English | Join | Login | Contact us
GIAC GMON : 공인 보안관제 전문가

소개

모든 침입을 탐지하는 것은 불가능하지만 조기에 발견하는 것이 조직의 보안에 필수 요소입니다. 방어가능한 보안 아키텍처, NSM(네트워크 보안모니터링) / CDM(연속진단 및 완화) / 지속적인 보안 모니터링을 적절하게 사용하면 침입을 지연시키고 비정상적인 활동을 조기에 탐지할 수 있습니다.

취득 대상

GMON은 방어 가능한 보안 아키텍처 및 연속 보안 모니터링을 평가하고 구현하는 능력을 입증하고자하는 보안 설계자, 엔지니어, 분석가 및 관리자를 대상으로 합니다. 성공적인 GMON 후보자는 침입에 저항력이 있는 네트워크를 안전하게 설계하고 모니터링에 도움이 되는 능력을 입증해야 합니다. 또한 네트워크에서 위협을 탐지하고 분석하는 기능을 모니터링하고 분석할 수 있다는 것을 증명합니다.

GIAC 자격증은 특정 교육훈련을 요구하지 않습니다. 자격증 목표의 지식 영역과 관련된 많은 참고자료가 있습니다. 실무적 경험도 도움이 됩니다. 또한 컴퓨터 정보보안을 다루는 수많은 도서가 있습니다. 또 다른 방법은 SANS 교육을 포함하여 관련 교육을 수강하는 것입니다.

시험 합격기준

  • 시험
  • 115문항
  • 시험시간 3시간
  • 최소 74% 취득

자격증 유지

자격증을 취득한 후 4년마다 갱신해야 합니다. 자세한 사항은 여기를 클릭하시기 바랍니다.

시험방법

모든 GIAC 시험은 감독하에 공식시험센터를 통해 제공되며 사전에 예약해야합니다. 시험신청이 승인된 후 구매 계약에 따라 GIAC 계정에서 GIAC 시험이 활성화됩니다. 시험 제공방법에 대한 세부사항은 결제 시 등록 확인서와 함께 제공됩니다. 계정에서 시험이 활성화되면 이메일으로 알림을 받게됩니다. 계정이 활성된 후 120일 안에 시험응시를 완료해야합니다. GIAC 시험은 피어슨 뷰 시험센터를 통해서 가능합니다. GIAC 시험 예약방법은 http://www.giac.org/information/schedule_proctored_exam.pdf 문서를 확인해 보시기 바랍니다.

링크

시험준비 핸드북
시험 주제 시험 내용
계정 및 권한 모니터링 및 인증 신청자는 계정 및 응용 프로그램의 권한 수준을 제어할 수 있다는 것을 증명합니다.
공격 기법 청자는 전통적인 공격기법과 최신의 공격기법을 구별하는 방법을 알게 됩니다.
환경설정 모니터링 신청자는 환경설정 변경 모니터링에 사용되는 도구와 기술을 이해하고 있다는 것을 증명합니다.
사이버 방어 원칙 신청자는 전통적이고 현대적인 사이버 방어 원리을 이해하고 있다는 것을 증명합니다.
장비 모니터링 신청자는 엔드포인트 모니터링에 사용되는 도구와 기술을 이해하고 있다는 것을 증명합니다.
발견 및 취약점 스캐닝 신청자는 네트워크 및 엔드포인트 검색 및 취약성 검색에 사용되는 도구와 기술을 이해하고 있다는 것을 증명합니다.
익스플로잇 방법론 및 분석 신청자는 네트워크 트래픽 분석 방법 및 익스플로잇탐지 원칙을 활용하여 네트워크에서의 침입을 신속하게 발견 할 수 있습니다.
HIDS / HIPS / 엔드포인트 방화벽 신청자는 호스트 침입탐지 / 방지시스템(HIDS/HIPS) 및 엔드포인트 방화벽이 작동하는 방식, 해당 기능이 무엇인지, 지속적인 모니터링에서 수행하는 역할을 이해하고 있다는 것을 증명합니다.
네트워크 데이터 암호화 신청자는 익스플로잇 탐지 원칙을 적용하여 네트워크에서 암호화된 침입을 신속하게 탐지할 수 있습니다.
네트워크 아키텍처 및 이벤트 상관관계 신청자는 침입탐지 및 이벤트 상관관계 및 관리와 관련된 IDS/IPS 관리, 네트워크 아키텍처와 관련 문제에 대한 능력을 증명합니다.
네트워크 보안 모니터링 도구 신청자는 네트워크 모니터링 도구 사용방법과 이유를 이해하여 네트워크 침입탐지 기능을 향상시킬 수 있습니다.
NIDS / NIPS / NGFW 신청자는 네트워크 침입탐지 / 방지시스템 및 차세대 방화벽이 작동하는 방식, 해당 기능이 무엇인지, 지속적인 모니터링에서 수행하는 역할을 이해하고 있다는 것을 증명합니다.
패치 및 안전한 보안설정 구성 신청자는 기본 보안설정 감사 및 패치를 사용하여 엔드 포인트의 복원력을 향상시키는 방법을 이해합니다.
경계선 보호 장비 신청자는 경계를 보호하는 데 사용할 수 있는 경계선 장치 및 네트워크 장비에 대한 접근지점을 식별할 수 있다는 것을 증명합니다.
프록시 및 SIEM 신청자는 프록시 및 보안 정보 및 이벤트 관리자의 작동 방법, 자신의 역량 및 지속적인 모니터링에서 수행하는 역할에 대한 이해하고 있다는 것을 증명합니다.
보안 아키텍처 개요 신청자는 전통적이고 현대적인 보안 아키텍처 프레임워크에 대한 이해와 보안운영센터에서 제공하는 역할을 이해하고 있다는 것을 증명합니다.
소프트웨어 인벤토리 및 화이트리스트 신청자는 소프트웨어 인벤토리 및 화이트리스트 유지 보수의 장점을 이해하고 있다는 것을 증명합니다.
위협 정보 신청자는 네트워크 시스템 및 공격 대상에 대한 잠재적 위협에 대한 지식을 얻는 데 사용되는 기술을 이해하고 있다는 것을 증명합니다.

참고할 곳

  • 온라인, 라이브 컨퍼런스 및 독학 등 다양한 방법으로 교육수강이 가능합니다.
  • 실제 경험이 있으면 자격증에 필요한 기술을 완전히 이해할 수 있도록 해줍니다. 많은 전문가들은 자격증 목표를 만족하기 위해 경험을 가지고 있습니다.
  • 마지막으로 대학 수준의 교육과정 또는 다른 프로그램을 통한 연구를 통해 전문기술을 숙달할 수 있습니다.
  • 시험결과에 대한 의견을 제출하는 절차는 여기를 방문하시기 바랍니다.
공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.