[목차안내 7] 산업보안학 ISS - 민진규 저
산업보안학 ISS[민진규 저] 구성 목차
1장 산업보안의 이해
2장 관리적 보안
3장 기술적 보안
4장 물리적 보안
5장 보안사고
6장 산업보안 관련 법률
표목차
그림목차
- 장별 목차 안내 -
표 목차
표1. 적극적 보안의 종류와 내용
표2. 국가정보기관과 기업의 정보와 보안활동
표3. 기업보안을 위협하는 요인
표4. 보안전문가의 수요 업종
표5. ISO 17799의 영역과 세부내용
표6. 기관별 지원내용
표7. 기업범죄를 수사기관에 고발할 경우 장∙단점
표8. 정보보호자산의 분류
표9. 기업자산의 보안성 평가
표10. 기술평가의 구분과 평가방법
표 11. 웹 어플리케이션 취약점 발생원인
표 12. 해킹의 종류
표 13. 정보유출경로와 보안대책
표 14. 피해복구 절차
표 15. 보안기술의 활용영역별 분류
표 16. 정보전쟁과 사이버테러의 구분
표 17. 정보전 무기의 종류
표 18. 시설보안의 구분과 종류
표 19. 시설보안에 활용되는 장비의 종류
표 20. 신분에 따른 출입자별 관리방안
- 계속 -
1장 산업보안의 이해
2장 관리적 보안
3장 기술적 보안
4장 물리적 보안
5장 보안사고
6장 산업보안 관련 법률
표목차
그림목차
- 장별 목차 안내 -
표 목차
표1. 적극적 보안의 종류와 내용
표2. 국가정보기관과 기업의 정보와 보안활동
표3. 기업보안을 위협하는 요인
표4. 보안전문가의 수요 업종
표5. ISO 17799의 영역과 세부내용
표6. 기관별 지원내용
표7. 기업범죄를 수사기관에 고발할 경우 장∙단점
표8. 정보보호자산의 분류
표9. 기업자산의 보안성 평가
표10. 기술평가의 구분과 평가방법
표 11. 웹 어플리케이션 취약점 발생원인
표 12. 해킹의 종류
표 13. 정보유출경로와 보안대책
표 14. 피해복구 절차
표 15. 보안기술의 활용영역별 분류
표 16. 정보전쟁과 사이버테러의 구분
표 17. 정보전 무기의 종류
표 18. 시설보안의 구분과 종류
표 19. 시설보안에 활용되는 장비의 종류
표 20. 신분에 따른 출입자별 관리방안
- 계속 -
저작권자 © Institute for National Intelligence Strategy, 무단전재 및 재배포 금지