본문내용 바로가기
무료배송 이벤트 소득공제

All-in-One CISSP Exam Guide

6판
숀 해리스 지음 | 이상섭 옮김 | 지앤선 | 2015년 08월 28일 출간
클로버 리뷰쓰기

이 책의 다른 상품 정보

  • 정가 : 54,000원
    판매가 : 48,600 [10%↓ 5,400원 할인]
  • 혜택 :
    [기본적립] 2700원 적립 [5% 적립] [추가적립] 5만원 이상 구매 시 2,000원 추가적립 안내 [회원혜택] 회원 등급 별, 3만원 이상 구매 시 2~4% 추가적립 안내 [리뷰적립] 리뷰 작성 시 e교환권 최대 300원 추가적립 안내
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    12월 02일 출고 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내 바로드림 혜택
    휴일에는 바로드림 픽업으로 더 빨리 받아 보세요. 바로드림 혜택받고 이용하기

이 책의 이벤트

해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
  • MANNING, O'REILLY, PACKT, WILE..
    2016.03.07 ~ 2022.12.31
상품상세정보
ISBN 9788993827491(8993827494)
쪽수 1480쪽
크기 187 * 257 mm /2812g 판형알림
이 책의 원서/번역서 CISSP ALL-IN-ONE EXAM GUIDE, 6TH EDITION / Harris, Shon

책소개

이 책이 속한 분야

[CISSP All-in-One Exam Guide]는 정보 보안쪽으로 취업을 희망하는 모든 대상자가 들어봤을 법한 CISSP라는 자격증의 인증시험 대비서 및 실무 지침서 성격을 가지고 있는 도서이다. 각 장의 첫 부분마다 학습 목표를 설명하며 인증시험에 대한 조언, 연습 문제, 주제에 대한 심도 있는 설명을 포함하고 있다.

목차

CHAPTER 01 CISSP 인증 취득하기
CISSP를 취득해야 하는 이유……………………………………………………………………… 2
CISSP 인증시험… ………………………………………………………………………………… 3
CISSP: 간략한 역사 … …………………………………………………………………………… 7
CISSP 시험 등록은 어떻게 하는가?……………………………………………………………… 7
이 책에 포함된 내용은 무엇인가? … …………………………………………………………… 8
CISSP 인증시험을 위한 조언 … ………………………………………………………………… 8
이 책의 사용 방법 … …………………………………………………………………………… 10
●연습문제… …………………………………………………………………………………… 11
●정답 및 해설…………………………………………………………………………………… 20

CHAPTER 02 정보 보안 거버넌스와 위험 관리
보안 기본 원칙…………………………………………………………………………………… 24
보안 용어 정의…………………………………………………………………………………… 28
통제 유형… ……………………………………………………………………………………… 31
보안 프레임워크… ……………………………………………………………………………… 37
COSO……………………………………………………………………………………………… 63
프로세스 관리 개발Process Management Development… ………………………………………………… 64
보안 관리… ……………………………………………………………………………………… 73
위험 관리Risk Management… …………………………………………………………………………………… 75
위험 평가 및 분석Risk Assessment and Analysis … ……………………………………………… 78
정책, 표준, 기준, 지침 그리고 절차… ………………………………………………………… 108
정보 분류Information Classification ………………………………………………………………… 116
책임의 계층Layers of Responsibility … …………………………………………………………… 122
보안 운영위원회… ……………………………………………………………………………… 128
보안 거버넌스… ………………………………………………………………………………… 141
요약… …………………………………………………………………………………………… 146
Quick Tips………………………………………………………………………………………… 148
●연습문제… …………………………………………………………………………………… 150
●정답 및 해설…………………………………………………………………………………… 158

CHAPTER 03 접근 통제
접근 통제 개요…………………………………………………………………………………… 165
보안 원칙Security Principles……………………………………………………………………………………… 167
식별, 인증, 권한 부여 및 책임추적성…169
접근 통제 모델Access Control Models… ……………………………………………………………………… 237
접근 통제 기법과 기술Access Control Techniques and Technologies… ………………………………… 245
접근 통제 관리Access Control Administration………………………………………………………………… 251
접근 통제 방식Access Control Methods… …………………………………………………………………… 261
책임추적성Accountability ………………………………………………………………………… 269
접근 통제 실천Access Control Practices… …………………………………………………………………… 274
접근 통제 모니터링Access Control Monitoring …………………………………………………… 278
접근 통제에 대한 위협들Threats to Access Control………………………………………………………… 292
요약… …………………………………………………………………………………………… 302
Quick Tips………………………………………………………………………………………… 303
●연습문제… …………………………………………………………………………………… 307
●정답 및 해설…………………………………………………………………………………… 315

