| Á¤º¸º¸¾È°üÁ¦»ç 3±Þ
¡á ÁöÀºÀÌ : (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü/(ÁÖ)¿¡½º¸µÅ© ÆíÂù
¡á »çÀÌÁî : 185¡¿245mm
¡á ÆäÀÌÁö : 512ÂÊ
¡á ISBN : 978-89-94567-67-9 (94000)
¡á Ã¥¼Ò°³ Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ, ½Ç±â½ÃÇèÀ¸·Î ³ª´¶´Ù. ƯÈ÷ º¸º¸¾È°üÁ¦»ç 2±Þ ÀÚ°ÝÁõ ÃëµæÀÚ´Â ¡®±¹°¡»çÀ̹ö¾ÈÀü°ü¸®±ÔÁ¤¿¡ µû¶ó ÁöÁ¤µÈ 14°³ º¸¾È°üÁ¦ Àü¹®¾÷ü¡¯ µî º¸¾È°üÁ¦ °ü·Ã ¾÷Á¾¿¡ Ãë¾÷ ½Ã, °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¤º¸º¸¾È °ü·Ã ½Ç¹«´ã´çÀÚ·Î Ãë¾÷ÀÌ À¯¸®ÇÏ´Ù.
|
Á¤º¸º¸¾È°üÁ¦»ç 3±Þ ¿Â¶óÀÎ ±¸¸ÅÇϱâ
¡á Ã¥ ¼Ò°³ Â÷¼¼´ë Á¤º¸º¸È£ ÀÎÀç ¾ç¼ºÀ» À§ÇÑ Á¤º¸º¸¾È°üÁ¦»ç!
½Ç½Ã°£ Á¤º¸ º¸¾È°üÁ¦ÀÇ Á߿伺°ú Çʿ伺ÀÌ ³¯·Î Áõ´ëµÇ°í ÀÖ´Â Áö±Ý, ±â¾÷¿¡¼´Â º¸¾È°üÁ¦ Àη ¼ö¿ä°¡ °è¼ÓÀûÀ¸·Î Áõ°¡ÇÏ°í ÀÖ´Ù. Á¤º¸º¸¾È°üÁ¦¶õ Á¤º¸½Ã½ºÅÛ¿¡ °¡ÇØÁö´Â º¸¾È À§ÇùÀ» 24½Ã°£ 365ÀÏ ½Ç½Ã°£À¸·Î ¸ð´ÏÅ͸µÇÏ¿© ¾ÇÀÇÀûÀÎ ½ºÄµ °ø°Ý, ÇØÅ· µî ´Ù¾çÇÑ Ä§ÇØ °ø°ÝÀ» ŽÁöÇÏ°í ´Ù¾çÇÑ Á¤º¸º¸È£ ¼Ö·ç¼Ç°ú Á¤º¸½Ã½ºÅÛ¿¡¼ »ý¼ºµÇ´Â ·Î±×¸¦ ºÐ¼®ÇÏ¿© »çÀ̹ö À§Çù¿¡ ´ëÀÀÇÏ´Â °ÍÀ» ¸»ÇÑ´Ù. 2016³âºÎÅÍ ½ÃÇàµÇ´Â Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ, ½Ç±â½ÃÇèÀ¸·Î ³ª´¶´Ù. ƯÈ÷ Á¤º¸º¸¾È°üÁ¦»ç 2±Þ ÀÚ°ÝÁõ ÃëµæÀÚ´Â ¡®±¹°¡»çÀ̹ö¾ÈÀü°ü¸®±ÔÁ¤¿¡ µû¶ó ÁöÁ¤µÈ 14°³ º¸¾È°üÁ¦ Àü¹®¾÷ü¡¯ µî º¸¾È°üÁ¦ °ü·Ã ¾÷Á¾¿¡ Ãë¾÷ ½Ã, °ø°ø±â°ü°ú ±â¾÷ÀÇ Á¤º¸º¸¾È °ü·Ã ½Ç¹«´ã´çÀÚ·Î Ãë¾÷ÀÌ À¯¸®ÇÏ´Ù.
