강의목차
| 차시 |
강의명 |
| 1차시 |
정보 보호와 정보 보안의 개념 |
| 2차시 |
공짜 와이파이를 믿지 마세요 |
| 3차시 |
비밀번호를 철저히 관리하는 방법 |
| 4차시 |
사무실 내에서의 생활 보안 강화 |
| 5차시 |
기업의 영업비밀 유출, SNS를 조심하세요 |
| 6차시 |
모르는 사람이 보내온 이메일의 정체 |
| 7차시 |
저작권 및 GPL 라이선스 정리 |
| 8차시 |
Zoom, WebEx 등 화상회의 도구의 안전한 사용 |
| 9차시 |
안전한 재택근무 환경 구축 방법 |
| 10차시 |
내 스마트폰이 해킹 당하지 않으려면? |
| 11차시 |
보안 침해 사고 대응 절차 정리 |
| 12차시 |
보안솔루션이 있어도 해킹을 당한 이유 |
| 13차시 |
식별, 인증, 권한부여의 핵심요약 |
| 14차시 |
최소한의 권한을 부여해야 하는 이유 |
| 15차시 |
보안 담당자의 역할과 보안 팀워크 |
| 16차시 |
안전한 웹서버 운영 노하우 |
| 17차시 |
최신 웹 취약점 알아보기(OWASP top10) |
| 18차시 |
정보보호 분야 컴플라이언스 총정리 |
| 19차시 |
업무에서 암호화의 중요성 |
| 20차시 |
효과적인 보안 교육 훈련 방안 |
| 21차시 |
4차 산업혁명 시대의 보안 이슈 - 1 |
| 22차시 |
4차 산업혁명 시대의 보안 이슈 - 2 |
| 23차시 |
악성코드의 분류와 대응방안 |
| 24차시 |
랜섬웨어의 원리와 예방 |
| 25차시 |
위험한 보안 취약점, 대응 방법 요약 |
| 26차시 |
해커들이 해킹을 하는 이유와 그들이 노리는 것 |
| 27차시 |
사기업과 공기업의 해킹 패턴의 차이 |
| 28차시 |
이메일을 활용한 해킹 공격에 대응하기 |
| 29차시 |
비즈니스 스캠(업무사기)에 효과적 대응 |
| 30차시 |
트로이목마 해킹 공격을 막아보자 |
근로자카드 수강 유의사항