CHAPTER 04 보안 아키텍처와 디자인
컴퓨터 보안Computer Security…………………………………………………………………………………… 322
시스템 아키텍처System Architecture………………………………………………………………………… 324
컴퓨터 아키텍처Computer Architecture… …………………………………………………………………… 328
운영시스템 아키텍처Operating System Architectures……………………………………………………… 375
시스템 보안 아키텍처System Security Architecture………………………………………………………… 386
보안 모델Security Models………………………………………………………………………………………… 395
운영 보안 모드Security Modes of Operation ……………………………………………………… 418
시스템 평가 방법Systems Evaluation Methods… …………………………………………………………… 423
오렌지북과 레인보우 시리즈The Orange Book and the Rainbow Series… …………………………… 430
공통평가기준Common Criteria… ……………………………………………………………………………… 435
인증과 인가Certification vs. Accreditation … ……………………………………………………… 439
개방형 시스템과 폐쇄형 시스템Open vs. Closed Systems… …………………………………………… 441
보안 모델과 아키텍처에 대한 위협들… ……………………………………………………… 442
요약… …………………………………………………………………………………………… 446
Quick Tips………………………………………………………………………………………… 446
●연습문제… …………………………………………………………………………………… 450
●정답 및 해설…………………………………………………………………………………… 457

CHAPTER 05 물리적 및 환경적 보안
물리적 보안에 대한 소개………………………………………………………………………… 461
계획 프로세스… ………………………………………………………………………………… 465
자산 보호Protecting Assets … …………………………………………………………………… 492
내부 지원 시스템Internal Support Systems…………………………………………………………………… 494
경계선 보안Perimeter Security … ……………………………………………………………………………… 512
요약… …………………………………………………………………………………………… 538
Quick Tips………………………………………………………………………………………… 539
●연습문제… …………………………………………………………………………………… 542
●정답 및 해설…………………………………………………………………………………… 548

CHAPTER 06 통신과 네트워크 보안
통신telecommunications…………………………………………………………………………………………… 555
개방형 시스템 상호 연결 참조 모델Open Systems Interconnection Reference Model ……………… 556
TCP/IP 모델… …………………………………………………………………………………… 575
전송 유형Types of Transmission …………………………………………………………………… 592
케이블링Cabling …………………………………………………………………………………………………… 598
네트워킹 기본Networking Foundations………………………………………………………………………… 605
네트워킹 장비Networking Devices……………………………………………………………………………… 660
인트라넷과 엑스트라넷Intranets and Extranets … ………………………………………………………… 713
MANMetropolitan Area Networks… ……………………………………………………………………………… 716
WANWide Area Networks… ……………………………………………………………………………………… 718
원격 연결Remote Connectivity…………………………………………………………………………………… 750
무선 기술Wireless Technologies… ……………………………………………………………………………… 766
요약… …………………………………………………………………………………………… 798
Quick Tips………………………………………………………………………………………… 798
●연습문제… …………………………………………………………………………………… 803
●정답 및 해설…………………………………………………………………………………… 811

CHAPTER 07 암호화
암호화의 역사The History of Cryptography… ………………………………………………………………… 820
암호화 정의와 개념Cryptography Definitions and Concepts… …………………………………………… 826
암호의 종류Types of Ciphers… ………………………………………………………………………………… 838
암호화 방식Methods of Encryption……………………………………………………………………………… 841
대칭 시스템의 유형Types of Symmetric Systems…………………………………………………………… 861
비대칭 시스템 유형Types of Asymmetric Systems… ……………………………………………………… 875
메시지 무결성Message Integrity………………………………………………………………………………… 883
공개 키 기반 구조Public Key Infrastructure…………………………………………………………………… 897
키 관리Key Management… ……………………………………………………………………………………… 904
신뢰 플랫폼 모듈Trusted Platform Module… ………………………………………………………………… 907
링크 암호화와 단대단 암호화Link Encryption vs. End-to-End Encryption……………………………… 909
이메일 표준E-mail Standards… ………………………………………………………………………………… 912
인터넷 보안Internet Security……………………………………………………………………………………… 917
공격Attacks… ……………………………………………………………………………………………………… 930
요약… …………………………………………………………………………………………… 936
Quick Tips………………………………………………………………………………………… 937
●연습문제… …………………………………………………………………………………… 940
●정답 및 해설…………………………………………………………………………………… 945

CHAPTER 08 비즈니스 연속성 및 재해 복구
비즈니스 연속성과 재난 복구Business Continuity and Disaster Recovery … ………………………… 953
BCP 프로젝트 구성요소BCP Project Components ……………………………………………… 963
예방적 수단Preventive Measures … …………………………………………………………………………… 980
복구 전략Recovery Strategies …………………………………………………………………………………… 981
보험Insurance … ………………………………………………………………………………………………… 1015
복구와 복원Recovery and Restoration … …………………………………………………………………… 1016
계획의 시험 및 개정Testing and Revising the Plan … …………………………………………………… 1024
요약… ………………………………………………………………………………………… 1033
Quick Tips……………………………………………………………………………………… 1033
●연습문제… …………………………………………………………………………………… 1035
●정답 및 해설…………………………………………………………………………………… 1043

