본문 바로가기

추천 검색어

실시간 인기 검색어

정보관리기술사컴퓨터시스템응용기술사 Vol 4 보안

권영식 지음
성안당

2023년 06월 21일 출간

종이책 : 2023년 06월 21일 출간

(개의 리뷰)
( 0% 의 구매자)
eBook 상품 정보
파일 정보 pdf (130.55MB)
ISBN 9788931595871
지원기기 교보eBook App, PC e서재, 리더기, 웹뷰어
교보eBook App 듣기(TTS) 불가능
TTS 란?
텍스트를 음성으로 읽어주는 기술입니다.
  • 전자책의 편집 상태에 따라 본문의 흐름과 다르게 텍스트를​ 읽을 수 있습니다.
  • 이미지 형태로 제작된 전자책 (예 : ZIP 파일)은 TTS 기능을 지원하지 않습니다.

PDF 필기가능 (Android, iOS)
  • sam 무제한 이용가능
  • sam 프리미엄 이용가능

이 상품은 배송되지 않는 디지털 상품이며,
교보eBook앱이나 웹뷰어에서 바로 이용가능합니다.

작품소개

이 상품이 속한 분야

1. 이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었습니다.

2. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있습니다.
PART 1 정보보호
1. 데이터(Data)와 정보, 정보의 특성
2. 정보보호의 목표
3. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능
4. 정보보호의 필요성
5. 정보보호(Information Security)의 위험 요소
6. 변조(Modification)와 위조(Fabrication)
7. 정보보호의 대책
8. 정보보호의 조건, 위협형태, 보안체계
9. 정보보호의 범위, 기술의 분류
10. 능동형 보안구조(Adaptive Security Architecture)
11. 융합보안(Convergency Security)
12. 엔드포인트 보안(Endpoint Security)
13. OSI 보안구조인 X.800
14. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙
15 보안 순환 사이클(Cycle)
16. 보안 프레임워크(Framework), 위협 대응 절차
17. 정보보안에서 저지통제(Deterrent Control), 탐지통제(Detective Control), 교정통제(Corrective
Control), 예방통제(Preventive Control)
18. 정보보안의 주요한 세 가지 목적 및 각각의 목적을 위협할 수 있는 공격방법
19. 업무에서 발생하는 정보 유출을 DBMS, 네트워크, 파일(또는 문서) 등 사고 유형과 이를 안전하게 유지하기 위한 보안 기술
20. 보안 거버넌스(Security Governance)
21. 국제표준(ISO)에 준하여 정보보호 거버넌스의 6대 원리, 핵심 프로세스 및 주요 구성요소

PART 2 암호학
22. 암호화
23. 암호 방식의 발전 과정(고대, 근대, 현대)
24. 현대 암호학의 수학적 이론들
- 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수 분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리
25. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.
26. 페르마 소정리를 이용하여 연산이 성립함을 보이시오.
27. 암호 기법 - 치환, 전치, 적(product) 암호방식
28. 블록(Block)암호기법과 스트림 암호(Stream Cipher) 기법
29. 대칭키와 비대칭 Key 암호 방식
30. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정
31. Feistel 암호 구조에서 f함수와 S-Box
32. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교
33. AES(Advanced Encryption Standard) 암호화
34. 국산 암호화 알고리즘, SEED
35. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)
36. DES와 AES 암호의 장단점
37. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장단점
38. 블록암호모드(Block Cipher Mode)-ECB(Electric Code-Book) Mode
39. CBC(Cipher Block Chaining) Mode
40. 다음 구성요소를 활용하여 블록암호모드-CFB(Cipher Feedback) Mode의 암복호화 과정을 설명하시오.
41. OFB(Output Feedback) Mode
42. CTR(CounTeR) Mode
43. 공개키 암호화 방식(암호기법 분류)
44. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke) 값이 13일 때, 수신자의 개인키(Kd)를 구하시오.
45. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때, RSA 암호화 복호화 과정을 설명하시오.
46. 해쉬함수(Hash Function)의 특징
47. 해쉬값(Hash Value)과 해쉬함수의 구분, 종류, 용도
48. HMAC(Hash-based Message Authentication Code)
49. 메시지 인증 기법과 디지털 서명 기법에 대하여 설명하고 공통점과 차이점을 설명하시오.
50. 전자서명(Digital Signature)
51. 비대칭키(공개키 암호방식) 방식의 전자서명 방법
52. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명하시오.
53. 전자봉투(Digital Envelope)

