¡¡ |
 |
¡¡ |
|
¡¡ |
 |
¡¡ |
¡è¹öưŬ¸¯
soldesk@nate.com
|
|
¡¡ |
|
¡¡ |
 |
¡¡ |
Á¶È¸¼ö
|
6366
|
±³À°°úÁ¤
|
[±â¾÷ Á¤º¸º¸¾ÈÀü¹®°¡ ¾ç¼º°úÁ¤ ESPC] ±¹ºñ ³»ÀϹè¿òÄ«µå, ¼Öµ¥½ºÅ© ÇØÅ· Á¤º¸º¸¾ÈÀü¹®°¡ ¾ç¼º, ½Ã½ºÅÛÇØÅ·, ³×Æ®¿öÅ©ÇØÅ·, ÀÀ¿ëÇØÅ·, security, ÇØÅ· Á¤º¸º¸¾ÈÀü¹®°¡, ITÃë¾÷/ÀÚ°ÝÁõ Àü¹® ¼Öµ¥½ºÅ©Çпø ÄÄÇ»Åͱ³À°Çпø
|
|
|
|
|
|
±â¾÷ Á¤º¸º¸È£ Àü¹®°¡ ¾ç¼º °úÁ¤ / ESPC (Enterprise Security Professional Course) |
Á¤º¸º¸¾È Àü¹®°¡¶õ ¸» ±×´ë·Î ƯÁ¤ÇÑ Á¤º¸¸¦ º¸È£ÇÏ´Â Àü¹®°¡¸¦ ÀǹÌÇÑ´Ù. ÇØÅ·À̳ª ¹ÙÀÌ·¯½º ħÅõ µî ¹ß»ýÇÒ ¼ö ÀÖ´Â ¸ðµç ¹®Á¦µéÀ» »çÀü¿¡ ÆľÇÇÏ°í, ½ÇÁ¦ ħÅõ°¡ ÀϾÀ» ¶§ ¿Ïº®ÇÏ°Ô ´ëÀÀÀ» Çϸç, ÃßÈÄ ¹ß»ýÇÒ ¼ö ÀÖ´Â °¡´É¼ºµéÀ» ¹Ì¸® Â÷´ÜÇÑ´Ù. µû¶ó¼ Á¤º¸º¸¾È Àü¹®°¡´Â ºÎÀÇ À¯ÃâÀ» ¸·´Â Áß¿äÇÑ ¿ªÇÒÀ» ¼öÇàÇÑ´Ù. Á¤º¸º¸¾È Àü¹®°¡´Â °¢Á¾ ÇØÅ·À̳ª ¹ÙÀÌ·¯½º µî°ú °°Àº »çÀ̹ö ¹üÁË¿¡ ´ëºñÇØ º¸¾È À̷аú ½Ç¹« ±â¼úÀ» °®Ãß¾î¾ß Çϸç, Àü»ê¸Á º¸¾È ¹× À¯Áö¸¦ Àü¹®ÀûÀ¸·Î ó¸®ÇÒ ¼ö ÀÖ´Â ´É·ÂÀ» °¡Áö°í ÀÖ¾î¾ß ÇÑ´Ù. ¶ÇÇÑ, Á¤º¸¸¦ º¸È£Çϱâ À§ÇÑ º¸¾È Á¤Ã¥À» ¼ö¸³ÇÏ°í, Á¤º¸¿¡ ´ëÇÑ Á¢±ÙÀ» »çÀü¿¡ ÅëÁ¦Çϸç, »çÀ̹ö ¹üÁË°¡ ¹ß»ýÇßÀ» ¶§ ¼Õ»óµÈ ½Ã½ºÅÛ°ú Á¤º¸¸¦ º¹±¸ ÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. À̸¦ À§Çؼ´Â IT¿¡ ´ëÇÑ ±âº» Áö½ÄÀº ¹°·Ð, ÄÄÇ»ÅÍ ½Ã½ºÅÛ, ³×Æ®¿öÅ©, ¾ÖÇø®ÄÉÀ̼Ç, µ¥ÀÌÅͺ£À̽º µî ´Ù¾çÇÑ Áö½ÄÀ» °¡Áö°í ÀÖ¾î¾ß ÇÑ´Ù. ESPC °úÁ¤Àº ÀÌ·¯ÇÑ ´Ù¾çÇÑ Á¤º¸º¸¾È Àü¹®°¡ÀÇ ¿ä±¸»çÇ׿¡ ºÎÇÕÇÏ¿© ±â¾÷°ú Á¤ºÎ±â°üÀÇ Çٽɱ¸¼º¿øÀ¸·Î¼ÀÇ ¿ªÇÒÀ» ¼öÇàÇÏ´Â ¹Ø°Å¸§°ú Áö½Ä±â¹ÝÀ» °®Ãâ ¼ö ÀÖµµ·Ï ÇÏ¿© ±â¾÷ Á¤º¸º¸¾È Ã¥ÀÓÀÚ ¹× ½Ç¹«ÀÚ, ħÇØ»ç°í ºÐ¼®¿ä¿ø (CERT, Computer Emergency Response Team), º¸¾ÈÄÁ¼³ÅÏÆ®, º¸¾È¼Ö·ç¼Ç °³¹ßÀÚ µîÀÇ ´Ù¾çÇÑ Áö¿øÀÌ °¡´ÉÇÏ°Ô µµ¿ÍÁÙ °ÍÀÔ´Ï´Ù. |
½Ç¹« Çö¾÷ º¸¾È ÄÁ¼³Æà Àü¹®°¡µéÀÌ Á÷Á¢ °ÀǸ¦ ÁøÇàÇÏ¿© ÀüüÀûÀÎ º¸¾ÈÄÁ¼³Æðú ¾Ç¼ºÄڵ带 ºÐ¼®ÇÏ°í ±¸ÇöÇÒ ¼ö ÀÖ´Â °æ·ÂÀÚ ¼öÁØÀ¸·Î ¾ç¼º½ÃÅ°´Â Àü¹®°¡±³À°½Ã½ºÅÛ. |
½Ã½ºÅÛ ¿î¿ë ¹× °ü¸® ±â¼ú,³×Æ®¿öÅ© ¿î¿µ ¹× °ü¸® ±â¼ú, ¸ðÀÇÇØÅ· ±â¼ú ¹× º¸¾È ¼Ö·ç¼Ç ¿î¿ë ±â¼ú, ¸®¹ö½º¿£Áö´Ï¾î¸µÀ» ÅëÇÑ ¾Ç¼ºÄÚµå ºÐ¼® ¹× º¸¾È Å×½ºÆà ±â¼ú ½Àµæ ¹× CISSP ÀÚ°Ý ÀÎÁõ Ãëµæ, º¸¾ÈÄÁ¼³Æà ÇÁ·ÎÁ§Æ®¸¦ ÅëÇÑ ½Ç¹«´É·Â ¹è¾ç | |
| | |
|
|
|
Á¤º¸º¸¾È ±â¼ú ¿ë¾î ½Àµæ ¹× ÀÌÇØ·Â Áõ´ë |
½Ã½ºÅÛ ¿î¿ë ¹× °ü¸® ±â¼ú ½Àµæ |
³×Æ®¿öÅ© ¿î¿ë ¹× °ü¸® ±â¼ú ½Àµæ |
ÃֽŠÇØÅ· ±â¼ú ¹× º¸¾È µ¿Çâ ½Àµæ |
¸ðÀÇÇØÅ· ¹× Á¤º¸º¸¾È ¹æ¾î ±â¼ú ½Àµæ |
½Ã½ºÅÛ, ³×Æ®¿öÅ©, ¾îÇø®ÄÉÀÌ¼Ç Ãë¾à¼º ÀÌÇØ ¹× ¹æ¾î±â¼ú ½Àµæ |
ħÇØ»ç°í Á¶»ç ¹× ºÐ¼®È°¿ë | |
| | |
|
|
|
º¸¾È ºÐ¾ß·ÎÀÇ Ãë¾÷À» Èñ¸ÁÇϽô ¹ÌÃë¾÷ÀÚ (Á¤º¸º¸¾È,½Ã½ºÅÛ ¹× ³×Æ®¿öÅ©¿£Áö´Ï¾î µî) |
Á÷ÀåÀÎÀ¸·Î¼ ¾÷¹«È°¿ëÀÌ ÇÊ¿äÇϰųª, º¸¾ÈºÐ¾ß·ÎÀÇ ÀÌÁ÷À» Èñ¸ÁÇÏ´ÂÀÚ |
´ëÇб³ ¹× ´ëÇпø Àü°ø¿¡ ¿¬°èÇؼ ½Ç¹«¸¦ ¹è¿ì½Ç·Á´Â Àü°øÀÚ |
