본문내용 바로가기
MD의선택 무료배송 소득공제

에브리데이 크립토그래피 수학 없이 쉽게 배우는 암호학의 모든 것

2판
키스 M. 마틴 지음 | 김상현 옮김 | 에이콘출판 | 2019년 03월 26일 출간
  • 정가 : 50,000원
    판매가 : 45,000 [10%↓ 5,000원 할인]
  • 통합포인트 :
    [기본적립] 2,500원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 3만원 이상 구매 시 2~4% 추가적립
  • 추가혜택 : 카드/포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    당일배송 지금 주문하면 오늘(24일,수) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내
상품상세정보
ISBN 9791161752617(1161752617)
쪽수 912쪽
크기 186 * 235 * 50 mm /1642g 판형알림
이 책의 원서/번역서 Everyday Cryptography/Keith M. Martin

책소개

이 책이 속한 분야

크립토그래피, 즉 암호학은 디지털 정보 보안의 근간을 이루는 기술이다. 이 책은 암호학이 인터넷, 모바일, 와이파이, 지불카드, 토르, 비트코인 등의 정보 보안을 어떻게 가능케 하는지 평이하면서도 종합적으로 일러준다. 이 책의 가장 큰 미덕은 수학적 지식이 없는 독자도 충분히 이해할 수 있도록 배려했다는 점이다. 수학적 배경과 원리를 의도적으로 배제하면서 암호학을 설명했기 때문에, 수학 지식이 없는 독자도 흥미롭게 읽을 수 있는 입문서이다.

저자소개

저자 : 키스 M. 마틴

로열 홀로웨이(Royal Holloway) 런던 대학교에서 1980년대 말 암호학을 공부했고, 현재 정보 보안 교수로 재직중이다. 오스트레일리아의 애들레이드 대학교와 벨기에 루뱅 대학교에서 연구원으로 지내다 2000년 로열 홀로웨이로 복귀했다. 2010년부터 2015년까지 세계적으로 유명한 로열 홀로데이 산하 ‘정보 보안 그룹’의 디렉터로 활약했다. 암호학 연구 커뮤니티의 현역 멤버로 암호학의 원리와 용도를 대중에게 널리 알리는 데 힘을 쏟고 있다. 로열 홀로웨이 정보 보안 석사 과정의 학생들을 비롯해, 수학적 배경 지식이 없거나 부족한 학생들에게 암호학의 원리를 강의한다.

역자 : 김상현

한국에서 IT 담당 기자로 일하다 캐나다로 이주해 개인정보 보호와 프라이버시를 공부했다. 캐나다 온타리오 주정부와 앨버타 주정부의 여러 부처에서 정보공개 담당관, 개인정보 보호 책임자, 프라이버시 관리자 등으로 일했다. 2013년부터 캐나다 브리티시 콜럼비아 주의 공공 의료서비스 기관 중 하나인 퍼스트네이션 보건국(First Nations Health Authority)의 정보공개 담당관 겸 프라이버시 책임자로 일하고 있다. 개인정보 보호와 프라이버시 분야의 자격증인 CIPP/C(캐나다), CIPT(IT 분야), CIPM(관리), FIP(정보 프라이버시 펠로) 등을 취득했다. 저서로 『인터넷의 거품을 걷어라』(미래M&B, 2000), 『디지털 프라이버시』(커뮤니케이션북스, 2018)가 있고, 번역서로 『통제하거나 통제되거나』(민음사, 2011), 『디지털 파괴』(문예출판사, 2014), 『공개 사과의 기술』(문예출판사, 2016)이 있다. 에이콘출판사에서 펴낸 번역서로 『디지털 휴머니즘』(2011), 『똑똑한 정보 밥상』(2012), 『불편한 인터넷』(2012), 『보안의 미학』(2015), 『보이지 않게 아무도 몰래 흔적도 없이』(2017) 등이 있다.