PART 3 보안 위협
54. 해킹(Hacking) 공격
55. 윤리적 해커(Ethical Hacker)
56. 해킹(Hacking)
57. 웜(Worm)
58. 트로이 목마의 특징, 공격유입, 동작과정, 비교, 해킹기법
59. 바이러스(Virus)
60. Malware
61. Malware(악성프로그램)의 유형, 대응 방안
62. Malware의 공격 유형, 예방
63. Malware의 분석 및 탐지기법
64. 키로거(Key-Logger)
65. 스니핑(Sniffing)
66. Sniffing과 Spoofing
67. 아래 그림에서 ARP(Address Resolution Protocol) Spoofing 공격의 예시와 ARP Spoofing 공격의 대처 방안에 대해 설명하시오.
68 ARP Spoofing의 공격 탐지 및 대응 방안
69. IP Spoofing, ICMP Redirect, DNS Spoofing
70. 피싱(Phishing)
71. 액티브 피싱(Active Phishing)
72. 스피어 피싱(Spear Phishing)
73. 피싱(Phishing)과 파밍(Pharming)
74. 피싱(Phishing)의 공격 유형과 대응 방법
75. 파밍(Pharming)의 공격 유형과 대응 방안, Phishing과 비교
76. 익스플로이트 공격(Exploit Attack)
77. 랜섬웨어(Randsomware)
78. 랜섬웨어(Randsomware)와 파밍(Pharming)
79. 랜섬웨어(Randsomware) 공격에 대하여 사전, 사후적 대응 방안을 기술적, 관리적 관점에서 설명하시오.
80. 랜섬웨어(Ransomware)와 RaaS(Ransomware as a Service)에 대하여 설명하시오.
81. 스파이웨어(Spyware)
82. 멀버타이징(Malvertising)
83. 봇넷(Botnet)
84. 미라이 봇넷(Mirai Botnet)에 대하여 설명하시오.
1) 미라이 봇넷의 개념
2) IoT 서비스 생애주기별 보안 위협 및 해결 방안
3) IoT 공통보안 7대 원칙
85. DDoS의 공격 대응 방안(1교시형)
86. DDoS(2교시형)
87. 다음의 그림은 서비스 거부(DDoS, Distributed Denial of Service) 공격 사례이다. DDoS에 대하여 다음 내용을 설명하시오.
가. 위 사례의 공격기법 개념
나. 위 사례의 공격기법
다. 공격기법에 대한 보안 대책
88. DrDOS
89. PDoS(Permanent DoS)
90. 인터넷 Protocol에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고, 각 주소체계에서 발생할 수 있는 Spoofing의 위협
91. Rootkit(루트킷)
92. Session Hijacking(납치) Attack
93. APT(Advanced Persistent Threat) 공격기법과 대응 방안
94. DNS(Domain Name Server) Sinkhole
95. SQL Injection 공격기법
96. XSS(Cross Site Scripting), CSRF와 비교
97. CSRF(Cross-Site Request Forgery)
98. TCP와 UDP 차이점, 3-Way Handshaking, SYN Attack 해결 방안
99. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안
100. 메모리 해킹(Memory Hacking)
101. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성
102. 좀비(Zombie) PC
103. 좀비(Zombie) PC의 탐지, 분석, 제거 방안
104. 스턱스넷(Stuxnet)
105. 다크 웹(Dark Web)
106. 악성 AP(Access Point)
107. 워 다이얼링(War-Dialing), 워 드라이빙(War-Driving)
108. Zero Day Attack
109. 소프트웨어 취약점을 이용한 공격에 대한 보안을 적용하기 위하여 개발 단계별 보안 기술을 적용하는 것이 필요하다. 소프트웨어 개발 단계별로 적용 가능한 보안 기술을 제시하고 이를 설명하시오.
110. 드론(Drone)의 보안 위협 및 대응 방안

