이 강의는 CISA 자격시험에 합격하기 위한 필수 토픽들에 대해 다룹니다.
시험에서 자주 출제되는 토픽들로 과정은 설계되었으며, 각 도메인별로 기출문제를 제공함으로써 배운내용에 대해 검증할 수 있습니다.
(ISACA에서 제공 되는 공식 CISA(정보시스템 감사) 매뉴얼에 대한 교육(감사 진행방법)은 아니므로 교육 신청 시 주의 바랍니다.
CISA 자격 교육을 통해 어느정도 정보시스템 감사가 어떻게 진행되는지에 대해서는 이해는 할 수 있느나, 이 강의는 자격시험 합격에 범위가 포커스 되었다는 사실을 꼭 숙지하길 바랍니다.)
▶이 강의의 혜택
-도메인별 각 주요 토픽별로 설계
-이 과정은 ISACA의 공식 리소스(CISA 매뉴얼)를 기반으로 설계(교육)
-1000개 이상의 최신 기출문제 제공(지속 업데이트 제공)
▶이 강의의 대상:
-IT 감사자, 시스템 감사자
-위험 관리자
-정보 보안 전문가
-정보시스템 감사를 목표로 하는 학생
강사소개 : 이별
주요경력 :
현) 오픈이지 융합기술연구소 연구팀 / 팀장 (2022.10 ~ 현재)
현) KISA K-Shield 전문강사(2018.06 ~ 현재)
전) 누리랩 보안전략센터 / 센터장 (2021.05 ~ 2022.06)
전) 한시큐리티 산업보안연구소 / 연구소장 (2020.01 ~ 2021.04)
전) 보안프로젝트 / 연구이사 (2018.06 ~ 2019.11)
전) 성신여대 융합보안학과 외래교수 (2019~ 2021)
-2021년 영화진흥위원회 기술위원
-2021년 NCS 디지털포렌식 평가위원
-2018년 디지털포렌식챌린지 수상
-2015년 국방해킹방어대회 수상
전문분야 : 침투테스트(시스템, 익스플로잇), 디지털포렌식(IR, Audit), 컨설팅(웹/클라우드/개인정보),
보유자격 : PMP, OSEP, OSCP, OSWE, EnCE, AWS-SAP, AWS-DOP 등
주요강의 : KISA K-Shield, 대검찰청, 경찰연수원, 국방과학연구소, 국방보안연구소, 국세청, 게임물관리위원회, 삼성 멀티캠퍼스, 성신여대, 경찰대, 선거연수원, 경기도 선거관리위원회, 인천시 선거관리위원회 등
저서 : START UP 디스크포렌식, 문제로 배우는 디지털포렌식, 데이터베이스 포렌식, 디지털포렌식 with CTF 등
2023년 1월부터 단계별 온라인 과정 오픈 합니다.
단원 | NO | 목차 |
▶들어가기 | 1 | CISA 자격증 및 시험 소개 |
2 | ISACA 직업 윤리 강령CISA 자격증 및 시험 소개 |
3 | GRC- 거버넌스, 위험, 규정 준수 |
4 | 고위 경영진 및 위험, GRC |
▶1. 정보 시스템 감사 프로세스 | 1.1 | IS 감사란? |
1.2 | 감사 유형 |
1.3 | 정책, 기준, 절차 |
1.4 | IT 보증 프레임워크(ITAF) |
1.5 | 감사 헌장 |
1.6 | 감사계획 |
1.7 | 전자 데이터 교환(EDI) |
1.8 | 컨트롤 유형 |
1.9 | 위험이란 무엇입니까? |
1.10 | 취약성 및 위협 이이해 |
1.11 | 위험의 유형 |
1.12 | 위험 대응 방법론 |
1.13 | 위험 기반 감사 계획 |
1.14 | 감사 프로젝트 관리 |
1.15 | 샘플링 방법론 |
1.16 | 규정 준수 및 실질적인 테스트 |
1.17 | 감사 증거 수집 기법 |
1.18 | CAAT 및 지속적인 감사 기법 |
1.19 | 데이터 분석 |
1.20 | 보고 및 커뮤니케이션 기술 |
1.21 | 제어 자체 평가 |
1.22 | 도메인 1 Exam |
▶2. IT 거버넌스 관리 | 2.1 | 기업 정보 및 기술 거버넌스 |
2.2 | IT 표준, 정책 및 절차 |
2.3 | 정책 개발 접근법(하향식 및 상향식) |
2.4 | 조직 구조 - 다양한 기능의 역할과 책임 |
2.5 | IT 전략 및 운영 위원회 |
2.6 | 엔터프라이즈 아키텍처 |
2.7 | 위험 처리 |
2.8 | 위험 분석 방법 |
