책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788979144277
· 쪽수 : 496쪽
책 소개
목차
역자 서문
저자 서문
이 책을 읽기 전에
1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.3 이 책에 대하여
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제
I부. 암호
2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제
3장. 대칭키 암호
3.1 개요
3.2 스트림암호
3.3 블록암호
3.4 무결성
3.5 요약
3.6 연습문제
4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
4.4 디피-헬먼
4.5 타원곡선 암호
4.6 공개키 표기법
4.7 공개키 암호 용도
4.8 공개키 기반구조
4.9 요약
4.10 연습문제
5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
5.8 요약
5.9 연습문제
6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해독
6.5 시간-메모리 트레이드오프
6.6 요약
6.7 연습문제
II부. 접근제어
7장.. 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
7.4 생체인식
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제
8장. 인가
8.1 개요
8.2 접근제어행렬
8.3 다단계 보안 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
8.9 침입탐지
8.10 요약
8.11 연습문제
III부. 프로토콜
9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.4 인증 및 TCP
9.5 지식-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제
10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
10.3 IPSec
10.4 커베로스
10.5 GSM
10.6 요약
10.7 연습문제
IV부. 소프트웨어
11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.3 멀웨어
11.4 기타 소프트웨어 기반 공격
11.5 요약
11.6 연습문제
12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.3 소프트웨어 조작 방지
12.4 디지털 권한관리
12.5 소프트웨어 개발
12.6 요약
12.7 연습문제
13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
13.3 신뢰성 있는 운영체제
13.4 차세대 보안 컴퓨팅 기반
13.5 요약
13.6 연습문제
부록
A-1. 네트워크 보안 기초
A-2. 기본 수학
A-3 DES S-박스
참고문헌
찾아보기