본문내용 바로가기
무료배송 소득공제

정보 보안 개론 한 권으로 배우는 보안 이론의 모든 것

IT Cookbook 한빛 교재 시리즈 151 | 개정판
양대일 지음 | 한빛아카데미 | 2013년 06월 28일 출간
클로버 리뷰쓰기
  • 정가 : 27,000원
    판매가 : 27,000 [0%↓ 0원 할인]
  • 혜택 :
    [기본적립] 810원 적립 [3% 적립] [추가적립] 5만원 이상 구매 시 2,000원 추가적립 안내 [회원혜택] 회원 등급 별, 3만원 이상 구매 시 2~4% 추가적립 안내 [리뷰적립] 리뷰 작성 시 e교환권 최대 300원 추가적립 안내
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 도서상태 : 절판
상품상세정보
ISBN 9788998756260(8998756269)
쪽수 596쪽
크기 188 * 235 * 35 mm 판형알림

책소개

이 책이 속한 분야

정보 보안에 대한 든든한 기초서!
한 권으로 배우는 보안 이론의 모든 것『정보 보안 개론』. 컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 위한 기초서로, 보안이란 무엇이고 보안과 해킹은 어떤 것이 가능하며 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 자세하게 알려준다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이들에게 가장 적합한 책으로, IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만 운영체제, 네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제 등 정보 보안에 대한 이해부터 IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 더불어 암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 살펴보며 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 알아갈 수 있도록 했다. 조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 설명하고, 보안 사고 발생 시 대처 방안까지 자세하게 살펴본다. 이를 통해 정보 보안 전반에 대한 안목을 기를 수 있도록 돕는다.

상세이미지

정보 보안 개론(개정판)(IT Cookbook 한빛 교재 시리즈 151) 도서 상세이미지

목차

Chapter 0 1 정보 보안의 세계
0 1 해킹과 보안의 역사ㆍ25
1 1950년대 이전ㆍ25
2 1960년대ㆍ28
3 1970년대ㆍ30
4 1980년대ㆍ32
5 1990년대ㆍ42
6 2000년대ㆍ44
7 2010년대ㆍ47
02 보안의 3대 요소ㆍ49
1 기밀성ㆍ49
2 무결성 ㆍ50
3 가용성ㆍ50
03 보안 전문가의 자격 요건ㆍ51
1 윤리 의식ㆍ52
2 다양한 분야에 대한 전문성ㆍ54
04 보안 관련 법ㆍ58
1 정보통신망 이용촉진 및 정보보호 등에 관한 법률ㆍ58
2 정보통신 기반 보호법ㆍ59
3 개인정보 보호법ㆍ60
4 통신비밀 보호법ㆍ61
5 저작권법ㆍ61
요약ㆍ63
연습문제ㆍ65
현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격ㆍ67

Chapter 02 시스템 보안
01 시스템 보안에 대한 이해ㆍ71
02 계정과 패스워드 관리ㆍ74
1 운영체제의 계정 관리 ㆍ75
2 데이터베이스의 계정 관리ㆍ80
3 응용 프로그램의 계정 관리ㆍ80
4 네트워크 장비의 계정 관리ㆍ81
5 패스워드 관리ㆍ81
03 세션 관리ㆍ84
04 접근 제어ㆍ87
1 운영체제의 접근 제어ㆍ87
2 데이터베이스의 접근 제어ㆍ89
3 응용 프로그램의 접근 제어ㆍ90
4 네트워크 장비의 접근 제어ㆍ90
05 권한 관리ㆍ91
1 운영체제의 권한 관리ㆍ91
2 데이터베이스의 권한 관리ㆍ94
3 응용 프로그램의 권한 관리ㆍ96
06 로그 관리ㆍ97
1 운영체제의 로그 관리ㆍ98
2 데이터베이스의 로그 관리ㆍ103
3 응용 프로그램의 로그 관리ㆍ107
4 네트워크 장비의 로그 관리ㆍ111
07 취약점 관리ㆍ113
1 패치 관리ㆍ113
2 응용 프로그램별 고유 위험 관리ㆍ114
3 응용 프로그램을 통한 정보 수집 제한ㆍ114
요약ㆍ116
연습문제ㆍ120

