책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788957612064
· 쪽수 : 412쪽
목차
Chapter 1 : 시작하기
1.0 소개 3
1.1 보안의 정의 3
1.2 두 가지 관점에서 본 네트워크 보안 4
1.2.1외부 위협의 소스 4
1.2.2 내부 공격의 소스 9
1.3조직에서의 보안 절차 12
1.3.1 최고 관리자의 지원 12
1.3.2 얼마나 안전할 수 있는가? 14
1.3.3 보안 정책의 중요성 15
1.3.4 법적 문제들 17
1.3.5 보안 담당자 20
1.3.6 보안 아웃소싱 24
1.4 보안 정책의 준비 25
1.5 보안 감사 32
1.6 요약 34
Chapter 2 : 기본 보안 구조
2.0 소개 39
2.1 안전한 네트워크 배치 39
2.2 방화벽 43
2.2.1 패킷 여과 방화벽 45
2.2.2 상태유지 방화벽 46
2.2.3 애플리케이션 프락시 방화벽 47
2.2.4 방화벽 비교 48
2.3 실전 훈련: 파일과 디렉토리에 대한 사용권한 설정 49
2.3.1 Windows 50
2.3.2 Unix 52
2.3.3 Macintosh OS X 56
2.4 요약 57
Chapter 3 : 물리적 보안
3.0 소개 61
3.1 도난과 파괴 61
3.2 시스템 콘솔의 보호 65
3.3 시스템 고장 처리 66
3.3.1 백업 솔루션 66
3.3.2 전원 보호 77
3.4 실전훈련: 물리적 보안 제공 80
3.4.1 물리적인 솔루션 80
3.4.2 재해 복구 훈련 85
3.5 요약 86
Chapter 4 : 정보 수집
4.0 소개 91
4.1 사회 공학 91
4.1.1 전자 사회 공학: 피싱(Phishing) 94
4.2 공개 정보의 사용 97
4.3 포트 스캐닝 105
4.4 네트워크 매핑 108
4.5 실천 훈련 112
4.5.1 공개 정보에 대한 제한 113
4.5.2 불필요한 서비스의 비활성화와 포트 폐쇄 113
4.5.3 파라메터와 프락시 서비스를 통한 포트개방 119
4.6 요약 122
Chapter 5 : 루트 권한의 획득과 보호
5.0 소개 127
5.1 루트킷 127
5.1.1 루트킷 위협 수준 129
5.1.2 루트킷의 동작 방식 130
5.2 무차별 대입 공격과 침입 탐지 시스템 131
5.2.1 시스템 로그 조사하기 133
5.2.2 침입 탐지 소프트웨어 139
5.2.3 침입 방지 소프트웨어 141
5.2.4 허니팟(Honeypot) 142
5.3 버퍼 범람 공격 143
5.4 실전 훈련 146
5.4.1 Windows 이벤트 로그 조회와 설정 146
5.4.2 패치와 패치 관리 147
5.5 요약 152
Chapter 6 : 스푸핑
6.0 소개 155
6.1 TCP 스푸핑 155
6.2 DNS 스푸핑 159
6.3 IP와 전자우편 스푸핑 163
6.4 웹 스푸핑 166
6.5 실전 훈련 170
6.5.1 허위 전자우편의 탐지 170
6.5.2 허위 웹사이트의 탐지 174
6.6 요약 178
Chapter 7 : 서비스 거부 공격 (D.S)
7.0 소개 183
7.1 단일 소스 DoS 공격 183
7.1.1 SYN 플러드 공격 183
7.1.2 죽음의 Ping 185
7.1.3 스머프(Smurf) 공격 185
7.1.4 UDP 플러드 공격 186
7.2 분산 DoS 공격 186
7.2.1 트라이브 플러드 네트워크(Tribe Flood Network) 공격 187
7.2.2 트리누(Trinoo) 공격 188
7.2.3 슈타첼드라트(Stacheldraht) 공격 189
7.3 실전 훈련 190
7.3.1 DoS 공격 탐지를 위한 IDS의 사용 190
7.3.2 DoS 공격 탐지를 위한 시스템 로그의 사용 193
7.3.3 진행중인 DoS 공격의 처리 197
7.3.4 DoS 방어 전략 198
7.3.5 파일 검색 199
