logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

네트워크 보안 에센셜

네트워크 보안 에센셜

(4판)

윌리엄 스탈링스 (지은이), 이재광, 전태일 (옮긴이)
  |  
피어슨에듀케이션코리아
2013-01-31
  |  
30,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

네트워크 보안 에센셜

책 정보

· 제목 : 네트워크 보안 에센셜 (4판)
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 컴퓨터공학 > 네트워크
· ISBN : 9788970507606
· 쪽수 : 591쪽

목차

Chapter 01 개요
1.1 컴퓨터 보안 개념
컴퓨터 보안 정의
사례
컴퓨터 보안 위협
1.2 OSI 보안 구조
1.3 보안 공격
소극적 공격
적극적 공격
1.4 보안 서비스
인증
접근제어
데이터 기밀성
데이터 무결성
부인봉쇄
가용성 서비스
1.5 보안 메커니즘
1.6 네트워크 보안 모델
1.7 표준
1.8 이 책의 개요
1.9 추천 자료
1.10 인터넷과 웹 자원
1.11 주요 용어, 복습문제와 연습문제

Part 01 암호

Chapter 02 대칭 암호와 메시지 기밀성
2.1 대칭 암호 원리
암호
암호해독
Feistel 암호 구조
2.2 대칭 암호 알고리즘
DES
3DES
AES
2.3 랜덤넘버와 의사랜덤넘버
랜덤넘버 용도
TRNG, PRNG와 PRF
알고리즘 설계
2.4 스트림 암호와 RC4
스트림 암호 구조
RC4 알고리즘
2.5 암호 블록 운용 모드
전자 코드북 모드
암호 블록 체인 모드
암호 피드백 모드
카운터 모드
2.6 추천 자료와 웹 사이트
2.7 주요 용어, 복습문제와 연습문제

Chapter 03 공개키 암호와 메시지 인증
3.1 메시지 인증 방법
관용 암호를 이용한 인증
메시지 암호화 없이 메시지 인증하기
3.2 안전 해시함수
해시함수 요건
해시함수 보안
단순 해시함수
SHA 안전 해시함수
3.3 메시지 인증 코드
HMAC
블록 암호기반 MAC
3.4 공개키 암호 원리
공개키 암호 구조
공개키 암호시스템 응용
공개키 암호 요건
3.5 공개키 암호 알고리즘
RSA 공개키 암호 알고리즘
Diffie-Hellman 키교환
기타 공개키 암호 알고리즘
3.6 디지털 서명
3.7 추천 자료와 웹 사이트
3.8 주요 용어, 복습문제와 연습문제

Part 02 네트워크 보안 응용

Chapter 04 키 분배와 사용자 인증
4.1 대칭 암호를 이용한 대칭키 분배
4.2 KERBEROS
Kerberos 버전 4
Kerberos 버전 5
4.3 비대칭 암호를 이용한 키 분배
공개키 인증서
공개키를 이용한 비밀키 분배
4.4 X.509 인증서
인증서
X.509 버전 3
4.5 공개키 기반구조
PKIX 관리 기능
PKIX 관리 프로토콜
4.6 통합신원관리
신원관리
신원 통합
4.7 추천 자료와 웹 사이트
4.8 주요 용어, 복습문제와 연습문제

Chapter 05 전송-레벨 보안
5.1 웹 보안의 필요성
웹 보안 위협
웹 트래픽 보안 방법
5.2 안전 소켓 계층과 전송 계층 보안
SSL 구조
SSL 레코드 프로토콜
암호명세 변경 프로토콜
경고 프로토콜
핸드셰이크 프로토콜
암호 계산
5.3 전송 계층 보안
버전 번호
메시지 인증 코드
경고 코드
암호도구
클라이언트 인증서 유형
인증_확인과 종료된 메시지
암호 계산
패딩
5.4 HTTPS
연결 개시
연결 종료
5.5 SSH 245
전송 계층 프로토콜
사용자 인증 프로토콜
연결 프로토콜
5.6 추천 자료와 웹 사이트
5.7 주요 용어, 복습문제와 연습문제

Chapter 06 무선 네트워크 보안
6.1 IEEE 802.11 무선 LAN 개요
Wi-Fi 연합
IEEE 802 프로토콜 구조
IEEE 802.11 네트워크 요소와 구조 모델
IEEE 802.11 서비스
6.2 IEEE 802.11i 무선 LAN 보안
IEEE 802.11i 서비스
IEEE 802.11i 동작 단계
탐색 단계
인증 단계
키 관리 단계
안전 데이터 전송 단계
IEEE 802.11i 의사랜덤 함수
6.3 무선 응용 프로토콜 개요
운용 개요
무선 마크업 언어
WAP 구조
무선 응용 환경
WAP 프로토콜 구조
6.4 무선 전송층 보안
WTLS 세션과 연결
WTLS 프로토콜 구조
암호 알고리즘
6.5 WAP 종단-대-종단 보안
6.6 추천 자료와 웹 사이트
6.7 주요 용어, 복습문제와 연습문제

Chapter 07
7.1 Pretty Good Privacy
기호
동작 과정
암호 키와 키 고리
공개키 관리
7.2 S/MIME
RFC 5322
MIME
S/MIME 기능
S/MIME 메시지
S/MIME 인증서 처리
강화된 보안 서비스
7.3 도메인키 확인 메일
인터넷 메일 구조
전자메일 위협
DKIM 전략
DKIM 기능 흐름
7.4 추천 자료와 웹 사이트
7.5 주요 용어, 복습문제와 연습문제
부록 7A 기수-64 변환

