해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
작가정보
저자 마크 스탬프(Mark Stamp, stamp@cs.sjsu.edu)는 Texas Tech University에서 수학 석사 및 박사학위를 취득하였다. 현재 실리콘밸리에 있는 산호세 주립대 전산학과 교수로 정보보안을 강의하고 있다. 정보보안 관련 기업과 학계에서 풍부한 실무 경험을 쌓았으며, 미 국가보안국(NSA)에서 암호분석가로 7년간 근무하였다.
번역 안태남
역자 안태남은 육군사관학교와 서울대 계산통계학과를 졸업하고 미 해군대학원 및 Louisiana 대학에서 각각 전산학 석사 및 박사학위를 취득했다. 육사에서 강의를 하였으며, 국방정보화 및 신호정보 분야에 장기간 근무하였다. 장군 진급 후 육본 정보체계관리처장을 마지막으로 전역하였으며, 미퍼듀대 정보보안연구소 연구원을 거쳐 현재 KAIST 충무 IT 연구소 초빙교수로 재직중이다.
번역 손용락
역자 손용락은 1995년부터 서경대학교 컴퓨터공학과에 부교수로 재직중이다. KAIST에서 데이터베이스 보안을 주제로 박사학위를 받았다. (주)데이콤에서 7년간 근무하면서 천리안II를 개발하였다. 접근제어와 은닉통로 차단, 무결성, 프라이버시, 보안정책을 연구하고 있다.
번역 이광석
역자 이광석은 육군사관학교 졸업 후 Houston 대학에서 전자공학 석사를 취득하고, G.I.T에서 박사과정을 수료하였다. 신호정보 분야에 12년간 근무하면서 신호/암호분석에 대해 풍부한 실무 경험을 쌓았으며, 현역 영관장교로서 첨단 신호정보 체계를 구축하는 국방부 사업을 추진하고 있다.
목차
- 역자 서문
저자 서문
이 책을 읽기 전에
1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.2.1 비밀성, 무결성, 가용성
1.2.2 CIA를 넘어서
1.3 이 책에 대하여
1.3.1 암호
1.3.2 접근제어
1.3.3 프로토콜
1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제
I부. 암호
2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.3.1 단순치환 암호
2.3.2 단순치환에 대한 암호분석
2.3.3 안전성에 대한 정의
2.3.4 이중전위 암호
2.3.5 일회성 암호
2.3.6 VENONA 프로젝트
2.3.7 코드북 암호
2.3.8 1876년 선거에서의 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제
3장. 대칭키 암호
3.1 개요
3.2 스트림암호
3.2.1 A5/1
3.2.2 RC4
3.3 블록암호
3.3.1 페이스텔 암호
3.3.2 DES
3.3.3 삼중 DES
3.3.4 AES
3.3.5 세 가지 추가 블록암호
3.3.6 TEA
3.3.7 블록암호 모드
3.4 무결성
3.5 요약
3.6 연습문제
4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
4.3.1 RSA 예제
4.3.2 제곱의 반복
4.3.3 RSA 속도 증가
4.4 디피-헬먼
4.5 타원곡선 암호
4.5.1 타원곡선
4.5.2 ECC 디피-헬먼
4.6 공개키 표기법
4.7 공개키 암호 용도
4.7.1 현실 세계에서의 보안성
4.7.2 서명과 부인봉쇄
4.7.3 비밀성과 부인봉쇄
4.8 공개키 기반구조
4.9 요약
4.10 연습문제
5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
5.7.1 비밀 공유
5.7.2 난수
5.7.3 정보은닉
5.8 요약
5.9 연습문제
6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
6.2.1 DES 개요
6.2.2 차등 암호분석 개요
6.2.3 선형 암호분석 개요
6.2.4 작은 DES
6.2.5 TDES의 차등 암호분석
6.2.6 TDES의 선형 암호분석
6.2.7 블록암호 설계
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해독
6.5 시간-메모리 트레이드오프
6.5.1 빈도 함수
6.5.2 암호분석을 위한 TMTO
6.5.3 잘못된 체인
6.5.4 성공 확률
6.6 요약
6.7 연습문제
II부. 접근제어
7장.. 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
7.3.1 키와 패스워드
7.3.2 패스워드 선정
7.3.3 패스워드를 통한 시스템 공격
7.3.4 패스워드 검증
7.3.5 패스워드 크래킹
7.3.6 패스워드 관련 기타 주제
7.4 생체인식
7.4.1 오류의 종류
7.4.2 생체인식 방법
7.4.3 생체인식 오류율
7.4.4 생체인식 결론
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제
8장. 인가
8.1 개요
8.2 접근제어행렬
8.2.1 접근제어목록과 권한목록
8.2.2 대리 혼돈
8.3 다단계 보안 모델
8.3.1 벨-라파둘라 모델
