NO | 분류(롤모델) | **과정명** |
1 | 윤리 및 정책 | ⦁사이버 범죄 |
2 | ⦁정보보안 윤리 | |
3 | ⦁정보보안 정책 | |
4 | ⦁사이버 안보 | |
5 | 공통기초 | ⦁프로그래밍 기초 |
6 | ⦁컴퓨터 구조 기초 | |
7 | ⦁운영체제 기초 | |
8 | ⦁네트워크 기초 | |
9 | ⦁암호학 기초 | |
10 | ⦁정보보안 커리어 패스 | |
11 | ⦁최신 보안 동향 | |
12 | 시스템 해킹 기초 | ⦁Assembly Language |
13 | ⦁컴퓨터 구조(CPU, Memory) | |
14 | ⦁시스템 해킹 원리 | |
15 | 웹 해킹 기초 | ⦁서버 사이드 취약점 |
16 | ⦁클라이언트 사이드 취약점 | |
17 | 포렌식 기초 | ⦁수사 절차법 |
18 | ⦁파일시스템 분석 | |
19 | ⦁포렌식 도구 이해 | |
20 | 클라우드 기초 | ⦁VMware & Hyper-v |
21 | ⦁AWS | |
22 | ⦁ISMS-P | |
23 | ⦁금융보안 인프라 구축 | |
24 | ⦁개인정보보호 구축 | |
25 | ⦁개인정보보호/정보통신망법 |