Chapter 0 3 네트워크 보안
0 1 네트워크에 대한 이해ㆍ125
1 물리 계층(1계층)ㆍ126
2 데이터 링크 계층(2계층)ㆍ128
3 네트워크 계층(3계층)ㆍ132
4 전송 계층(4계층)ㆍ137
5 세션 계층(5계층)ㆍ142
6 표현 계층(6계층)ㆍ143
7 응용 프로그램 계층(7계층)ㆍ143
02 서비스 거부(DoS) 공격ㆍ144
1 취약점 공격형ㆍ145
2 자원 고갈 공격형ㆍ147
3 분산 서비스 거부(DDoS) 공격ㆍ153
0 3 스니핑 공격ㆍ157
1 스니핑의 원리ㆍ157
2 스위치 재밍 공격ㆍ159
3 SPAN 포트 태핑 공격ㆍ159
4 스니퍼의 탐지ㆍ159
0 4 스푸핑 공격ㆍ162
1 ARP 스푸핑 공격ㆍ162
2 IP 스푸핑 공격ㆍ165
3 ICMP 리다이렉트 공격ㆍ167
4 DNS 스푸핑 공격ㆍ168
5 세션 하이재킹 공격ㆍ172
0 6 무선 네트워크 공격과 보안ㆍ174
1 AP 보안ㆍ176
2 무선 랜 통신 암호화ㆍ178
3 EAP와 802.1x의 암호화ㆍ180
요약ㆍ182
연습문제ㆍ186
현장의 목소리 : 합법적인 해킹?!ㆍ188

Chapter 0 4 웹 보안
01 웹에 대한 이해ㆍ191
02 HTTP에 대한 이해ㆍ193
1 HTTP 프로토콜ㆍ193
2 HTTP Requestㆍ194
3 HTTP Responseㆍ196
03 웹 서비스에 대한 이해ㆍ197
1 HTMLㆍ197
2 SSSㆍ198
3 CSSㆍ198
04 웹 해킹에 대한 이해ㆍ200
1 웹 취약점 스캐너를 통한 정보 수집ㆍ200
2 웹 프록시를 통한 취약점 분석ㆍ201
3 구글 해킹을 통한 정보 수집ㆍ209
05 웹의 주요 취약점 10가지ㆍ213
1 명령 삽입 취약점ㆍ213
2 XSS 취약점ㆍ219
3 취약한 인증 및 세션 관리ㆍ222
4 직접 객체 참조ㆍ224
5 CSRF 취약점ㆍ231
6 보안 설정 취약점ㆍ232
7 취약한 정보 저장 방식ㆍ233
8 URL 접근 제한 실패ㆍ233
9 인증 시 비암호화 채널 사용ㆍ234
10 부적절한 오류 처리ㆍ234
06 웹의 취약점 보완ㆍ235
1 특수문자 필터링ㆍ235
2 서버 측 통제 적용ㆍ237
3 지속적인 세션 관리ㆍ238
요약ㆍ239
연습문제ㆍ242

Chapter 0 5 코드 보안
01 시스템과 프로그램에 대한 이해ㆍ247
1 시스템 메모리의 구조ㆍ248
2 프로그램의 실행 구조ㆍ251
3 셸ㆍ259
4 프로세스 권한과 SetUIDㆍ261
02 버퍼 오버플로우 공격ㆍ264
1 버퍼 오버플로우 공격의 개념ㆍ264
2 버퍼 오버플로우 공격의 원리ㆍ265
3 버퍼 오버플로우 공격에 대한 대응책ㆍ271
03 포맷 스트링 공격ㆍ273
1 포맷 스트링 공격의 개념ㆍ273
2 포맷 스트링 공격의 원리ㆍ274
요약ㆍ279
연습문제ㆍ282
현장의 목소리 : 아는 것이 힘이다ㆍ284

