´ë¸Þ´º ¹Ù·Î°¡±â º»¹® ¹Ù·Î°¡±â
°³ÀÎÁ¤º¸º¸È£(Personal Information Protection)

ÀÎÅÍ³Ý ±â¼úÀÌ ¹ß´ÞÇϸ鼭ºÎÅÍ »çÀ̹ö »ó¿¡¼­ °³ÀÎÁ¤º¸°¡ ¹«¹æºñ·Î ³ëÃâµÇ¾î ±× ÇÇÇØ ±Ô¸ð°¡ ±Þ°ÝÇÏ°Ô Áõ°¡ÇÏ°í ÀÖ´Â Ãß¼¼ÀÌ´Ù. ÀÌ·¯ÇÑ À§Çè »óȲ¿¡ ´ëºñÇϱâ À§Çؼ­´Â ¹«¾ùº¸´Ùµµ °³ÀÎÁ¤º¸º¸È£ ±â¼úÀÇ ±¸ÃàÀÌ ½Ã±ÞÇÏ´Ù. º» °ú¸ñ¿¡¼­´Â °³ÀÎÁ¤º¸ °³³ä, Á¦µµÀû/¹ý·üÀû °³ÀÎÁ¤º¸ º¸È£, °³ÀÎÁ¤º¸ º¸È£ ±â¹Ý ±â¼ú, ¾ÏÈ£½Ã½ºÅÛ, Á¢±ÙÅëÁ¦ ±â¼ú, ³×Æ®¿öÅ© º¸¾È ±â¼ú, ½Ã½ºÅÛ º¸¾È, °³ÀÎÁ¤º¸º¸È£ ±â¼ú µîÀÇ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

±âÃʾÏÈ£±â¼ú(Basic Cryptography)

º» °ú¸ñÀº º¸¾È ¹× À§Çè °ü¸®ÀÇ ¾÷¹«¸¦ ÁÖµµÀûÀ¸·Î ¼öÇàÇÏ°í Åë°ýÇÒ ¼ö ÀÖ´Â ±¹Á¦ÀÚ°ÝÁõÀÎ CISSP ÀÚ°ÝÁõ °ú¸ñÀ¸·Î¼­ ÇнÀÀÇ Áß¿äµµ°¡ ³ôÀ» »Ó¸¸ ¾Æ´Ï¶ó Á¤º¸º¸È£ ÇаúÀÇ Àü°ø°ú¸ñÀ¸·Î¼­µµ ±Ùº»ÀûÀÎ ±â¼ú ºÐ¾ß¿¡ ÇØ´çÇÑ´Ù. º» °ú¸ñÀº ¾ÏÈ£ °³³ä, °íÀü ¾ÏÈ£, ¾ÏÈ£ÀÇ º¸¾È¼º, Çö´ë ¾ÏÈ£ÀÇ ±¸Á¶, DES, AES, ¾ÏÈ£ ¿î¿µ, °ø°³Å° ¾ÏÈ£, ¾Ïȣȭ Çؽà ÇÔ¼ö µî¿¡ °üÇÑ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

µ¥ÀÌÅÍ°úÇнǽÀ(Data Science Programming)

º» ±³°ú¸ñÀÇ ¼öÁØÀº µ¥ÀÌÅÍ °úÇÐ ºÐ¾ßÀÇ ÀÔ¹® ´Ü°èÀ̸ç, µ¥ÀÌÅÍ °úÇп¡ ƯȭµÈ ÇÁ·Î±×·¡¹Ö ¾ð¾î¸¦ ÇнÀÇÏ°í, À̸¦ ¹ÙÅÁÀ¸·Î µ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í ºÐ¼®ÇÏ´Â µîÀÇ °úÁ¤À» ½Ç½ÀÀ¸·Î ÁøÇàÇϸç, ÀÌ¿¡ ´ëÇÑ °úÁ¦ µîÀ» ÅëÇØ ±³À°¸ñÇ¥¸¦ ´Þ¼ºÇÑ´Ù.

µ¥ÀÌÅÍ°úÇÐÀÔ¹®(Introduction to Data Science)

¼ö¸¹Àº µ¥ÀÌÅÍ°¡ ½ñ¾ÆÁö´Â ½Ã´ë¿¡¼­ °¡Ä¡ ÀÖ´Â µ¥ÀÌÅ͸¦ ã¾Æ³»°í, ºÐ¼®ÇÏ°í, °¡°øÇÏ´Â ÀÏÀº ¸Å¿ì Áß¿äÇÏ´Ù. ÀÌ·¯ÇÑ ½Ã´ë¿¡ µ¥ÀÌÅ͸¦ ºÐ¼®ÇÏ´Â ¹æ¹ýµé Áß ¸¹Àº °ÍµéÀº Åë°èÇп¡ ±× ¹ÙÅÁÀ» µÎ°í ÀÖ´Ù. º» ±³°ú¸ñ¿¡¼­´Â Åë°èÇÐÀ» ¼ö½ÄÀ¸·Î Á¢±ÙÇϱ⺸´Ù´Â »çȸ, °æÁ¦, ÀÇÇÐ, ±ÝÀ¶, IT µî ¿©·¯ ºÐ¾ß¿¡¼­ µ¥ÀÌÅͷκÎÅÍ ¾î¶² ÀÇ¹Ì ÀÖ´Â Á¤º¸µéÀ» ¾òÀ» ¼ö ÀÖ´ÂÁö¿¡ °üÇØ ÇнÀÇÑ´Ù.

