책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788982416576
· 쪽수 : 360쪽
· 출판일 : 2009-08-30
책 소개
목차
Part 1 개인용 컴퓨터에서의 정보 보안
Chapter 1 개인 정보 보안의 필요성
1.1 개인 정보 보안의 필요성 15
1. 안전과 편의성 16
2. 물리적인 도난 및 접근 허용 17
3. 아이디, 암호 및 각종 개인 정보 관리 18
4. 개인용 컴퓨터에서 나타날 수 있는 각종 위협들 20
5. 인터넷 환경에서 나타날 수 있는 각종 위협들 21
Chapter 2 개인용 컴퓨터에서의 정보 보안
2.1 사용자 계정 33
1. 사용자 계정의 역할 및 유형 34
2. 사용자 계정 만들기 37
3. 사용자 계정 관리하기 40
2.2 Windows XP에서 폴더 및 파일 보안 47
1. Windows XP의 파일 시스템 48
2. 개인 폴더 및 파일 보호하기 49
2.3 네트워크 공유에서의 폴더 및 파일 보안 54
2.4 폴더 및 파일의 사용 권한 61
2.5 윈도우 비스타의 사용자 계정 컨트롤 64
Chapter 3 정보 보호에서의 백업
3.1 백업의 중요성 70
1. 적절한 백업 전략 71
2. 백업할 정보가 저장된 매체의 특성 71
3. 백업할 정보의 특성 72
4. 백업 매체의 특성 73
5. 백업 전략의 수립 75
3.2 Windows XP에서 데이터 백업 77
1. Windows 백업 유틸리티를 이용한 백업 77
2. 이미지 백업 프로그램을 이용한 백업 85
3.3 효율적인 데이터 관리 방법 86
1. 백업을 위한 데이터 정리 86
2. 관리해야 할 데이터의 위치 89
3. 하드디스크 파티션에 대한 이해 91
Chapter 4 안전하고 효율적인 컴퓨터의 유지 관리
4.1 컴퓨터 구조에 대한 간단한 이해 95
1. 컴퓨터 하드웨어에 대한 이해 96
2. 운영체제에 대한 이해 97
3. 파일 시스템에 대한 이해 98
4.2 컴퓨터 하드웨어 유지 관리 99
1. 하드디스크 오류 검사 99
2. 하드디스크 조각 모음 101
4.3 컴퓨터 소프트웨어 유지 관리 103
1. Windows 업데이트(패치) 103
4.4 시스템 복원 107
1. 시스템 복원의 의미 107
2. 시스템 복원하기 108
4.5 하드디스크 복구하기 110
Chapter 5 응용 프로그램의 사용 흔적 지우기
5.1 응용 프로그램의 사용 흔적 지우기 118
1. MS OFFICE 프로그램의 사용 흔적 지우기 118
2. 한글 프로그램의 사용 흔적 지우기 119
3. 레지스트리에 대한 이해와 설정 방법 121
5.2 Windows의 최근 문서 목록 지우기 123
1. 시작 메뉴의 최근 문서 목록 지우기 124
2. 최근 문서 기록과 관련된 Windows 그룹 정책 설정하기 127
5.3 파일 복원 방지하기 130
1. 휴지통에 대한 이해와 설정 130
2. 파일을 복구하지 못하도록 완전히 삭제하기 131
Part 2 네트워크 환경에서의 정보 보안
Chapter 6 바이러스와 웜
6.1 악성 소프트웨어에 관하여 140
1. 바이러스(virus) 140
2. 웜(worm) 141
3. 웜바이러스(worm-virus) 141
4. 스파이웨어(Spyware) 142
6.2 바이러스 정체 파악하기 144
1. 컴퓨터 바이러스에는 어떤 종류가 있는가? 144
2. 바이러스 이름은 어떻게 붙이는가? 150
6.3 바이러스의 감염 경로 151
1. 유틸리티 프로그램 설치 과정을 통한 바이러스 확산 152
2. 정보 교환 과정을 통한 바이러스 확산 152
6.4 바이러스의 감염 방식 153
1. 매크로 바이러스 동작 원리 154
2. 스크립트 바이러스 동작 원리 157
6.5 웜 정체 파악하기 158
1. 슬래머 웜과 인터넷 대란 161
2. Mydoom의 위협과 피해 사례 164
6.6 악성 소프트웨어에 강한 윈도우즈 만들기 165
1. 윈도우즈 업데이트 165
2. 스크립트 실행에 대한 보안 설정하기 167
3. 오피스 프로그램의 매크로 보안 설정하기 169
6.7 바이러스 백신 프로그램 사용하기 171
1. V3 프로그램을 이용하여 바이러스 검사하기 172
2. V3 프로그램 환경 설정하기 175
