해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제 등 정보 보안에 대한 이해부터 IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 더불어 암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 살펴보며 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 알아갈 수 있도록 했다. 조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 설명하고, 보안 사고 발생 시 대처 방안까지 자세하게 살펴본다. 이를 통해 정보 보안 전반에 대한 안목을 기를 수 있도록 돕는다.
작가정보
저자 양대일은 서울대학교 공대를 졸업하고, KISEC(한국 정보보호 교육센터)와 넷칼리지에서 해킹과 CISSPㆍSIS 강의를 하고, 에이쓰리 시큐리티 컨설팅에서 보안 컨설턴트로 일한 경험이 있다. 현재는 삼일회계법인(Pricewaterhouse Coopers)의 RCS(Risk Controls Solutions) 팀에서 감사와 컨설팅 업무를 수행하고 있다. 주 업무는 전산감사와 포렌식(Forensic), 내부감사 및 부정(Fraud) 조사, 보안 관련 컨설팅, 업무 시스템 구축 등이다. 보안 프로젝트 실무에서 익힌 여러 가지 해킹에 대한 많은 노하우를 가지고 있다. 또한 CCNP, SCNA, CISSP 등의 자격증을 보유하고 있다. 저서로 『IT CookBook, 정보 보안 개론과 실습 : 네트워크 해킹과 보안(개정판)』, 『IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)』, 『IT CookBook, 정보 보안 개론과 실습 : 인터넷 해킹과 보안』 『정보보호』 (경기도 교육청 인정 고등학교 교과서) 등이 있다.
목차
- Chapter 0 1 정보 보안의 세계
0 1 해킹과 보안의 역사ㆍ25
1 1950년대 이전ㆍ25
2 1960년대ㆍ28
3 1970년대ㆍ30
4 1980년대ㆍ32
5 1990년대ㆍ42
6 2000년대ㆍ44
7 2010년대ㆍ47
02 보안의 3대 요소ㆍ49
1 기밀성ㆍ49
2 무결성 ㆍ50
3 가용성ㆍ50
03 보안 전문가의 자격 요건ㆍ51
1 윤리 의식ㆍ52
2 다양한 분야에 대한 전문성ㆍ54
04 보안 관련 법ㆍ58
1 정보통신망 이용촉진 및 정보보호 등에 관한 법률ㆍ58
2 정보통신 기반 보호법ㆍ59
3 개인정보 보호법ㆍ60
4 통신비밀 보호법ㆍ61
5 저작권법ㆍ61
요약ㆍ63
연습문제ㆍ65
현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격ㆍ67
Chapter 02 시스템 보안
01 시스템 보안에 대한 이해ㆍ71
02 계정과 패스워드 관리ㆍ74
1 운영체제의 계정 관리 ㆍ75
2 데이터베이스의 계정 관리ㆍ80
3 응용 프로그램의 계정 관리ㆍ80
4 네트워크 장비의 계정 관리ㆍ81
5 패스워드 관리ㆍ81
03 세션 관리ㆍ84
04 접근 제어ㆍ87
1 운영체제의 접근 제어ㆍ87
2 데이터베이스의 접근 제어ㆍ89
3 응용 프로그램의 접근 제어ㆍ90
4 네트워크 장비의 접근 제어ㆍ90
05 권한 관리ㆍ91
1 운영체제의 권한 관리ㆍ91
2 데이터베이스의 권한 관리ㆍ94
3 응용 프로그램의 권한 관리ㆍ96
06 로그 관리ㆍ97
1 운영체제의 로그 관리ㆍ98
2 데이터베이스의 로그 관리ㆍ103
3 응용 프로그램의 로그 관리ㆍ107
4 네트워크 장비의 로그 관리ㆍ111
07 취약점 관리ㆍ113
1 패치 관리ㆍ113
2 응용 프로그램별 고유 위험 관리ㆍ114
3 응용 프로그램을 통한 정보 수집 제한ㆍ114
요약ㆍ116
연습문제ㆍ120
Chapter 0 3 네트워크 보안
0 1 네트워크에 대한 이해ㆍ125
1 물리 계층(1계층)ㆍ126
2 데이터 링크 계층(2계층)ㆍ128
3 네트워크 계층(3계층)ㆍ132
4 전송 계층(4계층)ㆍ137
5 세션 계층(5계층)ㆍ142
