°æ¿µ°æÁ¦´ëÇÐ ÀÀ¿ëÅë°èÇаú

  • Åë°èÇаú
  • ´ëÇпø
  • »ç¶÷µé
  • Çлýȸ
  • Ä¿¹Â´ÏƼ

Ä¿¹Â´ÏƼ

  • °øÁö»çÇ×°øÁö»çÇ×
  • ÀÚÀ¯°Ô½ÃÆÇÀÚÀ¯°Ô½ÃÆÇ
  • »çÁø°¶·¯¸®»çÁø°¶·¯¸®
  • ÇаúÀÚ·á½ÇÇаúÀÚ·á½Ç
  • µ¿¹®°Ô½ÃÆǵ¿¹®°Ô½ÃÆÇ
  • ±³È¯Çлý±³È¯Çлý

HOME | Ä¿¹Â´ÏƼ | ÀÚÀ¯°Ô½ÃÆÇ

ÀÚÀ¯°Ô½ÃÆÇ

Á¦¸ñ < 2019³â Á¤º¸º¸¾È Àü¹®Àη ¾ç¼º°úÁ¤ ±³À°»ý ¸ðÁý ¾È³» >
ÀÛ¼ºÀÚ ±èÀººó ³¯Â¥ 19.07.25 Á¶È¸ 12697
 
Çѱ¹¿©¼º°úÇбâ¼úÀÎÁö¿ø¼¾ÅÍ´Â IT °è¿­ ¿©¼º°úÇбâ¼úÀÎÀÇ Á¤º¸º¸¾È ¿µ¿ª ÀÏÀÚ¸® ºÐ¾ß ÁøÃâÀ» Èñ¸ÁÇÏ´Â ¿©¼º°úÇбâ¼úÀÎÀÇ ¼º°øÀûÀÎ (Àç)Ãë¾÷À» Áö¿øÇϱâ À§ÇØ ¾Æ·¡¿Í °°ÀÌ ÁغñÇÏ¿´»ç¿À´Ï ¸¹Àº ½Åû ¹Ù¶ø´Ï´Ù.
 

 
1. ±³À° ¸ñÀû

IT°è¿­ ¹ÌÃë¾÷ ¿©¼º°úÇбâ¼úÀÎÀÇ Á¤º¸º¸¾È ºÐ¾ß ÀÏÀÚ¸® ÁøÃâ ¹× °æ·ÂÀüȯ/º¹±Í¸¦ Èñ¸ÁÇÏ´Â ¿©¼ºÀηÂÀÇ (Àç)Ãë¾÷À» Áö¿øÇÏ°íÀÚ ÇÔ.
 
 
2. ±³À° ³»¿ë

(1) ´ë »ó : ¹ÌÃë¾÷, Á¹¾÷¿¹Á¤ÀÚ, °æ·Âº¹±Í ¹× °æ·ÂÀüȯ Èñ¸Á ¿©¼º°úÇбâ¼úÀÎ (¾à 100¸í)
* IT°è¿­ À¯°ü Àü°øÀÚ, Á¤º¸º¸¾È °ü·Ã °æ·ÂÀÚ ¿ì¼± ¼±¹ß
 
(2) ±³À°ÀÏÁ¤: 2019³â 8¿ù~10¿ù, ¿Â¶óÀÎ ±³À°À¸·Î ÁøÇàµÊ
 
(3) ¼ö°­·á : ¿©¼º°úÇбâ¼úÀÎ ¹«·á (10¸¸¿ø Àü¾× WISET Áö¿ø)
¨ç
±³À° ´ë»óÀÚ : ÀÌ°ø°è Àü°ø ¿©¼º, °ü·ÃºÐ¾ß Á¾»çÀÚ (Á¹¾÷Áõ¸í¼­ ¹× ÀçÁ÷/°æ·ÂÁõ¸í¼­ Á¦Ãâ)
¡Ø
ºñÀÌ°ø°è Àü°øÀÚÁö¸¸, ÇØ´çºÐ¾ß ÀÚ°ÝÁõ ¼ÒÁö ¹× À¯»çÇÑ °æ·ÂÀ» °®°í ÀÖÀ» °æ¿ì¿¡ Âü¿© °¡´É
¨è
±³À° ºñ ´ë»óÀÚ : 10¸¸¿ø
(4) ÇØ´ç ±³À°Àº WISET°ú Çѱ¹MS, JA KOREA°¡ °øµ¿¿î¿µ ±³À°ÀÓ
 

 
3. ±³À°»ý ƯÀü

(1) Ãë¾÷Á¤º¸ ¹× Ãë¾÷Áö¿ø¼­ºñ½º Á¦°ø (WEµÎµå¸² ä¿ëÁ¤º¸ ¾È³»)
(2) ÇØ´ç ±³À° Âü¼® ÈÄ, À̷¼­ ¹× ÀÚ¼Ò¼­ Ŭ¸®´Ð µî ÀÏÀÚ¸® ÁøÀÔ ±³À° ¹«·á Âü¼® ±âȸ Á¦°ø
 