µ¥ÀÌÅ͸¶ÀÌ´×(Data Mining)

º» ±³°ú¸ñÀÇ ¼öÁØÀº µ¥ÀÌÅÍ °úÇÐ ºÐ¾ßÀÇ ÀÔ¹® Á¤µµÀ̸ç, µ¥ÀÌÅ͸¶ÀÌ´×ÀÇ ±âº»ÀûÀÎ ³»¿ë¿¡ ´ëÇÑ ÀÌ·ÐÀûÀÎ ÇнÀÀ» ¸ÕÀú ÁøÇàÇÏ°í, ÆÄÀ̽ãÀ̳ª R µîÀÇ µ¥ÀÌÅÍ ºÐ¼® È°¿ë¿¡ ÀûÇÕÇÑ ÇÁ·Î±×·¡¹Ö ¾ð¾î¸¦ ¼±ÅÃÇؼ­ ½ÇÁ¦ »ç·Ê¸¦ ºÐ¼®ÇÏ¿© ÀǹÌÀÖ´Â Á¤º¸¸¦ À̲ø¾î³»´Â °úÁ¤À» ÇнÀÇÑ´Ù.

µ¥ÀÌÅͺ£À̽º(Data Base)

½Ç¼¼°è¸¦ ¸ðµ¨¸µÇÏ´Â ¹æ¹ýÀ» ¹è¿ì°í, ÇÊ¿äÇÑ Á¤º¸¸¦ ¼±ÅÃ, ¼öÁ¤ÇÒ ¼ö ÀÖ´Â SQL¾ð¾î¸¦ ÀÌÇØÇÑ´Ù.

µ¥ÀÌÅͺм®½Ç¹«(Data Analysis Practice)

µ¥ÀÌÅÍ ºÐ¼®°ú °ü·ÃµÈ ºÐ¾ß´Â ±âº»ÀûÀ¸·Î ÇÁ·Î±×·¡¹Ö Áö½Ä°ú ¼öÇÐ/Åë°èÇÐÀû Áö½ÄÀ» °í·ç °®Ãß¾î¾ß ÇÏÁö¸¸, ÀÌ°Í¿¡¼­ ±×Ä¡Áö ¾Ê´Â´Ù. µ¥ÀÌÅÍ ºÐ¼® Àü¹®°¡·Î ¹ßµ¸¿òÇϱâ À§Çؼ­´Â ½ÇÁ¦·Î µ¥ÀÌÅ͸¦ ´Ù·ïº» °æÇè ¶ÇÇÑ ¸Å¿ì Áß¿äÇÏ´Ù. º» ±³°ú¸ñ¿¡¼­´Â µ¥ÀÌÅÍ ºÐ¼® Àü¹®°¡°¡ µÇ±â À§ÇÑ ³»¿ëÀ» ÇнÀÇÏ´Â °ÍÀ» ÁÖµÈ ±³À°¸ñÇ¥·Î µÐ´Ù.

µ¥ÀÌÅͽð¢È­(Data Visualization)

µ¥ÀÌÅÍ °úÇп¡¼­ ½Ã°¢È­´Â ¸Å¿ì Áß¿äÇÑ ¿ä¼Ò Áß ÇϳªÀÌ´Ù. º» ±³°ú¸ñ¿¡¼­´Â µ¥ÀÌÅ͸¦ °¡°øÇÏ¿© ÇÑ´«¿¡ º¼ ¼ö ÀÖ°í, ½±°Ô Àü´ÞÇÒ ¼ö ÀÖ´Â ÇüÅÂÀÇ ½Ã°¢È­¿¡ ´ëÇؼ­ ÇнÀÇϸç, À̸¦ À§ÇØ µ¥ÀÌÅÍ ½Ã°¢È­¿¡ ƯȭµÈ ÇÁ·Î±×·¡¹Ö ¾ð¾î Áß¿¡¼­ Çϳª¸¦ ¼±ÅÃÇÏ¿© ¼ö¾÷À» ÁøÇàÇÑ´Ù. À̸¦ ÅëÇØ Çлýµé¿¡°Ô ½ÇÁ¦ µ¥ÀÌÅÍ ½Ã°¢È­¸¦ ½Ç½ÀÇغ¼ ¼ö ÀÖ´Â ±âȸ¸¦ Á¦°øÇÑ´Ù.