¡á ÃâÆÇ»ç ¸®ºä
Á¤º¸º¸¾È ÀÎÀç·Î ¼ºÀåÇϱâ À§ÇÑ Áö¸§±æ!
¡®Á¤º¸º¸¾È°üÁ¦»ç(Information Security Controller)¡¯´Â Á¤º¸ ½Ã½ºÅÛÀÇ ¼¹ö(½Ã½ºÅÛ), ³×Æ®¿öÅ© Àåºñ ¹× Á¤º¸º¸¾È Àåºñ¿¡ ´ëÇÑ Àü¹®Áö½Ä°ú ¿î¿ë±â¼úÀ» °®Ãß°í ½Ç½Ã°£ Á¤º¸º¸¾È°üÁ¦ ±â¼ú°ú ´É·Â, º¸¾ÈÁ¤Ã¥ ¼ö¸³°ú º¸¾È´ëÃ¥ ±¸Çö, Ãë¾àÁ¡ Áø´Ü ¹× ħÇØ»ç°í ºÐ¼® ±â¼ú, Á¤º¸º¸È£°ü·Ã ¹ý±Ô Áؼö ¿©ºÎ µî ´Ù¾çÇÑ º¸¾ÈÀü¹® ´É·ÂÀ» º¸À¯ÇÏ°í »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ ½Å¼ÓÇÏ°í Á¤È®ÇÑ ´ëÀÀ¾÷¹« ¼öÇà´É·ÂÀ» °®Ãß°í ÀÖ´Â ÀÚ¸¦ ¸»ÇÑ´Ù. Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀº 1, 2, 3±Þ°ú Çʱâ½ÃÇè°ú ½Ç±â½ÃÇèÀ¸·Î ³ª´©¾îÁö¸ç, ÀÀ½ÃÀÚ°ÝÀº 1±ÞÀº 4³âÁ¦ ´ëÇÐ Á¹¾÷, 2±ÞÀº Àü¹®´ëÇÐ Á¹¾÷, 3±ÞÀº Á¦ÇÑÀÌ ¾øÀ¸¸ç, ½ÃÇè°ú¸ñÀº 1±ÞÀÇ °æ¿ì ¡âÀÌ·Ð ½ÃÇèÀº º¸¾È°üÁ¦ ÀϹÝ, º¸¾È°üÁ¦ ±â¼ú, º¸¾È°üÁ¦ ¿î¿ë, Ãë¾àÁ¡ Áø´Ü ±â¼ú, ħÇØ»ç°í ºÐ¼® ±â¼ú µî 5°ú¸ñÀ» Æò°¡ÇÏ°í ¡â½Ç¹«½ÃÇèÀ¸·Î ÁÖ°ü½Ä ÇÊ´äÇü, ±â¼ú½Ç¹«¸¦ Æò°¡ÇÑ´Ù. 2±ÞÀº À̷нÃÇèÀÇ 4°ú¸ñ°ú ½Ç¹«½ÃÇèÀ» Æò°¡ÇÏ°í, 3±ÞÀº À̷нÃÇè 3°ú¸ñ¸¸À» Æò°¡ÇÑ´Ù. ½ÃÇè½Ã°£Àº 150ºÐÀ̸ç ÇհݱâÁØÀº 100Á¡ ¸¸Á¡±âÁØ 60Á¡ ÀÌ»ó µæÁ¡ÇØ¾ß ÇÑ´Ù. ÀÌ Ã¥Àº Á¤º¸º¸¾È°üÁ¦»ç ÀÚ°ÝÁõÀ» ÃëµæÇϱâ À§ÇÑ °¡Àå ü°èÀûÀÎ ±³ÀçÀÌ´Ù. 1±ÇÀº ¡°1Æí º¸¾È°üÁ¦ ÀϹݡ±, ¡°2Æí º¸¾È°üÁ¦ ±â¼ú¡±, ¡°3Æí º¸¾È°üÁ¦ ¿î¿ë¡±À¸·Î, Á¤º¸º¸¾È°üÁ¦»ç 3±Þ Ãëµæ¿¡ ÇÊ¿äÇÑ ³»¿ëÀÌ ´ã°Ü ÀÖ´Ù. 2±ÇÀº ¡°4Æí Ãë¾àÁ¡ Áø´Ü ±â¼ú¡±(2±Þ), ¡°5Æí ħÇØ»ç°í ºÐ¼® ±â¼ú¡±(1±Þ)À¸·Î ±¸¼ºµÇ¾î ÀÖ´Ù.
