[ ±Û·Î¹ú žƼ¾î ¿ÀÅä¸ðƼºê»ç ] 

Cyber Security

¸ðÁýºÎ¹® ¹× ÀÚ°Ý¿ä°Ç

´ã´ç¾÷¹« ÀÚ°Ý¿ä°Ç Àοø

¤ý°í°´ ¹× ÇÁ·ÎÁ§Æ® °³¹ß ÆÀ°ú Çù·ÂÇÏ¿© º¸¾È ¹× °³ÀÎ Á¤º¸ º¸È£ ¿ä±¸ »çÇ×À» ½Äº°, ºÐ¼® ¹× ÁöÁ¤

¤ýº¸¾È ¹× ÇÁ¶óÀ̹ö½Ã¿¡ °üÇÑ Â÷·® ±â´ÉÀÇ Ãë¾àÁ¡ ºÐ¼® ¹× ½Äº°

¤ý¹Ì·¡ ÁöÇâÀûÀÎ º¸¾È ¹× °³ÀÎ Á¤º¸ º¸È£ °³³äÀÇ Á¤ÀÇ ¹× 

   º¸¾È ÀÚ»êÀÇ Á¤ÀÇ

¤ý¸ðµç °ü·Ã ±â¼ú Ãë¾àÁ¡ ¹× °ø°Ý ¹æ¹ý¿¡ µû¸¥ ÀÚµ¿Â÷ 

   ½Ã½ºÅÛ(TARA)ÀÇ À§Çù ¹× À§Çè ºÐ¼® ½ÇÇà

¤ý±â¾÷ÀÇ º¸¾È Ä¿¹Â´ÏƼ ¹× Ç÷§Æû ÆÀ°ú Çù·ÂÇÏ¿© ÇнÀ ³»¿ë °øÀ¯, 

   Àç»ç¿ë ±Ø´ëÈ­

¤ýº¸¾È Å×½ºÆ® Àü·«(¿¹: ¿ä±¸»çÇ× ±â¹Ý Å×½ºÆ®, Ãë¾à¼º °Ë»ö, 

   Å½»öÀû Å×½ºÆ®, ÆÛÁö, ħÅõ Å×½ºÆ®)¿¡ ´ëÇÑ Å×½ºÆ® ¿£Áö´Ï¾î¿ÍÀÇ Çù¾÷

¤ýECU, Â÷·® ³×Æ®¿öÅ©, ÀÎÇÁ¶ó, °¡ÀüÁ¦Ç° ¹× ¹é¿£µåÀÇ º¸¾È 

   ¸ÞÄ¿´ÏÁò Á¤ÀÇ

¤ýÇÁ·ÎÁ§Æ® ÆÀÀÌ ÇÁ·ÎÁ§Æ® ¶óÀÌÇÁ»çÀÌŬ Àüü¿¡ °ÉÃÄ 

   º¸¾È ¹× °³ÀÎ Á¤º¸ º¸È£ ¸¶ÀϽºÅæÀÇ ¸ñÇ¥¸¦ ´Þ¼ºÇÒ ¼ö ÀÖµµ·Ï Áö¿ø

¤ýº¸¾È ¹× °³ÀÎÁ¤º¸ º¸È£ °ü·Ã ¹®Á¦ ¹× Ãë¾àÁ¡ ºÐ¼® ¹× ÇØ°á¹æ¾È 

   Á¤ÀÇ Áö¿ø

¤ýÀü±â ¶Ç´Â ÄÄÇ»ÅÍ °øÇÐ ÇÐ»ç ¶Ç´Â ÀÌ¿¡ ÁØÇÏ´Â ÇÐÀ§

¤ý3³â ÀÌ»óÀÇ ÀüÀÚ Á¦¾î ÀåÄ¡ ÀÚµ¿Â÷ °³¹ß °æÇè

¤ýµ¿µîÇÑ ºñÀÚµ¿Â÷ ÀÓº£µðµå ½Ã½ºÅÛ ¼³°è °æÇè ¶Ç´Â µ¿µîÇÑ IT »çÀ̹ö º¸¾È °æÇè

¤ý¿µ¾î Ä¿¹Â´ÏÄÉÀÌ¼Ç °¡´ÉÀÚ (AL/IH ¿ì´ë)

0 ¸í

±Ù¹«Á¶°Ç

  • °í¿ëÇüÅÂ: Á¤±ÔÁ÷
  • ±Þ¿©Á¶°Ç: °³º° »óÇâ
  • ±Ù¹«Áö: ¼ö¿ø

ÀüÇü´Ü°è ¹× Á¦Ãâ¼­·ù

  • ÀüÇü´Ü°è: ¼­·ùÀüÇü > ¸éÁ¢ÁøÇà > 2Â÷¸éÁ¢ > ÃÖÁ¾ÇÕ°Ý
  • Ãß°¡ Á¦Ãâ¼­·ù
    À̷¼­, ÀÚ±â¼Ò°³¼­

Á¢¼ö¹æ¹ý

ä¿ë½Ã

  • Á¢¼ö¹æ¹ý: ±¹¿µ¹®À̷¼­, »ó¼¼°æ·Â±â¼ú¼­, ÀÚ±â¼Ò°³¼­ À̸ÞÀÏ Á¦Ãâ ******@*******.***
  • Á¢¼ö¾ç½Ä: ÀÎÅ©·çÆ® À̷¼­

±âŸ À¯ÀÇ»çÇ×

  • ÀÔ»çÁö¿ø¼­ ¹× Á¦Ãâ¼­·ù¿¡ ÇãÀ§»ç½ÇÀÌ ÀÖÀ» °æ¿ì ä¿ëÀÌ Ãë¼ÒµÉ ¼ö ÀÖ½À´Ï´Ù.
  • ´ã´çÀÚ: ÇdzÊŬ½áÄ¡ ¿À¿¹¸° ´ë¸® (******@*******.*** / ***-****-**** / ***-****-****)

00