µ¥ÀÌÅÍÀÀ¿ë¹×º¸¾È(Data Application and Security)

µ¥ÀÌÅͺ£À̽º º¸¾ÈÀº ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ÀúÀåµÇ¾î ÀÖ´Â µ¥ÀÌÅ͸¦ Àΰ¡µÇÁö ¾ÊÀº Á¢±ÙÀ¸·Î ÀÎÇÑ º¯°æ ¹× Æı«·Î ºÎÅÍ ¹æÁöÇÏ°í µ¥ÀÌÅÍÀÇ ¿À³²¿ëÀ̳ª ÇØÅ· µî°ú °°Àº ºñÁ¤»óÀû »óȲÀ̳ª »ç°ÇÀ¸·ÎºÎÅÍ º¸È£ÇÏ´Â ±â¼úÀ» ÇнÀÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÑ´Ù. º» °ú¸ñÀº Á¢±Ù Á¦¾î(Access control), °¨»ç(Auditing), ÀÎÁõ(Authentication), µ¥ÀÌÅÍ ¾Ïȣȭ(Data Encryption), ÀÏ°ü¼º Á¦¾î(Integrity control) µî¿¡ °üÇÑ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

µ¥ÀÌÅÍ󸮿ͺм®(Data Processing and Analysis)

µ¥ÀÌÅÍ Ã³¸® ¹× ºÐ¼®À» ÅëÇÑ µ¥ÀÌÅÍ È°¿ëÀÇ °¡Ä¡´Â Á¡Á¡ ´õ ³ô¾ÆÁö°í ÀÖÀ¸¸ç, ±¹°¡¿Í ±â¾÷ÀÇ »ý»ê¼º Çâ»ó °üÁ¡¿¡¼­ °¢±¤À» ¹Þ°í ÀÖ´Ù. º» ±³°ú¸ñ¿¡¼­´Â µ¥ÀÌÅÍÀÇ ÀÌÇØ, µ¥ÀÌÅÍÀÇ °¡Ä¡¿Í ¹Ì·¡, °¡Ä¡ âÁ¶¸¦ À§ÇÑ µ¥ÀÌÅÍ °úÇаú Àü·« ÀλçÀÌÆ®, µ¥ÀÌÅÍ Ã³¸® ÇÁ·Î¼¼½º, µ¥ÀÌÅÍ Ã³¸® ±â¼ú, µ¥ÀÌÅÍ ºÐ¼® ±âȹÀÇ ÀÌÇØ, ºÐ¼® ¸¶½ºÅÍ Ç÷£ µîÀ» ÇнÀÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÑ´Ù.

µðÁöÅÐÆ÷·»½Ä(Digital Forensics)

µðÁöÅÐ Æ÷·»½ÄÀº PC³ª ³ëÆ®ºÏ, ÈÞ´ëÆù µî °¢Á¾ ÀúÀå¸Åü ¶Ç´Â ÀÎÅÍ³Ý »ó¿¡ ³²¾Æ ÀÖ´Â °¢Á¾ µðÁöÅÐ Á¤º¸¸¦ ºÐ¼®ÇÏ¿© ¹üÁË ´Ü¼­¸¦ ã¾Æ³»´Â ¼ö»ç±â¹ýÀ» ÀǹÌÇÑ´Ù. º» °ú¸ñÀº µðÁöÅÐ Æ÷·»½Ä Àü¹®°¡ 1±Þ°ú 2±ÞÀÇ ÀÚ°ÝÁõ °ú¸ñÀ¸·Î¼­ »çÀ̹ö ¹üÁË°¡ Áõ°¡ÇÔ¿¡ µû¶ó ±× Áß¿äµµ°¡ Áö´ëÇÏ´Ù°í ¸»ÇÒ ¼ö ÀÖ´Ù. º» °ú¸ñ¿¡¼­´Â µðÁöÅÐ Æ÷·»½Ä¿¡ ÇÊ¿äÇÑ ¹è°æ Áö½Ä, µðÁöÅÐ Æ÷·»½ÄÀ» ¼öÇàÇϱâ À§ÇÑ ÇÙ½É Áö½Ä, µðÁöÅÐ Æ÷·»½ÄÀ» ¼öÇàÇϱâ À§ÇÑ °¢Á¾ ÀýÂ÷ µîÀÇ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

º¸¾È°üÁ¦¼­ºñ½º(Security Management Service)

º¸¾È°üÁ¦¼­ºñ½º´Â °í°´ÀÇ Á¤º¸±â¼ú ÀÚ¿ø ¹× º¸¾È ½Ã½ºÅÛ¿¡ ´ëÇÑ ¿î¿µ ¹× °ü¸®¸¦ Àü¹®ÀûÀ¸·Î ¼öÇàÇÏ¿© °¢Á¾ ħÀÔ¿¡ ´ëÇØ Áß¾Ó °üÁ¦ ¼¾ÅÍ¿¡¼­ ½Ç½Ã°£À¸·Î °¨½Ã ¹× ºÐ¼®, ´ëÀÀÇÏ´Â ¼­ºñ½º¸¦ ÀǹÌÇÑ´Ù. ±¸Ã¼ÀûÀÎ ¼­ºñ½º·Î´Â º¸¾È ¼Ö·ç¼Ç °ü¸®, º¸¾È ³×Æ®¿öÅ© Àåºñ °ü¸®, ¼­ºñ½º °ü¸®, ¼­¹ö °ü¸®, ¹é¾÷ º¹±¸ µîÀÌ ÀÖ´Ù. º» °ú¸ñ¿¡¼­´Â º¸¾È°üÁ¦¼­ºñ½º °³³ä, ħÀÔÂ÷´Ü½Ã½ºÅÛ(IDS), ħÀÔ ¹æÁö ½Ã½ºÅÛ(IPS), ¹ÙÀÌ·¯½º Â÷´Ü ½Ã½ºÅÛ, Ãë¾àÁ¡ Áø´Ü ½Ã½ºÅÛ µî¿¡ °üÇÑ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