±¸ ºÐ | 1±Þ | 2±Þ | 3±Þ | ¹®Á¦ À¯Çü | °ËÁ¤ ½Ã°£ | ÇÕ°Ý ±âÁØ | ÀÏ¹Ý | ÁִϾî | Çʱ⠽ÃÇè | 1. º¸¾È°üÁ¦ ÀÏ¹Ý | 20¹®Ç× | 20¹®Ç× | 20¹®Ç× | 25¹®Ç× | °´°ü½Ä 4Áö ÅÃÀÏÇü | 150ºÐ | Æò±Õ 60Á¡ ÀÌ»ó (°¢ °ú¸ñ´ç 40Á¡ ÀÌ»ó) | 2. º¸¾È°üÁ¦ ±â¼ú | 20¹®Ç× | 20¹®Ç× | 20¹®Ç× | 25¹®Ç× | 3. º¸¾È°üÁ¦ ¿î¿ë | 20¹®Ç× | 20¹®Ç× | 20¹®Ç× | ¡¿ | 4. Ãë¾àÁ¡ Áø´Ü±â¼ú | 20¹®Ç× | 20¹®Ç× | ¡¿ | 5. ħÇØ»ç°íºÐ¼®±â¼ú | 20¹®Ç× | ¡¿ | ½Ç±â ½ÃÇè (Á¤º¸º¸¾È°üÁ¦ ½Ç¹«) | °í±ÞÇü | Áß±ÞÇü | ¡¿ | ÁÖ°ü½Ä ÇÊ´äÇü | 180ºÐ | 60Á¡ ÀÌ»ó | ½ÃÇè Á¢¼ö | ¿Â¶óÀÎ | ¿Â¶óÀÎ | ¿Â¶óÀÎ | | ¼öÇè¼ Ç¥Áصµ¼ | 950P | 800P | 500P | 200P |
¡á ÀúÀÚ ¼Ò°³
ÀúÀÚ : °øº´Ã¶ ¿Ü 6ÀÎ
°øº´Ã¶ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ´ëÇ¥ÀÌ»ç Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ȸÀå (ÁÖ)¿¡½º¸µÅ© ´ëÇ¥ÀÌ»ç
¿©µ¿±Õ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¢ßÀ̱۷ç½ÃÅ¥¸®Æ¼ º¸¾È°üÁ¦ ÆÀÀå
¹®¼ºÅ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ³ªÀ̽ºÆò°¡Á¤º¸¢ß ÆÀÀå
¿À¿øö (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¢ßÀ¯´ÏÆ÷ÀÎÆ® ºÎÀå
±èº´¸ð (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¢ßKT ºÎ»ê³×Æ®¿öÅ© ¿î¿ëº»ºÎ Â÷Àå
±èÇü±¸ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¢ßÇö´ë±×¸°Çªµå Â÷Àå
ÀÌ¿ø¿¬ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¢ßÇѱ¹Á¤º¸±â¼ú´Ü ¼ö¼®ÄÁ¼³ÅÏÆ®
< ÆíÁý À§¿ø > ¹ÚÁ¾¹® Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ºÎȸÀå ¢ßºñ¾ÆÀ̽ÃÅ¥¸®Æ¼ ´ëÇ¥ÀÌ»ç
½ÉÅüö Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ¼ö¼®ºÎȸÀå Àü)±¹°¡»çÀ̹ö¾ÈÀü¼¾ÅÍ »óȲ½ÇÀå
¿À¹ý¿µ Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ÀÌ»ç ¢ßSKÀÎÆ÷¼½ ºÎÀå
ÀåÁø¼· Çѱ¹Á¤º¸º¸È£½É»ç¿øÇùȸ ÀÌ»ç ¢ß¾È·¦ Ã¥ÀÓÄÁ¼³ÅÏÆ®
< °¨¼ö À§¿ø > Ȳ ÁØ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¼¿ï¿©ÀÚ´ëÇб³ Á¤º¸¹Ìµð¾î´ëÇÐ ±³¼ö
