[ ์ ๋ณด๋ณด์ ์ ๋ฌธ๊ฐ CISSP ๊ตญ์ ์๊ฒฉ์ฆ ์ ๋ณด ]
์ ์ ๋์ด๋๊ณ ์๋ IT๋ถ์ผ์ ๋ํ ๊ด์ฌ์์์
๊ทธ ์ค์์๋ ๊ฐ์ฅ ์ธ๊ธฐ๊ฐ ์๋ ์ ๋ณด๋ณด์ ์ ๋ฌธ๊ฐ
์ ๋ณด๋ณด์ ์ ๋ฌธ๊ฐ๊ฐ ๋๊ธฐ ์ํ ๊ณผ์ ์ค ์๊ฒฉ์ฆ ํ๋๋ฅผ ๋ง์๋๋ฆฌ๋ ค๊ณ ํฉ๋๋ค.
๊ทธ ์๊ฒฉ์ฆ์ ๋ฐ๋ก CISSP ์ ๋๋ค.
CISSP (Certified Information System Security Professional)
์๊ฒฉ์ฆ์ (ISC)2 ์์ ์ฃผ๊ดํ๋ฉฐ ๊ตญ์ ๊ณต์ธ์ ๋ณด์์คํ ์ ๋ณด๋ณด์์ ๋ฌธ๊ฐ์ ์ฝ์นญ์ด๊ณ ,
๋ง์ ๋ณด์์ ๋ฌธ๊ฐ๋ค์ด ์ทจ๋ํ๊ณ ์ถ์ฒํ๋ ์๊ฒฉ์ฆ์ ๋๋ค.
CISSP ์๊ฒฉ์ฆ์ ์์์๊ฒฉ์๋ ์ ๋ณด๋ณดํธ ๊ณผ๋ชฉ 10๊ฐ์ค์์
2๊ฐ ์ด์์ ๋ถ์ผ์์ 5๋ ์ด์์ ๊ฒฝ๋ ฅ์ด ํ์ํ๋ฉฐ,
์ ๋ณด๋ณด์ ๋ถ์ผ์ ํ์ฌ ํ์ ๋๋ (ISC)2 ์ธ๊ฐ ์๊ฒฉ์ฆ์ ๋ณด์ ํ ๊ฒฝ์ฐ
4๋ ์ด์์ ๊ฒฝ๋ ฅ๊ณผ 1๊ฐ ์ด์์ ๊ฒฝํ์ด ํ์ํฉ๋๋ค.
[ CISSP CBK ]
1. Access Control Systems and Methodology (์ ๊ทผ์ ์ด์์คํ
๋ฐ ๋ฐฉ๋ฒ๋ก )
2. Applications and Systems Development Security ( ์์ฉ ๋ฐ ์์คํ
๊ฐ๋ฐ ๋ณด์ )
3. Business Continuity Planning (BCP) and Disaster Recovery Planning (DRP)
( ์ฌ์
์ฐ์๊ณํ ๋ฐ ๋น์๋ณต๊ตฌ๊ณํ )
4. Cryptography ( ์ํธํ )
5. Law, Investigation and Ethics ( ๋ฒ, ์์ฌ ๋ฐ ์ค๋ฆฌ )
6. Operations Security ( ์ด์๋ณด์ )
7. Physical Security ( ๋ฌผ๋ฆฌ์ ๋ณด์ )
8. Security Architecture and Models ( ๋ณด์๊ตฌ์กฐ ๋ฐ ๋ชจ๋ธ )
9. Security Management Practices ( ๋ณด์๊ด๋ฆฌ )
10. Telecommunications and Network Security ( ํต์ ๋ฐ ๋คํธ์ ๋ณด์ )
[ ์ํ์ผ์ ]
- ์ํ์๊ฐ์ 09:00 ~ 15:00 / 15:00 ~ 21:00 2๋ฒ ์งํ
(๋ ์ง์ ๋ฐ๋ผ ํ์๋ ์์ดํจ)
- ์ํ์๊ฐ ๋ด ํด์์๊ฐ์ ์์
- ์ํํ์์ ๊ฐ๊ด์ ์ฌ์ง์ ๋คํ 250๋ฌธ์
- ์ํ์ธ์ด : ํ๊ธ, ์๋ฌธ
- ์ํ์์์ง์ญ : ํ๊ตญ์ ํฌํจํ ์ฝ20์ฌ ๊ฐ๊ตญ
CISSP ์๊ฒฉ์ฆ์ ๋ณด์์ ๋ฌธ๊ฐ๋ฅผ ๊ฟ๊พธ์๋ ๋ถ๋ค์ด๋ผ๋ฉด ํ๋ฒ์ฏค ์ฐพ์ ๋ณด์ จ์ ๊ฒ๋๋ค.
์๊ฒฉ์ฆ์ ์ทจ๋ํ์๋ ค๋ฉฐ ํดํน/๋ณด์ ๋ถ์ผ์ ๊ณต๋ถ๋ฅผ ํ์ ์ผ ํ๋๋ฐ
๊ทธ ์ ์ ๊ธฐ๋ณธ์ ์ธ ํ๋ก๊ทธ๋๋ฐ, ์์คํ /์๋ฒ, ๋คํธ์ํฌ ๊ณต๋ถ๊ฐ ํ์์ ์ ๋๋ค.
2017๋ 1์๋ถํฐ KG์์ดํฐ๋ฑ ํฌ์์ ์๊ฒฉ์ฆ ์ทจ๋,
IT๊ด๋ จ ๋ฌธ์์ ๋ํ ๋ฌด๋ฃ ์๋ด์ ์งํํ๊ณ ์์ต๋๋ค.
์ธ์ ๋ ์ง ๋ฌธ์์ฃผ์ธ์~
[ ์๋ ๊ทธ๋ฆผ์ ํด๋ฆญํ์๋ฉด ๋ํ ํํ์ด์ง๋ก ์ด๋ํฉ๋๋ค ]