logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

사이버전 101

사이버전 101

육군사관학교 컴퓨터과학 교수, 해군사관학교 컴퓨터과학 교수, 공군사관학교 컴퓨터과학 교수, 육군3사관학교 컴퓨터과학 교수 (지은이)
양서각
30,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

사이버전 101
eBook 미리보기

책 정보

· 제목 : 사이버전 101 
· 분류 : 국내도서 > 사회과학 > 국방/군사학 > 국방 일반
· ISBN : 9788955685299
· 쪽수 : 479쪽
· 출판일 : 2024-12-31

책 소개

미래 전장에서 사이버전의 중요성이 증대됨에 따라, 군사교육기관에서 사이버전 교육의 필요성 부각되고 있다. 그러나 컴퓨터과학을 전공하지 않은 생도들을 대상으로 사이버전을 교육하는 것은 여전히 어려운 과제다. 각 사관학교 교수진은 논의와 협력을 통해 사이버전의 기본적인 이해를 돕기 위한 책을 집필하게 되었다.

목차

CHAPTER 1 정보보안 소개
1.1 정보보안(information security)의 개념과 목표
1.1.1 보안의 개념  
1.1.2 정보보안의 개념  
1.1.3 정보보안의 목표  
1.2 보안 위협(information threat)
1.2.1 보안 위협의 개념  
1.2.2 보안 위협 행위와 결과  
1.3 정보보안 목표를 이루기 위한 방법
1.3.1 암호(Cryptography)  
1.3.2 인증(Authentication)  
1.3.3 접근 제어(Access control)  

CHAPTER 2 사이버전의 개념
2.1 사이버 공간과 사이버전
2.1.1 사이버 공간의 개념  
2.1.2 사이버전의 정의  
2.1.3 사이버 공간 작전과 사이버 공간 우세  
2.2 국가 정보화와 사이버 위협
2.3 사이버전의 영역
2.3.1 컴퓨터 네트워크 작전  
2.3.2 사이버 심리전  
2.3.3 인지전  

CHAPTER 3 사이버전 사례
3.1 국내 사례
3.1.1 2009년 7월 7일 DDoS 공격  
3.1.2 2013년 3월 20일 전산대란  
3.1.3 한국수력원자력 해킹 사례  
3.1.4 2016년 국방망 해킹 사례  
3.1.5 방산업체 대상 공격 사례  
3.2 국외 사례
3.2.1 2007년 에스토니아 사이버공격  
3.2.2 2008년 조지아 사이버공격  
3.2.3 2010년 스텍스넷(Stuxnet) 사례  
3.2.4 2015년~16년 우크라이나 전력망 공격  
3.2.5 2022년 러시아-우크라이나 전쟁 기간 중 사이버전 사례  
3.2.6 2023년 하마스-이스라엘 전쟁에서의 사이버전  

CHAPTER 4 사이버전 기술 동향
4.1 사이버 공격 4단계
4.1.1 정보 수집(reconnaissance)  
4.1.2 표적 접근(weaponization & delivery)  
4.1.3 공격 행위 실시(action on objectives)  
4.1.4 흔적 지우기  
4.2 사이버전 사례의 공격 단계별 분석
4.2.1 사건 경과  
4.2.2 공격 단계별 분석  
4.3 공격 단계별 방어 대책
4.3.1 정보 수집 단계 방어 대책  
4.3.2 표적 접근 단계 방어 대책  
4.3.3 공격 행위 실시 단계 방어 대책  
4.3.4 흔적 지우기 단계 방어 대책  
4.4 사이버전 기술발전 동향
4.4.1 사이버 공격의 무기체계화  
4.4.2 금전 목적 사이버 공격 확대  
4.4.3 표적형 공격  
4.4.4 사회공학적 기법의 적극적 활용  
4.4.5 공격의 확산 속도 및 개발 속도 증가  
4.4.6 모바일 기기 대상 공격  
4.4.7 AI를 활용한 공격 증가  