ÀüÁØö (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç °æ±â´ëÇб³ ÄÄÇ»ÅÍ°úÇаú ±³¼ö
Çѽ¹è (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç ¾çÆò°íµîÇб³ ±³»ç
±è¼ºÃµ (»ç)Çѱ¹»çÀ̹ö°¨½Ã´Ü ÀÌ»ç îñ)±ú²ýÇѹ̵ð¾î¸¦À§Çѱ³»ç¿îµ¿´ëÇ¥
¡á Â÷·Ê Á¦1Æí º¸¾È°üÁ¦ ÀϹÝ
1Àå º¸¾È°üÁ¦ Á¤ÀÇ ¹× °³³ä 1.1 º¸¾È°üÁ¦ °³¿ä Chapter 1. º¸¾È°üÁ¦ÀÇ Á¤ÀÇ ¹× °³³ä Chapter 2. º¸¾È°üÁ¦¼¾ÅÍÀÇ ±â´É ¹× ¿ªÇÒ Chapter 3. º¸¾È°üÁ¦¼¾ÅÍÀÇ ¾÷¹« ¼öÇà³»¿ë
1.2 º¸¾È°üÁ¦ ±¸¼º ¹× ¼ºñ½º Chapter 1. º¸¾È°üÁ¦ ½Ã½ºÅÛ Chapter 2. º¸¾È°üÁ¦ ¼ºñ½º À¯Çü Chapter 3. º¸¾È°üÁ¦ ±¸¼º¿ä¼Ò
2Àå Á¤º¸º¸¾È ÀÏ¹Ý 2.1 º¸¾È ÀÎÁõ ±â¼ú Chapter 1. »ç¿ëÀÚ ÀÎÁõ±â¼ú Chapter 2. ¸Þ½ÃÁö Ãâó ÀÎÁõ±â¼ú Chapter 3. µð¹ÙÀ̽º ÀÎÁõ±â¼ú Chapter 4. Kerberos ÇÁ·ÎÅäÄÝ
2.2 Á¢±ÙÅëÁ¦ Á¤Ã¥ Chapter 1. Á¢±ÙÅëÁ¦ Á¤Ã¥ ±¸¼º¿ä¼Ò Chapter 2. ÀÓÀÇÀû Á¢±ÙÅëÁ¦Á¤Ã¥(DAC, Discretionary Access Control) Chapter 3. °Á¦Àû Á¢±ÙÅëÁ¦Á¤Ã¥(MAC : Mandatory Access Control) Chapter 4. ¿ªÇÒ±â¹Ý Á¢±ÙÅëÁ¦Á¤Ã¥ Chapter 5. Á¢±ÙÅëÁ¦Çà·Ä°ú ACL
2.3 Å° ºÐ¹è ÇÁ·ÎÅäÄÝ Chapter 1. KDC ±â¹Ý Å° ºÐ¹è Chapter 2. Needham-Schroeder ÇÁ·ÎÅäÄÝ Chapter 3. Diffie-Hellman ÇÁ·ÎÅäÄÝ Chapter 4. RSA ÀÌ¿ë Å° ºÐ¹è ¹æ¹ý
2.4 ÀüÀÚ¼¸í°ú °ø°³Å° ±â¹Ý±¸Á¶(PKI) Chapter 1. ÀüÀÚÀÎÁõ¼ ±¸Á¶ Chapter 2. ÀüÀÚ¼¸í º¸¾È ¼ºñ½º Chapter 3. PKI ±¸¼º¹æ½Ä(°èÃþ, ³×Æ®¿öÅ©) Chapter 4. CRL ±¸Á¶ ¹× ±â´É Chapter 5. OCSP µ¿ÀÛÀýÂ÷
3Àå Á¤º¸º¸È£ °ü·Ã ¹ý±Ô 3.1 Á¤º¸Åë½Å¸Á ÀÌ¿ëÃËÁø ¹× Á¤º¸º¸È£ µî¿¡ °üÇÑ ¹ý·ü Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ Chapter 2. Á¤º¸Åë½Å¸Á ¹× Á¤º¸º¸È£ µî ½ÃÃ¥ Chapter 3. °³ÀÎÁ¤º¸ º¸È£ Chapter 4. Á¤º¸Åë½Å¸ÁÀÇ ¾ÈÁ¤¼º È®º¸Á¶Ä¡ Chapter 5. Á¤º¸Åë½Å¸Á ħÇØ ÇàÀ§