PART 4 기업 및 개인의 정보보호, 인증
111. 디지털 윤리(Digital Ethics)와 개인정보보호
112. 정보보호 관리 및 정책
113. 기업 정보보안
114. 정보보호의 필요성과 기업의 정보보호 시 장점
115. 정보보안관리에서의 중요 용어
116. ISO 27000 Family
117. ISMS-P 인증기준
118. ISMS-P 인증체계
119. ISO 27001(ISMS-Information Security Management System)
120. 정보보호 시스템 보안성 평가 인증 시 필요한 문서
121. CC평가 인증 절차 및 각 단계별 업무
122. CC(Common Criteria)
123. 개인정보영향평가(PIA: Privacy Impact Assessment)의 목적, 평가대상, 평가단계 및 평가 절차
124. PMS(Patch Management System)
125. 기업 정보보호 차원에서 위험 관리(Risk Management) 방안
126. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할
127. CPO(Chief Privacy Officer)
128. CISO(Chief Information Security Officer)
129. OECD 개인 정보보호 8대 원칙
130. 최근 각 분야에서 개인정보 유출이 잇따르면서 경제협력개발기구(OECD)의 ‘프라이버시 8원칙’이 새삼 주목받고 있다. 이 8원칙은 개인정보의 수집 및 관리에 대한 국제사회의 합의를 반영한 국제 기준으로 법적인 구속력은 없지만 일반 원칙으로 인정받고 있다. 경제협력개발기구(OECD) 프라이버시(Privacy) 8원칙과 개인정보보호법을 비교 설명하시오.
131. 개인정보의 개념과 공공정보 공유 및 개방 시 개인정보 처리의 단계별 적용 원칙
132. ISO/IEC 27018
133. 최근 개인정보를 활용하는 서비스들이 증가하면서 개인정보에 대한 보호가 중요해지고 있다. 이와 관련하여 ISO/IEC 29100 프라이버시 11원칙과 ISO/IEC 27701 개인정보 보호시스템에 대한 인증 및 평가에 대하여 각각 설명하시오.
134. 개인정보 안전성 확보 조치
135. 개인정보 보호에 관한 아래 사항에 대하여 설명하시오.
가. 개인정보의 정의 및 유출 원인
나. 오남용 행위 탐지 시나리오 생성 방안별(4W1H, 데이터생명주기) 생성 기준 및 구성요소
다. 오남용 행위 탐지 시나리오 생성 방안별 사례 제시
136. 특정 개인의 프라이버시(Privacy)를 보호하면서도 그 개인의 정보를 사용하기 위해 설계된 방법의 하나인 PPDM(Privacy Preserving Data Mining)을 정의하고, 그 기법에 대하여 설명하시오.
137. 개인정보의 가명익명처리 기술
138. 프라이버시(Privacy) 보호 모델인 K-익명성
139. 개인정보보호 중심 설계(Privacy By Design)
140. CCL(Creative Commons License)
141. SSO(Single Sign On)(1교시형)
142. SSO(Single Sign On)(2교시형)
143. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안
144. 접근통제(Access Control)의 절차
145. 정보보안의 접근 통제 유형
146. 커베로스(Kerberos) 인증 프로토콜
147. AAA(Authentication, Authorization, Accounting)
148. 식별(Identification)과 인증(Authentication)에 대하여 다음을 설명하시오.
가. 개인 식별과 사용자 인증의 정의 및 차이점
나. 사용자 인증 시 보안 요구 사항
다. 인증 방식에 따른 4가지 유형 및 유형별 특징
149. 시도-응답 인증(Challenge-Response Authentication)
150. 생체인식기법의 특징과 다중 생체 인식 기술
151. I-PIN 2.0
152. PKI(Public Key Infrastructure)
153. Shadow IT
154. OTP(One Time Password) 구성요소, 동기/비동기 동작
155. Smart OTP(One Time Password)
156. CAPTCHA
157. DLP(Data Loss Prevention)
158. DRM(Digital Rights Management), DLP(Data Loss Prevention) 비교

