책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788979141894
· 쪽수 : 1016쪽
· 출판일 : 2002-07-18
책 소개
목차
1부. 웹 기술
1장. 웹 보안의 개요
웹 보안 문제
위험요소 분석과 최고 예제
2장. 웹의 구조
역사와 용어
웹에서 패킷이 하는 여행
인터넷의 소유자는 누구인가?
3장. 암호학의 기초
암호학에 대한 이해
대칭 키 알고리즘
공개 키 알고리즘
메시지 압축 함수
4장. 암호학과 웹
암호학과 웹 보안
암호화 시스템과 프로토콜 작동
암호학으로 할 수 없는 것
암호학에 대한 법적인 제한
5장. SSL과 TLS에 대한 이해
SSL이란 무엇인가?
SSL: 사용자의 관점
6장. 디지털 신원확인 I: 비밀번호, 생체정보, 디지털 서명
물리적인 신원확인
신원확인을 위한 공개 키 사용
실생활의 공개 키 예제
7장. 디지털 신원확인 II: 디지털 인증서, 인증기관, 공개 키 기반구조
PGP에 사용되는 디지털 인증서 이해
인증기관: 제 3자 등록
공개 키 기반구조
공개 정책 문제
2부. 개인 사용자를 위한 프라이버시와 보안
8장. 웹에서 일어나는 프라이버시 전쟁
프라이버시에 대한 이해
사용자가 제공한 정보
로그 파일
쿠키 이해
웹 버그
결론
9장. 프라이버시 보호 기법
좋은 서비스 공급자 선택하기
완벽한 비밀번호 고르기
자신의 흔적을 스스로 지우기
스팸과 정크 메일 피하기
신원 도용
10장. 프라이버시 보호 기술
광고 막기와 쿠키 부수기
익명 브라우징
보안 이메일
11장. 백업과 도난 방지
데이터 보호를 위한 백업 장비 사용
도난 방지
12장. 모바일 코드 I: 플러그인, 액티브X, 비주얼베이직
좋은 브라우저가 나빠질 때
헬퍼 애플리케이션과 플러그인
마이크로소프트의 액티브X
다운로드한 코드의 위험
결론
13장. 모바일 코드 II: 자바, 자바스크립트, 플래시, 쇽웨이브
자바
자바스크립트
플래시와 쇽웨이브
결론
3부. 웹 서버 보안
14장. 서버를 위한 물리적인 보안
잊혀진 위협에 대한 계획 수립
컴퓨터 하드웨어 보호
데이터 보호
직원
사례: 실패한 사이트 검사
15장. 서버를 위한 호스트 보안
현재의 호스트 보안 문제
호스트 컴퓨터 보안
서비스를 최소화하여 위험을 최소화하기
안전하게 운영하기
안전한 원격 접근과 컨텐츠 업데이트
방화벽과 웹
결론
16장. 웹 애플리케이션 보안
확장성과 위험의 유산
코드 작성 규칙
필드, 숨은 필드, 쿠키의 안전한 사용법
프로그래밍 언어를 위한 규칙
PHP의 안전한 사용법
추가적인 권한으로 작동하는 스크립트 작성
데이터베이스 연결하기
결론
17장. SSL 서버 인증서 배치
SSL 서버에 대한 계획
FreeBSD를 사용한 SSL 서버 구축
마이크로소프트 IIS에서 SSL 인증서 설치
상업용 CA에서 인증서 획득하기
문제 해결
18장. 웹 서비스 보안
중복을 통한 보호
DNS 보호
도메인 등록 보호
19장. 컴퓨터 범죄
불법 침투 후에 취할 수 있는 법적 대응
범죄의 위험
범죄 대상 사건
4부. 컨텐츠 제공자를 위한 보안
20장. 웹 컨텐츠에 대한 접근제어
접근제어 전략
아파치를 통한 접근제어
마이크로소프트 IIS를 통한 접근제어
21장. 클라이언트측 디지털 인증서
클라이언트 인증서
베리사인 디지털 ID 센터 견학
22장. 코드 서명과 마이크로소프트의 Authenticode
코드 서명을 하는 이유
마이크로소프트 Authenticode 기술
소프트웨어 발행 인증서 획득
기타 코드 서명 방법
23장. 포르노, 필터링 소프트웨어, 검열
포르노 필터링
PICS
RSACi
결론
24장. 프라이버시 정책, 입법, P3P
프라이버시 보호를 위한 정책
어린이 온라인 프라이버시 보호
P3P
결론
25장. 디지털 결제
Charag-Plates, 다이너스클럽, 신용카드
인터넷 기반의 결제 시스템
신용카드 결제 시스템을 평가하는 방법
26장. 지적 재산권과 소송을 제기할 수 있는 컨텐츠
저작권
특허
상표권
소송을 제기할 수 있는 컨텐츠
5부. 부록
부록 A. Vineyard.NET으로 배울 수 있는 것
부록 B. SSL/TLS 프로토콜
부록 C. P3P: 프라이버시 설정 프로젝트를 위한 플랫폼
부록 D. PICS 명세
부록 E. 참고문헌