ºí·ÏüÀΰú¾ÏȣȭÆó(Blockchain and Cryptocurrency)

ºÐ»êÇü µ¥ÀÌÅÍ ÀúÀå ¹× µ¥ÀÌÅÍ À§º¯Á¶ ¹æÁö ±â¼ú·Î Ãâ¹ßÇÑ ºí·ÏüÀÎÀº ÀÌÁ¦ ÇàÁ¤, °ø°ø, ÀÇ·á, ¹«¿ª, ±ÝÀ¶, Ç×°ø µî ±â°£»ê¾÷Àº ¹°·Ð ¹Î°£±â¾÷±îÁö ±¤¹üÀ§ÇÏ°Ô È°¿ëµÇ°í ÀÖ´Ù. ¹Ì·¡ÀÇ Çٽɱâ¼úÀÎ ºí·ÏüÀΰú ¾ÏȣȭÆó¸¦ ÅëÇØ ¹Ì·¡ »ê¾÷°ú µðÁöÅÐ ¹®¸í¿¡ ´ëÇØ Ã¼°èÀûÀ¸·Î ÇнÀÇÏ´Â °ÍÀ» º» ±³°ú¸ñÀÇ ¸ñÇ¥·Î ÇÑ´Ù.

ºòµ¥ÀÌÅÍ(Big Data)

ICT ±â¼úÀÇ ¹ßÀü°ú ÇÔ²² ÀÎÅÍ³Ý È°¿ëÀÇ Áõ°¡·Î µ¥ÀÌÅÍ°¡ ±ÞÁõÇÏ°í ÀÖÀ¸¸ç, ³ÑÃijª´Â µ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í, °¡Ä¡ÀÖ´Â Á¤º¸¸¦ ã¾Æ³»°í, À̸¦ ºÐ¼®ÇÏ´Â ÀÏÀº ¸Å¿ì Áß¿äÇÑ ½Ã´ë°¡ µÇ¾ú´Ù. º» ±³°ú¸ñ¿¡¼­´Â ºòµ¥ÀÌÅ͸¦ ¼öÁýÇÏ°í, ºÐ¼®ÇÏ°í, Çؼ®ÇÏ´Â ¹æ¹ýÀ» ÇнÀÇÑ´Ù. º» ±³°ú¸ñÀ» ÅëÇؼ­ ÇлýµéÀº ºòµ¥ÀÌÅ͸¦ ÀÌÇØÇÏ°í, ºòµ¥ÀÌÅ͸¦ È°¿ëÇÑ ±â¼ú¿¡ ´ëÇØ ÇнÀÀ» ÁøÇàÇÏ°Ô µÇ¸ç, µ¥ÀÌÅÍ ºÐ¼®¿¡ ƯȭµÈ ÇÁ·Î±×·¡¹Ö ¾ð¾î Áß Çϳª¸¦ ¼±ÅÃÇÏ¿© ½ÇÁ¦ µ¥ÀÌÅÍÀÇ ¼öÁýºÎÅÍ ºÐ¼®°ú Çؼ®ÇÏ´Â °úÁ¤À» ÇнÀÇÑ´Ù. À̸¦ À§ÇØ °Ô½ÃÆÇÀ̳ª Åä·ÐÀ» Àû±Ø È°¿ëÇÏ¿© ±³À°¸ñÇ¥¸¦ ´Þ¼ºÇÑ´Ù.

»çÀ̹ö¸®ÅÍ·¯½Ã(CyberLiteracy)

»çÀ̹ö °ø°£ÀÇ Çö½ÇÀ» ³ÃöÇÏ°Ô ÀνÄÇÏ°í À̸¦ ºñÆÇÀûÀ¸·Î ¼ö¿ëÇϸ鼭, ¿Ã¹Ù¸¥ »çÀ̹ö ½Ã´ëÀÇ Áú¼­¸¦ âÃâÇØ ³ª°¥ ¼ö ÀÖ´Â Á¤º¸ Çص¶·ÂÀ» ÇÔ¾çÇÏ¿© ÄÜÅÙÃ÷¸¦ ±âȹ¡¤Á¦À۽à ÄÄÇ»ÅÍ Åë½Å¸Á ³»ÀÇ ±ÛÀ» Àаí Çص¶ÇÏ´Â ´É·ÂÀ» ³ôÀÌ°íÀÚ ÇÑ´Ù.»çÀ̹ö °ø°£À» Á¦´ë·Î ÀÌÇØÇÏ°í Áö°¢Çϸ鼭 ÀÌ¿ëÇÒ ¼ö ÀÖ´Â ´É·ÂÀÌ ¹Ù·Î ±¸¶ôÀÌ ¸»ÇÏ´Â »çÀ̹ö¸®ÅÍ·¯½ÃÀÌ´Ù. Áï »çÀ̹ö¸®ÅÍ·¯½Ã´Â »çÀ̹ö °ø°£¿¡ ÁÖ¾îÁø Á¤º¸¸¦ °Ë»öÇÏ´Â °Í»Ó¸¸ ¾Æ´Ï¶ó, Á¤º¸ µÚ¿¡ ¼û¾î ÀÖ´Â Ç㱸¿Í Áø½ÇÀ» ¿Ã¹Ù·Î ºÐ¼®ÇÏ°í, À̸¦ Ãë»ç¼±ÅÃÇØ ÀçÁ¶ÇÕÇÒ ¼ö ÀÖ´Â ´É·Â±îÁö¸¦ Æ÷°ýÇÏ´Â °³³äÀ» ÇнÀÇÑ´Ù.