3.2 Á¤º¸Åë½Å±â¹Ý º¸È£¹ý Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ Chapter 2. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ º¸È£Ã¼°è Chapter 3. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ÀÇ ÁöÁ¤°ú Ãë¾àÁ¡ ºÐ¼® Chapter 4. ÁÖ¿äÁ¤º¸Åë½Å±â¹Ý½Ã¼³ÀÇ º¸È£ ¹× ħÇØ»ç°íÀÇ ´ëÀÀ
3.3 ±¹°¡»çÀ̹ö ¾ÈÀü°ü¸®±ÔÁ¤ Chapter 1. ¿ë¾îÀÇ Á¤ÀÇ Chapter 2. »çÀ̹ö¾ÈÀü´ëÃ¥ÀÇ ¼ö¸³/½ÃÇà Chapter 3. º¸¾È°üÁ¦ ¼³Ä¡¿î¿µ µî ±ÔÁ¤ Àü¹Ý
3.4 º¸¾È°üÁ¦ Àü¹®¾÷ü ÁöÁ¤¿ä°Ç Chapter 1. º¸¾È°üÁ¦ Àü¹®¾÷üÀÇ ¿ä°Ç Chapter 2. º¸¾È°üÁ¦ Àü¹®¾÷üÀÇ Æò°¡ µî Á¦2Æí º¸¾È°üÁ¦ ±â¼ú 1Àå º¸¾È°üÁ¦ ±â¼ú 1.1 ŽÁöÆÐÅÏ È°¿ë Chapter 1. ŽÁöÆÐÅÏ Á¤ÀÇ ¹× °³³ä Chapter 2. ŽÁöÆÐÅÏ °³¹ß ¹× Àû¿ë
2Àå º¸¾È°üÁ¦ ·Î±× ºÐ¼® 2.1 º¸¾È°üÁ¦ ·Î±× ºÐ¼® Chapter 1. º¸¾ÈÀåºñ ŽÁö·Î±× ºÐ¼®¹æ¹ý Chapter 2. ¼¹ö ¹× ³×Æ®¿öÅ© Àåºñ ·Î±× ºÐ¼® Chapter 3. ESM ¹× SIEM µî ·Î±× ºÐ¼®
3Àå ¿î¿µÃ¼Á¦ ¹× ¼¹ö º¸¾È 3.1 ¿î¿µÃ¼Á¦ Chapter 1. ¿î¿µÃ¼Á¦ °³³ä ¹× ±¸¼º Chapter 2. ¿î¿µÃ¼Á¦(À©µµ¿ì, À¯´Ð½º, ¸®´ª½º µî) º¸¾È Chapter 3. Ŭ¶óÀ̾ðÆ® ¹æȺ® ¼³Á¤ µî º¸¾È Chapter 4. ¿î¿µÃ¼Á¦ ÀÎÁõ°ú Á¢±ÙÅëÁ¦ Chapter 5. ¼¹ö º¸¾È¿ë S/W(¹«°á¼º Á¡°Ëµµ±¸ Ãë¾àÁ¡ Áø´Ü µµ±¸ µî) ¿î¿µ 4Àå ¾ÏÈ£ÇÐ 4.1 ¾ÏÈ£ ¾Ë°í¸®Áò Chapter 1. ¾ÏÈ£ °ü·Ã ¿ë¾î Chapter 2. ¾ÏÈ£ °ø°Ý¹æ½Ä Chapter 3. ´ëĪŰ, °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ Æ¯Â¡ Chapter 4. ´ëĪŰ, °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ È°¿ë Chapter 5. ½ºÆ®¸² ¾ÏÈ£ °³³ä Chapter 6. ºí·Ï ¾ÏÈ£ °³³ä Chapter 7. ºí·Ï ¾ÏÈ£ °ø°Ý Chapter 8. ÀμöºÐÇØ ±â¹Ý °ø°³Å° ¾ÏÈ£¹æ½Ä Chapter 9. ÀÌ»ê ·Î±× ±â¹Ý °ø°³Å° ¾ÏÈ£¹æ½Ä
4.2 ÇؽÃÇÔ¼ö¿Í ÀÀ¿ë Chapter 1. ÇؽÃÇÔ¼ö ÀÏ¹Ý Chapter 2. Àü¿ë ÇؽÃÇÔ¼öº° Ư¡ Chapter 3. ¸Þ½ÃÁö ÀÎÁõ ÄÚµå(MAC) Chapter 4. ÀüÀÚ¼¸í Chapter 5. Àº´Ð¼¸í Chapter 6. ÀÌÁß ¼¸í Á¦3Æí º¸¾È°üÁ¦ ¿î¿ë 1Àå º¸¾È°üÁ¦ ½Ã½ºÅÛ ¿î¿µ 1.1 ¹æȺ® ¿î¿µ Chapter 1. ¹æȺ® ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. ¹æȺ® ŽÁö ·Î±× ºÐ¼® Chapter 3. ¹æȺ®À» ÀÌ¿ëÇÑ °üÁ¦±â¼ú