3. V3 프로그램 업데이트하기 176
4. 알약 프로그램 이용하기 178
Chapter 7 스파이웨어
7.1 스파이웨어의 정의와 종류 215
1. 스파이웨어의 공격 형태 186
2. 스파이웨어의 침투 형태 188
7.2 원격 제어 프로그램 190
1. 원격 제어 원리 191
2. 잘 알려진 원격 제어 프로그램들 193
7.3 정보 유출을 위한 스파이웨어 194
1. 애드웨어 195
2. Trackware와 Dialer, Hijacker 196
3. 안티스파이웨어 197
4. 랜섬웨어 198
5. 잘 알려진 스파이웨어 피해 사례와 대처 방법 198
7.4 스파이웨어 탐색하기 201
1. 스파이웨어 수동 탐색 - 통신 포트 탐색하기 201
2. 스파이웨어 수동 탐색 - 시작 프로그램 탐색하기 202
3. 스파이웨어 수동 탐색 - 레지스트리 탐색하기 203
4. 스파이웨어 수동 탐색 - 프로세스 탐색하기 204
5. 스파이웨어 탐색 프로그램 이용하기 205
7.5 스파이웨어 예방하기 205
1. 새로운 프로그램을 설치할 때 206
2. 액티브 콘텐츠를 설치할 때 206
3. 백신 프로그램 이용하기 206
4. 방화벽 사용하기 207
Chapter 8 인터넷 익스플로러 안전하게 사용하기
8.1 액티브 콘텐츠 안전하게 사용하기 219
1. 액티브 콘텐츠 및 인터넷 보안 220
2. Active X 컨트롤 안전하게 사용하기 221
8.2 보안 영역 설정하기 228
1. 보안 영역에 대하여 228
2. 보안 영역에 웹사이트 추가하기 231
3. 보안 영역의 보안 수준 설정하기 233
8.3 인터넷 사용 흔적 지우기 238
1. 접속한 웹사이트 목록 관리하기 239
2. 임시 인터넷 파일 관리하기 243
3. 자동 완성 기록 지우기 246
8.4 쿠키 보안 250
1. 쿠키란 무엇인가? 251
2. 쿠키와 프라이버시 침해 가능성 256
3. 쿠키 보안 관리하기 256
4. 쿠키 파일 관리하기 261
8.5 팝업 창 관리하기 265
8.6 회원 가입한 사이트 찾기 268
Chapter 9 유해 콘텐츠 관리와 사이버 권리 침해
9.1 인터넷 유해 사이트 이용 흔적 찾아보기 275
9.2 인터넷 익스플로러의 내용 관리자 사용하기 276
9.3 인터넷내용등급서비스 소개 280
1. 내 사이트 자율등급표시하기 280
2. 유해사이트 신고하기 281
3. 내용선별 S/W 설치하기 282
4. 인터넷 교육 지침서 이용하기 285
9.4 사이버 권리 침해 286
1. 사이버 권리 침해 알아보기 286
2. 사이버 권리 침해에 대응하는 방법 288
Chapter 10 전자메일 안전하게 사용하기
10.1 웹 메일과 전용 메일 296
1. 웹 메일과 전용 메일에 대한 이해 296
2. 웹 메일이 보안상 취약한 이유 299
3. 웹 메일을 쓸 때 알아야 할 보안 요소 300
10.2 메일을 이용한 악성 소프트웨어 감염 형태 301
1. 첨부파일을 이용한 감염 301
2. 첨부파일 안전하게 다루기 302
3. HTML 형식의 메일을 이용한 감염 303
4. HTML 형식의 메일 안전하게 다루기 304
10.3 전용 메일 사용하기 305
1. 전용 메일 계정 만들 준비하기 306
2. SMTP서버와 POP서버 이름 및 기타 설정 값들 검색하기 308
3. 전용 메일 계정 만들기 310
4. 메일 송수신 테스트 313
5. 컴퓨터 부팅 후 바로 메일 확인하기 314
10.4 전용 메일 암호화와 인증서 315
10.5 스팸메일과 메일 관리 319
1. 스팸메일이 만들어지는 원리 320
2. 전용 메일에서 규칙을 이용하여 스팸메일 관리하기 321
Chapter 11 암호화와 인증서
11.1 암호화의 원리와 발전 328
1. 고대의 암호화 방법들 328
2. 근현대의 암호화 방법들 330
11.2 IT 환경에서 사용되고 있는 암호화 기법들 331
1. DES의 원리 331
2. 비대칭키 방식의 암호화 332
11.3 전자서명 334
1. 전자서명의 동작 방식 335
2. 전자서명의 목적과 한계 337
11.4 공인인증기관의 역할 337
1. 전용 메일을 이용해서 암호화된 메시지 보내기, 받기 339
2. 공인인증서를 사용할 때 알아야 할 보안 규칙 346