logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

IT 환경에서의 개인 정보 관리

IT 환경에서의 개인 정보 관리

유영중, 박성호, 한동윤 (지은이)
이한출판사
15,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 2개 2,500원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

IT 환경에서의 개인 정보 관리
eBook 미리보기

책 정보

· 제목 : IT 환경에서의 개인 정보 관리 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788982416415
· 쪽수 : 416쪽
· 출판일 : 2009-02-25

목차

Part 1 IT 환경의 발전과 정보 보안에서의 개인의 역할

Chapter 1 IT 환경의 발전과 개인 정보 보안의 필요성

1.1 유비쿼터스 환경에 대한 이해 5
1. 유비쿼터스 환경이란? 5
2. 유비쿼터스 환경에서 나타날 핵심 요소 6
3. 유비쿼터스 환경에서 나타날 수 있는 위험 요소 9
1.2 개인 정보 보안의 필요성 11
1. 안전과 편의성 12
2. 물리적인 도난 및 접근 허용 13
3. 아이디, 암호 및 각종 개인 정보 관리 14
4. 개인용 컴퓨터에서 나타날 수 있는 각종 위협들 16
5. 인터넷 환경에서 나타날 수 있는 각종 위협들 17

Part 2 개인용 컴퓨터에서의 정보 보안

Chapter 2 PC에 있는 데이터 지키기 - 사용자 계정

2.1 사용자 계정 31
1. 사용자 계정의 역할 및 유형 32
2. 사용자 그룹의 의미와 활용 35
3. 사용자 계정 만들기 36
4. 사용자 계정 관리하기 44
2.2 Windows XP에서 폴더 및 파일 보안 51
1. Windows XP의 파일 시스템 52
2. 개인 폴더 및 파일 보호하기 53
2.3 네트워크 공유에서의 폴더 및 파일 보안 58
2.4 폴더 및 파일의 사용 권한 66

Chapter 3 정보 보호에서의 보험 - 백업

3.1 백업의 중요성 76
1. 적절한 백업 전략 77
2. 백업할 정보가 저장된 매체의 특성 77
3. 백업할 정보의 특성 78
4. 백업 매체의 특성 79
5. 백업 전략의 수립 82
3.2 Windows XP에서 데이터 백업 83
1. Windows 백업 유틸리티를 이용한 백업 83
2. 이미지 백업 프로그램을 이용한 백업 91
3.3 효율적인 데이터 관리 방법 92
1. 백업을 위한 데이터 정리 92
2. 관리해야 할 데이터의 위치 95
3. 하드디스크 파티션에 대한 이해 97

Chapter 4 효율적인 컴퓨터 관리 - Windows 관리 툴의 활용

4.1 컴퓨터 구조에 대한 간단한 이해 103
1. 컴퓨터 하드웨어에 대한 이해 104
2. 운영체제에 대한 이해 105
3. 파일 시스템에 대한 이해 106
4.2 컴퓨터 하드웨어 유지 관리 107
1. 하드디스크 오류 검사 107
2. 하드디스크 조각 모음 109
4.3 컴퓨터 소프트웨어 유지 관리 111
1. Windows 업데이트(패치) 111
4.4 시스템 복원 115
1. 시스템 복원의 의미 115
2. 시스템 복원하기 116
4.5 하드디스크 복구하기 118

Chapter 5 컴퓨터 사용 흔적 - 로그 및 삭제 파일의 관리
5.1 응용 프로그램의 사용 흔적 지우기 128
1. MS OFFICE 프로그램의 사용 흔적 지우기 128
2. 한글 프로그램의 사용 흔적 지우기 129
3. 레지스트리에 대한 이해와 설정 방법 131
5.2 Windows의 최근 문서 목록 지우기 133
1. 시작 메뉴의 최근 문서 목록 지우기 134
2. 최근 문서 기록과 관련된 Windows 그룹 정책 설정하기 137
5.3 파일 복원 방지하기 140
1. 휴지통에 대한 이해와 설정 140
2. 파일을 복구하지 못하도록 완전히 삭제하기 141
3. 로우 레벨 포맷과 와이핑 143

Part 3 네트워크 환경에서의 정보 보안

Chapter 6 내 컴퓨터와 정보를 위협하는 최대의 적 - 바이러스와 웜

6.1 악성 소프트웨어에 관하여 152
1. 바이러스(virus) 152
2. 웜(worm) 153
3. 웜바이러스(worm-virus) 153
4. 트로이목마와 스파이웨어(Spyware) 154
6.2 바이러스 정체 파악하기 156
1. 컴퓨터 바이러스에는 어떤 종류가 있는가? 156
2. 바이러스 이름은 어떻게 붙이는가? 164
6.3 바이러스의 감염 경로 166
1. 유틸리티 프로그램 설치 과정을 통한 바이러스 확산 166
2. 정보 교환 과정을 통한 바이러스 확산 167
6.4 바이러스의 감염 방식 167
1. 파일 바이러스는 어떻게 감염되는가? 168
2. 매크로 바이러스는 어떻게 감염되는가? 170
3. 스크립트 바이러스는 어떻게 감염되는가? 173
6.5 웜 정체 파악하기 176
1. 슬래머 웜과 인터넷 대란 177
2. Mydoom의 위협과 피해 사례 181
6.6 악성 소프트웨어에 강한 윈도우즈 만들기 182
1. 윈도우즈 업데이트 182
2. 스크립트 실행에 대한 보안 설정하기 189
3. 오피스 프로그램의 매크로 보안 설정하기 192
6.7 바이러스 백신 프로그램 사용하기 194
1. V3 프로그램을 이용하여 바이러스 검사하기 195
2. V3 프로그램 환경 설정하기 197
3. V3 프로그램 업데이트하기 198
4. 알약 프로그램 이용하기 200

