1 |
정보보호관리: 정보보호 목표 및 정보관리 대책 |
|
|
2 |
정보보호관리: 능동적/수동적 공격, 기본 보안용어 |
|
|
3 |
정보보안거버넌스, 기업거버넌스, IT거버넌스 1 |
|
|
4 |
정보보안거버넌스, 기업거버넌스, IT거버넌스 2 |
|
|
5 |
정보보호관리: 정보보호정책 구현요소, 인적자원보안 |
|
|
6 |
정보보호관리: 위험관리, 위험분석 및 방법 |
|
|
7 |
정보보호관리: 상세위험분석, 정량적 위험분석 |
|
|
8 |
정보보호관리: 정량적 위험분석 단계, 정성적 위험분석 |
|
|
9 |
정보보호관리: DRP, BCP, BIA |
|
|
10 |
정보보호관리: 복구전략, 하드웨어 및 소프트웨어 백업 |
|
|
11 |
정보보호관리: Raid 구성 |
|
|
12 |
정보보호관리: 데이터백업, 복구와 회복 |
|
|
13 |
정보보호관리: 관리적/물리적 정보보호대책 구현 및 운영 |
|
|
14 |
정보보호관리: 기술적 정보보호대책 구현 및 운영 1 |
|
|
15 |
정보보호관리: 기술적 정보보호대책 구현 및 운영 2 |
|
|
16 |
정보보호관리: TCSEC |
|
|
17 |
정보보호관리: ITSEC, CC |
|
|
18 |
정보보호관리: CC 국내 동향 및 CCRA |
|
|
19 |
정보보호관리 : BS7797, ISMS |
|
|
20 |
정보보호관리: 개인정보보호관리체계 인증 |
|
|
21 |
정보보호관리: OECD 정보보호 가이드라인 |
|
|