logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

  • 네이버책
  • 알라딘
  • 교보문고
"컴퓨터보안"(으)로 1,039개의 도서가 검색 되었습니다.
혼자 공부하는 네트워크 (1:1 과외하듯 배우는 네트워크 자습서)

혼자 공부하는 네트워크 (1:1 과외하듯 배우는 네트워크 자습서)

강민철  | 한빛미디어
25,200원  | 20240412  | 9791169212144
혼자 해도 충분하다! 1:1 과외하듯 배우는 네트워크 자습서 『혼자 공부하는 네트워크』는 개발자의 필수 지식인 네트워크를 기본부터 제대로 학습할 수 있도록 돕는 입문서입니다. 다수의 네트워크 전공 서적들을 면밀히 분석하고, 방대한 컴퓨터 네트워크 이론 중에서 핵심 내용만 선별해서 담았습니다. 도서 제목 그대로 혼자 공부하는 초보자를 위해 쉬운 비유와 입문자 맞춤형 예시를 통해 재미있는 학습을 유도하고, 핵심 키워드와 네트워크 계층별 설명으로 쉽게 이해할 수 있도록 했으며, 한눈에 쏙 들어오는 친근한 일러스트를 활용하여 아리송한 개념을 머릿속에서 그려 보며 확실하게 각인할 수 있도록 합니다. 이 책의 1장에서는 네트워크를 거시적인 관점과 미시적인 관점에서 살펴보며 개발자에게 있어서 네트워크 지식의 중요성을 알아봅니다. 2~5장에서는 각 네트워크 계층을 하나씩 살펴보며 관련 개념을 학습하고, 6장에서는 실습을 통해 앞서 배운 내용을 복습합니다. 마지막으로 7장에서는 심화 주제를 다루면서 그간의 학습 내용을 정리합니다. 네트워크 지식의 필요성을 알고 있지만 어떤 내용부터 시작해야 할지 막막하다면, 한 번을 배우더라도 구조와 흐름을 제대로 배우고 싶다면, 혼자서도 쉽고 재미있게 학습하고 싶다면 지금 바로 『혼자 공부하는 네트워크』를 만나 보세요. 30명의 베타리더 검증으로 ‘함께 만든’ 입문자 맞춤형 도서 30명의 베타리더와 함께 입문자에게 꼭 맞는 난이도, 분량, 학습 요소 등을 적극 반영했습니다. 어려운 용어와 개념은 한 번 더 풀어 쓰고, 적절한 예시와 비유로 누구나 이해할 수 있도록 구성했습니다. 또한 일상에서 자주 접하는 상황에 비유해 네트워크의 핵심 구조와 원리를 재미있게 학습할 수 있도록 구성했습니다. ‘혼자 공부해 본’ 여러 입문자의 초심과 눈높이가 책 곳곳에 반영된 것이 이 책의 가장 큰 장점입니다.
IT 업무의 기본이 되는 네트워크 구조 원리 교과서 (브라우저에서 서버까지 데이터가 이동하는 진짜 과정을 알려주는 네트워크 메커니즘 해설)

IT 업무의 기본이 되는 네트워크 구조 원리 교과서 (브라우저에서 서버까지 데이터가 이동하는 진짜 과정을 알려주는 네트워크 메커니즘 해설)

도네 쓰토무  | 보누스
25,200원  | 20250710  | 9788964947524
웹 브라우저에 URL을 입력한 순간부터 웹 페이지가 화면에 출력되기까지의 전 과정을 '탐험'에 비유해 설명한 기술 교양서다. 브라우저가 만든 HTTP 요청 메시지가 프로토콜 스택과 라우터를 거쳐 패킷으로 중계되고, 접근 회선과 ISP를 통해 인터넷을 지나 방화벽과 캐시 서버를 통과한 후에 웹 서버에 도달하는 여정을 단계별로 풀어낸다. 마지막으로 서버의 응답이 클라이언트로 복귀해 화면에 출력되는 과정도 추적한다. 데이터가 이동하는 진짜 과정을 살펴보면서 눈에 보이지 않는 네트워크의 작동 메커니즘을 통일된 흐름으로 이해하고 전체 모습을 파악하도록 돕는다.
암호, 비밀을 지키는 과학 (고전 암호부터 양자 암호까지, 일상의 보안을 지키는 핵심 원리)

