| NO | 분류(롤모델) | **과정명** |
| 1 | 윤리 및 정책 | ⦁사이버 범죄 |
| 2 | ⦁정보보안 윤리 | |
| 3 | ⦁정보보안 정책 | |
| 4 | ⦁사이버 안보 | |
| 5 | 공통기초 | ⦁프로그래밍 기초 |
| 6 | ⦁컴퓨터 구조 기초 | |
| 7 | ⦁운영체제 기초 | |
| 8 | ⦁네트워크 기초 | |
| 9 | ⦁암호학 기초 | |
| 10 | ⦁정보보안 커리어 패스 | |
| 11 | ⦁최신 보안 동향 | |
| 12 | 시스템 해킹 기초 | ⦁Assembly Language |
| 13 | ⦁컴퓨터 구조(CPU, Memory) | |
| 14 | ⦁시스템 해킹 원리 | |
| 15 | 웹 해킹 기초 | ⦁서버 사이드 취약점 |
| 16 | ⦁클라이언트 사이드 취약점 | |
| 17 | 포렌식 기초 | ⦁수사 절차법 |
| 18 | ⦁파일시스템 분석 | |
| 19 | ⦁포렌식 도구 이해 | |
| 20 | 클라우드 기초 | ⦁VMware & Hyper-v |
| 21 | ⦁AWS | |
| 22 | ⦁ISMS-P | |
| 23 | ⦁금융보안 인프라 구축 | |
| 24 | ⦁개인정보보호 구축 | |
| 25 | ⦁개인정보보호/정보통신망법 |