PART 5 네트워크 보안
159. 방화벽(Firewall)
160. WAF(Web Application Firewall)
161. 침입차단시스템(Firewall)의 구성 형태
162. 스팸 필터(Spam Filter)
163. 침입탐지시스템(IDS: Intrusion Detection System)의 실행 단계
164. 침입탐지시스템(IDS)을 사용하여 Suspicious(의심스러운) Packet 수집 방법
165. 비정상 침입탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)
166. 침입차단시스템(IPS)과 침입탐지시스템(IDS) 비교
167. VPN(Virtual Private N/W)의 적용 기술
168. VPN(Virtual Private Network)(2교시형)
169. VPN(Virtual Private Network) 구현 방식과 서비스 형태에 따라 비교하여 설명하고, SSL VPN 방식에 대하여 설명하시오.
170. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도
171. SET(Secure Electronic Transaction)와 SSL(Secure Socket Layer)
172. EAM(Enterprise Access Management)
173. ESM(Enterprise Security Management)
174. UTMS(Unified Threat Management System)
175. RMS(Risk Management System)
176. 사이버 블랙박스(Cyber Blackbox)
177. Honey Pot의 동작원리, 구성, 주요 기능
178. TCP의 정상적인 3-Way Handshaking과 TCP SYN Attack 방법과 해결 방안
179. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법
180. NAC(Network Access Control)(1교시형)
181. NAC(Network Access Control)(2교시형)
182. IAM(Identity Access management)
183. 지능형 CCTV
184. CCTV통합관제센터의 폐쇄회로화면(CCTV) 개인영상 정보보호 방안에 대하여 설명하시오.
185. SOAR(Security Orchestration, Automation and Response)의 개념 및 등장 배경, 구성요소, 주요 기능, 기대효과, 도입 시 고려사항에 대하여 설명하시오.
186. 사이버 킬 체인(Cyber Kill Chain)
187. 망 분리
188. 망 분리 보안(Security) 이슈(Issue)와 대응 방안

PART 6 System 보안
189. TEE/SEE(Trusted Execution Environment/Secure)
190. TPM(Trusted Platform Module)
191. Trust Zone
192. 제로 트러스트(Zero Trust) 보안 모델
193. 보안 MCU(Security Micro Control Unit)
194. 무선 LAN(Local Area Network)의 보안 위협
195. 무선 LAN 보안(2교시형)
196. IEEE 802.11i
197. WIPS(Wireless Intrusion Preventing System)
198. Gray Hacker
199. Smart Work의 보안 이슈(Issue)와 이슈 대처 방안
200. 클라우드 컴퓨팅(Cloud Computing)
201. 클라우드 컴퓨팅의 멀티테넌시(Multi-Tenancy) 보안
202. ISO/IEC 27017
203. CSAP(Cloud Security Assurance Program)
204. DB(Data Base) 보안
205. Secure Coding
206. Software 보안 테스트 방법론
207. 운영체제에서 보안 커널(Kernel) 구현 전략 및 개발 방법
208. Smart Grid 보안
209. 파일 슬랙(File Slack)
210. 디지털 포렌식(Digital Forensics)
211. 컴퓨터(Computer) 포렌식(Forensic)
212. 스마트폰(Smartphone) 포렌식(Forensic)
1) 스마트폰(Smartphone) 포렌식 Data와 절차
2) 스마트폰 내의 Data 추출 방법
213. 침해사고 대응 측면과 디지털 감사(Audit) 측면에서 디지털 포렌식의 필요성을 설명하고, 디지털 포렌식 절차 및 활용되는 기술을 설명하시오.
214. 안티포렌식(Anti-Forensics)
215. OWASP(Open Web Application Security Project)-Web App. 보안
216. 스마트 팩토리(Smart Factory)의 보안 위협과 보안 요구사항을 제시하고, 각 보안 요구사항별 보안 대책에 대하여 설명하시오.
217. 회사 내 사이버보안 조직의 역할 및 책임사항을 평상시와 비상시로 구분하여 설명하시오.