CHAPTER 09 법, 규제, 조사, 그리고 준수
사이버법의 다양한 국면……………………………………………………………………… 1050
컴퓨터 범죄법의 핵심………………………………………………………………………… 1051
사이버 범죄의 복잡성………………………………………………………………………… 1054
사적 권리Privacy ………………………………………………………………………………………………… 1078
책임과 그 파급 효과Liability and Its Ramifications … …………………………………………………… 1094
준수Compliance………………………………………………………………………………………………… 1103
조사Investigations … …………………………………………………………………………… 1105
윤리Ethics… ……………………………………………………………………………………………………… 1136
요약… ………………………………………………………………………………………… 1140
Quick Tips……………………………………………………………………………………… 1141
●연습문제… …………………………………………………………………………………… 1144
●정답 및 해설…………………………………………………………………………………… 1150

CHAPTER 10 소프트웨어 개발 보안
소프트웨어의 중요성… ……………………………………………………………………… 1157
보안을 어디에 배치해야 하는가?… ………………………………………………………… 1158
시스템 개발 수명주기System Development Life Cycle…………………………………………………… 1164
소프트웨어 개발 수명주기Software Development Life Cycle…………………………………………… 1172
안전한 소프트웨어 개발 최선의 실천Secure Software Development Best Practices……………… 1186
소프트웨어 개발 모델Software Development Models… ………………………………………………… 1189
프로그래밍 언어 및 개념Programming Languages and Concepts… ………………………………… 1200
분산 컴퓨팅Distributed Computing…………………………………………………………………………… 1218
모바일 코드Mobile Code… …………………………………………………………………………………… 1231
웹 보안Web Security… ………………………………………………………………………………………… 1235
데이터베이스 관리… ………………………………………………………………………… 1247
전문가 시스템 및 지식 기반 시스템Expert Systems and Knowledge-Based Systems… ………… 1273
인공 신경 네트워크Artificial Neural Networks……………………………………………………………… 1276
악성 소프트웨어Malicious Software(Malware)……………………………………………………………… 1279
요약… ………………………………………………………………………………………… 1299
Quick Tips……………………………………………………………………………………… 1299
●연습문제… …………………………………………………………………………………… 1304
●정답 및 해설…………………………………………………………………………………… 1311

CHAPTER 11 보안 운영
운영 부서의 역할The Role of the Operations Department………………………………………………… 1320
관리 경영Administrative Management………………………………………………………………………… 1321
보증 수준Assurance Levels… ………………………………………………………………………………… 1327
운영 책임Operational Responsibilities………………………………………………………………………… 1327
설정 관리Configuration Management… ……………………………………………………………………… 1339
매체 통제Media Controls… …………………………………………………………………………………… 1342
데이터 유출Data Leakage……………………………………………………………………………………… 1349
네트워크와 리소스의 가용성Network and Resource Availability……………………………………… 1350
메인프레임… ………………………………………………………………………………… 1367
이메일 보안이메일 Security… ………………………………………………………………………………… 1369
취약성 시험Vulnerability Testing… …………………………………………………………………………… 1387
요약… ………………………………………………………………………………………… 1398
Quick Tips……………………………………………………………………………………… 1399
●연습문제… …………………………………………………………………………………… 1401
●정답 및 해설…………………………………………………………………………………… 1406

부록A: 포괄적 문제 A… ……………………………………………………………………… 1411
부록B: CD-ROM에 대하여…………………………………………………………………… 1473

책 속으로

서문중에서

기술은 진화해왔고 삶의 질은 향상되었다. 예를 들면 휴대용 전화기로 결제를 할 수 있고, 자동차는 성능과 경제적 연비를 최적화시키는 컴퓨터에 의해서 조작되며, 호텔방에서 항공편을 체크인하고 항공권을 출력할 수 있다. 불행하게도 이러한 진보를 개인 또는 조직을 위한 기회로 바라보는 사람들이 존재하며, 이들은 이러한 기술 내의 취약성을 발견하여 이익을 위해 착취한다.

이러한 부작용에 대항하기 위해 정보 보안 전문 분야가 진화했다. 이런 전문 분야를 인식한 최초의 조직 가운데 하나는 1988년에 설립된 Inform... 더보기

출판사 서평

10개의 CISSP(Certified Information Systems Security Professional) 도메인에 대한 최신 내용
가장 이상적인 인증시험 학습 자료와 정보 보안의 실무 자료
인증시험 대비를 위한 연습 문제와 상세한 해설

이 책은 ISC2?(International Information Systems Security Certification Consortium)에 의해 개발된 최신의 CISSP (Certified Information Systems Security Professional) 인증시험에 ... 더보기

Klover 리뷰 (0)

북로그 리뷰 (0) 쓰러가기

북로그 리뷰는 본인 인증 후 작성 가능합니다.
책이나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 내용은 비공개 처리 될 수 있습니다.
※ 북로그 리뷰 리워드 제공 2021. 4. 1 종료

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매 후 문장수집 작성 시, 리워드를 제공합니다. 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①서양도서-판매정가의 12%, ②일본도서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함
바로가기
  • 우측 확장형 배너 2
  • 우측 확장형 배너 2
최근 본 상품