logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

무선 네트워크 해킹 방지 솔루션

무선 네트워크 해킹 방지 솔루션

Christian Barnes (지은이), 정재현 (옮긴이)
정보문화사
18,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

무선 네트워크 해킹 방지 솔루션
eBook 미리보기

책 정보

· 제목 : 무선 네트워크 해킹 방지 솔루션 
· 분류 : 국내도서 > 컴퓨터/모바일 > 프로그래밍 개발/방법론 > 모바일/무선/임베디드 프로그래밍
· ISBN : 9788956740737
· 쪽수 : 457쪽
· 출판일 : 2003-01-30

책 소개

최근 IT의 핵심 주제인 무선 랜에 관한 전반적인 사항에 대해 다루는 책으로 무선 랜과 무선 네트워크에 대한 개념에서부터 국제 표준, 업체의 제품 및 보안에 관한 사항을 광범위하게 다룬다. 대표적인 무선 랜 제품을 선택하여 구체적인 예를 통해 환경 구축 시 고려해야할 사항들을 함께 전달한다.

목차

제1장 무선 시대의 도래

도입
무선 기술의 개요
셀 방식 무선의 정의
무선 랜 정의
무선 기술의 통합(Convergence)
경향과 통계
무선 기술의 전망
무선 네트워크
무선 기술의 혜택
편리함(Convenience)
적당한 가격(Affordability)
속도(Speed)
미적 정서(Aesthetics)
생산성(Productivity)
무선 기술의 현실
표준 충돌(Standards Conflicts)
상업적인 대립(Commercial Conflicts)
시장 도입 기피
주파수 제약 문제
무선 보안의 한계
무선 표준 검토
셀 방식 무선 네트워크
무선 랜 네트워크
공개키 기반 구조와 무선 네트워크 이해하기
요약
솔루션 정리
FAQ


제2장 보안 입문

도입
보안 지침 및 방어 원리 이해
비밀(Confidentiality) 보장
완결성(Integrity) 보장
가용성(Availability) 보장
프라이버시(Privacy) 보장
인증(Authentication) 보장
공인(Authorization) 보장
비-거부성(Non-repudiation) 보장
계정과 감사(Accounting and Audit Trails)
암호화 사용하기
정책 역할 검토
자원을 구별해내기
분류 기준 이해
정책 구현
적용된 보안(Accepted Security) 및 프라이버시
표준 이해
보안 표준 검토
프라이버시 표준과 규제 검토
일반적인 위험과 위협 처리
데이터 손실 경험
DoS에 관한 경험
엿듣기(Eavesdropping)
조직의 손실에 대한 결과 예측
요약
솔루션 정리
FAQ


제3장 무선 네트워크 구조 및 설계

도입
고정 무선 기술
멀티채널 멀티포인트 디스트리뷰션 서비스(MMDS)
로컬 멀티포인트 디스트리뷰션 서비스(LMDS)
와이어리스 로컬 루프
포인트-투-포인트 마이크로웨이브
무선 랜
왜 무선 랜 표준이 필요한가?
802.11 구조를 통한 무선 랜 개발
기본 서비스 셋(BSS)
확장 서비스 셋(ESS)
CSMA-CA 방식
프래그멘테이션(Fragmentation) 설정
전력 관리 옵션 사용
멀티 셀 로밍
무선 랜 보안
802.15 구조를 통한 WPAN 개발
블루투스
홈RF(HomeRF)
하이퍼랜(HiperLAN)
모바일 무선 기술
1세대 기술
2세대 기술
2.5세대 기술
3세대 기술
WAP
GSM
GPRS
단문 전송 서비스(SMS)
광 무선 기술
설계과정 검토
기본적인 조사
기존 환경 분석
예비 설계 작업
상세 설계 마무리
구현
문서 작업
개발 및 설계 방법론
네트워크 계획 만들기
네트워크 구조 개발
상세 설계 단계
설계 관점에서 본 무선 네트워크 특징 이해
애플리케이션 지원
물리적인 입장
네트워크 토폴로지
요약
솔루션 정리
FAQ

제4장 일반적 공격과 취약점

도입
WEP의 취약점
총체적인 설계에 대한 평가
암호화 알고리즘의 취약점
키 관리의 취약점
사용자 습관의 취약점
예비 조사
대상 찾기
대상의 약점 찾기
약점 이용
스니핑(Sniffing), 인터셉션(Interception)과
엿듣기(Eavesdropping)
스니핑 정의
샘플 스니핑 툴
스니핑 사례
스니핑과 도청에 대한 보호
스푸핑(Spoofing)과 비 공인 접속
스푸핑 정의
샘플 스푸핑 툴
스푸핑 사례
스푸핑과 비 공인된 공격으로부터의 보호
네트워크 하이잭(Hijacking)과 변경
하이잭 정의
샘플 하이잭 툴
하이잭 사례
네트워크 하이잭과 변경에 대한 보호
DoS와 범람 공격(Flooding Attacks)
DoS와 범람 공격 정의
샘플 DoS 툴
DoS와 범람 사례
DoS나 범람 공격에 대한 방어
Malware의 도입
사용자 장비 훔치기
요약
솔루션 정리
FAQ