작가의 말

이 책이 2012년 처음 출간됐을 때, 비교적 유행을 타지 않는 내용이어서 2002년에 유효하다고 여겼던 내용이 2022년에도 여전히 유효하리라는 말을 들었다. 최신 기술보다는 기본 원칙에 초점을 맞췄기 때문이다.
이 책의 마지막 부분은 암호학을 실제 애플리케이션에 적용할 때 기본 원칙이 어떻게 작동하는지 구체적으로 보여준다. 2012년 이후 해당 애플리케이션에 업데이트가 있었고, 따라서 사용된 암호화 기법도 변화도 불가피했다. 2판은 업데이트의 기회였다. 더불어 해당 암호화 툴을 좀더 상세히 다룰 수 있었다. 논의에 추가된 애플리케이션은 TLS 1.3, LTE 그리고 애플 페이 등이다.
하지만 2012년 이후 가장 큰 변화는 사회 전반적으로 암호학의 중요성이 커졌다는 점이다. 이는 2013년 미국 정부 기관과 계약했던 에드워드 스노든(Edward Snowden)의 내부 고발 이후 암호 사용에 관한 공개 논쟁에서 비롯된 것으로, 정부 기관이 어떻게 암호화 기술을 통제하고 관리하는지를 보여주는 많은 정보가 드러났다.
암호화 기술의 이용에 관해 사회는 늘 딜레마를 겪어 왔다. 프라이버시 보호 조항과 확실한 감시라는 욕망 사이의 긴장은 수십 년 동안 존재해왔고, 여전히 존재하고 있다. 스노든의 폭로는 그러한 옛이야기의 최신 반전일 뿐이다. 1판에서는 이 문제를 간략히 짚는 데 그쳤다. 2판에서는 암호화 기술의 통제에 관한 내용만으로 별도의 장을 꾸렸다. 암호화 기술이 제기하는 딜레마를 짚고, 이를 해소하기 위한 여러 전략과 그에 깃든 함의를 논의한다. 우리의 의도는 어느 쪽이 옳다고 판단을 내리거나 해법을 제시하는 데 있지 않다는 점에 유의하기 바란다.
암호화 기술의 이용에 대해 관심이 높아진 것은 스노든 고발로 인한 영향 중 하나라는 점은 의심의 여지가 없다. 2판은 그런 점을 반영해 2012년 이후 비교적 높은 인지도를 갖게 된 암호화 적용 툴 두 가지를 자세히 다룬다. 첫째는 이용자에게 일정 수준의 익명성을 제공하는 네트워크 환경을 만들기 위해 암호화 기술을 이용하는 토르(Tor)다. 둘째는 디지털 통화인 ‘비트코인’이다.
2012년 이후 점점 더 많은 소비자용 기기가 암호화 기술을 적용한 보호 기능을 제공하고 있다. 이에 따라 개인용 기기에 사용할 수 있는 암호화 기술 설명을 추가했다. 휴대용 전화기 같은 기기에서 파일, 디스크, 이메일, 메시지 등을 보호할 수 있는 암호화 기술을 논의한다. 왓츠앱과 iOS 같은 기술에 관한 사례 연구도 넣었다.
암호화 기술의 중요성과 그것이 우리 일상에서 차지하는 역할이 요즘처럼 컸던 적은 없었다. 왜 그리고 어떻게 그렇게 됐는지, 이 개정판이 명료하게 설명해 줄 수 있기를 바란다.

목차

1부. 준비 지식

1장. 기본 원리
1.1 왜 정보 보안이 중요한가?
1.1.1 정보 보안 분야의 부상
1.1.2 대조적인 두 업무 환경
1.1.3 세 가지 다른 시각
1.1.4 보안 인프라의 중요성
1.2 보안 위협 요소
1.2.1 공격 유형
1.2.2 간단한 시나리오로 살펴본 보안 위협
1.2.3 보안 메커니즘의 선택
1.3 보안 서비스
1.3.1 기본 정의
1.3.2 보안 서비스 간의 관계
1.4 암호화 시스템의 기초
1.4.1 여러 다른 암호화 개념
1.4.2 보안 서비스를 위한 암호화 기초 요소
1.4.3 암호화 시스템의 기본 모델
1.4.4 코드
1.4.5 스테가노그래피
1.4.6 접근 제어
1.4.7 암호화 시스템의 두 가지 유형
1.4.8 암호화 키의 기밀성
1.5 암호화 시스템의 보안 관련 가정
1.5.1 표준 가정
1.5.2 이론적인 공격 모델
1.5.3 암호화 알고리즘에 관한 지식
1.5.4 공개 알고리즘의 이용
1.6 암호화 시스템 깨기
1.6.1 몇몇 유용한 기초 요소
1.6.2 키의 길이와 키 공간
1.6.3 암호화 알고리즘 깨기
1.6.4 완전한 키 검색
1.6.5 공격의 유형
1.6.6 연구 목적의 공격
1.7 요약
1.8 추가 참고 문헌
1.9 복습 문제