2.9 | 기업 위험 관리 |
2.10 | 성숙도 모델 - CMMI |
2.11 | 조직에 영향을 미치는 법률, 규정 및 산업 표준 |
2.12 | IT 리소스 관리 교육 일정 및 시간 보고 약관 |
2.13 | IT 서비스 제공업체 인수 및 관리 |
2.14 | IT 성능 모니터링 및 보고 |
2.15 | 균형 점수 카드 |
2.16 | IT의 품질 보증 및 품질 관리 |
2.17 | 도메인 2 Eaxm |
▶3. 정보시스템 획득, 개발 및 구현 | 3.1 | 프로젝트 평가 방법 |
3.2 | 프로젝트 관리 구조 |
3.2.1 | 프로젝트 관리 도구 및 기술 |
3.3 | 비즈니스 사례 및 타탕성 분석 |
3.4 | 애자일 시스템 개발 방법론 |
3.5 | 객체 지향 시스템 개발 방법론 |
3.6 | 프로토타입 및 RAD(Rapid Application Development) |
3.7 | 주요 측면 - 시스템 개발 방법론 |
3.8 | 체크 디지트 |
3.9 | 패리티 비트, 체크섬 및 CRC |
3.10 | 제어 식별 및 디자인과 밸런싱 |
3.11 | 테스트 방법론 및 IS 감사인 역할 |
3.12 | 시스템 마이그레이션, 인프라 배포 및 데이터 변환 |
3.13 | 구현 후 검토 |
3.14 | 도메인 3 Eaxm |
▶4. 정보시스템 운영, 유지관리 및 지원 | 4.1 | 서비스수준관리 |
4.2 | IT 자산 관리 |
4.3 | 작업 일정 및 생산 프로세스 자동화 |
4.4 | 소스 코드 관리 |
4.5 | 최종 사용자 컴퓨팅 |
4.6 | 시스템 성능 관리 |
4.7 | 문제 및 인시던트 관리 |
4.8 | 네트워크 관리 도구 |
4.9 | 변경, 구성, 릴리스 및 패치 관리 |
4.10 | IT 서비스 수준 관리 |
4.11 | 관계형 데이터베이스 모델 |
4.12 | 데이터베이스 정규화 |
4.13 | 데이터베이스 확인 및 제어 |
4.14 | DBA 역할과 책임 및 SoD |
4.15 | 데이터베이스 관리 |
4.16 | 비즈니스 영향도 분석 |
4.17 | 비즈니스 연속성 계획 |
4.18 | 시스템 복원력 |
4.19 | 백업 유형 |
4.20 | RTO 및 RPO |
4.21 | 대체 복구 사이트 |
4.22 | 재해 복구 계획 |
4.23 | DRP - 테스트 방법 |
4.24 | 도메인 4 Eaxm |
▶5. 정보 자산 보호 | 5.1 | 정보 보안 관리 프레임워크 |
5.1.1 | CIA 및 보안 기본 사항 이해 |
5.1.2 | 보안 통제 |
5.2 | 프라이버시 원칙 |
5.3 | 물리적 접근 및 환경 제어 |
5.4 | 데이터 수명 주기 및 미디어 폐기 |
5.5 | 화재 진압 시스템 |
5.6 | SIEM 및 SSO |
5.7 | 인증요소 |
5.8 | ID 및 액세스 관리 |
5.9 | 생체 인식 |
5.10 | OSI 계층 |
5.11 | 방화벽 |
5.12 | 가상사설망(VPN) |
5.13 | 네트워크 구성 요소 |
5.14 | VoIP(Voice over Internet Protocol) |
5.15 | RFID |
5.16 | 무선 네트워크 |
5.17 | 이메일 보안 |
5.18 | 정보 자산의 분류 |
5.19 | 데이터 암호화 및 암호화 관련 기술 |
5.20 | 대칭 암호화 개요 |
5.21 | 비대칭 암호화 개요 |
5.22 | 해싱 및 디지털 서명 |
5.23 | 클라우드 컴퓨팅 |
5.24 | 보안 인식 교육 및 프로그램 |
5.25 | 정보시스템 공격 방법 및 기법 |
5.26 | 정보 시스템 공격 방법 및 기술 |
5.27 | 보안 테스트 도구 및 기술 |
5.28 | IDS 및 IPS |
5.29 | 사고 대응 관리 |
5.30 | 증거 수집 및 포렌식 |
5.31 | 도메인 5 Eaxm |
6. Exam | 6.1 | 기출문제 유형 1 |
6.2 | 기출문제 유형 2 |
CISA 자격증 합격목표