Chapter 7 007 빰치는 정보 도둑들 - 스파이웨어

7.1 스파이웨어의 정의와 종류 205
1. 스파이웨어의 공격 형태 206
2. 스파이웨어의 침투 형태 208
7.2 원격 제어 프로그램 210
1. 원격 제어 원리 212
2. 잘 알려진 원격 제어 프로그램들 214
7.3 정보 유출을 위한 스파이웨어 218
1. 애드웨어 219
2. Trackware와 Dialer, Hijacker 219
3. 안티스파이웨어 220
4. 랜섬웨어 221
5. 잘 알려진 스파이웨어 피해 사례와 대처 방법 222
7.4 트로이목마와 스파이웨어 탐색하기 225
1. 트로이목마 수동 탐색 - 통신 포트 탐색하기 225
2. 트로이목마 및 스파이웨어 수동 탐색 - 시작 프로그램 탐색하기 228
3. 트로이목마 및 스파이웨어 수동 탐색 - 레지스트리 탐색하기 229
4. 트로이목마 및 스파이웨어 수동 탐색 - 프로세스 탐색하기 230
5. 스파이웨어 탐색 프로그램 이용하기 230
7.5 트로이목마 및 스파이웨어 예방하기 232
1. 새로운 프로그램을 설치할 때 232
2. 액티브 콘텐츠를 설치할 때 233
3. 백신 프로그램 이용하기 233
4. 방화벽 사용하기 233

Chapter 8 안전한 인터넷 사용 - 익스플로러 보안

8.1 액티브 콘텐츠 안전하게 사용하기 239
1. 액티브 콘텐츠 및 인터넷 보안 240
2. Active X 컨트롤 안전하게 사용하기 241
3. JAVA 애플릿 관리하기 248
8.2 보안 영역 설정하기 250
1. 보안 영역에 대하여 250
2. 보안 영역에 웹사이트 추가하기 253
3. 보안 영역의 보안 수준 설정하기 255
8.3 인터넷 사용 흔적 지우기 260
1. 접속한 웹사이트 목록 관리하기 261
2. 임시 인터넷 파일 관리하기 265
3. 자동 완성 기록 지우기 268
8.4 쿠키 보안 272
1. 쿠키란 무엇인가? 273
2. 쿠키와 프라이버시 침해 가능성 278
3. 쿠키 보안 관리하기 278
4. 쿠키 파일 관리하기 283
8.5 팝업 창 관리하기 287
8.6 회원 가입한 사이트 찾기 290

Chapter 9 인터넷의 역기능 극복 - 유해 콘텐츠 관리와 사이버 권리 침해 대응

9.1 인터넷 유해 사이트 이용 흔적 찾아보기 299
1. P2P 파일 공유 시스템의 폐해 300
9.2 인터넷 익스플로러의 내용 관리자 사용하기 301
9.3 인터넷내용등급서비스 소개 305
1. 내 사이트 자율등급표시하기 305
2. 유해사이트 신고하기 306
3. 내용선별 S/W 설치하기 307
4. 인터넷 교육 지침서 이용하기 310
9.4 사이버 권리 침해 311
1. 사이버 권리 침해 알아보기 311
2. 사이버 권리 침해에 대응하는 방법 313

Chapter 10 알면 막을 수 있다 - 해킹 방법의 이해

10.1 해킹 피해 사례 소개 321
1. 역사상 가장 유명했던 해커 6인 321
2. 해킹 피해 사례들 323
10.2 해커의 공격 방법 326
1. 공격 단계와 단계별 정보 수집 방법 327
10.3 방화벽 329
1. 패킷에 대한 이해와 필터링 330
2. Windows XP 방화벽 이해 330
3. 상용 개인용 컴퓨터 방화벽의 이해 339
4. 백신에서 제공하는 방화벽 사용하기 343

Chapter 11 편리한 전자메일의 위험 - 전자메일의 보안

11.1 웹 메일과 전용 메일 352
1. 웹 메일과 전용 메일에 대한 이해 352
2. 웹 메일이 보안상 취약한 이유 355
3. 웹 메일을 쓸 때 알아야 할 보안 요소 356
11.2 메일을 이용한 악성 소프트웨어 감염 형태 357
1. 첨부파일을 이용한 감염 357
2. 첨부파일 안전하게 다루기 358
3. HTML 형식의 메일을 이용한 감염 359
4. HTML 형식의 메일 안전하게 다루기 360
11.3 전용 메일 사용하기 361
1. 전용 메일 계정 만들 준비하기 362
2. SMTP서버와 POP서버 이름 및 기타 설정 값들 검색하기 364
3. 전용 메일 계정 만들기 366
4. 메일 송수신 테스트 369
5. 컴퓨터 부팅 후 바로 메일 확인하기 370
11.4 전용 메일 암호화와 인증서 371
11.5 스팸메일과 메일 관리 375
1. 스팸메일이 만들어지는 원리 376
2. 전용 메일에서 규칙을 이용하여 스팸메일 관리하기 377

Chapter 12 도청, 위조, 변조로부터 내 정보 지키키 - 암호화와 인증서

12.1 암호화의 원리와 발전 386
1. 고대의 암호화 방법들 386
2. 근현대의 암호화 방법들 388
12.2 IT 환경에서 사용되고 있는 암호화 기법들 389
1. DES의 원리 389
2. 비대칭키 방식의 암호화 390
12.3 전자서명 392
1. 전자서명의 동작 방식 393
2. 전자서명의 목적과 한계 395
12.4 공인인증기관의 역할 395
1. 전용 메일을 이용해서 암호화된 메시지 보내기, 받기 397
2. 공인인증서를 사용할 때 알아야 할 보안 규칙 404

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책