2장. 역사상의 암호화 시스템
2.1 단일 문자 암호
2.1.1 카이사르 암호
2.1.2 간단한 대체 암호화
2.1.3 빈도 분석
2.1.4 이론 대 실제에 관한 연구
2.2 암호화 기법의 역사적 발전
2.2.1 설계상의 개선점
2.2.2 플레이페어 암호
2.2.3 단성 암호화
2.2.4 비즈네르 암호
2.3 요약
2.4 추가 참고 문헌
2.5 복습 문제

3장. 보안의 이론과 실제
3.1 이론적 보안
3.1.1 완벽한 비밀성
3.1.2 완벽한 비밀성을 제공하는 간단한 암호화 시스템
3.1.3 1회용 암호표
3.1.4 이론적 보안 요약
3.2 실질적 보안
3.2.1 1회용 암호표의 실제
3.2.2 커버 시간
3.2.3 계산 복잡도
3.2.4 암호화 시스템의 디자인 프로세스
3.2.5 보안성 평가
3.2.6 충분한 보안
3.2.7 실질적 보안의 개념 정립
3.3 요약
3.4 추가 참고 문헌
3.5 복습 문제

2부. 암호화 툴킷

4장. 대칭형 암호화
4.1 대칭형 암호화 알고리즘의 분류
4.2 스트림 암호
4.2.1 스트림 암호의 모델
4.2.2 스트림 암호의 키 관리
4.2.3 에러의 영향
4.2.4 스트림 암호의 특성
4.2.5 스트림 암호의 사례
4.3 블록 암호
4.3.1 블록 암호 모델
4.3.2 블록 암호의 특성
4.3.3 블록 암호화 알고리즘
4.4 데이터 암호화 표준
4.4.1 파이스텔 암호
4.4.2 DES의 사양
4.4.3 DES의 간략한 역사
4.4.4 3중 DES
4.5 고등 암호화 표준(AES 알고리즘)
4.5.1 AES의 개발
4.5.2 AES의 디자인
4.5.3 AES의 현황
4.6 작동 모드
4.6.1 ECB 모드
4.6.2 암호 블록 체이닝 모드
4.6.3 CFB 모드
4.6.4 CTR 모드
4.6.5 작동 모드의 비교
4.7 대칭형 암호화의 용도
4.7.1 다른 유형의 대칭형 암호화
4.7.2 대칭형 암호화의 미래
4.8 요약
4.9 추가 참고 문헌
4.10 복습 문제

5장. 공개 키 암호화
5.1 공개 키 암호화
5.1.1 공개 키 암호화가 나오게 된 배경
5.1.2 공개 키 암호화 시스템의 특성
5.1.3 몇 가지 수학적 기초
5.1.4 공개 키 암호화의 일방향 함수
5.2 RSA
5.2.1 RSA 설정
5.2.2 RSA를 이용한 암호화와 해독
5.2.3 RSA의 보안
5.2.4 RSA의 실제
5.3 엘가말과 타원곡선 변이체
5.3.1 엘가말 설정
5.3.2 엘가말을 이용한 암호화와 해독
5.3.3 엘가말의 보안성
5.3.4 엘가말의 실제 응용
5.3.5 타원곡선 암호화 기법
5.4 RSA, 엘가말, ECC 비교
5.4.1 RSA의 인기
5.4.2 퍼포먼스 문제
5.4.3 보안 문제
5.5 공개 키 암호화의 이용
5.5.1 제한 변수
5.5.2 하이브리드 암호화
5.5.3 다른 유형의 공개 키 암호화 시스템
5.5.4 공개 키 암호화 시스템의 미래
5.6 요약
5.7 추가 참고 문헌
5.8 복습 문제