6 표현 계층(6계층)ㆍ143
7 응용 프로그램 계층(7계층)ㆍ143
02 서비스 거부(DoS) 공격ㆍ144
1 취약점 공격형ㆍ145
2 자원 고갈 공격형ㆍ147
3 분산 서비스 거부(DDoS) 공격ㆍ153
0 3 스니핑 공격ㆍ157
1 스니핑의 원리ㆍ157
2 스위치 재밍 공격ㆍ159
3 SPAN 포트 태핑 공격ㆍ159
4 스니퍼의 탐지ㆍ159
0 4 스푸핑 공격ㆍ162
1 ARP 스푸핑 공격ㆍ162
2 IP 스푸핑 공격ㆍ165
3 ICMP 리다이렉트 공격ㆍ167
4 DNS 스푸핑 공격ㆍ168
5 세션 하이재킹 공격ㆍ172
0 6 무선 네트워크 공격과 보안ㆍ174
1 AP 보안ㆍ176
2 무선 랜 통신 암호화ㆍ178
3 EAP와 802.1x의 암호화ㆍ180
요약ㆍ182
연습문제ㆍ186
현장의 목소리 : 합법적인 해킹?!ㆍ188
Chapter 0 4 웹 보안
01 웹에 대한 이해ㆍ191
02 HTTP에 대한 이해ㆍ193
1 HTTP 프로토콜ㆍ193
2 HTTP Requestㆍ194
3 HTTP Responseㆍ196
03 웹 서비스에 대한 이해ㆍ197
1 HTMLㆍ197
2 SSSㆍ198
3 CSSㆍ198
04 웹 해킹에 대한 이해ㆍ200
1 웹 취약점 스캐너를 통한 정보 수집ㆍ200
2 웹 프록시를 통한 취약점 분석ㆍ201
3 구글 해킹을 통한 정보 수집ㆍ209
05 웹의 주요 취약점 10가지ㆍ213
1 명령 삽입 취약점ㆍ213
2 XSS 취약점ㆍ219
3 취약한 인증 및 세션 관리ㆍ222
4 직접 객체 참조ㆍ224
5 CSRF 취약점ㆍ231
6 보안 설정 취약점ㆍ232
7 취약한 정보 저장 방식ㆍ233
8 URL 접근 제한 실패ㆍ233
9 인증 시 비암호화 채널 사용ㆍ234
10 부적절한 오류 처리ㆍ234
06 웹의 취약점 보완ㆍ235
1 특수문자 필터링ㆍ235
2 서버 측 통제 적용ㆍ237
3 지속적인 세션 관리ㆍ238
요약ㆍ239
연습문제ㆍ242
Chapter 0 5 코드 보안
01 시스템과 프로그램에 대한 이해ㆍ247
1 시스템 메모리의 구조ㆍ248
2 프로그램의 실행 구조ㆍ251
3 셸ㆍ259
4 프로세스 권한과 SetUIDㆍ261
02 버퍼 오버플로우 공격ㆍ264
1 버퍼 오버플로우 공격의 개념ㆍ264
2 버퍼 오버플로우 공격의 원리ㆍ265
3 버퍼 오버플로우 공격에 대한 대응책ㆍ271
03 포맷 스트링 공격ㆍ273
1 포맷 스트링 공격의 개념ㆍ273
2 포맷 스트링 공격의 원리ㆍ274
요약ㆍ279
연습문제ㆍ282
현장의 목소리 : 아는 것이 힘이다ㆍ284
Chapter 0 6 악성코드
01 악성코드ㆍ287
1 악성코드의 역사ㆍ287
2 악성코드의 분류ㆍ290
02 바이러스ㆍ292
1 1세대 : 원시형 바이러스ㆍ292
2 2세대 : 암호형 바이러스ㆍ296
3 3세대 : 은폐형 바이러스ㆍ296
4 4세대 : 다형성 바이러스ㆍ297
5 5세대 : 매크로 바이러스ㆍ297
6 차세대 바이러스ㆍ299
03 웜ㆍ300
1 MASS Mailer형 웜ㆍ300
2 시스템 공격형 웜ㆍ301
3 네트워크 공격형 웜ㆍ302
04 기타 악성코드ㆍ304
1 백도어와 트로이 목마ㆍ304
2 인터넷 악성코드ㆍ305
3 스파이웨어ㆍ306
05 악성코드 탐지 및 대응책ㆍ307
1 네트워크의 상태 점검하기ㆍ308
2 정상적인 프로세스와 비교하기ㆍ310
3 백도어의 실질적인 파일 확인하기ㆍ314
4 시작 프로그램과 레지스트리 확인하기ㆍ316
5 백도어 제거하기ㆍ317
요약ㆍ319
연습문제ㆍ321
Chapter 0 7 모바일 보안
0 1 모바일 운영체제의 역사ㆍ325
1 팜 OSㆍ325
2 윈도 CEㆍ325
3 블랙베리 OSㆍ326
4 iOSㆍ327
5 안드로이드ㆍ327
02 모바일 운영체제의 보안과 취약점ㆍ329
1 iOS의 보안과 취약점ㆍ329
2 안드로이드의 보안과 취약점ㆍ333
03 모바일 기기 보안의 문제점ㆍ337
1 이동성으로 인한 문제점ㆍ337
2 블루투스의 취약점과 위협 ㆍ338
요약ㆍ340
연습문제ㆍ342
Chapter 0 8 암호에 대한 이해
01 암호의 발전사ㆍ345
1 최초의 암호ㆍ346
