μλ νμΈμ λ€νΈμν¬
보μμ λν΄μ νλ²
μμλ³ΌκΉμ?
λ€νΈμν¬ λ³΄μλ
λ€νΈμν¬ μ 보μ κΈ°λ°μ±
λ¬΄κ²°μ± κ°μ©μ±μ 보νΈνκΈ°
μν μ‘°μΉλ€μ μ΄μΉνλ μ©μ΄μ λλ€
λ€νΈμν¬ λ³΄μμ 물리μ μΈ λλ
μννΈμ¨μ΄ ννμ λ°©μ΄ λꡬλ₯Ό
μ΄μ©ν΄ κΈ°λ° λ€νΈμν¬ μΈνλΌλ₯Ό
μΉμΈλμ§ μμ μ‘μΈμ€λ μ€μ©μ΄λ
μ€λμ μμ νκ΄΄ λΆμ μ ν λ ΈμΆ λ±
μΌλ‘λΆν° 보νΈνλ νλ‘μΈμ€μ λλ€
μ΄λ₯Ό ν΅ν΄ μ»΄ν¨ν°μ μ¬μ©μ
κ·Έλ¦¬κ³ νλ‘κ·Έλ¨μ΄ μΉμΈλ
ν₯μ¬ κΈ°λ₯μ μμ ν νκ²½μμ
μνν μ μλλ‘ λ³΄μ
νλ«νΌμ λ§λλλ€
λ€νΈμν¬μ λ―Έλλ κ³μν΄μ
λ°μ νκ³ λ³νν κ²μΌλ‘ μμλ©λλ€
1.5g λ€νΈμν¬λ λ λΉ λ₯΄κ³ μμ μ μΈ λ°μ΄ν°
μ μ‘μ κ°λ₯νκ² λ§λ€λ©° μ¬λ¬ΌμΈν°λ·μ΄λ
μ€λ§νΈ μν°λ±μ κΈ°μ λ°μ μ μ΄μ§λ©λλ€
2. ν΄λΌμ°λ λ€νΈμνΉμ κΈ°μ λ€μ΄
ν΄λΌμ°λ κΈ°μ μ μ κ·Ήμ μΌλ‘ λμ νμ¬
μ μ°νκ³ ν¨μ¨μ μΈ λ€νΈμν¬ μΈνλΌλ₯Ό
ꡬμΆν©λλ€
3. 보μκ΄νλ μ¦κ°νλ μ¬μ΄λ²
μνμ λλΉνκΈ° μν΄ λ€νΈμν¬
보μ κΈ°μ μ΄ λμ± λ°μ ν΄μΌν©λλ€
4. μΈκ³΅μ§λ₯μ μλνλ λ€νΈμν¬ κ΄λ¦¬
λ° λ³΄μμ μλν κΈ°μ μ μ μ©νμ¬
λ€νΈμν¬ μ΄μμ ν¨μ¨μ μΌλ‘ κ΄λ¦¬ν΄μΌν©λλ€
μ΄λ¬ν νΈλ λλ€μ λ€νΈμν¬μ
μ±λ₯κ³Ό μμ μ±μ ν₯μνλ©°
λμ± μ°κ²°λ μΈμμ λ§λ€μ΄λκ°λλ€
λ€νΈμν¬ λ³΄μλΆμΌ μ§μ μ
λ€μνκ² μ§μ μμ΅λλ€
1. λ€νΈμν¬ λ³΄μ μ λ¬Έκ°λ
λ€νΈμν¬ μμ€ν μ 보νΈνκ³
보μμνμ λλΉνλ μν ν©λλ€
2. 보μλΆμκ°λ 보μμ΄λ²€νΈλ₯Ό
λΆμνκ³ μ‘°μ¬νμ¬ λ³΄μ μνμ
νμ§νκ³ λμνλ μν ν©λλ€
3. 보μμμ§λμ΄λ λ€νΈμν¬
μμ€ν μ μ€κ³νκ³ κ΅¬μΆν λ
보μ μꡬμ¬ν©μ κ³ λ €νμ¬
보νΈνλ μν ν©λλ€
4.ν΄μ»€λ μμ€ν μ λν ν΄νΉ
κΈ°μ μ νμ©νμ¬ λ³΄μ μ·¨μ½μ μ
λ°κ²¬νκ³ λ³΄μνλ μν μ ν©λλ€
μ΄μΈμλ λ€νΈμν¬ λ³΄μ λΆμΌ
μ§μ μλ λ€μνκ² μμ΅λλ€
λ€νΈμν¬ λ³΄μμ κΈ°μ΄λ₯Ό
μ΄ν΄νλκ²μ μ€μν©λλ€
1. λ°©νλ²½μ λ€νΈμν¬ μΈλΆ μ¬μ΄μ
