logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보 보안 가이드북

정보 보안 가이드북

(보안을 이해하고 안전한 인터넷 만들기)

이상진 (지은이)
  |  
프리렉
2014-10-28
  |  
25,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

정보 보안 가이드북

책 정보

· 제목 : 정보 보안 가이드북 (보안을 이해하고 안전한 인터넷 만들기)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965400851
· 쪽수 : 448쪽

책 소개

기존의 다양한 부분에 컴퓨터학, 정보통신학 전공 관련 전문 지식서의 내용 중 실무에 필요하면서도 이해하기 쉬운 이론을 총체적으로 정리하여 짧은 시간에 충분한 네트워크 보안 실무자가 필요한 지식을 습득할 수 있도록 내용을 구성하였다.

목차

1장 정보 보안 개요
1. 들어가며: 2011년 7월, 범죄의 재구성
2. 보안 공격의 이해와 필요 지식
3. 보안 모델과 솔루션
4. 보안 거버넌스
연습문제

2장 시스템 보안
1. 시스템 보안이란?
2. 윈도우 서버 보안
_ 2.1 계정 관리
_ 2.2 암호 관리
_ 2.3 서비스 관리
_ 2.4 패치 관리
_ 2.5 로그 관리
3. 유닉스와 리눅스 서버
_ 3.1 계정과 암호 관리
_ 3.2 파일 관리
_ 3.3 서비스 관리
_ 3.4 패치 관리
_ 3.5 로그 관리
4. 웹 서버
_ 4.1 웹과 웹 서버
_ 4.2 웹 취약점 정보 수집
_ 4.3 계정 관리
_ 4.4 파일 관리
_ 4.5 서비스 관리
_ 4.6 로그 관리
연습 문제

3장 네트워크 보안
1. 보안 사고 사례: 개인정보 유출 사건의 재구성
2. 네트워크 보안은 'OSI 7계층'에서부터
_ 2.1 7계층: 응용 계층
_ 2.2 6계층: 표현 계층
_ 2.3 5계층: 세션 계층
_ 2.4 4계층: 전송 계층
_ 2.5 3계층: 네트워크 계층
_ 2.6 2계층과 1계층: 데이터 링크 계층과 물리 계층
3. 네트워크 보안의 핵심: TCP/IP 프로토콜
_ 3.1 IP 프로토콜의 이해
_ 3.2 IP 주소
_ 3.3 TCP 프로토콜의 이해
_ 3.4 TCP에서의 통신 시작 과정: 3-way Handshaking
_ 3.5 TCP에서의 통신 종료 과정: 4-way
_ 3.6 TCP에서 포트란?
4. 네트워크 보안 공격: 스니핑
_ 4.1 스니퍼를 이용한 스니핑
_ 4.2 스니핑 방지 대책: 암호화
_ 4.3 스니핑 탐지 방법
5. 스푸핑
_ 5.1 ARP 스푸핑
_ 5.2 IP 스푸핑
_ 5.3 ICMP 스푸핑
_ 5.4 DNS 스푸핑
6. 서비스 거부 공격
_ 6.1 TCP SYN 플러딩
_ 6.2 ICMP 플러딩: 스머프 공격
_ 6.3 IP 플러딩: LAND, Teardrop
_ 6.4 HTTP GET 플러딩
연습문제

4장 암호
1. 암호의 기초
2. 암호의 역사: 고전 암호학
_ 2.1 스키테일 암호
_ 2.2 시저 암호
_ 2.3 단일 치환 암호: 모노 알파베틱 암호
_ 2.4 다중 치환
3. 대칭 암호화 방식
_ 3.1 DES
_ 3.2 트리플 DES
_ 3.3 AES
_ 3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
4. 비대칭 암호화 방식
_ 4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
_ 4.2 RSA
_ 4.3 그 외의 비대칭 암호화 방식들
5. 해시
_ 5.1 해시 함수의 특징
_ 5.2 해시의 종류
_ 5.3 해시의 사용 목적
6. 공개 키 인증서와 공개 키 기반 구조
_ 6.1 인증서 사용 방법
_ 6.2 공개 키 인증서
연습 문제

5장 소프트웨어 개발 보안과 악성코드
1. 소프트웨어 개발 보안이란?
2. 소프트웨어 개발 보안 기법
_ 2.1 입력 데이터 검증과 표현
_ 2.2 보안 기능 미구현
_ 2.3 시간과 상태
_ 2.4 에러 처리
_ 2.5 코드 오류
_ 2.6 캡슐화
_ 2.7 API 오용
3. 악성코드란?
_ 3.1 악성코드의 종류와 특징
4. 바이러스
_ 4.1 부트 바이러스
_ 4.2 파일 바이러스
_ 4.3 부트/파일 바이러스
_ 4.4 매크로 바이러스
5. 웜
_ 5.1 인터넷 상의 최초의 웜: 모리스 웜
_ 5.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
_ 5.3 서비스 거부 공격을 하는 슬래머 웜
_ 5.4 운영체제를 공격하는 블래스터 웜
6. 트로이 목마
7. 악성코드 분석과 제거
_ 7.1 정적 분석
_ 7.2 동적 분석
_ 7.3 악성코드 제거
연습 문제

6장 보안 솔루션
1. 방화벽
_ 1.1 방화벽의 주요 기능
_ 1.2 윈도우 방화벽
2. 침입 탐지 시스템과 침입 방지 시스템
_ 2.1 네트워크 기반 침입 탐지 시스템의 동작 원리
_ 2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
_ 2.3 네트워크 기반 침입 탐지 시스템의 설치 위치
_ 2.4 호스트 기반 침입 탐지 시스템
_ 2.5 침입 방지 시스템
3. DLP
_ 3.1 네트워크 DLP
_ 3.2 스토리지 DLP
_ 3.3 엔드포인트 DLP
_ 3.4 DLP에서의 데이터 분석 능력
4. 그 외의 보안 솔루션
_ 4.1 DRM
_ 4.2 NAC
연습 문제

7장 정보 보안 법률과 보안 거버넌스
1. 정보 보안 관련 법률
_ 1.1 정보 보안 관련 법률 개요
_ 1.2 내부 관리 계획
_ 1.3 접근 권한의 관리
_ 1.4 비밀번호의 관리
_ 1.5 접근 제어 시스템 설치 및 운영
_ 1.6 접속 기록의 보관과 위·변조 방지
_ 1.7 정보의 암호화
_ 1.8 보안 프로그램 설치와 운영
_ 1.9 기타
2. 보안 거버넌스
_ 2.1 정보 보안 거버넌스의 개념
_ 2.2 정보 보안 거버넌스의 목표
_ 2.3 정보 보안 거버넌스의 활동
3. 보안 모델로서의 접근 제어
_ 3.1 접근 제어의 모델 유형
_ 3.2 강제적 접근 제어
_ 3.3 임의적 접근 제어
_ 3.4 비임의적 접근 제어
연습 문제

찾아보기

저자소개

이상진 (지은이)    정보 더보기
서울대학교 산업공학과에서 학사, 석사 및 박사 학위를 받았으며, 현재는 (주)소만사에서 Endpoint 개발실장으로 기업용 보안 소프트웨어를 개발하고 있다. 핸디소프트와 삼성SDS에서 근무했으며, 저서로는 "정보 보안 가이드북", "코드와 그림으로 마스터하는 알고리즘", "자료구조 입문" 및 "열혈강의 C 언어 정복 리얼 교과서" 등이 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책