Chapter 0 6 악성코드
01 악성코드ㆍ287
1 악성코드의 역사ㆍ287
2 악성코드의 분류ㆍ290
02 바이러스ㆍ292
1 1세대 : 원시형 바이러스ㆍ292
2 2세대 : 암호형 바이러스ㆍ296
3 3세대 : 은폐형 바이러스ㆍ296
4 4세대 : 다형성 바이러스ㆍ297
5 5세대 : 매크로 바이러스ㆍ297
6 차세대 바이러스ㆍ299
03 웜ㆍ300
1 MASS Mailer형 웜ㆍ300
2 시스템 공격형 웜ㆍ301
3 네트워크 공격형 웜ㆍ302
04 기타 악성코드ㆍ304
1 백도어와 트로이 목마ㆍ304
2 인터넷 악성코드ㆍ305
3 스파이웨어ㆍ306
05 악성코드 탐지 및 대응책ㆍ307
1 네트워크의 상태 점검하기ㆍ308
2 정상적인 프로세스와 비교하기ㆍ310
3 백도어의 실질적인 파일 확인하기ㆍ314
4 시작 프로그램과 레지스트리 확인하기ㆍ316
5 백도어 제거하기ㆍ317
요약ㆍ319
연습문제ㆍ321

Chapter 0 7 모바일 보안
0 1 모바일 운영체제의 역사ㆍ325
1 팜 OSㆍ325
2 윈도 CEㆍ325
3 블랙베리 OSㆍ326
4 iOSㆍ327
5 안드로이드ㆍ327
02 모바일 운영체제의 보안과 취약점ㆍ329
1 iOS의 보안과 취약점ㆍ329
2 안드로이드의 보안과 취약점ㆍ333
03 모바일 기기 보안의 문제점ㆍ337
1 이동성으로 인한 문제점ㆍ337
2 블루투스의 취약점과 위협 ㆍ338
요약ㆍ340
연습문제ㆍ342

Chapter 0 8 암호에 대한 이해
01 암호의 발전사ㆍ345
1 최초의 암호ㆍ346
2 전치법ㆍ346
3 대체법ㆍ347
02 대칭 암호화 방식ㆍ355
1 DES 알고리즘ㆍ355
2 트리플 DES 알고리즘ㆍ358
3 AES 알고리즘ㆍ358
4 SEED 알고리즘ㆍ359
5 ARIA 알고리즘ㆍ359
6 기타 대칭형 알고리즘ㆍ360
03 비대칭 암호화 방식ㆍ361
1 비대칭 암호화 방식의 발견ㆍ361
2 RSA 알고리즘ㆍ363
3 비대칭 암호화의 구조ㆍ364
4 비대칭 암호화의 기능ㆍ365
04 해시ㆍ369
1 해시의 특징ㆍ369
2 해시의 역할ㆍ370
3 해시의 종류ㆍ372
요약ㆍ375
연습문제ㆍ377

Chapter 0 9 암호를 이용한 전자상거래
01 전자상거래에 대한 이해ㆍ381
1 전자상거래의 시작ㆍ381
2 전자상거래의 보안 요건ㆍ383
02 공개키 기반 구조ㆍ385
1 공개키 기반 구조의 개념ㆍ385
2 공인인증서에 대한 이해ㆍ387
03 전자서명과 전자봉투ㆍ392
1 전자서명ㆍ392
2 전자봉투ㆍ395
04 전자결재ㆍ397
1 SETㆍ397
2 Cyber Cashㆍ402
3 First Virtualㆍ402
4 스마트카드ㆍ403
05 암호화 통신ㆍ410
1 전자우편의 암호화ㆍ410
2 네트워크 암호화ㆍ413
06 컨텐츠 보안ㆍ416
1 스테가노그래피ㆍ416
2 워터마크ㆍ416
요약ㆍ417
연습문제ㆍ422
현장의 목소리 : 은행, 안전한 금고인가?ㆍ424