2 전치법ㆍ346
3 대체법ㆍ347
02 대칭 암호화 방식ㆍ355
1 DES 알고리즘ㆍ355
2 트리플 DES 알고리즘ㆍ358
3 AES 알고리즘ㆍ358
4 SEED 알고리즘ㆍ359
5 ARIA 알고리즘ㆍ359
6 기타 대칭형 알고리즘ㆍ360
03 비대칭 암호화 방식ㆍ361
1 비대칭 암호화 방식의 발견ㆍ361
2 RSA 알고리즘ㆍ363
3 비대칭 암호화의 구조ㆍ364
4 비대칭 암호화의 기능ㆍ365
04 해시ㆍ369
1 해시의 특징ㆍ369
2 해시의 역할ㆍ370
3 해시의 종류ㆍ372
요약ㆍ375
연습문제ㆍ377
Chapter 0 9 암호를 이용한 전자상거래
01 전자상거래에 대한 이해ㆍ381
1 전자상거래의 시작ㆍ381
2 전자상거래의 보안 요건ㆍ383
02 공개키 기반 구조ㆍ385
1 공개키 기반 구조의 개념ㆍ385
2 공인인증서에 대한 이해ㆍ387
03 전자서명과 전자봉투ㆍ392
1 전자서명ㆍ392
2 전자봉투ㆍ395
04 전자결재ㆍ397
1 SETㆍ397
2 Cyber Cashㆍ402
3 First Virtualㆍ402
4 스마트카드ㆍ403
05 암호화 통신ㆍ410
1 전자우편의 암호화ㆍ410
2 네트워크 암호화ㆍ413
06 컨텐츠 보안ㆍ416
1 스테가노그래피ㆍ416
2 워터마크ㆍ416
요약ㆍ417
연습문제ㆍ422
현장의 목소리 : 은행, 안전한 금고인가?ㆍ424
Chapter 10 보안 시스템
01 인증 시스템ㆍ427
1 Something You Knowㆍ427
2 Something You Areㆍ428
3 Something You Haveㆍ431
4 Somewhere You Areㆍ432
5 SSOㆍ433
02 방화벽ㆍ436
1 방화벽의 주요 기능ㆍ437
03 침입 탐지 시스템ㆍ439
1 침입 탐지 시스템의 주요 기능ㆍ440
2 칩임 탐지 시스템의 설치 위치ㆍ442
04 침입 방지 시스템ㆍ444
1 침입 방지 시스템의 개발ㆍ444
2 침입 방지 시스템의 동작ㆍ445
3 침입 방지 시스템의 설치ㆍ446
0 5 VPNㆍ447
0 6 출입 통제 및 모니터링 장비ㆍ450
1 감시 카메라ㆍ450
2 엑스레이 검사기ㆍ450
3 금속 탐지기ㆍ451
4 보안 스티커ㆍ451
0 7 기타 보안 솔루션ㆍ452
1 NACㆍ452
2 보안 운영체제ㆍ454
3 백신ㆍ455
4 PC 방화벽ㆍ455
5 스팸 필터 솔루션ㆍ457
6 DRMㆍ458
요약ㆍ460
연습문제ㆍ463
Chapter 11 침해 대응과 포렌식
0 1 침해 대응ㆍ467
1 사전 대응ㆍ468
2 사고 탐지ㆍ470
3 대응ㆍ472
4 제거 및 복구ㆍ472
5 후속 조치 및 보고ㆍ473
02 포렌식에 대한 이해ㆍ474
1 증거에 대한 이해ㆍ475
2 증거 개시 제도ㆍ476
3 포렌식의 기본 원칙ㆍ476
4 포렌식 수행 절차ㆍ478
5 사이버 수사 기구ㆍ480
03 증거 수집ㆍ483
1 네트워크의 증거 수집 ㆍ483
2 시스템(PC)에서의 증거 수집ㆍ484
3 데이터 및 응용 프로그램에서의 증거 수집ㆍ491
요약ㆍ493
연습문제ㆍ495
Chapter 12 사회공학
0 1 사회공학에 대한 이해ㆍ499
1 사회공학에 취약한 조직ㆍ500
2 사회공학 대상ㆍ501
02 사회공학 기법ㆍ502
1 인간 기반 사회공학 기법ㆍ502
2 컴퓨터 기반 사회공학 기법ㆍ505
03 사회공학에 대한 대응책ㆍ510
요약ㆍ511
연습문제ㆍ513
현장의 목소리 : 정보보호 패러다임과 정보보호 관리ㆍ514
Chapter 13 보안 관리
0 1 정보 보안 거버넌스ㆍ517
1 정보 보안 거버넌스 구현의 어려움ㆍ517
2 정보 보안 거버넌스의 구현 요건ㆍ518
3 정보 보안 거버넌스의 점검 사항ㆍ519
02 보안 프레임워크ㆍ521
1 ISO 27001ㆍ521
2 ISMSㆍ522
3 보안 조직ㆍ525
04 보안 정책과 절차ㆍ530
1 영미권의 보안 정책 ㆍ530
2 국내의 보안 정책ㆍ532
3 보안 정책서 서식ㆍ536
05 접근 제어 모델ㆍ538
1 임의적 접근 제어 모델 ㆍ538
2 강제적 접근 제어 모델ㆍ538
3 RBACㆍ541
06 내부 통제ㆍ543
