logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보 보안 가이드북

정보 보안 가이드북

(보안을 이해하고 안전한 인터넷 만들기)

이상진 (지은이)
프리렉
25,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 16개 3,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

정보 보안 가이드북
eBook 미리보기

책 정보

· 제목 : 정보 보안 가이드북 (보안을 이해하고 안전한 인터넷 만들기)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965400851
· 쪽수 : 448쪽
· 출판일 : 2014-10-28

책 소개

기존의 다양한 부분에 컴퓨터학, 정보통신학 전공 관련 전문 지식서의 내용 중 실무에 필요하면서도 이해하기 쉬운 이론을 총체적으로 정리하여 짧은 시간에 충분한 네트워크 보안 실무자가 필요한 지식을 습득할 수 있도록 내용을 구성하였다.

목차

1장 정보 보안 개요
1. 들어가며: 2011년 7월, 범죄의 재구성
2. 보안 공격의 이해와 필요 지식
3. 보안 모델과 솔루션
4. 보안 거버넌스
연습문제

2장 시스템 보안
1. 시스템 보안이란?
2. 윈도우 서버 보안
_ 2.1 계정 관리
_ 2.2 암호 관리
_ 2.3 서비스 관리
_ 2.4 패치 관리
_ 2.5 로그 관리
3. 유닉스와 리눅스 서버
_ 3.1 계정과 암호 관리
_ 3.2 파일 관리
_ 3.3 서비스 관리
_ 3.4 패치 관리
_ 3.5 로그 관리
4. 웹 서버
_ 4.1 웹과 웹 서버
_ 4.2 웹 취약점 정보 수집
_ 4.3 계정 관리
_ 4.4 파일 관리
_ 4.5 서비스 관리
_ 4.6 로그 관리
연습 문제

3장 네트워크 보안
1. 보안 사고 사례: 개인정보 유출 사건의 재구성
2. 네트워크 보안은 'OSI 7계층'에서부터
_ 2.1 7계층: 응용 계층
_ 2.2 6계층: 표현 계층
_ 2.3 5계층: 세션 계층
_ 2.4 4계층: 전송 계층
_ 2.5 3계층: 네트워크 계층
_ 2.6 2계층과 1계층: 데이터 링크 계층과 물리 계층
3. 네트워크 보안의 핵심: TCP/IP 프로토콜
_ 3.1 IP 프로토콜의 이해
_ 3.2 IP 주소
_ 3.3 TCP 프로토콜의 이해
_ 3.4 TCP에서의 통신 시작 과정: 3-way Handshaking
_ 3.5 TCP에서의 통신 종료 과정: 4-way
_ 3.6 TCP에서 포트란?
4. 네트워크 보안 공격: 스니핑
_ 4.1 스니퍼를 이용한 스니핑
_ 4.2 스니핑 방지 대책: 암호화
_ 4.3 스니핑 탐지 방법
5. 스푸핑
_ 5.1 ARP 스푸핑
_ 5.2 IP 스푸핑
_ 5.3 ICMP 스푸핑
_ 5.4 DNS 스푸핑
6. 서비스 거부 공격
_ 6.1 TCP SYN 플러딩
_ 6.2 ICMP 플러딩: 스머프 공격
_ 6.3 IP 플러딩: LAND, Teardrop
_ 6.4 HTTP GET 플러딩
연습문제

4장 암호
1. 암호의 기초
2. 암호의 역사: 고전 암호학
_ 2.1 스키테일 암호
_ 2.2 시저 암호
_ 2.3 단일 치환 암호: 모노 알파베틱 암호
_ 2.4 다중 치환
3. 대칭 암호화 방식
_ 3.1 DES
_ 3.2 트리플 DES
_ 3.3 AES
_ 3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
4. 비대칭 암호화 방식
_ 4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
_ 4.2 RSA
_ 4.3 그 외의 비대칭 암호화 방식들
5. 해시
_ 5.1 해시 함수의 특징
_ 5.2 해시의 종류
_ 5.3 해시의 사용 목적
6. 공개 키 인증서와 공개 키 기반 구조
_ 6.1 인증서 사용 방법
_ 6.2 공개 키 인증서
연습 문제

5장 소프트웨어 개발 보안과 악성코드
1. 소프트웨어 개발 보안이란?
2. 소프트웨어 개발 보안 기법
_ 2.1 입력 데이터 검증과 표현
_ 2.2 보안 기능 미구현
_ 2.3 시간과 상태
_ 2.4 에러 처리
_ 2.5 코드 오류
_ 2.6 캡슐화
_ 2.7 API 오용
3. 악성코드란?
_ 3.1 악성코드의 종류와 특징
4. 바이러스
_ 4.1 부트 바이러스
_ 4.2 파일 바이러스
_ 4.3 부트/파일 바이러스
_ 4.4 매크로 바이러스
5. 웜
_ 5.1 인터넷 상의 최초의 웜: 모리스 웜
_ 5.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
_ 5.3 서비스 거부 공격을 하는 슬래머 웜
_ 5.4 운영체제를 공격하는 블래스터 웜
6. 트로이 목마
7. 악성코드 분석과 제거
_ 7.1 정적 분석
_ 7.2 동적 분석
_ 7.3 악성코드 제거
연습 문제

6장 보안 솔루션
1. 방화벽
_ 1.1 방화벽의 주요 기능
_ 1.2 윈도우 방화벽
2. 침입 탐지 시스템과 침입 방지 시스템
_ 2.1 네트워크 기반 침입 탐지 시스템의 동작 원리
_ 2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
_ 2.3 네트워크 기반 침입 탐지 시스템의 설치 위치
_ 2.4 호스트 기반 침입 탐지 시스템
_ 2.5 침입 방지 시스템
3. DLP
_ 3.1 네트워크 DLP
_ 3.2 스토리지 DLP
_ 3.3 엔드포인트 DLP
_ 3.4 DLP에서의 데이터 분석 능력
4. 그 외의 보안 솔루션
_ 4.1 DRM
_ 4.2 NAC
연습 문제

7장 정보 보안 법률과 보안 거버넌스
1. 정보 보안 관련 법률
_ 1.1 정보 보안 관련 법률 개요
_ 1.2 내부 관리 계획
_ 1.3 접근 권한의 관리
_ 1.4 비밀번호의 관리
_ 1.5 접근 제어 시스템 설치 및 운영
_ 1.6 접속 기록의 보관과 위·변조 방지
_ 1.7 정보의 암호화
_ 1.8 보안 프로그램 설치와 운영
_ 1.9 기타
2. 보안 거버넌스
_ 2.1 정보 보안 거버넌스의 개념
_ 2.2 정보 보안 거버넌스의 목표
_ 2.3 정보 보안 거버넌스의 활동
3. 보안 모델로서의 접근 제어
_ 3.1 접근 제어의 모델 유형
_ 3.2 강제적 접근 제어
_ 3.3 임의적 접근 제어
_ 3.4 비임의적 접근 제어
연습 문제

찾아보기

저자소개

이상진 (지은이)    정보 더보기
서울대학교 산업공학과에서 학사, 석사 및 박사 학위를 받았으며, 현재는 (주)소만사에서 Endpoint 개발실장으로 기업용 보안 소프트웨어를 개발하고 있다. 핸디소프트와 삼성SDS에서 근무했으며, 저서로는 "정보 보안 가이드북", "코드와 그림으로 마스터하는 알고리즘", "자료구조 입문" 및 "열혈강의 C 언어 정복 리얼 교과서" 등이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책