We may earn an affiliate commission when you visit our partners.
Course image
Google Career Certificates

이 강좌에서는 다양한 IT 보안 개념, 도구, 모범 사례를 다룹니다. 위협 및 공격과 이들이 나타나는 다양한 양상을 소개합니다. 암호화 알고리즘에 관한 배경 정보와 이 알고리즘을 사용하여 데이터를 보호하는 방법을 알아봅니다. 다음에는 정보 보안의 세 가지 A, 즉 인증(Authentication), 권한 부여(Authorization), 계정 관리(Accounting)에 대해 자세히 알아봅니다. 또한 방화벽에서 Wi-Fi 암호화 옵션에 이르는 다양한 네트워크 보안 솔루션도 다룹니다. 강좌는 이러한 모든 요소를 여러 계층의 심층적인 보안 아키텍처로 통합하고 조직이나 팀에 보안 문화를 통합하는 방법에 관한 권장사항으로 마무리됩니다.

Read more

이 강좌에서는 다양한 IT 보안 개념, 도구, 모범 사례를 다룹니다. 위협 및 공격과 이들이 나타나는 다양한 양상을 소개합니다. 암호화 알고리즘에 관한 배경 정보와 이 알고리즘을 사용하여 데이터를 보호하는 방법을 알아봅니다. 다음에는 정보 보안의 세 가지 A, 즉 인증(Authentication), 권한 부여(Authorization), 계정 관리(Accounting)에 대해 자세히 알아봅니다. 또한 방화벽에서 Wi-Fi 암호화 옵션에 이르는 다양한 네트워크 보안 솔루션도 다룹니다. 강좌는 이러한 모든 요소를 여러 계층의 심층적인 보안 아키텍처로 통합하고 조직이나 팀에 보안 문화를 통합하는 방법에 관한 권장사항으로 마무리됩니다.

이 강좌를 완료하고 나면 다음을 이해할 수 있게 됩니다.

● 다양한 암호화 알고리즘 및 기술의 원리와 장점 및 한계

● 다양한 인증 시스템 및 유형

● 인증과 권한 부여의 차이점

● 잠재적 위험을 평가하는 방법과 위험을 줄이는 방식을 권장하는 방법

● 네트워크 보안 모범 사례

● 다른 사람들이 보안 개념을 파악하고 자신을 보호하도록 지원하는 방법

Enroll now

What's inside

Syllabus

보안 위협 이해하기
IT 지원 전문 수료증의 IT 보안 강좌를 시작합니다. 이 강좌의 1주 차에는 IT 환경의 보안 기초를 다룰 것입니다. 보안 위험, 취약점, 위협을 정의하고 인식하는 방법을 배웁니다. 조직에서 가장 일반적인 보안 공격을 식별하고 보안이 'CIA' 원칙 중심으로 어떻게 돌아가는지 이해합니다. 이 강의를 완료하고 나면 악성 소프트웨어의 유형, 네트워크 공격, 클라이언트 측 공격뿐 아니라 업무 환경에서 접하게 될 필수 보안 용어를 알게 됩니다.
Read more
Pelcgbybtl(암호화)
이 강좌의 2주 차에는 암호화에 대해 배울 것입니다. 다양한 유형의 암호화 방법과 그 작동 방식을 살펴봅니다. 암호화에 사용되는 가장 일반적인 알고리즘을 살펴보고 이들이 시간에 따라 어떻게 발전했는지 알아봅니다. 이 강의를 완료하고 나면 대칭 암호화, 비대칭 암호화 및 해싱의 작동 방식을 이해하고 직장에서 접할 수 있는 시나리오에 가장 적합한 암호화 방법을 선택하는 방법을 알게 됩니다.
AAA 보안
이 강좌의 3주 차에는 사이버 보안의 '세 가지 A'에 대해 알아볼 것입니다. 여러분이 어떤 기술 직무를 수행하든 조직에서 인증, 권한 부여, 계정 관리가 어떻게 이루어지는지 알아두어야 합니다. 이 강의를 완료하고 나면 조직의 사용자에게 가장 적합한 인증 및 권한 부여 방법과 액세스 수준을 선택할 수 있게 됩니다.
네트워크 보안
이 강좌의 4주 차에는 보안 네트워크 아키텍처에 대해 알아볼 것입니다. 네트워크 환경에 보안 조치를 구현하는 방법을 아는 것은 매우 중요하므로, 조직의 네트워크를 보호하기 위한 권장사항을 살펴볼 것입니다. 무선 네트워크의 위험 요소와 이를 완화하는 방법도 알아봅니다. 또한 네트워크 트래픽을 모니터링하고 패킷 캡처를 읽는 방법을 다룹니다. 이 강의를 완료하고 나면 VPN, 프록시, 역방향 프록시의 원리, 802.1X가 네트워크 보호에 중요한 이유, WPA/WPA2가 WEP보다 좋은 이유, tcpdump를 사용하여 네트워크에서 패킷을 캡처 및 분석하는 방법을 이해하게 됩니다. 많은 내용을 다루지만, IT 지원 전문가에게 유용한 정보이므로 알아 두어야 합니다.
심층 방어
이 강좌의 5주 차에는 보안 방어를 더 심도 있게 살펴볼 것입니다. 시스템 강화 및 애플리케이션 강화 방법을 구현하고 OS 보안 정책을 결정하는 방법도 알아볼 것입니다. 이 강의를 완료하고 나면 시스템의 불필요한 구성요소를 비활성화하는 것이 중요한 이유를 이해하고, 호스트 기반 방화벽에 대해 알아보고, 멀웨어 방지 보호 조치를 설정하고, 디스크 암호화를 구현하고, 소프트웨어 패치 관리 및 애플리케이션 정책을 구성하게 됩니다.
보안을 위한 기업 문화 조성
축하합니다. 드디어 강좌의 마지막 주 학습을 시작합니다. 이 강좌의 마지막 주에는 보안을 위한 기업 문화를 조성하는 방법을 살펴볼 것입니다. 보안의 세 가지 목표를 달성하기 위한 적절한 조치를 결정하는 것은 모든 기술 직무에서 중요합니다. 이 강의를 완료하고 나면 이 강좌에서 배운 스킬을 활용하여 조직을 위한 보안 계획을 개발할 수 있게 됩니다. 마지막까지 최선을 다하시기 바랍니다.

