책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965400851
· 쪽수 : 448쪽
책 소개
목차
1장 정보 보안 개요
1. 들어가며: 2011년 7월, 범죄의 재구성
2. 보안 공격의 이해와 필요 지식
3. 보안 모델과 솔루션
4. 보안 거버넌스
연습문제
2장 시스템 보안
1. 시스템 보안이란?
2. 윈도우 서버 보안
_ 2.1 계정 관리
_ 2.2 암호 관리
_ 2.3 서비스 관리
_ 2.4 패치 관리
_ 2.5 로그 관리
3. 유닉스와 리눅스 서버
_ 3.1 계정과 암호 관리
_ 3.2 파일 관리
_ 3.3 서비스 관리
_ 3.4 패치 관리
_ 3.5 로그 관리
4. 웹 서버
_ 4.1 웹과 웹 서버
_ 4.2 웹 취약점 정보 수집
_ 4.3 계정 관리
_ 4.4 파일 관리
_ 4.5 서비스 관리
_ 4.6 로그 관리
연습 문제
3장 네트워크 보안
1. 보안 사고 사례: 개인정보 유출 사건의 재구성
2. 네트워크 보안은 'OSI 7계층'에서부터
_ 2.1 7계층: 응용 계층
_ 2.2 6계층: 표현 계층
_ 2.3 5계층: 세션 계층
_ 2.4 4계층: 전송 계층
_ 2.5 3계층: 네트워크 계층
_ 2.6 2계층과 1계층: 데이터 링크 계층과 물리 계층
3. 네트워크 보안의 핵심: TCP/IP 프로토콜
_ 3.1 IP 프로토콜의 이해
_ 3.2 IP 주소
_ 3.3 TCP 프로토콜의 이해
_ 3.4 TCP에서의 통신 시작 과정: 3-way Handshaking
_ 3.5 TCP에서의 통신 종료 과정: 4-way
_ 3.6 TCP에서 포트란?
4. 네트워크 보안 공격: 스니핑
_ 4.1 스니퍼를 이용한 스니핑
_ 4.2 스니핑 방지 대책: 암호화
_ 4.3 스니핑 탐지 방법
5. 스푸핑
_ 5.1 ARP 스푸핑
_ 5.2 IP 스푸핑
_ 5.3 ICMP 스푸핑
_ 5.4 DNS 스푸핑
6. 서비스 거부 공격
_ 6.1 TCP SYN 플러딩
_ 6.2 ICMP 플러딩: 스머프 공격
_ 6.3 IP 플러딩: LAND, Teardrop
_ 6.4 HTTP GET 플러딩
연습문제
4장 암호
1. 암호의 기초
2. 암호의 역사: 고전 암호학
_ 2.1 스키테일 암호
_ 2.2 시저 암호
_ 2.3 단일 치환 암호: 모노 알파베틱 암호
_ 2.4 다중 치환
3. 대칭 암호화 방식
_ 3.1 DES
_ 3.2 트리플 DES
_ 3.3 AES
_ 3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
4. 비대칭 암호화 방식
_ 4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
_ 4.2 RSA
_ 4.3 그 외의 비대칭 암호화 방식들
5. 해시
_ 5.1 해시 함수의 특징
_ 5.2 해시의 종류
_ 5.3 해시의 사용 목적
6. 공개 키 인증서와 공개 키 기반 구조
_ 6.1 인증서 사용 방법
_ 6.2 공개 키 인증서
연습 문제
5장 소프트웨어 개발 보안과 악성코드
1. 소프트웨어 개발 보안이란?
2. 소프트웨어 개발 보안 기법
_ 2.1 입력 데이터 검증과 표현
_ 2.2 보안 기능 미구현
_ 2.3 시간과 상태
_ 2.4 에러 처리
_ 2.5 코드 오류
_ 2.6 캡슐화
_ 2.7 API 오용
3. 악성코드란?
_ 3.1 악성코드의 종류와 특징
4. 바이러스
_ 4.1 부트 바이러스
_ 4.2 파일 바이러스
_ 4.3 부트/파일 바이러스
_ 4.4 매크로 바이러스
5. 웜
_ 5.1 인터넷 상의 최초의 웜: 모리스 웜
_ 5.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
_ 5.3 서비스 거부 공격을 하는 슬래머 웜
_ 5.4 운영체제를 공격하는 블래스터 웜
6. 트로이 목마
7. 악성코드 분석과 제거
_ 7.1 정적 분석
_ 7.2 동적 분석
_ 7.3 악성코드 제거
연습 문제
6장 보안 솔루션
1. 방화벽
_ 1.1 방화벽의 주요 기능
_ 1.2 윈도우 방화벽
2. 침입 탐지 시스템과 침입 방지 시스템
_ 2.1 네트워크 기반 침입 탐지 시스템의 동작 원리
_ 2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
_ 2.3 네트워크 기반 침입 탐지 시스템의 설치 위치
_ 2.4 호스트 기반 침입 탐지 시스템
_ 2.5 침입 방지 시스템
3. DLP
_ 3.1 네트워크 DLP
_ 3.2 스토리지 DLP
_ 3.3 엔드포인트 DLP
_ 3.4 DLP에서의 데이터 분석 능력
4. 그 외의 보안 솔루션
_ 4.1 DRM
_ 4.2 NAC
연습 문제
7장 정보 보안 법률과 보안 거버넌스
1. 정보 보안 관련 법률
_ 1.1 정보 보안 관련 법률 개요
_ 1.2 내부 관리 계획
_ 1.3 접근 권한의 관리
_ 1.4 비밀번호의 관리
_ 1.5 접근 제어 시스템 설치 및 운영
_ 1.6 접속 기록의 보관과 위·변조 방지
_ 1.7 정보의 암호화
_ 1.8 보안 프로그램 설치와 운영
_ 1.9 기타
2. 보안 거버넌스
_ 2.1 정보 보안 거버넌스의 개념
_ 2.2 정보 보안 거버넌스의 목표
_ 2.3 정보 보안 거버넌스의 활동
3. 보안 모델로서의 접근 제어
_ 3.1 접근 제어의 모델 유형
_ 3.2 강제적 접근 제어
_ 3.3 임의적 접근 제어
_ 3.4 비임의적 접근 제어
연습 문제
찾아보기