ÇØ´ç °ü·Ã ÀÚ°ÝÁõ Áغñ°¡ ÇÊ¿äÇϽźР|
±â Ÿ | |
| | |
|
|
|
LPIC, CCNA, MCTS, SIS, CISSP µî | |
| | |
|
|
|
º¸¾ÈÄÁ¼³ÅÏÆ® (¸ðÀÇÇØÅ·, Á¤Àû ¹°¸®Àû º¸¾È ÄÁ¼³ÆÃ) |
º¸¾È ¼Ö·ç¼Ç °³¹ßÀÚ |
½Ã½ºÅÛ/³×Æ®¿öÅ© °ü¸®ÀÚ |
º¸¾È ¼Ö·ç¼Ç ÇØÅ· ÄÁÅÙÃ÷ ¿¬±¸¿ø (CERT) |
ħÇØ»ç°í ´ëÀÀ ºÐ¼®°¡ |
º¸¾È¼Ö·ç¼Ç ¿£Áö´Ï¾î (SSE) | |
| | |
|
|
|
 |
ÁÖ 5ÀÏ(¿ù~±Ý), 1ÀÏ 6½Ã°£, ÃÑ 480½Ã°£ |
 |
 |
1:00~7:00 / ÁÖ 5ÀÏ(¿ù~±Ý), 1ÀÏ 6½Ã°£, ÃÑ 480½Ã°£ (4°³¿ù) or 7:30~10:30 / ¿ù¼ö±Ý + 10:00~2:00 / Åä, (3°³¿ù:52½Ã°£X3, ÃÑ 156½Ã°£) |
 |
 |
 |
3°³¿ù(52½Ã°£X3, ÃÑ 156½Ã°£) Åä:13:00 ~ 19:00, ÀÏ:10:00 ~ 18:00 |
 |
20¸í(¼±Âø¼ø Á¤¿øÁ¦) |
 |
°í°´Áö¿ø¼¾ÅÍ·Î ¹®ÀÇ |
 |
ÀÚü±³Àç, PPT µî |
 |
¢Ï 02-6901-7010 |
| | |
| | |
|
|
|
|
[1°³¿ù: Á¤º¸º¸È£ ±âÃÊ ¹× ³×Æ®¿öÅ© ÇØÅ·] – 52½Ã°£
 |
 |
 |
Á¤º¸º¸È£ °³·Ð¥°/¥±
|
1ÁÖÂ÷ |
ÇØÅ· ½ºÅ丮 ÇØÅ·ÀÇ ¿ª»ç¿Í ¹ßÀü ÀüȱâÀÇ ¹ßÀü°ú »çÀ̹ö À§Çù ·Îº¿»ê¾÷ÀÇ ¹ßÀü°ú »çÀ̹ö À§Çù ÀÚµ¿Â÷ »ê¾÷ÀÇ ¹ßÀü°ú »çÀ̹ö À§Çù ±ÝÀ¶ »ê¾÷ÀÇ ¹ßÀü°ú »çÀ̹ö À§Çù ÀÇ·á »ê¾÷ÀÇ ¹ßÀü°ú »çÀ̹ö À§Çù ¹Ì·¡»çȸÀÇ ¹Ì·¡ÀüÀï 2010³â ±¹³» IT»ê¾÷ÀÇ 10´ë À̽´ |
º¸¾ÈÀü¹®°¡ ¿ä°Ç ¹× °ü·Ã ÀÚ°ÝÁõ ¼Ò°³ ACL(Access Control List) Á¢±ÙÅëÁ¦ º¸¾È 3¿ä¼Ò PKI/VPN/X.509 Á¤º¸ º¸¾È½Ã½ºÅÛ ¼Ò°³ Á¤º¸ º¸¾È ±âº» °³³ä ¼Ò°³ Á¤º¸ º¸¾È ±â¼ú ¿ë¾î ÀÌÇØ |
³×Æ®¿öÅ© ÀÌ·Ð
|
2ÁÖÂ÷ |