6장. 데이터 무결성
6.1 데이터 무결성의 수준
6.2 해시 함수
6.2.1 해시 함수의 특성
6.2.2 해시 함수의 애플리케이션
6.2.3 이론으로 본 해시 함수 공격
6.2.4 실제 상황의 해시 함수
6.2.5 SHA-3
6.3 메시지 인증 코드
6.3.1 대칭형 암호화는 데이터 발신 인증을 제공하는가?
6.3.2 메시지 인증 코드의 특성
6.3.3 CBC-MAC
6.3.4 HMAC
6.3.5 MAC와 부인 방지
6.3.6 암호화와 함께 MAC 이용하기
6.4 요약
6.5 추가 참고 문헌
6.6 복습 문제

7장. 디지털 서명 기법
7.1 디지털 서명
7.1.1 기본 개념
7.1.2 전자 서명
7.1.3 디지털 서명 기법의 기초
7.2 대칭형 기법을 이용한 부인 방지
7.2.1 중재형 디지털 서명 기법
7.2.2 비대칭형 신뢰 관계
7.2.3 강제된 신뢰
7.3 RSA에 기반한 디지털 서명 기법
7.3.1 보완적인 요구 사항
7.3.2 디지털 서명 기법의 기본 모델
7.3.3 다른 두 접근법
7.3.4 부가형 RSA 디지털 서명 기법
7.3.5 메시지 복구형 RSA 디지털 서명 기법
7.3.6 다른 디지털 서명 기법
7.4 디지털 서명 기법의 실제
7.4.1 디지털 서명 기법의 보안
7.4.2 암호화된 디지털 서명 기법의 이용
7.4.3 수기 서명과의 관계
7.4.4 고등 전자 서명과의 관계
7.5 요약
7.6 추가 참고 문헌
7.7 복습 문제

8장. 개체 인증
8.1 난수 생성
8.1.1 무작위성이 필요한 이유
8.1.2 무작위성이란 무엇인가?
8.1.3 비결정론적 난수 발생기
8.1.4 결정론적 발생기
8.2 초기성
8.2.1 시계-기반 메커니즘
8.2.2 시퀀스 번호
8.2.3 논스-기반의 메커니즘
8.2.4 초기성 메커니즘 비교
8.3 개체 인증의 기초
8.3.1 개체 인증의 문제점
8.3.2 개체 인증의 응용
8.3.3 식별 정보의 일반 범주
8.4 비밀번호
8.4.1 비밀번호의 문제점
8.4.2 암호화 기법을 통한 비밀번호 보호
8.5 동적 비밀번호 기법
8.5.1 동적 비밀번호 기법의 원리
8.5.2 동적 비밀번호 기법의 사례
8.6 제로-지식 메커니즘
8.6.1 제로-지식이 중요한 이유
8.6.2 제로-지식의 비유
8.6.3 제로-지식의 실제
8.7 요약
8.8 추가 참고 문헌
8.9 복습 문제

9장. 암호화 프로토콜
9.1 프로토콜의 기초
9.1.1 프로토콜이 필요한 운영상의 동기
9.1.2 프로토콜이 필요한 환경적 동기
9.1.3 암호화 프로토콜의 구성 요소
9.2 목표에서 프로토콜로
9.2.1 프로토콜 설계의 여러 단계
9.2.2 프로토콜 설계 단계의 여러 어려움
9.2.3 가정과 활동
9.2.4 더 폭넓은 프로토콜 설계 절차
9.3 간단한 프로토콜 분석
9.3.1 간단한 애플리케이션
9.3.2 프로토콜 1
9.3.3 프로토콜 2
9.3.4 프로토콜 3
9.3.5 프로토콜 4
9.3.6 프로토콜 5
9.3.7 프로토콜 6
9.3.8 프로토콜 7
9.3.9 간단한 프로토콜 요약
9.4 인증과 키 설정 프로토콜
9.4.1 AKE 프로토콜의 전형적인 목표
9.4.2 디피-헬만 키 합의 프로토콜
9.4.3 키 분배에 기반한 AKE 프로토콜
9.4.4 완벽 순방향 비밀성
9.5 요약
9.6 추가 참고 문헌
9.7 복습 문제