8.3.2 비바 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
8.8.1 패킷 필터
8.8.2 상태성패킷 필터
8.8.3 응용 프록시
8.8.4 개인 방화벽
8.8.5 종심방어
8.9 침입탐지
8.9.1 흔적 기반 IDS
8.9.2 비정상 기반 IDS
8.10 요약
8.11 연습문제
III부. 프로토콜
9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.3.1 대칭키 인증
9.3.2 공개키 인증
9.3.3 세션키
9.3.4 완전 순방향 비밀성
9.3.5 상호인증, 세션키, PFS
9.3.6 타임스탬프
9.4 인증 및 TCP
9.5 지식-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제
10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
10.2.1 SSL과 중간자 공격
10.2.2 SSL 접속
10.2.3 SSL과 IPSec 비교
10.3 IPSec
10.3.1 IKE 1단계: 전자서명
10.3.2 IKE 1단계: 대칭키
10.3.3 IKE 1단계: 공개키 암호
10.3.4 IPSec 쿠키
10.3.5 IKE 1단계 요약
10.3.6 IKE 2단계
10.3.7 IPSec과 IP 데이터그램의 비교
10.3.8 전송모드 및 터널모드
10.3.9 ESP와 AH
10.4 커베로스
10.4.1 커베로스 로그인
10.4.2 커베로스 티켓
10.4.3 커베로스 보안
10.5 GSM
10.5.1 GSM 구조
10.5.2 GSM 보안 구조
10.5.3 GSM 인증 프로토콜
10.5.4 GSM의 보안 결함
10.5.5 GSM의 결론
10.5.6 3GPP
10.6 요약
10.7 연습문제
IV부. 소프트웨어
11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.2.1 버퍼 오버플로우
11.2.2 불완전 중재
11.2.3 경주 상황
11.3 멀웨어
11.3.1 브레인 바이러스
11.3.2 모리스웜
11.3.3 코드레드
11.3.4 SQL 슬래머
11.3.5 트로이 목마 예제
11.3.6 멀웨어 탐지
11.3.7 멀웨어의 미래
11.3.8 사이버 질병과 생물학적 질병
11.4 기타 소프트웨어 기반 공격
11.4.1 살라미 공격
11.4.2 선형 공격
11.4.3 시한 폭탄
11.4.4 소프트웨어 신뢰
11.5 요약
11.6 연습문제
12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.2.1 역어셈블 방지 기법
12.2.2 디버깅 방지 기술
12.3 소프트웨어 조작 방지
12.3.1 뇌관
12.3.2 혼란
12.3.3 변종
12.4 디지털 권한관리
12.4.1 DRM이란
12.4.2 실제 DRM 체계
12.4.3 스트림 매체에 대한 DRM
12.4.4 P2P를 위한 DRM
12.4.5 기업용 DRM
12.4.6 DRM의 실패
12.4.7 DRM 소결론
12.5 소프트웨어 개발
12.5.1 공개 소스 대 비공개 소스 소프트웨어
12.5.2 결함 발견
12.5.3 기타 소프트웨어 개발 주제
12.6 요약
12.7 연습문제
13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
13.2.1 분리
13.2.2 메모리 보호
13.2.3 접근제어
13.3 신뢰성 있는 운영체제
13.3.1 MAC, DAC 및 기타
13.3.2 신뢰성 있는 통로
13.3.3 신뢰성 있는 컴퓨터 기반
13.4 차세대 보안 컴퓨팅 기반
13.4.1 NGSCB 특성 그룹
13.4.2 NGSCB 응용
13.4.3 NGSCB 비판
13.5 요약
13.6 연습문제
부록
A-1. 네트워크 보안 기초
A-1.1 개요
A-1.2 프로토콜 스택
A-1.3 응용계층
A-1.4 전송계층
A-1.5 네트워크계층
A-1.6 링크계층
A-1.7 결론
A-2. 기본 수학
A-2.1 모듈로 연산
A-2.2 순열
A-2.3 확률
A-2.4 선형대수
A-3 DES S-박스
참고문헌
찾아보기
출판사 서평
마케팅 포인트
① 특별한 배경지식이 없어도 된다
보안은 주제의 특성상 네트워크와 수학 등의 다양한 배경 지식이 필요하다. 특히 국내의 경우, 대부분의 보안 관련서가 암호 분야에만 치우쳐 전문화된 수학 이론이 많이 필요하다. 하지만 이 책은 특정 주제를 세세하게 다루기보다는 정보보안 분야에 대해 전체적인 그림을 그릴 수 있게 전반적인 개념을 다루어 보안에 처음 입문하는 사람도 특별한 배경지식 없이도 쉽게 이해할 수 있다.
② 정보보안 관련 주제간의 상호 관계를 한 눈에 보여주는 유일한 책이다
정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 상호 관계를 체계적으로 보여준다.
③ 살아 숨쉬는 최신의 정보보안 개론서이다
12년 이상의 실무 경험을 가진 저자가 정보보안 각 분야에 대한 살아있는 지식을 전해준다. 그리고 단순히 이론만 나열하기보다는 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있게 도와준다.
