logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

네트워크 보안

네트워크 보안

Jan L. Harrington (지은이), 이원주 (옮긴이)
  |  
도서출판 아진
2007-03-20
  |  
25,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 23,750원 -5% 0원 1,250원 22,500원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

네트워크 보안

책 정보

· 제목 : 네트워크 보안 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788957612064
· 쪽수 : 412쪽

목차

Chapter 1 : 시작하기
1.0 소개 3
1.1 보안의 정의 3
1.2 두 가지 관점에서 본 네트워크 보안 4
1.2.1외부 위협의 소스 4
1.2.2 내부 공격의 소스 9
1.3조직에서의 보안 절차 12
1.3.1 최고 관리자의 지원 12
1.3.2 얼마나 안전할 수 있는가? 14
1.3.3 보안 정책의 중요성 15
1.3.4 법적 문제들 17
1.3.5 보안 담당자 20
1.3.6 보안 아웃소싱 24
1.4 보안 정책의 준비 25
1.5 보안 감사 32
1.6 요약 34

Chapter 2 : 기본 보안 구조
2.0 소개 39
2.1 안전한 네트워크 배치 39
2.2 방화벽 43
2.2.1 패킷 여과 방화벽 45
2.2.2 상태유지 방화벽 46
2.2.3 애플리케이션 프락시 방화벽 47
2.2.4 방화벽 비교 48
2.3 실전 훈련: 파일과 디렉토리에 대한 사용권한 설정 49
2.3.1 Windows 50
2.3.2 Unix 52
2.3.3 Macintosh OS X 56
2.4 요약 57

Chapter 3 : 물리적 보안
3.0 소개 61
3.1 도난과 파괴 61
3.2 시스템 콘솔의 보호 65
3.3 시스템 고장 처리 66
3.3.1 백업 솔루션 66
3.3.2 전원 보호 77
3.4 실전훈련: 물리적 보안 제공 80
3.4.1 물리적인 솔루션 80
3.4.2 재해 복구 훈련 85
3.5 요약 86

Chapter 4 : 정보 수집
4.0 소개 91
4.1 사회 공학 91
4.1.1 전자 사회 공학: 피싱(Phishing) 94
4.2 공개 정보의 사용 97
4.3 포트 스캐닝 105
4.4 네트워크 매핑 108
4.5 실천 훈련 112
4.5.1 공개 정보에 대한 제한 113
4.5.2 불필요한 서비스의 비활성화와 포트 폐쇄 113
4.5.3 파라메터와 프락시 서비스를 통한 포트개방 119
4.6 요약 122

Chapter 5 : 루트 권한의 획득과 보호
5.0 소개 127
5.1 루트킷 127
5.1.1 루트킷 위협 수준 129
5.1.2 루트킷의 동작 방식 130
5.2 무차별 대입 공격과 침입 탐지 시스템 131
5.2.1 시스템 로그 조사하기 133
5.2.2 침입 탐지 소프트웨어 139
5.2.3 침입 방지 소프트웨어 141
5.2.4 허니팟(Honeypot) 142
5.3 버퍼 범람 공격 143
5.4 실전 훈련 146
5.4.1 Windows 이벤트 로그 조회와 설정 146
5.4.2 패치와 패치 관리 147
5.5 요약 152

Chapter 6 : 스푸핑
6.0 소개 155
6.1 TCP 스푸핑 155
6.2 DNS 스푸핑 159
6.3 IP와 전자우편 스푸핑 163
6.4 웹 스푸핑 166
6.5 실전 훈련 170
6.5.1 허위 전자우편의 탐지 170
6.5.2 허위 웹사이트의 탐지 174
6.6 요약 178

Chapter 7 : 서비스 거부 공격 (D.S)
7.0 소개 183
7.1 단일 소스 DoS 공격 183
7.1.1 SYN 플러드 공격 183
7.1.2 죽음의 Ping 185
7.1.3 스머프(Smurf) 공격 185
7.1.4 UDP 플러드 공격 186
7.2 분산 DoS 공격 186
7.2.1 트라이브 플러드 네트워크(Tribe Flood Network) 공격 187
7.2.2 트리누(Trinoo) 공격 188
7.2.3 슈타첼드라트(Stacheldraht) 공격 189
7.3 실전 훈련 190
7.3.1 DoS 공격 탐지를 위한 IDS의 사용 190
7.3.2 DoS 공격 탐지를 위한 시스템 로그의 사용 193
7.3.3 진행중인 DoS 공격의 처리 197
7.3.4 DoS 방어 전략 198
7.3.5 파일 검색 199
7.4 요약 201