PART 7 전송 데이터의 무결성 확보
218. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용 방안
219. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정
220. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정
221. Internet Checksum 생성 및 검증 과정

Part 1 정보보호
정보의 기밀성, 무결성, 가용성을 확보하는 차원에서 정보보호의 목표, 필요성, 위험 요소, 대응 절차, 능동형 보안, 융합 보안, 보안 프레임워크와 보안 거버넌스에 대한 내용으로 작성했습니다. [관련 토픽 21개]

Part 2 암호학
보안 분야에 핵심이 되는 부분으로 암호학에 적용된 수학적 이론들과 원리를 파악하고 암호의 발전 과정과 정보화 사회에 적용되는 다양한 암호 알고리즘의 활용법, 전자서명, 전자봉투 등에 대해 학습할 수 있도록 하였습니다. [관련 토픽 32개]

Part 3 보안위협
Network나 System 상에서 발생할 수 있는 보안 위협 요소와 대응 방안에 대해 쉽게 접근 할 수 있도록 답안화 하였습니다. 항상 출제되는 부분으로 많은 관심을 가지고 학습하시기 바랍니다. [관련 토픽 57개]

Part 4 기업 및 개인의 정보보호, 인증
기업의 관리적, 물리적, 기술적 정보보호 대책뿐만 아니라 개인의 정보보호 방안과 System 사용 시의 암호화 알고리즘을 통한 인증 방법 그리고 접근제어에 대한 내용을 학습할 수 있도록 하였습니다. [관련 토픽 48개]

Part 5 네트워크 보안
Network 상에서 발생할 수 있는 보안 위협을 System이나 관리 차원에서 방지하는 기술, 지능형 CCTV, 망 분리 기술들을 학습할 수 있도록 답안화 하였습니다. [관련 토픽 30개]

Part 6 System 보안
System 운영 차원에서 Hardware, Software, Firmware 상에서 발생할 수 있는 보안과 클라우드 보안 그리고 무선 환경에서 발생할 수 있는 보안 위협을 방지하는 기술들과 포렌식에 대해 학습할 수 있습니다. [관련 토픽 29개]

Part 7 전송 데이터의 무결성 확보
송수신자 간의 Data 전송 시 무결성을 확보할 방법에 대해 실제 예를 들어 설명한 부분으로 이해 위주로 학습할 수 있도록 기술하였습니다. [관련 토픽 4개]

작가정보

저자(글) 권영식

성균관대학교 정보보호학과 졸업(공학석사)
삼성종합기술원 연구원
삼성전자 선임/책임/수석연구원
국립공원공단 정보융합실장
컴퓨터시스템응용기술사, 정보시스템수석감리원
정보통신특급감리원, 정보통신특급기술자
과학기술정보통신부 IT멘토
데이터관리인증심사원(DQC-M)
韓(한).日(일)기술사 교류회 위원
http://cafe.naver.com/96starpe 운영자

이 상품의 총서

Klover리뷰 (0)

Klover리뷰 안내
Klover(Kyobo-lover)는 교보를 애용해 주시는 고객님들이 남겨주신 평점과 감상을 바탕으로, 다양한 정보를 전달하는 교보문고의 리뷰 서비스입니다.
1. 리워드 안내
구매 후 90일 이내에 평점 작성 시 e교환권 100원을 적립해 드립니다.
  • - e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • - 리워드는 1,000원 이상 eBook, 오디오북, 동영상에 한해 다운로드 완료 후 리뷰 작성 시 익일 제공됩니다.
  • - 리워드는 한 상품에 최초 1회만 제공됩니다.
  • - sam 이용권 구매 상품 / 선물받은 eBook은 리워드 대상에서 제외됩니다.
2. 운영 원칙 안내
Klover리뷰를 통한 리뷰를 작성해 주셔서 감사합니다. 자유로운 의사 표현의 공간인 만큼 타인에 대한 배려를 부탁합니다. 일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
  • 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
  • 도서와 무관한 내용의 리뷰
  • 인신공격이나 욕설, 비속어, 혐오 발언이 개재된 리뷰
  • 의성어나 의태어 등 내용의 의미가 없는 리뷰

