| 차시 |
내용 |
| 1차시 |
정보보호대상 |
| 2차시 |
정보보호목표 |
| 3차시 |
정보보호 전문가 |
| 4차시 |
정보보호 법제도 |
| 5차시 |
개인정보의 보호와 활용 |
| 6차시 |
개인정보보호 전문가 |
| 7차시 |
개인정보보호 법/제도 |
| 8차시 |
악성코드/트로이목마 등의 바이러스 공격 기법 |
| 9차시 |
애드웨어와 하이잭커 비(非)바이러스 공격 기법 |
| 10차시 |
피싱, 파밍, 스미싱 : 전자 금융사기 기법 |
| 11차시 |
스니핑, 스푸핑, DDoS : 주요 해킹 기법 |
| 12차시 |
SQL 인젝션/웹 셸 취약점 공격/크리덴셜스터핑 등의 취약점 공격 기법 |
| 13차시 |
다크 패턴 등 의도적인 프라이버시 침해 기법 |
| 14차시 |
RSA/RKI/블록체인 등의 암호 기술 |
| 15차시 |
바이러스 백신 등의 PC 및 모바일기기 보안 솔루션 |
| 16차시 |
계정관리 및 접근제어 시스템 보안솔루션 |
| 17차시 |
방화벽/IDS/IPS/VPN 네트워크 보안 솔루션 |
| 18차시 |
인증 및 암호 보안 솔루션과 보안 관제 솔루션 |
| 19차시 |
클라우드 보안 솔루션 |
| 20차시 |
최신 정보기술 트렌드(1) |
| 21차시 |
최신 정보기술 트렌드(2) |
| 22차시 |
최신 정보기술 트렌드(3) |
| 23차시 |
최신 위협 및 침해사고 |
| 24차시 |
보안 위협에 따른 신규 사회적 이슈 |
| 25차시 |
침해사고 개요 |
| 26차시 |
침해사고 예방 |
| 27차시 |
모의해킹 및 취약점 진단과 디지털 포렌식 |
| 28차시 |
재해복구계획 및 백업 전략과 이용자, 스팸 대응 보안 수칙 |
| 29차시 |
공통 보안 수칙과 KISA 권고 주요 내용 요약 |
| 30차시 |
침해사고 대응과 신고 절차 |
| 31차시 |
사이버 공간의 특성과 부작용 |
| 32차시 |
사이버 범죄와 폭력 등의 유형과 대응 방법 |
| 33차시 |
잊혀질 권리 및 개인정보 자기결정권 등의 권리 행사 방법 |
| 34차시 |
사이버공간의 안전확보를 위한 법/규정과 보안윤리 |