOP - 보고서작성및취약점제거권고안작성 - 취약점진단및보고서작성 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 15 K-Shield 운영보안실습 보안요구사항에따라정보시스템을안전하게보호하기위한운영보안전문역량제고 훈련내용운영보안개요운영보안시나리오운영보안시나리오 접근제어 - 정보시스템접근제어정책및지침 - 정보시스템접근제어권한설정및해제 - 정보시스템접근제어이력관리 시스템운영및관리 - 정보시스템운영관리정책및지침 - 정보시스템운영실무 ( 장애관리, 성능 / 용량관리, 보안관리, 패치관리, 백업관리등 ) 정보시스템보안관리 - 침해시도모니터링 - 정보시스템취약점점검및악성코드관리절차실무 훈련시간연 2 회 5 일 (32 시간 ) 과정 1~4 일차 5 일차 09:30~13:30 20 명 운영보안시나리오 정보시스템보안관리 - 시스템보안솔루션운영 - 정보시스템보안성검토실습 15

2019 년산업보안전문인력양성 16 침해사고분석대응전문가 보안사고발생시정보수집 / 분석 / 복구 / 대응등의활동을전개하는전문가양성 훈련시간연 4 회 4 일 (28 시간 ) 과정 훈련내용침해사고분석개론침해사고분석 (Linux) 침해사고분석 (Windows) 침해사고분석의정의와사고유형 침해사고분석트렌드 침해사고대응주기 침해사고분석준비, 탐지, 분석, 복구등 침해사고사후활동 악성코드침해사고시나리오 리눅스시스템의이해 리눅스시스템 live evidence 리눅스시스템 log evidence 리눅스루트킷분석 리눅스증거분석방법론 리눅스파일복구등 윈도우침해사고분석접근개념 윈도우침해사고분석사례 윈도우침해사고증적분석및방법론 웹쉘분석실무 악성코드분석 침해사고사례와악성코드 악성코드리버싱 악성코드수집 / 탐지 / 분석 17 해킹방어를위한시큐어코딩 소프트웨어보안취약점의이해를토대로진단취약점도구를활용한개발보안기법습득 훈련시간연 6 회 3 일 (21 시간 ) 과정 40 명 훈련내용 시큐어코딩개요및보안사례위험한코딩스타일 보안개발방법론정적분석및위협모델링 보안취약점 DB 활용웹어플리케이션보안을위한기본지식 SW 개발보안기법 시큐어코딩의필요성 안전하지않은프로그래밍습관 보안개발프로세스단계별활동 분석개발단계의보안활동 정적분석결과리포트활용법 위협모델링을통한소스코드취약점제거활동 CVE/CWE, CERT, SANS 등활용 HTTP 구조, 인코딩, 정규식을이용한필터작성기법 클라이언트측통제검사 서버측보안메커니즘검사 명령어, XPath, SOAP등의인젝션공격기법및취약점제거 인증과세션관리취약점 크로스사이트스크림트취약점 크로스사이트요청위조취약점 파일업로드 / 다운로드취약점 데이터암호화 / 접근제어 / 리다이렉트취약점 디렉토리리스팅, 에러노츨등 16

18 기반시설네트워크보안 정보통신기반시설네트워크관리 운영담당자의침해사고분석 / 대응역량강화 훈련내용네트워크보안 SCADA 보안 네트워크프로토콜기본 인프라장비구성과특성 네트워크해킹접근방법의이해 네트워크정보수집도구들 스니핑및스캐닝기법실습 와이파이공격및암호해독실습 계층별스푸핑취약점공격실습 분산 ( 반사 ) 서비스거부공격시스템실습 세션하이재킹공격실습 취약점진단개요및위험평가 보안솔류션별특징 네트워크인프라보안디자인 최신사이버공격트랜드 SCADA 시스템개념및국내 SCADA 시스템현황 전력 SCADA 시스템운영현황 SCADA 시스템보안위협및사이버침해사례 침해사례상세분석 (Stuxnet, Black Energy) SCADA 시스템보안특성 SCADA 시스템공격가능시나리오및사용취약점정리 ( 실습 ) SCADA 망침투가능시나리오 SCADA 취약점분석 SCADA 보안국내외추진현황 ( 정책, 기술, 표준화등 ) SCADA 시스템보안성확보를위한대응책서술 ( 실습 ) SCADA 시스템보안성확보전략 정보통신기반보호법과주요정보통신기반시설취약점분석 평가 SCADA 보안기술연구개발현황 스마트그리드보안 원자력발전시스템보안 IEC-62351 표준 훈련시간연 5 회 4 일 (28 시간 ) 과정 19 디지털포렌식실습 정보유출, 침해사고등에대한전자증거물을수집 / 확보 / 분석하는포렌식전문기술인력양성 훈련내용 디지털포렌식개론 - 디지털포렌식개론 ( 개념및법률이해 ) - 디지털포렌식기초실무 ( 도구및사용법 ) 데이터베이스포렌식 IoT 포렌식 모바일포렌식 - 데이터베이스포렌식의절차와주의사항 - 증거수집과분석과정 - 데이터베이스증거수집실습 - IoT와드론포렌식사례및절차 - IoT 포렌식최신동향및이슈 - IoT 기기데이터수집방법및분석등 - 모바일포렌식사례, 정의및원칙, 절차 - 스마트폰구조및저장장치 - 최신동향및이슈 - SQLite 소개및논리적 물리적구조 - SQLite 카빙및실습 - 모바일앱기반암호화및리버스엔지니어링 훈련시간연 3 회 4 일 (28 시간 ) 과정 17