** 원서는 2005년 10월 출간됨.
④ 암호계의 거장 로널드리베스트 MIT 교수가 강력 추천하는 필독서이다
RSA 공개키 암호를 발명한 사람 중의 한 명인 로널드리베스트 교수가 강력 추천하였다.
**RSA에서 R이 Ron Rivest에서 따온 것임.
⑤ 자사의 쿡북 보안 실습서 3권과 연계 판매해 시너지 효과 기대
도서 특징(책 표지글)
암호계의 거장 로널드리베스트 MIT 교수(RSA 공개키 암호체계 발명)가 추천하는 정보보안 필독서
【누구를 위한 책인가?】
이 책은 보안을 처음 배우고자 하는 사람을 대상으로 한다. 보안은 주제의 특성상 네트워크와 수학 등의 다양한 배경지식이 필요하다. 그러나 이 책은 지나치게 세부적인 내용이나 전문화된 수학 이론은 생략하고 보안에 처음 입문하여 전체적인 그림 그리는 데 목적을 두고 집필되어 초보자도 쉽게 이해할 수 있을 것이다
【무엇을 다루는가?】
정보보안의 전반적인 내용을 다루는 입문서이다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 그리고 단순히 이론만 나열하기보다는 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있게 도와준다.
? 1부. 암호 : 흥미로운 암호의 역사를 소개한 후, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 알아본다.
? 2부. 접근제어 : 패스워드, 접근제어목록 등과 같은 전통적인 기법과 생체인식, 침입탐지시스템 등과 같은 현대적 첨단 기법을 흥미로운 실례와 함께 소개한다.
? 3부. 프로토콜 : 암호기법을 사용해 다양한 목적의 프로토콜을 구성하는 방법을 제시하며, 각종 프로토콜을 공격하는 구체적인 사례를 소개한다. 특히 현장에 적용되고 있는 현대 프로토콜 4가지를 깊이있게 다룬다.
? 4부. 소프트웨어 : 소프트웨어의 결함으로 인해 발생하는 보안문제를 분석하고, 능동적인 공격자에 의해 발생하는 위협과 이를 극복하기 위한 최근의 다양한 노력을 소개한다.
? 부록 : 이 책을 이해하는 데 필요한 네트워크와 수학에 대한 기초 개념을 다룬다. 네트워크 보안에 대한 기초 지시과 확률과 선형대수 등의 기본 수학, DES S?박스 8개의 구성 등을 담고 있다.
? 참고문헌 : 정보보안과 관련된 풍부한 참고문헌이 이에 대한 간단한 설명과 함께 정리되어 있다. 문헌별로 본문에서 인용한 페이지를 명시하고 있어 본문과 상호 참조가 용이하다.
부/장별 내용 요약
1장. 개요
이 책의 논리 전개를 위한 가정과 등장인물을 소개하고, 정보보안을 구성하는 암호, 접근제어, 프로토콜, 소프트웨어의 4가지 기능에 대한 상호 연관성을 설명한다.
1부. 암호(2장~6장)
흥미로운 암호의 역사를 소개한 후, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 알아본다.
2부. 접근제어(7장~8장)
패스워드, 접근제어목록 등과 같은 전통적인 기법과 생체인식, 침입탐지시스템 등과 같은 현대적 첨단 기법을 흥미로운 실례와 함께 소개한다.
3부. 프로토콜(9장~10장)
암호기법을 사용해 다양한 목적의 프로토콜을 구성하는 방법을 제시하며, 각종 프로토콜을 공격하는 구체적인 사례를 소개한다. 특히 현장에 적용되고 있는 현대 프로토콜 4가지를 깊이있게 다룬다.
4부. 소프트웨어(11장~13장)
소프트웨어의 결함으로 인해 발생하는 보안문제를 분석하고, 능동적인 공격자에 의해 발생하는 위협과 이를 극복하기 위한 최근의 다양한 노력을 소개한다.
부록
이 책을 이해하는 데 필요한 네트워크와 수학에 대한 기초 개념을 다룬다. 네트워크 보안에 대한 기초 지시과 확률과 선형대수 등의 기본 수학, DES S?박스 8개의 구성 등을 담고 있다.
참고문헌
정보보안과 관련된 풍부한 참고문헌이 이에 대한 간단한 설명과 함께 정리되어 있다. 문헌별로 본문에서 인용한 페이지를 명시하고 있어 본문과 상호 참조가 용이하다.
기본정보
ISBN | 9791156642008 | ||
---|---|---|---|
발행(출시)일자 | 2015년 09월 14일 | ||
쪽수 | 496쪽 | ||
크기 |
186 * 235
mm
|
||
총권수 | 1권 | ||
시리즈명 |
IT CookBook
|
Klover
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집 (0)
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)
구매 후 리뷰 작성 시, e교환권 100원 적립