본문 바로가기
메가IT아카데미 국기과정/네트워크와 네트워크보안

[목차] 네트워크와 네트워크 보안

by 한님폐하 2022. 9. 11.

1. TCP & IP

1-1.  네트워크 및 네트워크 구성 요소

1-2. 네트워크 주소체계

1-3. TCP & UDP 서비스 예제

1-4. 네트워크 주소 사용 예제

1-5. 데이터 전송 프로토콜

1-6. 와이어샤크 필터 예제

1-7. IP 주소 특징

1-8. 서브네팅 & 주소 요약

1-9. VLSM 환경 IP 주소 설정 예제

 

2. IP 라우팅 기초

2-1. CIsco IOS 명령어

2-2. 정적 경로 및 기본 경로 구성

2-3. RIPv1 라우팅 프로토콜

2-4. RIPv2 라우팅 프로토콜

2-5. EIGRP 라우팅 프로토콜

2-6. OSPF 라우팅 프로토콜

2-7. 라우팅 프로토콜 통합 장비 실습

 

3. ACL & DHCP & NAT

3-1. ACL 트래픽 필터링(와일드카드 마스크)

3-2. DHCP & NAT

 

4.  LAN 스위칭

4-1. 스위치 장비 특징

4-2. VLAN 예제

4-3. VTP

4-4. IEEE 802.1d STP

4-5. STP 컨버전스

4-6. PVST

4-7. Etherchannel

4-8. Windows 서버를 이용한 서비스 구축

4-9. EVE를 이용한 내부 네트워크 구축

4-10. L3 스위치 예제

4-11. EVE를 이용한 L3 스위치 실습

4-12. EVE를 이용한 HSRP(Router) 실습

 

5. 네트워크 보안

5-1. 데이터 전송 프로토콜

5-2. MAC 주소 및 이더넷 구조

5-3. ARP 스푸핑 &  DNS 스푸핑

5-4. ICMP 플러딩

5-5. TCP Syn 플러딩

5-6. UDP 플러딩

5-7. Nmap 스캔 도구

5-8. 로컬 시스템 부하 공격

5-9. DNS를 이용한 정보 수집

5-10. 말테고를 이용한 정보 수집

5-11. 배너 그래빙을 이용한 정보 수집

5-12. GHDB를 이용한 정보 수집

5-13. 패스워드 크래킹

5-14. ACL 트래픽 필터링

5-15. EVE환경을 이용한 Cisco IOS 방화벽 구성

5-16. EVE환경을 이용한 L2 공격 및 방어

5-17. Snort를 이용한 IDS 구성

5-18. EVE 환경을 이용한 UTM 방화벽 구성

5-19. Nessus를 이용한 취약점 진단