암호, 비밀을 지키는 과학 (고전 암호부터 양자 암호까지, 일상의 보안을 지키는 핵심 원리)

파노스 루리다스  | 프리렉
19,800원  | 20250710  | 9788965404163
정보가 곧 힘이 되는 시대, 디지털 보안의 첫 단추는 암호를 제대로 이해하는 데서 시작합니다. 암호는 단순한 기술을 넘어, 디지털 시대의 삶을 떠받치는 보이지 않는 구조입니다. 이 책에서는 고전 암호부터 현대 암호, 양자 암호에 이르기까지 ‘암호가 왜 필요하며 어떻게 발전해왔는지’를 역사적 맥락과 원리 중심으로 쉽고 명확하게 풀어냅니다. 중학교 수준의 기초 수학 개념인 소인수 분해와 나머지 연산만으로도 디피-헬만 키 교환과 공개 키 암호 같은 암호의 핵심 원리를 이해할 수 있도록 친절하게 설명합니다. 이 책은 암호학을 처음 접하는 독자를 위해 쓰였습니다. 컴퓨터 공학 전공자뿐 아니라, 보안의 기초인 암호의 개념을 정리하고 싶은 실무자, 정보 보호에 활용되는 암호의 핵심 원리가 무엇인지 알고 싶은 독자라면 누구나 부담 없이 읽을 수 있습니다.
ISO 27001 정보보호 경영시스템 구축 실무 Guide (ISO 경영시스템 담당자를 위한 정보보호 경영시스템 길라잡이)

ISO 27001 정보보호 경영시스템 구축 실무 Guide (ISO 경영시스템 담당자를 위한 정보보호 경영시스템 길라잡이)

송형록, 김상일, 서재석  | 정일
46,800원  | 20250703  | 9788956663456
ISO 27001 정보보호 경영시스템 구축을 위한 실무 중심 가이드는 ISO 27001 규격 요구사항의 취지와 각 요구사항별 점검 포인트를 상세히 안내하며, 정보보호 경영정책서, 절차서, 지침, 관련 양식 등 필요한 증거 문서를 제공하여 현장에서 바로 적용할 수 있도록 돕습니다. 이 가이드는 ISO 담당자, 전문 컨설턴트, 심사원 등 다양한 실무자가 쉽게 접근하고 활용할 수 있도록 설계되었으며, 인증 획득을 목표로 하는 조직이 준비해야 할 사항과 담당자가 중점적으로 점검해야 할 부분, 컨설턴트가 다루어야 할 내용, 심사원이 확인해야 할 사항에 대해 구체적인 방법론과 지식을 제공합니다. 따라서, 이 가이드는 ISO 27001 정보보호 경영시스템을 처음 도입하는 조직부터 운영 및 개선을 모색하는 조직까지 현장에서 실질적인 도움을 받을 수 있도록 기획되었습니다.
개인정보 파기 개념과 실제

개인정보 파기 개념과 실제

이유정  | 커뮤니케이션북스
10,800원  | 20250616  | 9791143002891
디지털 시대 개인정보 보호는 단순한 법적 준수의 문제가 아닌, 기업의 지속 가능성과 사회적 신뢰를 좌우하는 결정적 요소로 부상하고 있다. 특히 인공지능, 클라우드, 빅데이터 환경에서 개인정보 처리와 파기 문제는 더 복잡하고 고도화되고 있어 이에 대한 전략적 대응이 필수적이다. 이 책은 개인정보 파기와 삭제의 개념부터 규제 체계, 쟁점, 글로벌 사례, 기술적 대안, 데이터 거버넌스, 제로 트러스트 기반 보안 체계까지 중요한 핵심 내용을 다룬다. 기업 실무자, 정책 입안자, 개발자, 법률 전문가가 실질적이고 구체적인 인사이트를 얻을 수 있다.
개인정보 파기 개념과 실제(큰글자책)