3부. 암호 키 관리

10장. 암호 키 관리
10.1 키 관리의 기초
10.1.1 키 관리란 무엇인가?
10.1.2 키의 라이프사이클
10.1.3 키 관리의 기본 요구 사항
10.1.4 키 관리 시스템
10.2 키 길이와 수명
10.2.1 키의 수명
10.2.2 키 길이의 선택
10.3 키 생성
10.3.1 직접 키 생성
10.3.2 키 유도
10.3.3 구성 요소로부터 키 생성
10.3.4 공개 키 쌍 생성
10.4 키 설정
10.4.1 키 계층
10.4.2 트랙잭션당 고유 키 기법
10.4.3 양자 키 설정
10.5 키 저장
10.5.1 키를 저장하지 않는 것이 상책
10.5.2 소프트웨어에서 키 저장하기
10.5.3 하드웨어에 키를 저장하는 방식
10.5.4 키 저장의 위험 요소
10.5.5 암호 키 백업, 보관 그리고 복구
10.6 키 사용
10.6.1 키 분리
10.6.2 키 변환
10.6.3 키 활성화
10.6.4 키 파기
10.7 키 관리의 제어
10.7.1 키 관리 정책, 관행 그리고 절차
10.7.2 절차의 사례: 키 생성 세리머니
10.8 요약
10.9 추가 참고 문헌
10.10 복습 문제

11장. 공개 키 관리
11.1 공개 키 인증
11.1.1 공개 키 인증서의 동기
11.1.2 공개 키 인증서
11.2 인증서의 라이프사이클
11.2.1 인증서 라이프사이클의 차이점
11.2.2 인증서 작성
11.2.3 키 쌍의 변환
11.3 공개 키 관리 모델
11.3.1 CA 선택하기
11.3.2 공개 키 인증서 관리 모델
11.3.3 CA 영역 합류
11.4 대안 방식
11.4.1 신뢰의 웹
11.4.2 식별 정보에 기반한 암호화
11.5 요약
11.6 추가 참고 문헌
11.7 복습 문제

4부. 암호화 기법의 사용

12장. 암호화 애플리케이션
12.1 인터넷 보안을 위한 암호화 기법
12.1.1 TLS의 배경
12.1.2 TLS의 보안 요구 사항
12.1.3 TLS에서 이용되는 암호화 기법
12.1.4 TLS 1.2와 초기 버전
12.1.5 TLS 1.3
12.1.6 TLS 키 관리
12.1.7 TLS의 보안 문제
12.1.8 TLS 설계의 고려 사항
12.2 무선 랜을 위한 암호화 기법
12.2.1 WLAN의 배경
12.2.2 WLAN의 보안 요구 사항
12.2.3 WEP
12.2.4 WEP에 대한 공격
12.2.5 WPA와 WPA2
12.2.6 WLAN의 보안 문제
12.2.7 WLAN 설계의 고려 사항
12.3 모바일 통신용 암호화 기술
12.3.1 모바일 통신의 배경
12.3.2 GSM의 보안 요구 사항
12.3.3 GSM에 사용된 암호화 기법
12.3.4 UMTS
12.3.5 LTE
12.3.6 GSM, UMTS 및 LTE 키 관리
12.3.7 모바일 통신의 보안 문제
12.3.8 모바일 통신 설계의 고려 사항
12.4 안전한 지불 카드 거래를 위한 암호화 기법
12.4.1 지불 카드 서비스의 배경
12.4.2 자기 띠 카드
12.4.3 EMV 카드
12.4.4 인터넷 거래에 EMV 카드 사용하기
12.4.5 인증에 EMV 카드 사용하기
12.4.6 모바일 지불에 EMV 카드 사용하기
12.4.7 지불 카드의 키 관리
12.4.8 지불 카드의 보안 문제
12.4.9 지불 카드의 암호화 설계에 대한 고려 사항
12.5 비디오 방송용 암호화 기법
12.5.1 비디오 방송의 배경
12.5.2 비디오 방송의 보안 요구 사항
12.5.3 비디오 방송에 사용되는 암호화 기법
12.5.4 비디오 방송의 키 관리
12.5.5 비디오 방송의 보안 문제
12.5.6 비디오 방송 설계의 고려 사항
12.6 신분증을 위한 암호화 기법
12.6.1 eID의 배경
12.6.2 eID의 보안 요구 사항
12.6.3 eID 카드에 사용되는 암호화 기법
12.6.4 eID 카드 핵심 기능의 관리
12.6.5 eID 키 관리
12.6.6 eID의 보안 문제
12.6.7 eID 설계상의 고려 사항
12.7 익명성을 위한 암호화 기법
12.7.1 토르의 배경
12.7.2 토르의 보안 요구 사항
12.7.3 토르의 작동 원리
12.7.4 토르의 보안 문제
12.7.5 토르 설계의 고려 사항
12.8 디지털 통화를 위한 암호화 기법
12.8.1 비트코인의 배경
12.8.2 비트코인의 보안 요구 사항
12.8.3 비트코인 거래
12.8.4 비트코인 블록체인
12.8.5 비트코인 마이닝
12.8.6 비트코인의 보안 문제
12.8.7 비트코인 설계상의 고려 사항
12.9 요약
12.10 추가 참고 문헌
12.11 복습 문제