제5장 무선 보안 대응책

도입
정책 재검토
정책에 관한 이슈 처리
위험 분석
위협은 위험과 취약점을 합한 것과 같다
안전한 네트워크 설계 및 구축
WEP 구현
WEP 정의
WEP을 통한 프라이버시
WEP 인증 절차
WEP 이점
WEP 단점
보안 관점에서 본 WEP의 의미
에어로넷(Aironet)에 WEP 구현하기
오리노코 AP-1000(ORiNOCO AP-1000)에 WEP 구현
WEP을 사용한 무선 랜 보호: 사례
MAC 필터링
MAC 필터링 설정
MAC 필터링 이점
MAC 단점
보안 관점에서 본 MAC 필터링
AP-1000에 MAC 필터링 구현하기
에어로넷 340(Aironet 340)에 MAC 필터링 구현하기
MAC 필터링 사례
프로토콜 필터링
프로토콜 필터링 정의
프로토콜 필터링 이점
프로토콜 필터링 단점
보안관점에서 본 프로토콜 필터링
폐쇄 시스템과 네트워크 사용하기
폐쇄 시스템 정의
폐쇄 시스템 이점
폐쇄 시스템의 단점
보안 관점에서 본 폐쇄 시스템
시스코 에어로넷(Aironet) AP의 폐쇄적 환경
오리노코(ORiNOCO) AP-1000에서의 폐쇄적 환경
폐쇄 시스템 구축 사례
오리노코(ORiNOCO) 클라이언트에 WEP 설정
IP 할당
무선 랜에 IP 배치
무선 랜에 IP 구현 : 장점
무선 랜의 IP 구현 : 단점
무선 랜 IP 구현의 보안 관계
무선 랜의 IP 구현 사례
VPN 사용
VPN 이점
VPN 단점
보안 관점에서 본 VPN 사용
VPN의 사용으로 방어를 계층화하기
VPN 사용 사례
사용자 보호
최종 사용자 보안 이점
최종 사용자 보안 단점
사용자 보안 사례
요약
솔루션 정리
FAQ


제6장 보안 대책 우회하기

도입
계획과 준비
상대 찾기
개방 시스템 발견
폐쇄 시스템 발견
WEP 이용
64비트 키 Vs. 128비트 키의 보안
WEP 키 취득
워 드라이빙(War Driving)
개방된 네트워크는 어떤 위협을 안고 있는가?
사용자 장치 훔치기
MAC 필터링
MAC 필터링이 설정되어 있는지 결정 하기
MAC 스푸핑
향상된 보안을 우회하기
방화벽
무엇이 일어나고 있는가?
내부 사용자 이용
부정한(Rogue) AP 설치
VPN 이용
요약
솔루션 정리
FAQ


제7장 모니터링과 침입 탐지

도입
침입 탐지를 위한 설계
폐쇄 네트워크(Closed Network)로 시작하기
환경적인 장애물 제거
간섭 제거
방어적인 모니터링의 고려사항
가용성 및 연결 가능성
성능 모니터링
침입 탐지 전략
통합된 보안 모니터링
유명한 모니터링 제품
취약점 평가
사고에 대한 대응과 처리
정책과 절차
반응 측정
보고(Reporting)
정리(Cleanup)
공격 방지
부정한(Rogue) AP를 위한 장소 조사
부정한(Rogue) 위치
요약
솔루션 정리
FAQ


제8장 감사(Auditing)
도입
성공적인 감사 디자인과 계획
감사 유형
감사를 해야 할 시점
감사 행위
감사 도구
중요한 감사 성공 요소
표준 정의
표준
가이드라인
최선책
정책
절차
감사, 보안 표준 및 최선책
기업 보안 정책
감사 헌장과 부정 행위
감사 범위 설정
문서화 작업 프로세스
감사 수행
감사관과 기술자
IS/IT 부서에서 도움 받기
데이터 수집
감사 데이터 분석
감사 보고서 작성
감사 보고서의 질적 중요성
감사 보고서 작성
감사에 대한 마지막 생각
샘플 감사 보고서
요약
솔루션 정리
FAQ


제9장 사례 연구

도입
안전하지 못한 무선 네트워크 구축
매우 강력한 보안이 적용된 무선 랜 구축
물리적인 장소 및 접속
AP 설정
안전한 설계
정책에 의한 보안
워 드라이빙(War Driving)
설치 장소 검사
어려운 상황에 설치하기
무선 보안 체크리스트 작성
요약
솔루션 정리
FAQ


부록: 무선 네트워크 해킹 방지 솔루션 정리

인덱스

저자소개

Christian Barnes (지은이)    정보 더보기
<무선 네트워크 해킹 방지 솔루션>
펼치기
정재현 (옮긴이)    정보 더보기
포항공과대학교 수학과 졸업. 동부 정보 시스템 기술 연구소, 드림라인 드림엑스 사업본부에 근무했고, 현재 인네트 넷맥스 개발팀에 근무하고 있다. LDAP 애플리케이션, 웹 애플리케이션, SMS 설계 및 개발, MSP 솔루션 설계 및 개발, NMS 솔루션(NetmaX) 설계 및 개발 경력이 있다. ASE(Compaq)와 MCSE(마이크로소프트) 자격증 소지자다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책