CHAPTER 5 미래 전장의 변화 양상
5.1 미래전의 양상
5.1.1 군사력 운용의 패러다임 변화  
5.1.2 미래전의 주요 발전 양상  
5.2 네트워크 중심전(NCW : Network Centric Warfare)의 이해
5.2.1 네트워크 중심전의 정의  
5.2.2 네트워크 중심전의 구현방안  
5.2.3 네트워크 중심전의 한계  
5.3 결심중심전(DCW : Decision Centric Warfare)으로의 발전
5.3.1 결심중심전의 등장배경  
5.3.2 결심중심전 주요 특징  
5.3.3 네트워크 중심전과 결심중심전의 비교  
5.4 결심중심전을 구현하기 위한 방안
5.4.1 합동전영역지휘통제(JADC2)의 설명  
5.4.2 모자이크전(Mosaic Warfare)의 설명 

CHAPTER 6 지휘통제체계
6.1 지휘통제체계의 발전과정
6.1.1 C2(Command & Control) 체계  
6.1.2 C3(C2 + Communication) 체계  
6.1.3 C3I(C3 + Intelligence) 체계  
6.1.4 C4I(C3I + Computer) 체계  
6.1.5 C4ISR(C4I + Surveillance and Reconnaissance) 체계  
6.1.6 C4ISR+PGM(C4ISR + Precision Guided Munitions) 체계  
6.2 지휘통제체계와 국방정보시스템의 관계
6.3 전술데이터링크(TDL : Tactical Data Link) 체계
6.3.1 Link-11(TADIL A)  
6.3.2 Link-11B(TADIL B)  
6.3.3 Link-16(TADIL-J)  
6.3.4 Link-22(NILE)  
6.3.5 한국형 전술데이터링크(Link-K)  
6.4 전술정보통신체계(TICN : Tactical Information Communication Network)
6.5 한국군 지휘통제체계
6.5.1 한국군 5대 전장관리체계(전략 및 전술단위 지휘통제체계)  
6.5.2 전투단위 지휘통제체계  
6.5.3 연합지휘통제체계  

CHAPTER 7 주요국의 사이버전 수행능력
7.1 대한민국의 사이버전 능력
7.1.1 조직  
7.1.2 인력  
7.1.3 능력  
7.2 미국의 사이버전 능력
7.2.1 사이버전략과 정책  
7.2.2 거버넌스  7.2.3 능력  
7.3 중국의 사이버전 능력
7.3.1 사이버 전략과 정책  
7.3.2 거버넌스  
7.3.3 능력  
7.4 북한의 사이버전 능력
7.4.1 사이버전략과 정책  
7.4.2 거버넌스  
7.4.3 능력  
7.5 기타 국가의 사이버전 능력
7.5.1 이스라엘  
7.5.2 러시아  
7.5.3 일본  

CHAPTER 8 컴퓨터 시스템의 이해
8.1 컴퓨터 아키텍처
8.1.1 컴퓨터의 구성요소  
8.1.2 컴퓨터의 신호와 데이터 처리  
8.1.3 하드웨어와 소프트웨어의 상호작용  
8.2 운영체제와 프로세서 관리
8.2.1 운영체제의 기본 개념  
8.2.2 프로세스와 스레드 관리  
8.2.3 CPU 스케줄링  
8.2.4 메모리 관리  
8.2.5 파일 시스템과 저장장치 관리  
8.3 메모리 시스템
8.3.1 메모리 계층 구조  
8.3.2 가상 메모리 관리  
8.3.3 메모리 동기화와 일관성  
8.3.4 메모리 시스템의 세분화된 구조  
8.4 입출력 장치와 시스템 로그
8.4.1 입출력 장치의 개요  
8.4.2 입출력 장치 예시  
8.4.3 시스템 로그의 중요성과 활용  
8.4.4 입출력 장치와 보안 사고  

CHAPTER 9 네트워크 이해
9.1 네트워크 개요
9.1.1 네트워크 정의  
9.1.2 TCP/IP 스택  
9.1.3 캡슐화(Encapsulation)와 디캡슐화(Decapsulation)  
9.2 물리 계층(Physical Layer)
9.2.1 물리 계층 기능 및 역할  
9.2.2 전송매체  
9.2.3 물리 계층 장치  
9.3 데이터링크 계층
9.3.1 데이터 링크 계층 기능 및 역할  
9.3.2 네트워크 물리주소(MAC)  
9.3.3 스위치  
9.3.4 ARP 프로토콜(Address Resolution Protocol)  
9.4 네트워크 계층
9.4.1 네트워크 계층의 기능과 역할  
9.4.2 IP(Internet Protocol)  
9.4.3 라우터  
9.5 전송 계층
9.5.1 전송 계층 기능 및 역할  
9.5.2 포트  
9.5.3 전송 프로토콜  
9.6 애플리케이션 계층
9.6.1 애플리케이션 계층 기능 및 역할  
9.6.2 애플리케이션 vs 프로세스  
9.6.3 DHCP (Dynamic Host Configuration Protocol)  