»çÀ̹öº¸¾È(Cyber Security)

º» °ú¸ñÀº »çÀ̹ö »óÀÇ °³ÀÎ Á¤º¸º¸º¸ ħÇØ, »çÀ̹ö ¹üÁË, ±¹°¡ °£ÀÇ »çÀ̹ö Å×·¯, »çÀ̹ö ¼ö»ç µîÀÇ ´ë»óÀÌ µÇ´Â »çÀ̹ö º¸¾È½Ã½ºÅÛÀÇ Àü¹ÝÀûÀÎ ºÐ¾ß¸¦ ÇнÀÇÑ´Ù. »çÀ̹ö ħÇØ¿Í Àç³­ µîÀ¸·ÎºÎÅÍ ½Å·Ú¼º ÀÖ°Ô Á¸ÀçÇÒ ¼ö ÀÖ´Â »çÀ̹ö ½Ã½ºÅÛ ±¸ÃàÀ» ¸ñÇ¥·Î »ïÀ¸¸ç »çÀ̹ö »óÀÇ Á¤º¸½Ã½ºÅÛ ¼³°è, ±¸Çö, À¶ÇÕ µî¿¡ ¿ä±¸µÇ´Â º¸¾È ±â¼ú°ú ÀÀ¿ë ½É¸®ÇÐ, Á¶Á÷ ÀÌ·Ð, ¹ý·ü, Á¤Ã¥ µî¿¡ °üÇÑ ³»¿ëÀ» ü°èÀûÀ¸·Î ÇнÀÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÑ´Ù.

»çÀ̹ö¼ö»ç(Cyber Investigation)

Á¤º¸Åë½Å³×Æ®¿öÅ©°¡ º¹ÀâÇØÁü¿¡ µû¶ó »çÀ̹ö¹üÁË °Ç¼ö°¡ Áõ°¡ÇÏ°í ÀÖ°í ±× ¼ö´Ü°ú ¹æ¹ýÀÌ ´õ¿í ±³¹¦ÇØÁö°í ÀÖ´Ù. ƯÈ÷ Ŭ¶ó¿ìµåÄÄÇ»ÆÃ, ºòµ¥ÀÌÅÍ, SNS µîÀÇ Á¤º¸³×Æ®¿öÅ© ȯ°æ º¯È­·Î ÀÎÇØ ÀÌ¿Í °ü·ÃµÈ »çÀ̹ö¹üÁË ¼ö»çµµ ´õ¿í ¾î·Á¿öÁö°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. µðÁöÅÐÆ÷·»½ÄÀ» ÀÌ¿ëÇÑ »çÀ̹ö¼ö»ç·Î ÀÎÇÑ »ç»ýÈ° ħÇØ, µðÁöÅÐ Áõ°Å´É·Â ÀÎÁ¤ ¿©ºÎ µîÀÌ ¼ö»ç ½Ç¹«¿¡ ¸¹Àº ÀïÁ¡ÀÌ µÇ°í ÀÖ´Ù. º» °ú¸ñÀº »çÀ̹ö ¹üÁËÀÇ °³³ä, À¯Çü°ú »çÀ̹ö ¼ö»ç ÀýÂ÷ µî¿¡ ´ëÇÑ Àü¹ÝÀû ³»¿ëÀ» ÇнÀÇÏ°í, »çÀ̹ö ¼ö»ç¿¡¼­ ÇÊ¿äÇÑ µðÁöÅÐ Áõ°Å ´É·Â, µðÁöÅÐÆ÷·»½Ä, Á¤º¸º¸¾È °¨»ç, ¾Ð¼ö¡¤¼ö»ö ÀýÂ÷ µî°ú ÀÌ¿Í °ü·ÃÇÑ ¹ýÀû ±Ù°Å µî¿¡ °üÇÑ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

½Ã½ºÅ۹׳×Æ®¿öÅ©º¸¾È(System and Network Security)

º» ±³°ú¸ñ¿¡¼­´Â ¿î¿µÃ¼Á¦, Ŭ¶óÀ̾ðÆ® º¸¾È, ¼­¹ö º¸¾È µî ½Ã½ºÅÛ º¸¾È°ú °ü·ÃµÈ ºÎºÐ°ú ÇÔ²² ³×Æ®¿öÅ© °³¿ä ¹× Àåºñ, ³×Æ®¿öÅ© °ü¸®, ħÀÔŽÁö/¹æÁö/Â÷´Ü ½Ã½ºÅÛ, ³×Æ®¿öÅ© º¸¾È µ¿Çâ µî ³×Æ®¿öÅ© º¸¾È°ú °ü·ÃµÈ ºÎºÐÀ» ÇнÀÇÏ´Â °ÍÀ» ÁÖµÈ ±³À°¸ñÇ¥·Î µÐ´Ù.