구매 후 리뷰 작성 시, e교환권 100원 적립

문장수집

문장수집 안내
문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여 주는 교보문고의 새로운 서비스 입니다. 교보eBook 앱에서 도서 열람 후 문장 하이라이트 하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다. 마음을 두드린 문장들을 기록하고 좋은 글귀들은 ‘좋아요’ 하여 모아보세요. 도서 문장과 무관한 내용 등록 시 별도 통보없이 삭제될 수 있습니다.
리워드 안내
  • 구매 후 90일 이내에 문장 수집 등록 시 e교환권 100원을 적립해 드립니다.
  • e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • 리워드는 1,000원 이상 eBook에 한해 다운로드 완료 후 문장수집 등록 시 제공됩니다.
  • 리워드는 한 상품에 최초 1회만 제공됩니다.
  • sam 이용권 구매 상품 / 선물받은 eBook / 오디오북·동영상 상품/주문취소/환불 시 리워드 대상에서 제외됩니다.

구매 후 문장수집 작성 시, e교환권 100원 적립

    교보eBook 첫 방문을 환영 합니다!

    신규가입 혜택 지급이 완료 되었습니다.

    바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
    지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!

    교보e캐시 1,000원
    TOP
    신간 알림 안내
    정보관리기술사컴퓨터시스템응용기술사 Vol 4 보안 웹툰 신간 알림이 신청되었습니다.
    신간 알림 안내
    정보관리기술사컴퓨터시스템응용기술사 Vol 4 보안 웹툰 신간 알림이 취소되었습니다.
    리뷰작성
    • 구매 후 90일 이내 작성 시, e교환권 100원 (최초1회)
    • 리워드 제외 상품 : 마이 > 라이브러리 > Klover리뷰 > 리워드 안내 참고
    • 콘텐츠 다운로드 또는 바로보기 완료 후 리뷰 작성 시 익일 제공
    감성 태그

    가장 와 닿는 하나의 키워드를 선택해주세요.

    사진 첨부(선택) 0 / 5

    총 5MB 이하로 jpg,jpeg,png 파일만 업로드 가능합니다.

    신고/차단

    신고 사유를 선택해주세요.
    신고 내용은 이용약관 및 정책에 의해 처리됩니다.

    허위 신고일 경우, 신고자의 서비스 활동이 제한될 수
    있으니 유의하시어 신중하게 신고해주세요.


    이 글을 작성한 작성자의 모든 글은 블라인드 처리 됩니다.

    문장수집 작성

    구매 후 90일 이내 작성 시, e교환권 100원 적립

    eBook 문장수집은 웹에서 직접 타이핑 가능하나, 모바일 앱에서 도서를 열람하여 문장을 드래그하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다.

    P.
    정보관리기술사컴퓨터시스템응용기술사 Vol 4 보안
    저자 모두보기
    저자(글)
    낭독자 모두보기
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 프리미엄 이용권입니다.
    선물하실 sam이용권을 선택하세요.
    결제완료
    e캐시 원 결제 계속 하시겠습니까?
    교보 e캐시 간편 결제
    sam 열람권 선물하기
    • 보유 권수 / 선물할 권수
      0권 / 1
    • 받는사람 이름
      받는사람 휴대전화
    • 구매한 이용권의 대한 잔여권수를 선물할 수 있습니다.
    • 열람권은 1인당 1권씩 선물 가능합니다.
    • 선물한 열람권이 ‘미등록’ 상태일 경우에만 ‘열람권 선물내역’화면에서 선물취소 가능합니다.
    • 선물한 열람권의 등록유효기간은 14일 입니다.
      (상대방이 기한내에 등록하지 않을 경우 소멸됩니다.)
    • 무제한 이용권일 경우 열람권 선물이 불가합니다.
    이 상품의 총서 전체보기
    네이버 책을 통해서 교보eBook 첫 구매 시
    교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 네이버 책을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)
    구글북액션을 통해서 교보eBook
    첫 구매 시 교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 구글북액션을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)