13장. 개인용 기기를 위한 암호화 기법
13.1 파일 보호
13.1.1 전체 디스크 암호화
13.1.2 가상 디스크 암호화
13.1.3 개별 파일 암호화
13.2 이메일 보안
13.2.1 이메일 보안의 필요성
13.2.2 이메일 보안 기법
13.3 메신저 보안
13.3.1 왓츠앱의 보안 요구 사항
13.3.2 왓츠앱에 사용되는 암호화 기법
13.4 플랫폼 보안
13.4.1 이용자 데이터에 대한 iOS의 암호학적 보호
13.4.2 iOS 인터넷 서비스에 대한 암호학적 보호
13.4.3 iOS의 추가적인 암호화 지원
13.5 요약
13.6 추가 참고 문헌
13.7 복습 문제

14장. 암호화 기법의 통제
14.1 암호학의 딜레마
14.1.1 암호학 사용을 통제해야 한다는 주장
14.1.2 암호학 사용을 통제해서는 안 된다는 주장
14.1.3 균형의 모색
14.1.4 암호학 사용에 대한 통제 전략
14.2 알고리즘의 백도어
14.2.1 백도어의 이용
14.2.2 Dual_EC_DRBG
14.3 법률 메커니즘
14.3.1 수출 규제
14.3.2 암호 키 위탁
14.3.3 평문 접근에 필요한 법적 요구 사항
14.4 복잡성 시대의 암호학 통제
14.4.1 스노든의 폭로
14.4.2 암호학 환경의 변화
14.4.3 모든 암호화 기법을 통제하기 위한 전략
14.5 요약
14.6 추가 참고 문헌
14.7 복습 문제

15장. 책을 마치며

수학 부록

출판사 서평

★ 이 책에서 다루는 내용 ★

■ 현대 사회에서 암호학의 위치
■ 사전 수학 지식 없이도 누구나 쉽게 읽을 수 있는 암호학 입문
■ 각 장마다 추가 참고 도서와 학습 과제 수록
■ 암호학 사용과 관련된 사회적 문제와 논란
■ 전 국가안보국(NSA) 직원 에드워드 스노든의 폭로가 암호학 사용과 통제에 몰고온 파장
■ 왓츠앱, 애플의 iOS 등 개인용 기기를 보호하기 위한 암호학 기술
■ 토르와 비트코인의 암호학 배경
■ TLS 1.3, LTE, 애플 페이 등 새로운 암호학 기술 사례 연구
■ SHA3, 인증 암호화... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

  • 길벗R&D
    18,900원
  • 길벗R&D
    12,600원
  • 박응용
    16,920원
  • 길벗알앤디(강윤석, 김용갑,...
    19,800원
  • 윤인성
    16,200원
더보기+

이 분야의 신간

  • 박응용
    16,920원
  • 윤인성
    16,200원
  • 커넥팅랩
    16,200원
  • 세바스찬 라시카
    29,700원
  • 이차웅
    21,600원
더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품