Good to know

Know what's good
, what to watch for
, and possible dealbreakers
해당 강좌는 IT 보안의 기본 개념과 관행을 탐구합니다
다양한 IT 업계의 보안 요구 사항과 위험을 이해하는 데 도움이 됩니다
기술 지원 전문가에게 필수적인 지식과 기술을 제공합니다
인증과 인가의 차이를 포함한 인증, 권한 부여, 계정 관리의 세 가지 측면을 다룹니다
네트워크 보안 솔루션의 다양한 측면, 예: 방화벽과 Wi-Fi 암호 옵션을 소개합니다
직장 환경에서 구현되는 다양한 보안 조치를 보여줍니다

Save this course

Save IT 보안: 디지털 다크 아트로부터 보호 to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in IT 보안: 디지털 다크 아트로부터 보호 with these activities:
Volunteer as a mentor to help other students
Enhances understanding of the course material by providing an opportunity to explain and share knowledge with others.
Show steps
  • Volunteer to mentor other students on course topics
  • Prepare and deliver a session on a selected topic
Review fundamental password security principles
Reviews fundamental aspects of password security, ensuring the student has a baseline understanding before moving to advanced topics.
Browse courses on Password Security
Show steps
  • Explain what makes a strong password
  • Describe at least two common password attacks
  • List best practices for creating and managing passwords
Follow tutorials on symmetric and asymmetric cryptography
Ensures deeper understanding of complex cryptographic concepts by following guided tutorials on the topic.
Browse courses on Cryptographic Algorithms
Show steps
  • Identify and compare symmetric and asymmetric cryptography
  • Explain the role of encryption and decryption in cryptography
  • Describe at least two real-world applications of cryptography
Two other activities
Expand to see all activities and additional details
Show all five activities
Practice identifying and mitigating network threats
Provides hands-on practice in identifying and mitigating network threats, reinforcing the knowledge gained in the course.
Browse courses on network security
Show steps
  • Identify different types of network threats
  • Explain the purpose and functionality of firewalls
  • Interpret network traffic logs to identify suspicious activity
Attend a workshop on cyber security best practices
In-person workshop, where students can delve into industry best practices for cyber security and learn directly from an expert.
Browse courses on Cyber Security
Show steps
  • Attend a cyber security best practices workshop