³×Æ®¿öÅ© °³³ä ³×Æ®¿öÅ© ÀåÄ¡ÀÇ ÀÌÇØ µ¥ÀÌÅÍ Àü¼Û°ú ¸Åü ÅäÆú·ÎÁö ¹× ¾×¼¼½º ¹æ¹ý ³×Æ®¿öÅ· Ç¥ÁØ°ú OSI 7 °èÃþ ¹× °¢ °èÃþº° ¼Ò°³ TCP/IP ÁßÁ¡ ¿¬±¸ IP Version 4 ÁÖ¼Òü°è ¼ºê³×Æà NAT/PAT ±¸Á¶ ¹× ¿ø¸® |
³×Æ®¿öÅ© ÇØÅ·¥°/¥±
|
3ÁÖÂ÷ |
Á¤º¸ ¼öÁý Foot Printing °ø°Ý ¹× ½Ç½À Scanning °ø°Ý ¹× ½Ç½À ScanÀÇ Á¾·ù¿Í ±â¹ý °ø°Ý ÀÚ¿øÀÇ ¸ñ·ÏÈ ÇÁ·ÎÅäÄÝ Ãë¾àÁ¡ °ø°Ý ¹× ½Ç½À ARP, DNS, DHCP, IP Spoofing °ø°Ý ¹× ½Ç½À Layer3 °ø°Ý (DoS, DDoS, DRDoS) ¹× ½Ç½À Cam Poisoning Out of Band DDoS ½Ç½À Tear Drop, Fragmentation °ø°Ý ¹× ½Ç½À |
ARP, IP, DNS Spoofing DDoS (Syn, Xmas, Ack, Udp Flooding) Netbot Attacker °ø°Ý ¹× ŽÁö ºÐ¼® IP SpoofingÀ» ÀÌ¿ëÇÑ ÀÎÅͳÝÀüÈ µµÃ» ÀÎÅÍ³Ý ÀüÈ µµÃ» ¹× ·¹ÄÚµù ½Ç½À Segmentation °ø°Ý ¹× ½Ç½À ICMP (Flooding, Smurfing) Tcp Slow Attack (L7 DDoS) Session Hijacking °ø°Ý Http Get Flooding Packet Sniffing °ø°Ý ½º´ÏÇÎ °ø°Ý Åø ¼³Ä¡ ¹× ½Ç½À Cain&Arbel Tool Penetration |
³×Æ®¿öÅ© ÇØÅ· ¹æ¾î (»ó¿ëÀåºñ/¹æȺ®)
|
4ÁÖÂ÷ |
»ó¿ëÀåºñ ¹æȺ® (ÁÖ´ÏÆÛ ³Ý½ºÅ©¸°) ¿î¿µ ±³À° »ó¿ëÀåºñ (ÁÖ´ÏÆÛ ³Ý½ºÅ©¸°) ±¸Ãà ½Ç¹« »ó¿ëÀåºñ»ó¿¡¼ÀÇ ¸ðÀÇ ÇØÅ· ½Ç½À ¹æȺ® ±¸¼º¿¡¼ÀÇ ¸ðÀÇÇØÅ· ½Ç½À
|
[2°³¿ù: ½Ã½ºÅÛ ÇØÅ· ¹× ´ëÀÀ] – 52½Ã°£
[3°³¿ù: ÀÀ¿ë ÇØÅ· ¹× ´ëÀÀ] – 52½Ã°£
| | |
| |
|
| | |
 |
|
 | | |
|
|
|
|
|
|
|
 |
¡¡ |
|
|
|
|
|
|
|