¾ÏÈ£ÇÁ·Î±×·¡¹Ö(Programming of Cryptographic Algorithm 1)

º» ±³°ú¸ñ¿¡¼­´Â ´Ù¾çÇÑ ¾ÏÈ£¸¦ ±¸ÇöÇϱâ À§Çؼ­ ÇÊ¿äÇÑ »çÀü Áö½Ä¿¡ ´ëÇÑ ½ÀµæºÎÅÍ ±âÃÊÀûÀÎ ¾Ë°í¸®Áò ±¸Çö, ¾ÏÈ£ÀÇ ±¸Çö°ú Çص¶±îÁö ÇнÀÇÏ´Â °ÍÀ» ¸ñÇ¥·Î Çϸç, ÇлýµéÀÌ ½ÇÁ¦·Î ±¸ÇöÀ» ÇÏ´ÂÁö È®ÀÎÇϱâ À§ÇØ °Ô½ÃÆÇÀ̳ª Åä·ÐÀ» Àû±Ø È°¿ëÇÏ¿© º» ±³°ú¸ñÀÇ ±³À°¸ñÇ¥¸¦ ´Þ¼ºÇÑ´Ù.

¾îÇø®ÄÉÀ̼Ǻ¸¾È(Application Security)

¾îÇø®ÄÉÀÌ¼Ç º¸¾ÈÀº Å©°Ô À¥º¸¾È, ÀüÀÚ»ó°Å·¡ º¸¾È, ±âŸ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È µîÀ¸·Î ±¸¼ºµÇ¾î ÀÖÀ¸¸ç ¾ÈÀüÇÑ ÀÎÅÍ³Ý ¼­ºñ½º ±¸Ãà°ú ÀüÀÚ»ó°Å·¡ ¿î¿µ¿¡ °üÇÑ º¸¾È±â¼úÀ» ÇнÀÇÑ´Ù. º» °ú¸ñ¿¡¼­´Â OWASP Top-10 À¥ º¸¾È ¹× FTP, Mail, DNS, DB º¸¾È µîÀ» ÇнÀÇÏ°í ÀüÀÚ»ó°Å·¡ º¸¾È ¹× º¸¾È ÇÁ·ÎÅäÄÝ°ú ´õºÒ¾î ÀÀ¿ëÇÁ·Î±×·¥ º¸¾È °³¹ß ¹× º¸¾È ±â¼úÀÇ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

ÀÌ»ê¼öÇÐ(Discrete Mathematics)

ÄÄÇ»ÅÍ°øÇÐÀÇ ±âÃÊ°¡ µÇ´Â ¼öÇÐÀû ³í¸®¸¦ ±âº»À¸·ÎÇÏ¿© ÁýÇÕ°ú ÇÔ¼ö, °ü°è, ¼öÇÐÀû ±Í³³¹ý°ú Àç±Í¹ý, Æ®¸®, ±×·¡ÇÁ, ºÎ¿ï´ë¼öµéÀ» ÇнÀÇÔÀ¸·Î¼­ ¾Ë°í¸®ÁòÀÛ¼º¿¡ ÇÊ¿äÇÑ ³í¸®Àû »ç°í¸¦ Å°¿ì´Âµ¥ ¸ñÇ¥¸¦ µÎ°í ÀÖ½À´Ï´Ù.

ÀΰøÁö´É(Artificial Intelligence)

ÀΰøÁö´ÉÀÇ ±âº» °³³äÀ» ¹è¿ì°í, ´Ù¾çÇÑ ±â¹ýµéÀ» ÀÍÈûÀ¸·Î¼­ ÀÀ¿ë ÇÁ·Î±×·¥À̳ª À¥ µî¿¡¼­ Áö´ÉÇü ½Ã½ºÅÛÀ» ±¸ÇöÇϱâ À§ÇÑ ±âÃʸ¦ ´Û´Â´Ù.