Career center

Learners who complete IT 보안: 디지털 다크 아트로부터 보호 will develop knowledge and skills that may be useful to these careers:
Cryptographer
Cryptographers design and implement cryptographic systems to protect data from unauthorized access. By providing an in-depth understanding of encryption algorithms, this course helps Cryptographers develop and evaluate secure cryptographic solutions.
Chief Information Security Officer (CISO)
Chief Information Security Officers (CISOs) are responsible for managing an organization's information security program. This course provides a comprehensive overview of security concepts and best practices, enabling CISOs to make informed decisions and guide their teams to develop and implement effective security measures.
Security Architect
Security Architects design and implement an organization's security infrastructure. This course provides a strong foundation in security concepts and principles, enabling them to stay updated with the latest developments in information security.
Network Security Engineer
Network Security Engineers are responsible for planning, implementing, and maintaining network security systems. This course helps them gain knowledge of network security concepts and best practices. The syllabus includes security protocols, authentication methods, and encryption techniques, which are essential for protecting networks and data.
Security Engineer
Security Engineers implement and manage security solutions to safeguard an organization's assets. This course provides them with the theoretical knowledge in encryption algorithms, various authentication mechanisms, and network protection techniques to design and implement a robust and effective security system.
Information Security Analyst
An Information Security Analyst designs, implements, and monitors information security measures for an organization. Knowledge in different IT security concepts and methods helps in effectively carrying out these duties. IT Security: Protect Against Digital Dark Arts covers a wide range of topics relevant to the role, helping an analyst build a strong foundation in information security.
Penetration Tester
Penetration Testers assess the security of computer systems and networks. This course provides insights into different security vulnerabilities and the techniques used by attackers to exploit them. Understanding these concepts helps Penetration Testers identify and address security weaknesses more effectively.
Incident Responder
Incident Responders are responsible for responding to and handling security incidents. This course helps build a foundation in security concepts and prepares them to effectively identify, contain, and remediate security breaches.
Vulnerability Manager
Vulnerability Managers identify, assess, and prioritize vulnerabilities in an organization's systems. This course helps gain a deeper understanding of vulnerabilities, their impact, and the measures used to remediate them, which is crucial for Vulnerability Managers to effectively manage an organization's security posture.
Cybersecurity Analyst
Understanding IT security and protection is vital for a Cybersecurity Analyst's role in protecting data and networks from potential threats. This course discusses different types of attacks, which enables one to prepare methods to defend against them. Specifically, the AAA security section can be particularly helpful in designing and implementing authentication and access control mechanisms.
Security Consultant
Security Consultants help organizations assess their security posture and make recommendations for improvement. The topics covered in IT Security: Protect Against Digital Dark Arts can help build a solid understanding of various security threats and best practices.
Malware Analyst
Malware Analysts investigate and analyze malicious software. This course provides a thorough understanding of different types of malware, their behavior, and the techniques used to analyze them.
Risk Analyst
Risk Analysts identify, assess, and mitigate risks to an organization's assets. The course provides them with knowledge of security concepts and frameworks, enabling them to better understand and assess security risks.
IT Auditor
IT Auditors evaluate an organization's information systems and processes to ensure they comply with security regulations and standards. This course can help them gain a more in-depth understanding of the concepts and techniques used to protect against cyber threats, such as encryption, authentication and authorization, and network security.
Security Operations Center (SOC) Analyst
Security Operations Center (SOC) Analysts monitor and analyze security events to detect and respond to threats. This course provides an understanding of various security technologies and incident response procedures, which can be valuable in performing SOC analyst duties.

Reading list

We've selected ten books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in IT 보안: 디지털 다크 아트로부터 보호.
암호화 시스템을 설계하고 구현하는 방법에 대한 실용적인 지침을 제공하며, 이 강좌에서 다루는 암호학 개념에 대한 보완적인 자료가 됩니다.
디스트리뷰티드 시스템의 보안 설계와 구현에 대한 고급 지침으로, 강좌에서 다루는 심도적 방어 주제를 보완합니다.
Provides a comprehensive overview of cryptography and network security. It covers topics such as encryption, hashing, and digital signatures.
네트워크 보안의 기본 개념과 표준을 포괄적으로 다루며, 강좌에서 다루는 네트워크 보안 주제를 보완합니다.
Provides a comprehensive overview of IT security. It covers topics such as risk assessment, security controls, and disaster recovery.
정보 보안의 원칙과 모범 사례를 포괄적으로 다루며, 강좌에서 다루는 보안 개념에 대한 전반적인 개요를 제공합니다.
Provides a practical guide to hacking techniques. It covers topics such as buffer overflows, SQL injection, and web application vulnerabilities.
Provides a practical guide to malware analysis. It covers topics such as malware basics, dynamic analysis, and static analysis.
Provides a comprehensive overview of the CISSP exam. It covers topics such as security assessment and testing, risk management, and incident response.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Here are nine courses similar to IT 보안: 디지털 다크 아트로부터 보호.
Create Image Captioning Models - 한국어
Most relevant
Google Cloud Customer Care Fundamentals - 한국어
Most relevant
세계화 시대의 보안 및 안전 문제
Most relevant
사이버 보안 인식 높이기
Most relevant
시스템 관리 및 IT 인프라 서비스
Most relevant
컴퓨터 네트워킹의 모든 것
Most relevant
R을 사용한 확률 및 데이터 소개
Most relevant
Essential Google Cloud Infrastructure: Core Services 한국어
Most relevant
Gemini for Security Engineers - 한국어
Most relevant
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2024 OpenCourser