1.2 ESM ¿î¿µ Chapter 1. ESM ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. ESM ŽÁö ·Î±× ºÐ¼® Chapter 3. ESMÀ» ÀÌ¿ëÇÑ °üÁ¦±â¼ú
1.3 IPS ¹× TMS ¿î¿µ Chapter 1. IPS/TMS ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. IPS/TMS ŽÁö ·Î±× ºÐ¼® Chapter 3. IPS/TMS¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
1.4 DDoS ´ëÀÀÀåºñ ¿î¿µ Chapter 1. DDoS Àåºñ ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. DDoS Àåºñ ŽÁö ·Î±× ºÐ¼® Chapter 3. DDoS Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
1.5 WIPS ¿î¿µ Chapter 1. WIPS Àåºñ ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. WIPS Àåºñ ŽÁö ·Î±× ºÐ¼® Chapter 3. WIPS Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
2Àå º¸¾È ¹× Áö¿ø ½Ã½ºÅÛ ¿î¿µ 2.1 ¹é½Å Chapter 1. ¹é½Å ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. ¹é½Å ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼® Chapter 3. ¹é½Å ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
2.2 NAC ½Ã½ºÅÛ Chapter 1. NAC ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. NAC ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼® Chapter 3. NAC ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
2.3 ¸ÅüÁ¦¾î ½Ã½ºÅÛ µî Chapter 1. ¸ÅüÁ¦¾î ½Ã½ºÅÛ ±â´É ¹× ÀÛµ¿¿ø¸® Chapter 2. ¸ÅüÁ¦¾î ½Ã½ºÅÛ Å½Áö ·Î±× ºÐ¼® Chapter 3. ¸ÅüÁ¦¾î ½Ã½ºÅÛ Àåºñ¸¦ ÀÌ¿ëÇÑ °üÁ¦±â¼ú
3Àå ³×Æ®¿öÅ© º¸¾È 3.1 ³×Æ®¿öÅ© ÀÏ¹Ý Chapter 1. TCP/IP ÀÏ¹Ý ¹× OSI 7 ·¹À̾î Chapter 2. ³×Æ®¿öÅ© Àåºñ ÀÌÇØ Chapter 3. ³×Æ®¿öÅ© ±â¹Ý ÇÁ·Î±×·¥ È°¿ë
3.2 ³×Æ®¿öÅ© ±â¹Ý °ø°Ý ÀÌÇØ Chapter 1. ¼ºñ½º°ÅºÎ(Dos) °ø°Ý ¹× DDoS °ø°Ý Chapter 2. IP spoofing°ú Session hijackingÀÇ ¿ø¸® ¹× ½ÇÁ¦ Chapter 3. °¢Á¾ °ø°ÝÀÇ ÀÎÁö ¹× ÀÌÇØ Chapter 4. Trojan, Exploit µî ½Äº°, ´ëó
¿¬½À¹®Á¦
|