ÀÎÅͳݺ¸¾È(Internet Security)

¿À´Ã³¯ ¼¼°è´Â ÀÎÅͳÝÀ¸·Î ¿¬°áµÇ¾î ¼¼°è °÷°÷ÀÇ µ¥ÀÌÅ͸¦ ¾×¼¼½º ÇÒ ¼ö ÀÖ°Ô µÊ¿¡ µû¶ó ¿ì¸®°¡ »ç´Â ÀÌ ¼¼»óÀº Áö±¸ÃÌÀ̶ó´Â À̸§À» °¡Áö°Ô µÇ¾ú´Ù. ÀÎÅͳÝÀÌ ÀÌ·¸°Ô Æí¸®ÇÏÁö¸¸ ±×°ÍÀÇ ºÎÀÛ¿ëµµ ¸¸¸¸Ä¡ ¾Ê´Ù. ÀÎÅͳÝÀ» ÅëÇØ ±ÇÇÑÀÌ ¾ø´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛ Á¢±ÙÀ̳ª À§Çè¿¡ ³ëÃâµÇ°í ÀÖ´Ù. º» °ú¸ñ¿¡¼­´Â ÀÎÅͳÝÀ» ÅëÇÑ ÄÄÇ»ÅͽýºÅÛÀÇ Ä§Çظ¦ ¸·±â À§ÇÑ ±â¼ú ½ÀµæÀ» ¸ñÇ¥·Î Çϸç ÀÎÅÍ³Ý °³¿ä, ¶ó¿ìÅÍ, ¹æÈ­º®, ¹ÙÀÌ·¯½º °Ë»ç ÇÁ·Î±×·¥, ¾Ç¼º ÄÚµå °Ë»ç ÇÁ·Î±×·¥ µî¿¡ °üÇÑ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

Á¤º¸º¸¾È°ü¸®¹×¹ý±Ô(Information Security Management and Regulations)

º» °ú¸ñÀº Å©°Ô µÎ ºÐ¾ß, Áï Á¤º¸º¸¾È °ü¸®¿Í Á¤º¸º¸¾È ¹ý±Ô·Î ±¸¼ºµÈ´Ù. Á¤º¸º¸¾È °ü¸® ºÐ¾ß¿¡¼­´Â Á¤º¸º¸¾È°ü¸® °³³ä, Á¤º¸º¸¾È Á¤Ã¥ ¹× Á¶Á÷, À§Çè°ü¸®, ´ëÃ¥±¸Çö ¹× ¿î¿µ, ¾÷¹«¿¬¼Ó¼º °ü¸®, °ü·Ã Ç¥ÁØ/Áöħ µîÀÇ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù. Á¤º¸º¸¾È ¹ý±Ô ºÐ¾ß¿¡¼­´Â Á¤º¸Åë½Å¸Á ÀÌ¿ëÃËÁø ¹× Á¤º¸º¸È£ µî¿¡ °üÇÑ ¹ý·ü, Á¤º¸Åë½Å±â¹Ý º¸È£¹ý, Á¤º¸Åë½Å»ê¾÷ ÁøÈï¹ý, ÀüÀÚ¼­¸í¹ý, °³ÀÎÁ¤º¸º¸È£¹ý µîÀÇ ÇнÀÀ» ¸ñÇ¥·Î ÇÑ´Ù.

Á¤º¸º¸È£°³·Ð(Fundamentals of Information Security)

'Á¤º¸º¸È£ °³·Ð¡¯ °ú¸ñÀº Á¤º¸º¸È£¿¡ °üÇÑ Àü¹ÝÀûÀÎ ³»¿ëÀ» ÇнÀÇÑ´Ù. º» °ú¸ñ¿¡¼­´Â Á¤º¸º¸È£ °³³ä, ¾ÏÈ£ÀÇ ¼¼°è, ¾ÏÈ£ÀÇ ¿ª»ç µîÀ» ÇнÀÇÑ ÈÄ¿¡ ´ëĪŰ ¾ÏÈ£¿Í °ø°³Å° ¾ÏÈ£ µî¿¡ °üÇÑ ±â¼úÀ» ÇнÀÇÑ´Ù. ¶ÇÇÑ ½Ã½ºÅÛ º¸¾È°ú ³×Æ®¿öÅ© º¸¾È, ÀÎÁõ µîÀÇ ÇнÀÀ» ¸ñÇ¥·Î Çϸç ÀÎÀûÁ¤º¸ º¸È£, ¹°¸®Àû Á¤º¸º¸È£, Àç³­ º¹±¸ °èȹ, Á¢±Ù ÅëÁ¦ µî¿¡ °üÇØ ÇнÀÇÑ´Ù.

ÆÄÀ̽ãÇÁ·Î±×·¡¹Ö(Python Programming)

PythonÀº ½¬¿î ¹®¹ý°ú Áö¼ÓÀûÀ¸·Î ¹ßÀüÇÏ´Â ¼º´É ¹× ¾ð¾îÀû Ư¡À» ¹ÙÅÁÀ¸·Î ±âÁ¸ÀÇ °íÀüÀûÀÎ ¾ð¾î¸¦ ºü¸£°Ô ´ëüÇϸç Áß¿äÇÑ ¾ð¾î Áß Çϳª·Î ±Þ¼ºÀåÇÏ°í ÀÖÀ½. PythonÀÇ ±âÃÊ ¹®¹ý¿¡ ´ëÇÑ ÀÌ·Ð ÇнÀ ¹× ½Ç½ÀÀ» ¹ÙÅÁÀ¸·Î ÇÁ·Î±×·¡¹Ö ½Ç·ÂÀ» Çâ»ó½ÃÅ°´Â °ÍÀ» ¸ñÇ¥·Î ÇÔ.

