책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788994567587
· 쪽수 : 272쪽
· 출판일 : 2015-11-24
책 소개
목차
제1편 정보보호 인증제도 개요
제1장 국내 인증제도 현황
인증제도 도입배경 | 인증제도의 필요성 | 인증제도 추진 현황 | 인증제도별 비교
제2장 ISMS 인증제도
ISMS 인증제도 소개 | ISMS 인증 절차 | ISMS 인증 심사와 취업
제3장 PIMS 인증제도
PIMS 인증제도 소개 | PIMS 인증제도 절차 | PIMS 인증제도 심사와 취업
제4장 PIPL 인증제도
PIPL 인증제도 소개 | PIPL 인증제도 절차 | PIPL 인증제도 심사와 취업
제5장 SECU-STAR 평가 제도
SECU-STAR 평가제도 소개 | SECU-STAR 평가제도 절차 | SECU-STAR 평가제도 심사와 취업
제6장 정보보호 직업군
침해사고 대응 전문가 | 디지털 포렌식 전문가 | 악성코드분석전문가 | 보안제품 개발자 | 보안 컨설턴트 | 보안 관리자 | 최고 보안 관리자
제7장 정보보호 관련 자격증
정보보안 기사 | 정보보안 산업기사 | CPPG(개인정보관리사) | 디지털 포렌식 전문가 2급 | CISA(국제공인정보시스템감사사) | CISSP(국제공인정보시스템보호전문가)
제2편 정보보호 인증제도 방법론
제1장 정보보호 프로세스
정보보안 프로세스 개요
제2장 정보자산 분류 및 중요도 평가
정보자산의 식별 및 등록 | 정보자산 그룹핑 | 정보자산의 중요도 평가 | 정보자산 관리대장 작성/관리
제3장 정보보호 위험관리
위험관리 개요 | 위험관리계획 수립 | 위험분석 | 정보자산 위험평가 | 정보보호 대책 선정 | 정보보호 계획 수립
제4장 개인정보 흐름분석(PIMS/PIPL)
개인정보 처리업무 현황 분석 | 개인정보 흐름표 작성 | 개인정보 흐름도 작성 | 정보시스템 구조도 작성
제5장 연습문제
제3편 정보보호 인증 실무론
제1장 기술적 관점에서의 인증 실무개요
취약점 점검 개요 | 인프라 취약점 점검 절차 | 침투테스트(Penetration Test) 점검 절차 | 기술적 대응방안 수립
제2장 취약점 점검 및 체크리스트
취약점 체크리스트 개요 | 취약점 점검 상세 목록
제3장 연습문제
부록 정보보호 인증제도 별 기준 요약



