개인정보 파기 개념과 실제(큰글자책)

이유정  | 커뮤니케이션북스
22,500원  | 20250616  | 9791143002907
디지털 시대 개인정보 보호는 단순한 법적 준수의 문제가 아닌, 기업의 지속 가능성과 사회적 신뢰를 좌우하는 결정적 요소로 부상하고 있다. 특히 인공지능, 클라우드, 빅데이터 환경에서 개인정보 처리와 파기 문제는 더 복잡하고 고도화되고 있어 이에 대한 전략적 대응이 필수적이다. 이 책은 개인정보 파기와 삭제의 개념부터 규제 체계, 쟁점, 글로벌 사례, 기술적 대안, 데이터 거버넌스, 제로 트러스트 기반 보안 체계까지 중요한 핵심 내용을 다룬다. 기업 실무자, 정책 입안자, 개발자, 법률 전문가가 실질적이고 구체적인 인사이트를 얻을 수 있다.
6G 혁명 (다음 세대 연결의 시작)

6G 혁명 (다음 세대 연결의 시작)

정광일  | 퍼플
10,100원  | 20250609  | 9788924159387
이 책은 단순한 기술 예측서가 아니다. 다가올 6G 시대, 그 변화의 중심에 선 우리의 삶과 관계, 그리고 존재 방식을 통찰하는 미래 인문서다. 초고속·초지연·초연결이라는 기술적 진보가 가져올 다음 물결은 단지 더 빠른 통신이 아니라, 우리가 사는 집, 일하는 방식, 치료받는 구조, 이동하는 도시, 즐기는 오락, 맺는 인간관계까지 모든 것을 재정의하게 만든다. 6G는 더 이상 기계끼리의 연결이 아니다. 인간과 공간, 감정과 데이터가 하나의 리듬으로 엮이는 초연결 사회에서, 우리는 기술을 사용하는 존재를 넘어 기술 속에서 살아가는 존재로 바뀌어 간다. 이 책은 6G 기술이 우리의 일상과 정체성, 사회적 윤리와 삶의 질에 어떤 파장을 일으킬지를 다층적으로 조명하며, 그 혁신 속에서 우리가 무엇을 선택하고 어떻게 살아가야 할지에 대한 본질적인 질문을 던진다. 독자는 이 책을 통해 다음과 같은 주제를 깊이 있게 탐색하게 된다. 집은 이제 ‘말하는 공간’이 되고, 일은 아바타와 협업하는 가상 사무실로 이동한다. 병원은 사라지고, 자율주행차가 서로 대화하는 도시가 만들어진다. 메타버스에서 공연을 보고, AI 친구와 감정을 나누며, 죽은 뒤에도 디지털 유산으로 남게 되는 나. 이 모든 연결의 이면에는 편리함과 동시에 감시, 통제, 불안이라는 그림자가 도사리고 있다. 그러나 이 책은 기술 낙관주의도, 기술 비관주의도 아니다. 핵심은 기술이 아니라 삶을 혁신하는 태도에 있다. 연결의 시대, 과연 우리는 기술에 휘둘릴 것인가, 아니면 그 흐름을 주도할 것인가? 인간적인 연결은 어떻게 회복될 수 있을까? 우리는 기술의 미래를 말하면서, 결국 인간의 미래를 이야기하게 된다. 이 책은 6G 시대의 흐름을 가장 섬세하게 짚어낸 통찰과 함께, 개인, 가족, 조직이 연결의 미래를 어떻게 맞이하고 준비해야 할지에 대한 실질적 가이드를 함께 제공한다. 당신이 기술에 관심이 있든 없든, 이미 6G는 당신의 일상을 향해 다가오고 있다. 지금이야말로 묻고, 선택하고, 주도해야 할 시간이다. 기술이 아닌, 당신이 중심이 되는 연결의 미래를 위해.
처음부터 제대로 배우는 도커/쿠버네티스 컨테이너 개발과 운영 (컨테이너 기초부터 배포, 앱 구축, 패키징, 클라우드 운영, CD 자동화까지 실무 활용법 한 권으로 끝내기)