20 암호및인증의이해와실무응용 암호알고리즘의안전성과구현적합성을검증하기위해분석과정및결과도출을설계하는능력함양 훈련시간연 3 회 4 일 (28 시간 ) 과정 훈련내용 암호및인증기술 암호학기초및최신기술동향 - 암호의역사 - 암호유형별알고리즘 ( 대칭키 / 비대칭키 / 일방향암호 ) - 암호키관리, 최신암호기술 (WBC) - 온라인인증서비스, OTP 인증기술, FIDO 인증기술, 블록체인기술등최신기술동향개요 암호알고리즘보안요구사항확인하기 - ASN.1, PKI표준 - 온라인인증서비스, 공인인증체계 알고리즘개발하기 - PKCS이론 / 실습, PKI응용 암호알고리즘보안요구사항확인하기 - 암호이론, 암호프로토콜의이해 - E2E 암호기술, OTP 인증기술, FIDO 인증기술 21 웹공격및대응기법 웹브라우저에대한지식을갖고정의된보안요구사항에따라 SW에대한보안을구현, 테스트하는능력함양 훈련시간연 3 회 3 일 (21 시간 ) 과정 25 명 훈련내용 웹공격및대응기법 웹보안기본지식 - 실습환경구성 : Linux, Apache, Java, PHP, MySQL - HTTP 프로토콜의구조와특징 - 주요브라우저및렌더링엔진비교 - 주요인코딩기법이해 - 주요취약점 DB 및시큐어코딩가이드참조 - 웹브라우저보안기능이해 -HTML5 / SOP / CORS / CSP 주요웹공격및대응기법 - SQL Injection 공격원리및유형이해 - SQL Injection 대응기법이해 - Command Injection 공격원리이해 - Command Injection 대응기법이해 - XSS 공격원리및유형이해 - XSS 공격대응기법이해 - CSRF 공격원리및대응기법이해 - HTML5 신규기능을이용한공격및대응기법이해 - 주요 JavaScript Framework 소개 - Angular, Vue.js, React 보안이해 18

22 보안컨설팅이론과실제 체계적인보안컨설팅이론및실습교육을통해보안컨설팅수행역량및프로젝트관리역량제고 훈련내용보안컨설팅이해 정보보호컨설팅의이해 최근보안컨설팅트렌드 보안컨설팅프로젝트이해 훈련시간연 3 회 3 일 (21 시간 ) 과정 보안컨설팅실무이론및실습 보안컨설팅수행방법 위험분석방법론 정보보호대책수립 실습 자산분석 위험식별및위험평가 정보보호관리체계이해 보안컨설팅프로젝트관리실무 프로젝트의이해 프로젝트단계별관리활동 프로젝트관리자역할및책임 WBS 및보고자료작성실무 정보보호관리체계인증 비즈니스유형별정보보호관리체계특성 정보보호관련법규현황 정보보호관리체계수립준비 정보보호관리체계인증심사주안점 23 정보통신기반시설정보보호업무실무 사이버침해로부터정보통신기반시설을보호하고대응하기위하여기반시설정보보호담당자의사이버보안전문역량제고 훈련내용주요정보통신기반시설보호의이해 기반보호제도소개 관리기관보호체계가이드 기반시설침해사고동향및대응기술 훈련시간연 4 회 4 일 (28 시간 ) 과정 위험관리방법론 위험분석개요 위험분석및평가 위험분석전략및계획수립 정보보호대책선정및계획수립 기반시설보호를위한취약점진단및분석 취약점진단개요 UNIX 취약점분석 Windows 취약점분석 웹취약점진단 취약점점검실습환경준비 네트워크취약점분석 취약점위험평가 제어시스템보안 기반시설보안관제의이해및기반시설관제방안 기반시설보안관제의이해와특성 국내외관제동향 장비별특징및보안설정등관제방안 기반시설통합보안관제구성 19

약도 경기도성남시수정구대왕판교로 815 판교제2테크노밸리기업지원허브 4~5층 KISA 사이버보안인재센터 대중교통 판교제2테크노밸리정류장 ( 구한국도로공사 ) 하차후도보약 5분 수서역 6번출구정류장일반 B 101 광역 B 1007, 1007-1, 1009, 5600, 5700, 6900 잠실광역환승센터일반 B 101 광역 B 1007, 1009 잠실역 4번출구정류장광역 B 1007-1, 6900 잠실역 6, 7번출구중앙버스정류장광역 B 5600, 5700 판교역동편정류장일반 B 55, 370 자가용 분당내곡간고속화도로이용시 내곡터널통과후 3 차선진입 판교방향진입 ( 시흥사거리에서우회전 ) 경부고속도로이용시판교IC 세종연구소방향 ( 세곡동방향 ) 진입 대왕판교로 (23번국도 ) 이용시수서역사거리 세곡동사거리 서울공항 시흥사거리직진