CHAPTER 10 웹(Web)
10.1 World Wide Web(WWW)
10.1.1 역사  
10.1.2 인터넷과 웹의 차이점  
10.1.3 웹의 주요 프로토콜  
10.1.4 사이버전에서의 웹의 역할  
10.2 Server & Client 구조
10.2.1 클라이언트-서버 모델의 작동 원리  
10.2.2 웹 서버 소프트웨어  
10.2.3 사이버전에서의 클라이언트 및 서버의 역할  
10.3 URL과 브라우저
10.3.1 URL의 구성 요소  
10.3.2 사이버전에서의 URL의 역할  
10.4 HTTP& HTTPS
10.4.1 HTTP 요청과 응답 구조  
10.4.2 상태 코드와 그 의미  
10.4.3 HTTP 메서드의 종류와 역할  271
10.4.4 HTTPS의 등장  
10.4.5 HTTPS의 작동 원리  
10.5 DNS (Domain Name System)
10.5.1 DNS 특성  
10.5.2 DNS 작동 순서  
10.5.3 사이버전에서의 DNS의 역할  

CHAPTER 11 네트워크 해킹
11.1 스니핑(Sniffing) 공격
11.1.1 허브 스니핑(Hub Sniffing)  
11.1.2 스위치 스니핑(Switch Sniffing)  
11.2 스푸핑(Spoofing) 공격
11.2.1 ARP(Address Resolution Protocol) 스푸핑 공격  
11.2.2 IP 스푸핑 공격  
11.2.3 DNS 스푸핑 공격  
11.2.4 세션 하이재킹(Session Hijacking) 공격  
11.3 서비스 거부(DoS : Denial of Service) 공격
11.3.1 Ping of Death 공격  
11.3.2 Smurf 공격  
11.3.3 SYN flood 공격  
11.3.4 분산 서비스 거부(DDoS : Distributed Denial of Service) 공격  
11.4 포트 스캐닝(Port Scanning) 공격
11.4.1 Vanilla 스캔 공격  
11.4.2 SYN 스캔 공격  
11.4.3 FIN, NULL, Xmas 스캔 공격  
11.4.4 FTP Bounce 스캔 공격  
11.4.5 Sweep 스캔 공격  

CHAPTER 12 웹 해킹
12.1 웹 해킹의 기초
12.1.1 공격 대상 선정  
12.1.2 웹 서비스 취약점  
12.2 쿠키 및 세션 변조
12.2.1 쿠키 변조 개요  310
12.3 XSS(Cross Site Script) 공격
12.3.1 XSS 공격 개요  
12.3.2 XSS 공격 위험성  
12.3.3 XSS 공격 종류  
12.3.4 XSS 공격 대응방법  
12.4 SQL(Structured Query Language) 인젝션 공격
12.4.1 SQL 인젝션 공격 개요  
12.4.2 SQL 인젝션 공격 위험성  
12.4.3 SQL 인젝션 공격 원리  
12.4.4 SQL 인젝션 대응 방법  
12.5 웹 셸(Web Shell) 공격
12.5.1 웹 셸 공격 개요  
12.5.2 웹 셸 공격 위험성  
12.5.3 웹 셸 공격  
12.5.4 웹 셸 공격 대응 방법  
12.6 비 정상적 공격
12.6.1 파라미터 변조 공격  
12.6.2 디렉토리 리스팅(Directory Listing) 공격  

CHAPTER 13 프로그램 해킹
13.1 프로그램 해킹의 목표
13.1.1 다루는 범위와 배경지식  
13.1.2 역공학과 시스템 해킹 차이  
13.1.3 프로그램 해킹의 파급력  
13.2 역공학과 코드 변조
13.2.1 역공학  
13.2.2 코드 변조  
13.3 시스템 해킹과 버퍼 오버플로우 공격
13.3.1 시스템 해킹  
13.3.2 개념적으로 이해하는 버퍼 오버플로우 공격  
13.4 프로그램 해킹의 미래
13.4.1 다양한 보호기법의 탄생: 창과 방패의 끝없는 싸움  
13.4.2 다양한 프로그래밍 언어의 출현과 컴파일 환경  