Chapter 10 보안 시스템
01 인증 시스템ㆍ427
1 Something You Knowㆍ427
2 Something You Areㆍ428
3 Something You Haveㆍ431
4 Somewhere You Areㆍ432
5 SSOㆍ433
02 방화벽ㆍ436
1 방화벽의 주요 기능ㆍ437
03 침입 탐지 시스템ㆍ439
1 침입 탐지 시스템의 주요 기능ㆍ440
2 칩임 탐지 시스템의 설치 위치ㆍ442
04 침입 방지 시스템ㆍ444
1 침입 방지 시스템의 개발ㆍ444
2 침입 방지 시스템의 동작ㆍ445
3 침입 방지 시스템의 설치ㆍ446
0 5 VPNㆍ447
0 6 출입 통제 및 모니터링 장비ㆍ450
1 감시 카메라ㆍ450
2 엑스레이 검사기ㆍ450
3 금속 탐지기ㆍ451
4 보안 스티커ㆍ451
0 7 기타 보안 솔루션ㆍ452
1 NACㆍ452
2 보안 운영체제ㆍ454
3 백신ㆍ455
4 PC 방화벽ㆍ455
5 스팸 필터 솔루션ㆍ457
6 DRMㆍ458
요약ㆍ460
연습문제ㆍ463

Chapter 11 침해 대응과 포렌식
0 1 침해 대응ㆍ467
1 사전 대응ㆍ468
2 사고 탐지ㆍ470
3 대응ㆍ472
4 제거 및 복구ㆍ472
5 후속 조치 및 보고ㆍ473
02 포렌식에 대한 이해ㆍ474
1 증거에 대한 이해ㆍ475
2 증거 개시 제도ㆍ476
3 포렌식의 기본 원칙ㆍ476
4 포렌식 수행 절차ㆍ478
5 사이버 수사 기구ㆍ480
03 증거 수집ㆍ483
1 네트워크의 증거 수집 ㆍ483
2 시스템(PC)에서의 증거 수집ㆍ484
3 데이터 및 응용 프로그램에서의 증거 수집ㆍ491
요약ㆍ493
연습문제ㆍ495

Chapter 12 사회공학
0 1 사회공학에 대한 이해ㆍ499
1 사회공학에 취약한 조직ㆍ500
2 사회공학 대상ㆍ501
02 사회공학 기법ㆍ502
1 인간 기반 사회공학 기법ㆍ502
2 컴퓨터 기반 사회공학 기법ㆍ505
03 사회공학에 대한 대응책ㆍ510
요약ㆍ511
연습문제ㆍ513
현장의 목소리 : 정보보호 패러다임과 정보보호 관리ㆍ514

Chapter 13 보안 관리
0 1 정보 보안 거버넌스ㆍ517
1 정보 보안 거버넌스 구현의 어려움ㆍ517
2 정보 보안 거버넌스의 구현 요건ㆍ518
3 정보 보안 거버넌스의 점검 사항ㆍ519
02 보안 프레임워크ㆍ521
1 ISO 27001ㆍ521
2 ISMSㆍ522
3 보안 조직ㆍ525
04 보안 정책과 절차ㆍ530
1 영미권의 보안 정책 ㆍ530
2 국내의 보안 정책ㆍ532
3 보안 정책서 서식ㆍ536
05 접근 제어 모델ㆍ538
1 임의적 접근 제어 모델 ㆍ538
2 강제적 접근 제어 모델ㆍ538
3 RBACㆍ541
06 내부 통제ㆍ543
1 최소 권한 ㆍ543
2 직무 분리ㆍ544
07 보안 인증ㆍ546
1 TCSEC ㆍ546
2 ITSECㆍ549
3 CCㆍ549
08 개인정보 보호ㆍ551
요약ㆍ553
연습문제ㆍ557

Appendix 부록
0 1 실습 환경 구축하기ㆍ560
0 2 보안 관련 법ㆍ567
0 3 ISO 27001의 11가지 분야ㆍ581
찾아보기ㆍ591

출판사 서평

■ 이 책의 장점
보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 ‘탐색’의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 “우수학술도서”로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.

① 개... 더보기

Klover 리뷰 (0)

북로그 리뷰 (0) 쓰러가기

북로그 리뷰는 본인 인증 후 작성 가능합니다.
책이나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 내용은 비공개 처리 될 수 있습니다.
※ 북로그 리뷰 리워드 제공 2021. 4. 1 종료

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매 후 문장수집 작성 시, 리워드를 제공합니다. 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①서양도서-판매정가의 12%, ②일본도서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품