logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

그림으로 배우는 보안 구조

그림으로 배우는 보안 구조

마스이 토시카츠 (지은이), 양성건 (옮긴이)
영진.com(영진닷컴)
16,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
14,400원 -10% 2,500원
800원
16,100원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

그림으로 배우는 보안 구조
eBook 미리보기

책 정보

· 제목 : 그림으로 배우는 보안 구조 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788931461978
· 쪽수 : 208쪽
· 출판일 : 2020-04-10

책 소개

네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있다.

목차

Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지·방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고·공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위·변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 '사람'
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의

저자소개

마스이 토시카츠 (지은이)    정보 더보기
테크니컬 엔지니어(네트워크, 정보보안), 기타 정보처리기술자시험에도 다수 합격. 비즈니스 수학 검정 1급에 합격하여 공익재단법인 일본수학검정협회 인증 트레이너로 활동. ‘비즈니스’ × ‘수학’ × ‘IT’를 결합해 컴퓨터를 ‘올바르게’ ‘효율적으로’ 사용하기 위한 스킬업 지원과 각종 소프트웨어를 개발한다. 저서로는 『IT 용어 도감』, 『IT 용어 도감 엔지니어편』, 『프로그래머 두뇌를 단련하는 수학 퍼즐1』, 『프로그래머 두뇌를 단련하는 수학 퍼즐2』, 『프로그래머를 키우는 두뇌 트레이닝 퍼즐』, 『그림으로 배우는 보안 구조』, 『그림으로 배우는 프로그래밍 구조』, 『그림으로 배우는 알고리즘 원리』, 『Python으로 시작하는 알고리즘 입문』(이상 쇼에이샤), 『프로그래밍 언어 도감』, 『IT엔지니어가 열광하는 자동화의 마법』, 『프로그래머를 위한 딥러닝의 원리를 이해하는 수학 입문』(이상 소시무), 『기초부터 배우는 웹 개발 리터러시』(기술평론사), 『Excel로 다시 배우는 수학』(C&R연구소), 『R과 파이썬으로 배우는 통계학 입문』(옴사) 등이 있다.
펼치기
양성건 (옮긴이)    정보 더보기
감리법인 ㈜키삭 수석감리원 기술사. LG산전, 건강보험심사평가원, 철도청, 서울시, 행정자치부, 보건복지부, 국민건강보험공단, 소방방재청, 경찰청, LG텔레콤 등 17년간 다양한 공공 SI프로젝트를 수행했으며 오키나와 우라소에시, 후쿠오카 사가현 등 일본에서 시스템 구축을 위한 BPR/ISP를 수행하였다. 2011년부터 프로젝트 현장에서 감리, 컨설팅, 개인정보영향평가 업무를 수행하고 있다. 번역서로는 “Amazon Web Services로 시작하는 클라우드 입문(영진닷컴)”, “생활을 변화시키는 인공지능(영진닷컴)”, “IT 운 용 체제 변화를 위한 데브옵스(영진닷컴)”, “그림으로 배우는 보안 구조(영진닷컴)”, “AWS로 시작하는 AI 서비스 with 파이썬(영진닷컴)”이 있다.
펼치기

책속에서



이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책