책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788979141467
· 쪽수 : 1096쪽
· 출판일 : 2001-09-22
책 소개
목차
역자서문
차례
서문
1부. 네트워크 보안
1장. 왜 인터넷 방화벽인가
무엇을 보호하려는가
무엇으로부터 보호하려는가
누구를 신뢰하는가
어떻게 사이트를 보호할 것인가
인터넷 방화벽이란
종교적 논쟁
2장. 인터넷 서비스
보안 서비스와 안전한 서비스
월드 와이드 웹
전자우편과 뉴스
파일 전송과 공유, 그리고 인쇄
원격 접근
실시간 회의 서비스
네임 서비스와 디렉토리 서비스
인증과 감사 서비스
네트워크 관리 서비스
데이터베이스
게임
3장. 보안 전략
최소한의 권한
철저한 방어
초크 포인트
가장 약한 연결고리
이중 안전장치
전반적인 참여
방어의 다양성
단순성
애매한 상황을 이용한 보안
2부. 방화벽 구축
4장. 패킷과 프로토콜
패킷의 구조
IP
IP 위에 존재하는 프로토콜
IP 아래에 존재하는 프로토콜
응용 계층 프로토콜
IP 버전 6
IP 프로토콜이 아닌 것
낮은 수준의 프로토콜에 기반을 둔 공격
5장. 방화벽 기술
방화벽에 대한 정의
패킷 필터링
프록시 서비스
네트워크 주소 변환
가상 사설 네트워크
6장. 방화벽 구조
독립형 구조
스크린 호스트 구조
스크린 서브넷 구조
다중 스크린 서브넷 구조
변형된 방화벽 구조
터미널 서버와 모뎀 풀
내부 방화벽
7장. 방화벽 설계
요구 정의하기
사용 가능한 제품 평가하기
모든 것을 함께 생각하자
8장. 패킷 필터링
패킷 필터링으로 할 수 있는 일
패킷 필터링 라우터 설정하기
라우터는 패킷을 어떻게 처리하는가
패킷 필터링을 위한 팁과 트릭
패킷 필터링 규칙에 사용되는 관습적 관례
주소에 의한 필터링
서비스에 의한 필터링
패킷 필터링 라우터 선정
범용 컴퓨터를 위한 패킷 필터링 실행
패킷 필터링을 하는 장소
어떤 규칙을 사용해야 하는가
패킷 필터링의 실제 구축
9장. 프록시 시스템
왜 프록시 서비스인가
프록시 서비스의 작동 방식
프록시 서버에 사용하는 용어
프록시 서버 없이 프록싱하기
프록싱을 위해 SOCKS 사용하기
TIS사의 인터넷 방화벽 툴킷을 이용한 프록시
마이크로소프트사의 프록시 서버 사용하기
프록싱할 수 없는 경우
10장. 베이스천 호스트
일반 원칙
베이스천 호스트의 특별한 종류
컴퓨터 선정하기
물리적인 위치 선정하기
네트워크에 베이스천 호스트 배치하기
베이스천 호스트에서 제공할 서비스 선정하기
베이스천 호스트에서는 사용자 계정을 허용하지 말아라
베이스천 호스트 구축하기
컴퓨터의 보안 유지하기
불필요한 서비스는 사용할 수 없게 하라
베이스천 호스트 운영하기
컴퓨터의 보호와 백업
11장. 유닉스와 리눅스 베이스천 호스트
유닉스의 어떤 버전을 사용할 것인가
유닉스 보안
필요 없는 서비스는 사용할 수 없게 하라
서비스 설치하기와 변경하기
실제 사용을 위한 환경 재설정
보안 감사 서비스의 실행
12장. 윈도우 NT와 윈도우 2000 베이스천 호스트
윈도우 NT 베이스천 호스트 구축 접근법
윈도우 NT의 어떤 버전을 사용할 것인가
윈도우 NT 보안
필요없는 서비스는 사용할 수 없게 하라
서비스의 설치하기와 변경하기
3부. 인터넷 서비스
13장. 인터넷 서비스와 방화벽
인터넷 서비스에 대한 공격
서비스의 위험 평가
다른 프로토콜에 대한 분석
방화벽으로 잘 보호된 서비스를 만드는 방법
보안이 중요한 프로그램 선정하기
불안전한 설정 통제하기
14장. 매개 프로토콜
RPC
DCOM
NetBT
CIFS와 SMB
CORBA와 IIOP
ToolTalk
TLS와 SSL
GSSAPI
IPsec
RAS
PPTP
L2TP
15장. 월드 와이드 웹
HTTP 서버 보안
HTTP 클라이언트 보안
HTTP
모바일 코드와 웹 관련 언어
캐시 통신 프로토콜
푸시 기술
리얼오디오와 리얼비디오
고퍼와 와이즈
16장. 전자우편과 뉴스
전자우편
SMTP
다른 메일 전송 프로토콜
마이크로소프트 익스체인지
로터스 노츠와 도미노
POP
IMAP
MAPI
NNTP
17장. 파일 전송과 공유, 그리고 인쇄
FTP
TFTP
NFS
마이크로소프트 네트워크의 파일 공유
인쇄 프로토콜
관련된 프로토콜들
18장. 호스트에 대한 원격 접근
텔넷
원격 명령 실행
원격 그래픽 인터페이스
19장. 실시간 회의 서비스
IRC
ICQ
talk
멀티미디어 프로토콜
넷미팅
멀티캐스트와 MBONE
20장. 네임 서비스와 디렉토리 서비스
DNS
NIS
윈도우 인터넷 네임 서비스와 TCP/IP 네임 서비스를 위한 NetBIOS
윈도우 브라우저
LDAP
액티브 디렉토리
정보 검색 서비스
21장. 인증과 감사 서비스
인증이란 무엇인가
패스워드
인증 메커니즘
유닉스 시스템의 모듈 인증
커베로스
NTLM 도메인
RADIUS
TACACS와 유사 제품
Auth와 Identd
22장. 네트워크 관리 서비스
시스템 관리 프로토콜
라우팅 프로토콜
부팅과 부트 시 환경 구성에 대한 프로토콜
ICMP와 네트워크 진단 도구
NTP
파일 동기화
안전한 프로토콜
23장. 데이터베이스
데이터베이스
게임
24장. 방화벽의 두 가지 예제
스크린 서브넷 구조
범용 하드웨어를 사용한 라우터와 베이스천 호스트의 결합
4부. 사이트 보안의 유지
25장. 보안 정책
보안 정책
보안 정책의 구성
전략 수립과 정책 결정
보안 정책을 수립하지 못했다면
26장. 방화벽의 유지
관리
시스템 감시
지속적인 업데이트
얼마나 오래 걸리는가
언제 시작해야 하는가
27장. 보안 사고 대응 방법
사고에 대한 대응
사고 발생 이후에 해야 할 일
침입자의 추적과 포착
대응 계획
항상 준비하고 있어야 한다
5부. 부록
A. 리소스
B. 도구
C. 암호
찾아보기