처음부터 제대로 배우는 도커/쿠버네티스 컨테이너 개발과 운영 (컨테이너 기초부터 배포, 앱 구축, 패키징, 클라우드 운영, CD 자동화까지 실무 활용법 한 권으로 끝내기)

야마다 아키노리  | 제이펍
36,000원  | 20250529  | 9791194587279
실전 애플리케이션 개발과 운영을 위한 도커/쿠버네티스 컨테이너 기술 완벽 해설서 도커와 쿠버네티스를 활용한 컨테이너 기술의 핵심을 집대성한 실전 입문서다. 컨테이너 가상화 기술의 개념부터 시작해, 도커 기반 애플리케이션 배포와 이미지 생성, 네트워크 구성, 오케스트레이션 시스템 쿠버네티스까지 단계별로 익힐 수 있도록 구성되었다. 초판 출간 이후 변화한 최신 생태계를 반영해 전면 개정/증보되었으며, 컨테이너 개발 경험이 풍부한 저자의 노하우와 현업 사례를 담았기에 초보자부터 중급자까지 모두에게 유용하다.
AI 얼굴 인식과 보안

AI 얼굴 인식과 보안

유영준  | 커뮤니케이션북스
10,800원  | 20250515  | 9791143001221
얼굴 인식 기술의 가능성과 프라이버시 침해, 감시사회화의 위험 사이에서 균형 있게 고민해야 할 쟁점을 다룬다. 기술과 책임의 교차점에 선 독자를 위한 안내서다.
그림과 작동 원리로 쉽게 이해하는 네트워크의 기초 (네트워크의 전체 구조와 기술이 한눈에 들어오는 핵심 입문서)

그림과 작동 원리로 쉽게 이해하는 네트워크의 기초 (네트워크의 전체 구조와 기술이 한눈에 들어오는 핵심 입문서)

데브아틱스  | 위키북스
22,500원  | 20250421  | 9791158395711
《그림과 작동 원리로 쉽게 이해하는 네트워크의 기초》는 네트워크의 기본 개념과 계층 구조를 처음 접하는 대학생이나 관련 지식이 부족한 초보자를 위한 기초 지식을 전달하는 데 집중한다. 또한 단순한 이론 나열이 아닌, 각 개념을 이해한 후 간단한 문제를 풀어보면서 학습 효과를 높일 수 있도록 구성했고, 복잡한 개념을 쉽게 이해할 수 있도록 애니메이션 영상 자료를 통해 학습의 직관성을 높였다. 네트워크를 구성하는 각 계층이 어떻게 동작하는지 거시적으로 이해한다면 네트워크의 기본 원리를 탄탄하게 익힐 수 있을 것이다. ★ 이 책에서 다루는 내용 ★ ◎ 네트워크 프로토콜의 원리 ◎ 캡슐화와 역캡슐화 ◎ OSI 7계층 ◎ 네트워크 계층 간의 데이터 흐름 ◎ 이더넷, IP, TCP, HTTP
딥페이크 생성과 탐지

딥페이크 생성과 탐지

유하진  | 커뮤니케이션북스
10,800원  | 20250413  | 9791173079788
가짜 이미지·음성·영상을 만들어내는 AI 기술의 원리와 이를 구별하는 탐지 기술을 쉽게 설명한다. 생성형 AI의 구조, 활용 사례, 사회적 문제와 대응 방안까지 다뤄 균형 잡힌 이해를 돕는다.
2025년 재난 안전, 사이버보안 관련 유망 기술, 시장 전망과 사업화 전략