CHAPTER 14 시스템 해킹
14.1 패스워드 획득
14.1.1 무차별 대입 공격(Brute-force attack)  
14.1.2 사전 공격(Dictionary attack)  
14.1.3 레인보우 테이블 공격(Rainbow Table Attack)  
14.1.4 크리덴셜 스터핑(Credential Stuffing)  
14.2 악성코드
14.2.1 악성코드 분류  
14.2.2 악성코드 유포방법  
14.3 백도어(backdoor)

CHAPTER 15 암호
15.1 고전암호
15.1.1 치환 암호(substitution cipher)  
15.1.2 전치암호(transposition cipher)  
15.2 근대암호
15.2.1 기계적 암호화 방식  
15.3 현대암호
15.3.1 대칭키 암호  
15.3.2 비대칭 키 암호  
15.3.3 해시 함수  
15.3.4 디지털 서명  
15.3.5 양자 암호화 (Quantum Cryptography)  

CHAPTER 16 시스템 보안
16.1 사용자 인증
16.1.1 패스워드 기반 인증  
16.1.2 이중 인증 (2FA : 2-Factor Authentication)  
16.1.3 생체 인식 (Biometric Authentication)  
16.2 접근 제어
16.2.1 접근 제어 모델 (DAC, MAC, RBAC)  
16.2.2 ACL과 권한 관리  
16.3 안티바이러스 소프트웨어(Antivirus software)
16.3.1 안티바이러스 소프트웨어의 원리  
16.3.2 주요 안티바이러스 소프트웨어 소개  
16.4 보안 업데이트 및 패치 관리
16.4.1 소프트웨어 패치의 중요성  
16.4.2 패치 관리 프로세스  
16.4.3 패치 관리 정책  

CHAPTER 17 네트워크 보안
17.1 방화벽
17.1.1 방화벽의 종류  
17.1.2 방화벽의 정책설정  
17.2 IDS(Intrusion Detection System)
17.2.1 IDS의 기능  
17.2.2 IDS의 종류 (HIDS, NIDS)  
17.2.3 탐지 방식  
17.3 IPS(Intrusion Prevention System)
17.3.1 IPS의 동작 원리  
17.3.2 IPS의 종류  
17.3.3 IDS와 IPS의 차이점  
17.4 가상 사설망 (VPN : Virtual Private Network)
17.4.1 VPN의 원리  
17.4.2 주요 VPN 프로토콜 (IPSec, SSL)  
17.5 통합위협관리 (UTM : Unified Threat Management)
17.6 네트워크 접근 제어 (NAC : Network Access Control)
17.6.1 사용자 인증 및 단말 인증(Pre-admission)  
17.6.2 네트워크 사용 모니터링(Post-admission)  
17.7 무선네트워크 보안
17.7.1 무선 보안 프로토콜 (WPA, WPA2, WPA3)  
17.7.2 무선 네트워크 공격 방어  
17.8 클라우드 보안
17.8.1 클라우드 환경의 보안 이슈  
17.8.2 클라우드 보안 솔루션  

CHAPTER 18 디지털 포렌식
18.1 디지털 포렌식의 개념
18.1.1 디지털 포렌식(Digital Forensics)의 정의  463
18.1.2 군사적 필요성 및 적용 분야  
18.2 디지털 포렌식의 절차
18.2.1 증거 수집 및 분석  
18.2.2 보고서 작성  
18.3 디지털 포렌식 기술
18.3.1 디지털 포렌식 기술  
18.3.2 주요 디지털 포렌식 도구  

저자소개

육군사관학교 컴퓨터과학 교수 (지은이)    정보 더보기
유진철 · 한창희 · 신규용 · 이종관 · 이종덕 · 이상도 전병진 · 고영진 · 김동현
펼치기
해군사관학교 컴퓨터과학 교수 (지은이)    정보 더보기
황재룡 · 이동호 · 백도우
펼치기
공군사관학교 컴퓨터과학 교수 (지은이)    정보 더보기
장준하 · 임남규
펼치기
육군3사관학교 컴퓨터과학 교수 (지은이)    정보 더보기
고승범 · 오자훈
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책