Chapter 8 : 멀웨어
8.0 소개 205
8.1 멀웨어의 역사 206
8.2 전파 방법에 따른 멀웨어의 유형 207
8.3 실전 훈련 216
8.3.1 "바이러스" 스캐너 216
8.3.2 이동식 저장 매체의 취급 225
8.3.3 잠금 전략 227
8.4 요약 228

Chapter 9 : 사용자 계정과 암호 보안
9.0 소개 233
9.1 암호 정책 233
9.2 견고한 암호 235
9.3 암호 파일에 대한 보안 237
9.3.1 Windows 237
9.3.2 UNIX 240
9.4 암호 감사(Audit) 241
9.4.1 UNIX: John the Ripper 242
9.4.2 Windows: L0phtCrack 243
9.5 토큰을 이용한 향상된 암호 보안 245
9.6 실전 훈련: 암호 관리 소프트웨어 247
9.6.1 중앙집중식 암호 관리 247
9.6.2 개인 암호 관리 248
9.7 요약 253

Chapter 10 : 원격 접속
10.0 소개 257
10.1 원격 접속의 취약점 257
10.1.1 다이얼인(Dial-In) 접속 258
10.1.2 원격 제어 소프트웨어 259
10.1.3 원격 접속 명령 262
10.2 가상 사설망(VPN) 267
10.3 원격 사용자 인증 274
10.3.1 RADIUS 274
10.3.2 Kerberos 275
10.3.3 CHAP과 MS-CHAP 276
10.4 실전 훈련: OS의 VPN 지원 277
10.4.1 Windows의 VPN 지원 278
10.4.2 Macintosh 운영체제 X의VPN 지원 287
10.5 요약 293

Chapter 11 : 무선 보안
11.0 소개 297
11.1 무선 표준 298
11.1.1 802.11 무선 표준 299
11.1.2 블루투스(Bluetooth) 300
11.1.3 802.16 표준의 출현 301
11.2 무선망의 취약점 302
11.2.1 신호 감청과 삽입 공격 302
11.2.2 신호 감청와 가로채기 공격 303
11.2.3 SSID 취약성 303
11.2.4 서비스 거부 공격 305
11.2.5 전지 소모 공격 305
11.3 무선 보안 규정 305
11.3.1 802.11x 보안 305
11.3.2 블루투스 보안 310
11.4 실전 훈련: 802.11x 무선망의 보호 312
11.5 요약 314

Chapter 12 : 암호화
12.0 소개 319
12.1 암호화 할 것과 그렇지 않은 것 319
12.2 단일 키 암호화 체계 320
12.2.1 대치 암호 321
12.2.2 단일키 암호화 알고리즘 323
12.2.3 키 관리 문제 328
12.3 이중키 암호화 체계 329
12.3.1 공개키 암호에서의 수학 330
12.4 단일키 암호와 이중키 암호의 결합 333
12.5 메시지에 대한 무결성 보장 333
12.5.1 메시지 다이제스트 알고리즘 335
12.5.2 체크섬 336
12.6 메시지 인증과 디지털 인증서 339
12.6.1 PKE를 이용한 인증 339
12.6.2 디지털 서명을 이용한 인증 340
12.7 PKI의 구성과 목적 342
12.8 실전 훈련 343
12.8.1 제 3의 인증 기관 343
12.8.2 암호화 소프트웨어 344
12.9 요약 360

A: TCP/IP 프로토콜 스택
A. 소개 365
A.1 프로토콜의 동작 365
A.2 응용 계층 368
A.3 전송 계층 369
A.3.1 TCP 369
A.3.2 UDP 371
A.4 인터넷 계층 372
A.5 논리적 링크 제어 계층 375
A.6 매체 접근 제어 계층 375
A.7 물리 계층 377

부록 B: TCP와 UDP 포트
B.0 잘 알려진 포트 381
B.1 포트 리스트의 참고문헌 386

부록 C: 보안 업데이트 사이트
C.0 전문적인 보안 업데이트 사이트 389
C.1 그외 사이트 390

용어
색인

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책