7.4 요약 201
Chapter 8 : 멀웨어
8.0 소개 205
8.1 멀웨어의 역사 206
8.2 전파 방법에 따른 멀웨어의 유형 207
8.3 실전 훈련 216
8.3.1 "바이러스" 스캐너 216
8.3.2 이동식 저장 매체의 취급 225
8.3.3 잠금 전략 227
8.4 요약 228
Chapter 9 : 사용자 계정과 암호 보안
9.0 소개 233
9.1 암호 정책 233
9.2 견고한 암호 235
9.3 암호 파일에 대한 보안 237
9.3.1 Windows 237
9.3.2 UNIX 240
9.4 암호 감사(Audit) 241
9.4.1 UNIX: John the Ripper 242
9.4.2 Windows: L0phtCrack 243
9.5 토큰을 이용한 향상된 암호 보안 245
9.6 실전 훈련: 암호 관리 소프트웨어 247
9.6.1 중앙집중식 암호 관리 247
9.6.2 개인 암호 관리 248
9.7 요약 253
Chapter 10 : 원격 접속
10.0 소개 257
10.1 원격 접속의 취약점 257
10.1.1 다이얼인(Dial-In) 접속 258
10.1.2 원격 제어 소프트웨어 259
10.1.3 원격 접속 명령 262
10.2 가상 사설망(VPN) 267
10.3 원격 사용자 인증 274
10.3.1 RADIUS 274
10.3.2 Kerberos 275
10.3.3 CHAP과 MS-CHAP 276
10.4 실전 훈련: OS의 VPN 지원 277
10.4.1 Windows의 VPN 지원 278
10.4.2 Macintosh 운영체제 X의VPN 지원 287
10.5 요약 293
Chapter 11 : 무선 보안
11.0 소개 297
11.1 무선 표준 298
11.1.1 802.11 무선 표준 299
11.1.2 블루투스(Bluetooth) 300
11.1.3 802.16 표준의 출현 301
11.2 무선망의 취약점 302
11.2.1 신호 감청과 삽입 공격 302
11.2.2 신호 감청와 가로채기 공격 303
11.2.3 SSID 취약성 303
11.2.4 서비스 거부 공격 305
11.2.5 전지 소모 공격 305
11.3 무선 보안 규정 305
11.3.1 802.11x 보안 305
11.3.2 블루투스 보안 310
11.4 실전 훈련: 802.11x 무선망의 보호 312
11.5 요약 314
Chapter 12 : 암호화
12.0 소개 319
12.1 암호화 할 것과 그렇지 않은 것 319
12.2 단일 키 암호화 체계 320
12.2.1 대치 암호 321
12.2.2 단일키 암호화 알고리즘 323
12.2.3 키 관리 문제 328
12.3 이중키 암호화 체계 329
12.3.1 공개키 암호에서의 수학 330
12.4 단일키 암호와 이중키 암호의 결합 333
12.5 메시지에 대한 무결성 보장 333
12.5.1 메시지 다이제스트 알고리즘 335
12.5.2 체크섬 336
12.6 메시지 인증과 디지털 인증서 339
12.6.1 PKE를 이용한 인증 339
12.6.2 디지털 서명을 이용한 인증 340
12.7 PKI의 구성과 목적 342
12.8 실전 훈련 343
12.8.1 제 3의 인증 기관 343
12.8.2 암호화 소프트웨어 344
12.9 요약 360
A: TCP/IP 프로토콜 스택
A. 소개 365
A.1 프로토콜의 동작 365
A.2 응용 계층 368
A.3 전송 계층 369
A.3.1 TCP 369
A.3.2 UDP 371
A.4 인터넷 계층 372
A.5 논리적 링크 제어 계층 375
A.6 매체 접근 제어 계층 375
A.7 물리 계층 377
부록 B: TCP와 UDP 포트
B.0 잘 알려진 포트 381
B.1 포트 리스트의 참고문헌 386
부록 C: 보안 업데이트 사이트
C.0 전문적인 보안 업데이트 사이트 389
C.1 그외 사이트 390
용어
색인