2025년 재난 안전, 사이버보안 관련 유망 기술, 시장 전망과 사업화 전략

씨에치오 얼라이언스 편집부  | 씨에치오얼라이언스(CHO Alliance)
432,000원  | 20250402  | 9791193250273
우리정부도 2024년 ‘제1차 재난안전산업 진흥 기본계획(2024∼2028년)’을 마련하고 관련산업 육성을 위한 연구개발 확대와 생태계 고도화에 정책을 집중하고 있다. 이에 당사에서는 미래 성장산업으로 부상 중인 ‘재난안전산업과 사이버 보안산업’ 관련 분야의 국내외 유망 기술, 시장 동향을 분석하고 기술개발과 사업화 전략을 모색하고자 본서를 출간하게 되었다.
사회공학 (디지털 시대 당신을 속이는 기술)

사회공학 (디지털 시대 당신을 속이는 기술)

박규동 . 김근혜  | 학송기획
25,000원  | 20250320  | 9791198230348
디지털 시대, 보안의 가장 큰 위협은 '사람' 오늘날 우리는 디지털 혁명과 인공지능 기술이 급격히 발전하는 시대를 살아가고 있습니다. 정보화 사회는 편리함과 효율성을 제공하지만, 동시에 개인과 조직을 위협하는 새로운 유형의 범죄를 탄생시키고 있습니다. 사이버 보안의 최전선에 기술적 방어 시스템이 있지만, 그 모든 방어를 무력화하는 가장 취약한 요소는 여전히 '사람'입니다. 전 세계에서 발생하는 개인과 조직을 대상으로 하는 사이버 공격의 90% 이상이 직간접적으로 사회공학적 기법을 기반으로 하고 있다. 사회공학(Social Engineering)은 컴퓨터 시스템을 제어하거나 개인 및 금융 정보를 훔치기 위해 피해자를 설득, 조종, 영향을 미치거나 속이는 심리적 전술입니다. 해커 등의 사회공학자들은 개인의 본성, 심리적 취약점을 이용하여 공격자가 조작하는 대로 행동하도록 하여 보안 실수를 하거나 민감한 정보를 제공하게 합니다. 이에는 피싱, 보이스피싱, 스미싱, 스피어피싱, BEC 등 다양한 기법들이 정보통신 기술과 함께 이용되고 있다. 생성형 AI의 등장은 사이버 보안의 게임체인저가 되고 있다. 사회공학에 의한 데이터 침해 기법은 기술의 발전과 함께 진화하고 있다. 특히 생성형 AI의 발전과 세계경제포럼은 가짜 뉴스 등의 허위 정보, 딥페이크 등의 AI 기술 등에 의한 위협을 향후 10년 이내의 글로벌 위기로 선정하고 있다. 이들 기술은 현실과 가상의 세계를 혼란스럽게 하고 있습니다. 이들 기술의 변화는 모든 사람을 사회공학 공격자가 될 수 있도록 할 뿐만 아니라 모든 사람과 조직을 피해자로 만들고 있습니다. 이 책에서는 사회공학을 이해하기 위해서 공격자(사회공학자), 피해자(조직, 개인), 공격, 환경(기술 및 사회변화)으로 구성된 기본 모형을 제시하였다. 제1장에서는 사회공학의 개념과 중요성을 다루고 있습니다. 제2장은 환경으로 정보통신 기술과 사회변화에 따라서 사회공학 2.0으로의 변화와 사회공학에서 하나의 게인체인저가 된 생성형 AI가 사회공학에 미치고 있는 변화를 살펴보게 될 것입니다. 제3장에서는 사회공학 공격자의 유형과 동기를 살펴보고, 사회공학의 피해자가 되는 사람들의 유형과 그들이 공격에 노출되는 실태를 살펴보게 될 것입니다. 제4장에서는 다양한 사회공학 공격 기법을 다룹니다. 공격 벡터에 따라서 물리적 공격, 사회적 공격, 기술적 공격, 사회기술적 공격으로 분류하여 살펴보고 있습니다. 그리고 기술의 변화로 새롭게 등장한 SNS, SMS 등의 공격 채널의 특성 등을 살펴보게 될 것입니다. 제5장은 사회공학의 기본 속성인 인간의 본성과 취약성을 사회공학자들이 어떻게 악용하는지를 조작, 속임수, 영향력과 설득 등의 사회심리학적 차원에서 설명하게 될 것입니다. 인간은 왜 사회공학 공격에 취약한지를 인간 본성, 인지적 편향, 감정적 반응, 행동 습관과 함께 사람을 조작, 영향력, 설득 등에 의하여 어떻게 착취하는지를 다루고 있습니다. 제6장은 사회공학에 의한 피해를 줄이기 위한 사회공학 방어 활동을 정보보안과 연계하여 정보보안 문화 형성, 보안 정책 및 절차, 보안 교육 훈련 등을 살펴보고, 조직 차원에서 이들 방어 활동에 효과성을 높이기 위한 리더십과 구성원의 인게이지먼트의 중요성을 다루었습니다. 우리의 경우 보이스피싱에 대한 인지도가 높고, 연구도 많이 되고 있지만, 사회공학에 대한 인지도와 연구는 상대적으로 적은 실정입니다. 이 책은 저자들이 이 분야를 연구한 결과라기보다는 향후 연구를 위해서 기본 지식을 정리한 것으로 이 분야를 연구하는 사람과 공유하기 위해서 출판하게 되었습니다.
2025 알기사 정보보안기사(산업기사) 실기 (최고합격률과 적중률 기록(합격수기포함) / 13년~24년 기사/산업기사 기출문제 완벽 분석 수록)