νΈλν½μ μ μ΄νμ¬ λΆλ²μ μΈ
μμΈμ€λ₯Ό μ°¨λ¨νλ μν μ ν©λλ€
2, κ°μ μ¬μ€λ§μ μΈν°λ·μ
ν΅ν΄ μμ νκ² ν΅μ νκΈ° μν
μνΈνλ μ°κ²°μ μ 곡ν©λλ€
3. μνΈνλ λ°μ΄ν°λ₯Ό μμ νκ²
μ μ‘νκΈ° μν΄ μνΈμ κΈ°μ μ
μ¬μ©ν©λλ€
4.μΈμ¦μ μ¬μ©μμ μ μμ νμΈνκ³
μΈκ°λ μμΈλ₯Ό μ 곡νκΈ° μν
μΈμ¦ κΈ°μ μ μ¬μ©ν©λλ€
5. μ·¨μ½μ κ΄λ¦¬λ μμ€ν μ μ·¨μ½μ μ
μλ³νκ³ λ³΄μνμ¬ λ³΄μμνμ
μ΅μν©λλ€
6. λ€νΈμν¬ λͺ¨λν°λ§μ
λ€νΈμν¬ νΈλν½μ λͺ¨λν°λ§
νμ¬ μ΄μμ§νλ₯Ό 보μμ¬κ³ μ
λλΉν©λλ€
μ΄λ¬ν κΈ°μ΄κ°λ μ
μ΄ν΄νμ¬ μ μ ν μ μ©μ ν΄μΌν©λλ€
λ€νΈμν¬ λ³΄μ λΆμΌμμ μΈμ λ°λ
μ격μ¦μ λ€μκ³Ό κ°μ΅λλ€
1. CISSP (Certified Information Systems Security Professional)
μ 보 μμ€ν 보μ μ λ¬Έκ°λ₯Ό μν
κ΅μ μ μΌλ‘ μΈμ λ°λ μ격μ¦μΌλ‘
λ€νΈμν¬ λ³΄μ λΆμΌμμ λμ μμ€μ μ λ¬Έ μ§μκ³Ό κ²½νμ μ¦λͺ
ν©λλ€
2. CompTIA Security
λ€νΈμν¬ λ³΄μ μ λ¬Έκ°λ₯Ό μν
κΈ°λ³Έμ μΈ μ격μ¦μΌλ‘ λ€νΈμν¬ λ³΄μμ
κΈ°μ΄ κ°λ
κ³Ό κΈ°μ μ νλκ² λ€λ£Ήλλ€.
3. CEH (Certified Ethical Hacker)
μ€λ¦¬μ ν΄νΉ μ λ¬Έκ°λ₯Ό μμ±νλ μ격μ¦μΌλ‘
ν΄μ»€μ μκ°μμ μμ€ν μ νκ°νκ³
보μ μ·¨μ½μ μ μλ³νλ λ₯λ ₯μ μ¦λͺ
ν©λλ€.
4. CCNA Security (Cisco Certified Network Associate Security)
μμ€μ½μ λ€νΈμν¬ λ³΄μ
μ격μ¦μΌλ‘, μμ€μ½ μ₯λΉλ₯Ό
μ΄μ©ν λ€νΈμν¬ λ³΄μ ꡬν λ°
κ΄λ¦¬ λ₯λ ₯μ μ¦λͺ
ν©λλ€.
5. GIAC Security Essentials (GSEC):
μ 보 보μ μ λ¬Έκ°λ₯Ό μν μ격μ¦μΌλ‘,
λ€νΈμν¬ λ³΄μ, μνΈν,
μ·¨μ½μ λΆμ λ± λ€μν μ£Όμ λ₯Ό λ€λ£Ήλλ€.
μ΄λ¬ν μ격μ¦μ μ·¨λνλ©΄ λ€νΈμν¬
보μ λΆμΌμμμ μ λ¬Έμ±μ μ¦λͺ νκ³
μ±μ© κΈ°νλ₯Ό λμΌ μ μμ΅λλ€.
κ° μ격μ¦μ ν΄λΉ λΆμΌμ μ λ¬Έ μ§
μκ³Ό κΈ°μ μ μ¦λͺ νκΈ° μν
μνμ ν΅ν΄ μ·¨λν μ μμ΅λλ€.