 
4. ±³À° ½Åû ¹× Á¢¼ö

(1) ½Åû ¹æ¹ý
¨ç
¿Â¶óÀÎ Á¢¼ö : WISETȨÆäÀÌÁö ½ÅûÆäÀÌÁö¸¦ ÅëÇÑ ¿Â¶óÀÎ Á¢¼ö
¡Ø
°ø°í ³» ¡®½ÅûÇϱ⡯ Ŭ¸¯ ÈÄ Á¢¼ö ÁøÇà
¨è
±³À°»ý ¼±Á¤ È®ÀÎ : Á¢¼ö¸¶°¨ÀÏ(7/31, ¼ö) ÀÌÈÄ ¾È³» ¸ÞÀÏ ÀÏ°ý ¹ß¼Û
¡Ø
¼±Âø¼øÀ¸·Î Á¢¼ö¸¦ ¹ÞÀ¸¸ç, Á¢¼ö ¸¶°¨ÀÏ ÀÌÈÄ ½Åû ³»¿ªÀº ÀÎÁ¤ÇÏÁö ¾ÊÀ½
(2) Á¢¼ö¸¶°¨: 2019³â 7¿ù 26ÀÏ(±Ý) 24:00±îÁö
¡Ø
¼±¹ßµÈ ±³À°»ý¿¡°Ô °³º° ¿¬¶ô ¿¹Á¤(7¿ù 31ÀÏ ¿¹Á¤)
(3) °ü·Ã¹®ÀÇ: Çѱ¹¿©¼º°úÇбâ¼úÀÎÁö¿ø¼¾ÅÍ Á¤Ã¥»ç¾÷½Ç ¾ÆÄ«µ¥¹ÌÆÀ ±³À° ´ã´çÀÚ
    TEL: 02-6411-1021 E-Mail: mychoi@wiset.or.kr


5. ±³À° ÇÁ·Î±×·¥

(1) ¿Â¶óÀÎ ±³À°(8~10¿ù)
 
±¸ºÐ
 
¿µ¹®¸í
 
Çѱ۸í
 
ÃʱÞ
°úÁ¤
 
Enterprise Security Fundamentals
 
¿£ÅÍÇÁ¶óÀÌÁî º¸¾ÈÀÇ ±âÃÊ
 
Threat Detection: Planning for a Secure Enterprise
 
À§Çù°¨Áö : º¸¾È °èȹ
 
±â¾÷À» À§ÇÑ º¸¾È°èȹ
 
Planning a Security Incident Response
 
º¸¾È »ç°í ´ëÀÀ °èȹ
 
Power shell Security Best Practices
 
Powershell º¸¾È
 
Managing Identity
 
Identity °ü¸®
 
Á¦Ç° º¸¾È
 
Security in Office 365
 
Office 365 º¸¾È
 
Securing Data in Azure and SQL Server
 
Azure ¹× SQL Server¿¡¼­ µ¥ÀÌÅÍ º¸¾È
 
Microsoft Share Point 2016
Authentication and Security
 
Share Point 2016 : ÀÎÁõ ¹× º¸¾È
 
Windows 10 Security Features
 
Window 10 º¸¾È±â´É
 
È£½ºÆ® º¸¾È
 
Windows Server 2016 Security Features
 
Window Server 2016 º¸¾È ±â´É
 
Ŭ¶ó¿ìµå
º¸¾È
 
Microsoft Azure Security Services
 
Microsoft Azure º¸¾È¼­ºñ½º
 
* ÀÌ·¯´× ±³À° ½ÃÀÛ Àü, ¸Å´º¾ó Á¦°ø ¿¹Á¤
 

(2) ÀÏÀÚ¸® ÁøÀÔ Áغñ ±³À°(9~10¿ù)
 
±³À°ÀϽÃ
 
°­ÀǸí
 
¡¡ÁÖ¿ä ³»¿ë
 
9¿ù 18ÀÏ ¼ö 1~3½Ã
 
Ãë¾÷Áغñ Ư°­1
 
Á÷¹« Ž»ö ¿öÅ©¼ó
 
9¿ù 25ÀÏ ¼ö 2~5½Ã
 
Ãë¾÷Áغñ Ư°­2
 
³ªÀÇ ¼º°Ý À¯Çü°ú Á¶Á÷ ÀûÀÀ
 
 
 
(3) Ãë¾÷ Áß°³ Áö¿ø(»ó½Ã)

1) WEµÎµå¸²(http://wedodream.net) : À̷¼­/ÀÚ±â¼Ò°³¼­ µî·ÏÀ» ÅëÇÑ ±¸Á÷È°µ¿ Áö¿ø
* ÇØ´ç ºÐ¾ß Ãë¾÷ Á¤º¸ ¾Ë¸² ¹× °ü·Ã ±¸Àαâ°ü Á÷Á¢ È®ÀÎ °¡´É

2) ¼­¿ï°úÇбâ¼ú¿©¼º»õ·ÎÀÏÇϱ⼾Å͸¦ ÅëÇÑ Ãë¾÷¾Ë¼± ¹× ÀÎÅÏ½Ê ¿¬°è °¡´É
 


 
 
 
 
 
 
 
 
 
 
 
 
 
´ñ±Û(0)
ÀÔ·Â