2025 알기사 정보보안기사(산업기사) 실기 (최고합격률과 적중률 기록(합격수기포함) / 13년~24년 기사/산업기사 기출문제 완벽 분석 수록)

정일영  | 지안에듀
40,500원  | 20250228  | 9788966112814
정보보안기사의 전신인 SIS 자격증이 전공/보안실무자 위주의 자격증이었던 것에 비해, 2013년부터 국가공인 으로 승격 시행되는 정보보안기사 자격증은 비전공자도 응시할 수 있도록 자격이 완화되었습니다. 하지만, 일 반인들이 자격을 취득할 수 있도록 쉽게 서술된 교재를 찾기는 쉽지 않습니다. 이에 본 교재는 보안에 관심 있는 모든 분이 쉽게 정보보안기사 자격증을 취득할 수 있도록 인도하기 위해 쓴 책입니다. 특히, 실기시험의 경우 단순히 문제를 많이 풀어본다고 해결되는 시험은 아닙니다. 핵심 이론과 원리에 대한 충분한 이해가 선행되어야합니다. 이 점을 고려하여 그동안의 기출문제를 철저히 분석하여 관련 이론을 완성하였고 이를 이해하기 쉽도록 직접 실습한 화면과 관련 이미지를 다수 포함시켰습니다. 본 교재가 많은 수험생의 정보보안기사/산업기사 합격에 도움이 되기를 기원합니다.
침입탐지분석기술

침입탐지분석기술

조성준  | 부크크(bookk)
19,303원  | 20250207  | 9791141984830
📖 책 소개 "패킷 분석부터 Snort Rule 개발까지 한 권으로 끝내는 침입탐지 분석 기술" 이 책은 정보보안을 공부하는 학생과 실무자들을 위한 종합적인 침해사고 분석 기술 지침서입니다. 영남이공대학교의 전공심화과정 강의 내용을 기반으로 구성되었으며, 패킷 구조 이해부터 패킷 분석, Snort Rule 개발까지 체계적으로 다룹니다. 특히, 침입탐지기술과 실무 활용을 중점적으로 다루며, RAT(원격 접근 트로이목마) 통신 분석, 악성코드 통신 분석, 보안 취약점을 활용한 Snort Rule 개발 등 다양한 사례를 통해 실습할 수 있도록 구성하였습니다. 또한, 실전과 같은 환경에서 Snort 패턴을 개발하고 탐지 테스트를 수행할 수 있도록 패킷캡쳐 파일을 제공하며, 해당 파일은 블로그(https://blog.naver.com/log4j8888)에서 다운로드할 수 있습니다. 이 책은 네트워크 보안 및 침입탐지 기술을 배우고자 하는 독자들에게 실질적인 가이드가 될 것입니다.
최근 본 책