Chapter 08 IP 보안
8.1 IP 보안 개요
IPsec의 응용
IPsec의 이점
라우팅 응용
IPsec 문서
IPsec 서비스
전송 모드와 터널 모드
8.2 IP 보안 정책
보안 연관
보안 연관 데이터베이스
보안 정책 데이터베이스
IP 트래픽 처리
8.3 캡슐화 보안 페이로드
ESP 형식
암호화 및 인증 알고리즘
패딩
재전송방지 서비스
전송 모드와 터널 모드
8.4 보안 연관 묶기
인증과 기밀성
보안 연관의 기본 조합
8.5 인터넷 키교환
키 결정 프로토콜
헤더와 페이로드 형식
8.6 암호도구
8.7 추천 자료와 웹 사이트
8.8 주요 용어, 복습문제와 연습문제

Part 03 시스템 보안

Chapter 09 침입자
9.1 침입자
침입자 행동 패턴
침입 기법
9.2 침입탐지
감사기록
통계적 변형탐지
규칙-기반 침입탐지
기본-비율 오류
분산 침입탐지
허니팟
침입탐지 교환 형식
9.3 패스워드 관리
패스워드 보호
패스워드 선택 요령
9.4 추천 자료와 웹 사이트
9.5 주요 용어, 복습문제와 연습문제
부록 9A 기본-비율 오류

Chapter 10 악성 소프트웨어
10.1 악성 소프트웨어 유형
백 도어
논리폭탄
트로이 목마
모바일 코드
다중-위협 악성 소프트웨어
10.2 바이러스
바이러스 속성
바이러스 유형
바이러스 키트
매크로 바이러스
전자메일 바이러스
10.3 바이러스 방어책
안티바이러스 방법
고도 안티바이러스 기술
10.4 웜
모리스 웜
웜 확산 모델
최근의 웜 공격
웜 기술의 상태
이동 전화 웜
웜 대응책
10.5 분산서비스거부 공격
DDoS 공격의 개요
공격 네트워크 구축
DDoS 대응책
10.6 추천 자료와 웹 사이트
10.7 주요 용어, 복습문제와 연습문제

Chapter 11 침입차단시스템
11.1 침입차단시스템의 필요성
11.2 침입차단시스템 특성
11.3 침입차단시스템 유형
패킷-필터링 침입차단시스템
스테이트풀 패킷 검사 침입차단시스템
응용-레벨 게이트웨이
회선-레벨 게이트웨이
11.4 침입차단시스템 배치
배스천 호스트
호스트-기반 침입차단시스템
개인 침입차단시스템
11.5 침입차단시스템 위치와 구성
DMZ 네트워크
가상사설네트워크
분산 침입차단시스템
침입차단시스템 위치와 토폴로지 요약
11.6 추천 자료와 웹 사이트
11.7 주요 용어, 복습문제와 연습문제

Part 04 네트워크 관리 보안, 법과 윤리

Chapter 12 네트워크 관리 보안
12.1 SNMP의 기본개념
네트워크 관리 구조
네트워크 관리 프로토콜 구조
프록시
SNMPv2
12.2 SNMPv1 공동체 서비스
공동체와 공동체 이름
인증 서비스
접근 정책
프록시 서비스
12.3 SNMPv3
SNMP 구조
메시지 처리와 사용자 보안 모델
뷰-기반 접근 제어
12.4 추천 자료와 웹 사이트
12.5 주요 용어, 복습문제와 연습문제

Chapter 13 법과 도덕적 관점
13.1 사이버범죄와 컴퓨터범죄
컴퓨터범죄 유형
법 집행기관의 어려움
법 집행기관과의 협업
13.2 지적 재산권
지적 재산권 유형
네트워크 및 컴퓨터 보안과 관련된 지적 재산권
디지털 밀레니엄 저작권법
디지털 권리 관리
13.3 프라이버시
프라이버시 법과 규제
조직의 반응
프라이버시와 데이터 감시
13.4 윤리적 문제
윤리와 IS 전문성
컴퓨터 및 정보시스템과 연관된 윤리적 문제
행동 수칙
13.5 추천 자료와 웹 사이트
13.6 주요 용어, 복습문제와 연습문제

저자소개

윌리엄 스탈링스 (지은이)    정보 더보기
전문가와 학생들이 네트워킹, 컴퓨터 아키텍처, 보안 분야에서 기술을 이해할 수 있도록 하는데 있어 큰 공헌을 했다. 교과서 및 학술 저자 협회에서 상을 13회 수상했다. 컴퓨터구조, 암호화 및 네트워크 보안, 데이터 및 컴퓨터 통신, 운영체제 및 설계 원칙, 무선 통신 및 네트워크, 컴퓨터 보안 원칙 및 실습에 관한 책을 저술했다. 현재 기술 제공 업체, 고객, 정부 연구 기관을 고객으로 독립 컨설턴트로 일하고 있다. 노틀담 대학에서 전기 공학을 전공하였으며 M.I.T에서 컴퓨터 과학으로 박사학위를 취득하였다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책