ÇÉÅ×Å©º¸¾È(Fintech Security)

ºí·ÏüÀÎ, ÀΰøÁö´É, ºòµ¥ÀÌÅÍ, Ŭ¶ó¿ìµå, »ç¹°ÀÎÅÍ³Ý µî Çõ½Å±â¼úÀÌ »ê¾÷ ÀüºÐ¾ß¿¡ Á¢¸ñµÇ¾î »õ·Î¿î ºñÁî´Ï½º¿Í »ýÅ°谡 Á¶¼ºµÇ°í ÀÖ´Ù. ƯÈ÷ ±ÝÀ¶¿¡¼­ È°¹ßÇÏ°Ô ±â¼úÀ¶ÇÕÀÌ ÀÌ·ç¾îÁö°í ÀÖÀ¸¸ç, ÇÉÅ×Å© ºñÁî´Ï½º¶ó´Â Çõ½ÅÀûÀÎ ±ÝÀ¶Ç÷§Æû°ú ¼­ºñ½º°¡ ÃâÇöÇÏ°í ÀÖ´Ù. º» ±³°ú¸ñ¿¡¼­´Â º¸´Ù °£ÆíÇÏ°í ½Å¼ÓÇÑ ÇÉÅ×Å© ºñÁî´Ï½º¿Í ÁøÈ­ÇÏ´Â µðÁöÅÐ ÇØÅ· ±â¼úÀ» ÀÌÇØÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÑ´Ù.

ÇØÅ·°úº¸¾È(Hacking and Security)

°ú¸ñ¸í¿¡¼­ ¾Ë¼ö ÀÖµíÀÌ °ø°Ý°ú ¹æ¾îÀÇ Àǹ̸¦ °®´Â °ú¸ñÀÔ´Ï´Ù. Á¤º¸È­ »çȸ°¡ µµ·¡ÇÑ ÀÌ ÈÄ º¸¾È¿¡ ´ëÇÑ Áß¿äµµ ¶ÇÇÑ ¸Å¿ì Å« ºñÁßÀ» Â÷ÁöÇÏ°í ÀÖ½À´Ï´Ù. ½Ã½ºÅÛµéÀº ¿î¿µÃ¼Á¦ÀÇ ¹ö±×³ª ¾Æ´Ï¸é °ü¸®ÀÚÀÇ ½Ç¼ö ¶Ç´Â ÇÁ·Î±×·¥À» ÅëÇÑ ÇØÅ·µî ¿©·¯¼ö´Ü¿¡ ÀÇÇÏ¿© ÇØÅ·À» ´çÇÏ°í ÀÖ½À´Ï´Ù. ÀÌ·¯ÇÑ ¹æ¹ýµéÀ» ¹æ¾îÇÏ´Â ¹æ¹ý¿¡ ´ëÇÏ¿© °øºÎÇÒ ¿¹Á¤ÀÔ´Ï´Ù.

Çö´ë¾ÏÈ£±â¼ú(Modern Cryptography)

º» ±³°ú¸ñ¿¡¼­´Â Çö´ë ¾ÏÈ£¿¡ ´ëÇÑ Áö½ÄÀ» ½ÀµæÇÏ´Â °ÍÀ» ±³À°¸ñÇ¥¸¦ µÐ´Ù. DES³ª AES·Î ´ëÇ¥µÇ´Â ´ëĪŰ ¾ÏÈ£ºÎÅÍ ½ÃÀÛÇÏ¿© °ø°³Å° ¾ÏÈ£, ÀüÀÚ ¼­¸í, Çؽà ÇÔ¼ö µîÀ» ÀÌÇØÇÏ°í, ÀÌ¿¡ ´ëÇÑ ±¸Á¶¸¦ ÆľÇÇÏ´Â µ¥ ÁÖ¾ÈÁ¡À» µÐ´Ù.

C¾ð¾î(C Language Programming)

ÄÄÇ»ÅÍ¿Í °ü·ÃµÈ ºÐ¾ß¸¦ °øºÎÇϴµ¥ À־ C ¾ð¾î´Â ±âº»ÀÌ µÇ¾îÁö´Â ¾ð¾îÀ̸ç, C¾ð¾îÀÇ Àü¹®°¡ µÇ±âÀ§ÇÑ Ãʼ®À» ´Û´Âµ¥ °­ÀÇÀÇ ¸ñÇ¥¸¦ µÎ°í ÀÖ½À´Ï´Ù.

IT±âÃʼöÇÐ(Basic Mathematics for IT Engineering)

´ëÇп¡¼­ IT¸¦ Àü°øÇϱâ À§Çؼ­´Â ÃÖ¼ÒÇÑÀÇ ¼öÇÐÀû¡¤Åë°èÇÐÀû Áö½ÄÀÌ ÇÊ¿äÇÏ´Ù. µû¶ó¼­ º» ±³°ú¸ñ¿¡¼­´Â IT¸¦ Àü°øÇϱâ À§ÇØ ±âº»ÀûÀ¸·Î ÇÊ¿ä·Î ÇÏ´Â ¼öÁØÀÇ ¼öÇÐ ¹× Åë°èÇÐÀû Áö½ÄÀ» ½ÀµæÇÏ´Â °ÍÀ» ¸ñÇ¥·Î ÇÑ´Ù.