1 최소 권한 ㆍ543
2 직무 분리ㆍ544
07 보안 인증ㆍ546
1 TCSEC ㆍ546
2 ITSECㆍ549
3 CCㆍ549
08 개인정보 보호ㆍ551
요약ㆍ553
연습문제ㆍ557
Appendix 부록
0 1 실습 환경 구축하기ㆍ560
0 2 보안 관련 법ㆍ567
0 3 ISO 27001의 11가지 분야ㆍ581
찾아보기ㆍ591
출판사 서평
■ 이 책의 장점
보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 ‘탐색’의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 “우수학술도서”로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.
① 개념의 체계화 : 각 단원에 산재되어 있는 개념을 좀 더 명확히 정리했고, 각 단원에서도 체계적인 지식을 형성할 수 있도록 목차와 중소 제목의 레벨을 조정하였다.
② 불필요한 내용 축소 및 삭제 : 개념 정립에 불필요하거나 혼란을 주는 내용 혹은 지나치게 부가적인 내용은 축소하거나 삭제하였다.
③ 새로운 내용 추가 : 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 또한 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.
■ 도서 특징
보안에 대한 큰 그림을 그려주는
든든한 기초서
【누구를 위한 책인가?】
컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 대상으로 한다. 해킹과 보안은 기본적으로 알아야 하는 내용이 많지만, 이 책은 IT에 대한 기본 지식만 있어도 충분히 이해할 수 있도록 구성했다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이에게 가장 적합하다. 보안에 처음 입문하는 사람을 대상으로 하기 때문에 미리 알아야 할 내용은 많지 않다. IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만, 운영체제/네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.
【무엇을 다루는가?】
(→상세페이지1 참조)
■ 부/장별 내용 요약
① 정보 보안에 대한 이해(1장)
해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제를 알아본다. 기술을 배우는 것도 중요하지만 그 전에 바른 마음가짐을 갖는 것도 중요하다.
② 보안과 해킹에 관한 기술(2장~7장)
IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 보안과 관련된 대부분의 이슈에 대해 이해하는 안목을 길러준다.
③ 암호에 대한 이해(8장~9장)
암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 알아본다. 이런 이해를 바탕으로 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 살펴본다.
④ 보안 관리에 대한 이해(10장~13장)
조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 알아본다. 그리고 보안 사고 발생 시 대처 방안을 살펴본다.
⑤ 부록
본문 실습에 필요한 프로그램의 설치법, 보안 관련 법의 상세 내용, ISO27001의 각 분야의 상세 항목 등 보안과 관련하여 중요하다고 생각되는 참고 정보를 담았다.
기본정보
ISBN | 9788998756260 | ||
---|---|---|---|
발행(출시)일자 | 2013년 06월 28일 | ||
쪽수 | 596쪽 | ||
크기 |
188 * 235
* 35
mm
|
||
총권수 | 1권 | ||
시리즈명 |
IT Cookbook 한빛 교재 시리즈
|
Klover
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
구매 후 리뷰 작성 시, e교환권 100원 적립