logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

컴퓨터 보안

컴퓨터 보안

(창과 방패)

이창선 (지은이)
이한출판사
20,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 6개 2,890원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

컴퓨터 보안
eBook 미리보기

책 정보

· 제목 : 컴퓨터 보안 (창과 방패)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788982418242
· 쪽수 : 360쪽
· 출판일 : 2014-12-30

책 소개

컴퓨터와 인터넷 사용에서 발생할 수 있는 보안상의 위협을 알아보고 Windows XP 환경에서의 대처 방법을 기술하고 있다. 일반 컴퓨터 사용자들이 쉽게 컴퓨터 보안에 대하여 이해하고 Windows XP 환경에서 적용할 수 있도록 실습 위주로 기술하고 있어 Windows XP에 익숙한 사용자가 실생활에서 컴퓨터보안을 적용할 수 있도록 효과적인 내용을 수록하였다.

목차

Chapter 1 컴퓨터 보안의 발전 과정
컴퓨터 보안의 발전 과정
1.1 컴퓨터의 역사
1.1.1 콘라트 추제
1.1.2 콜로서스
1.1.3 미국에서의 연구
1.2 최초의 보안 사건
1.3 현재의 공격 패턴
1.4 최근 해킹 동향
연습 문제

Chapter 2 컴퓨터 보안의 영역
2.1 웹 해킹
2.1.1 웹 서버 취약점
2.1.2 웹 애플리케이션을 이용한 취약점
2.2 시스템 해킹
2.3 클라이언트 해킹
2.3.1 Reverse Engineering
2.3.2 악성코드(바이러스)
2.3.3 게임 해킹
2.4 모바일
2.5 무선
연습 문제

Chapter 3 창과 방패의 싸움
3.1 공격자의 생각
3.1.1 서버의 정보 획득
3.1.2 취약점 검색
3.1.3 서비스 특징 확인
3.1.4 APT 공격
3.2 방어자의 생각
3.2.1 네트워크 보안
3.2.2 시스템 보안
3.2.3 서버 보안
3.2.4 클라이언트 보안
3.2.5 운영/관리적 보안
3.2.6 침해 사고 대응
연습 문제

Chapter 4 웹 해킹
4.1 개요
4.1.1 http(Hyper Text Transfer Protocol) 프로토콜이란?
4.1.2 웹 애플리케이션이 가지는 보안상 특징
4.1.3 구 해킹 동향 및 최근 웹 해킹 동향
4.1.4 웹 해킹 증가 원인
4.2 XSS 취약점
4.2.1 XSS 취약점이란?
4.2.2 동작 원리 및 방식(취약점 개념도)
4.2.3 실제 공격 사례
4.3 SQL injection 취약점
4.3.1 SQL Injection이란?
4.3.2 동작 원리 및 방식(취약점 개념도)
4.3.3 실제 공격 사례
4.4 파일 업로드 취약점
4.4.1 파일 업로드 취약점이란?
4.4.2 동작 원리 및 방식(취약점 개념도)
4.4.3 실제 공격 사례
연습 문제

Chapter 5 시스템 해킹
5.1 개요
5.2 패스워드 크랙(John the ripper)
5.2.1 크래킹 기법
5.3 Race Conditions
5.4 Stack Buffer OverFlow
연습 문제

Chapter 6 클라이언트 해킹
6.1 개요
6.1.1 리버스 엔지니어링
6.1.2 사용하는 도구
6.2 크랙(CRACK)
6.3 크랙 과정
6.3.1 API 함수를 이용하는 방법
6.3.2 문자열을 이용하는 방법
6.4 온라인 게임 해킹(Online-Game Hacking)
6.5 게임 해킹 과정
6.6 취약점 찾기
6.7 악성코드 & 바이러스(Malicious Code & Virus)
연습 문제

Chapter 7 모바일
7.1 안드로이드의 개요
7.1.1 안드로이드란?
7.1.2 안드로이드의 특징
7.1.3 안드로이드 아키텍처
7.2 실습 환경 구축
7.2.1 필요한 소프트웨어
7.2.2 JDK 설치
7.2.3 Android SDK 설치
7.2.4 안드로이드 Simple 프로그램 만들기
7.2.5 APK 파일 분석
7.3 정적 분석
7.4 동적 분석
7.4.1 스마트 폰 환경에서의 프록시 설정기본 브라우저 설정 이용(갤럭시 S)
7.5 취약점 진단
7.5.1 aapt 명령어로 APK의 manifest에 대한 정보를 알아보는 방법
연습 문제

Chapter 8 무선 랜 해킹
8.1 무선 랜 해킹이란?
8.1.1 물리적 공격
8.1.2 기술적 공격
8.2 무선 랜 해킹 과정
연습 문제

Chapter 9 웹 공격 방어
9.1 웹 애플리케이션 취약점 점검 도구
9.1.1 웹 취약점 스캐너
9.1.2 웹 프록시 툴
9.1.3 쿠키 조작 프로그램
9.2 XSS 취약점 대응 방안
9.2.1 XSS (Cross Site Scripting) - 확인 방법
9.2.2 XSS (Cross Site Scripting) - 조치 방법
9.2.3 XSS (Cross Site Scripting) - 샘플 코드
9.3 SQL injection 대응 방안
9.3.1 SQL Injection 확인 방법
9.3.2 SQL Injection 조치 방법
9.3.3 SQL Injection 샘플 코드
9.4 파일 업로드 취약점 대응 방안
9.4.1 파일 업로드 - 확인 방법
9.4.2 파일 업로드 - 취약점 조치 방법
9.4.3 파일 업로드 - 취약점 샘플코드
연습 문제

Chapter 10 시스템 공격 방어
10.1 패스워드 크랙
10.2 Race Conditions 대응 방안
10.3 BOF 대응 방안
10.3.1 gets(char *s)
10.3.2 scanf(const char *format, ...)
10.3.3 strcpy(char *dest, const char *src)
연습 문제

Chapter 11 클라이언트 공격 방어
11.1 보안 의식 함양
11.1.1 의심스러운 파일 실행 금지
11.1.2 정기적인 업데이트 진행
11.1.3 확인하고 또 확인
11.2 크랙 방지 코드 적용
11.2.1 Debugging 탐지

11.2.2 Debugging 특징을 이용한 탐지
11.2.3 난독화
11.3 온라인 게임 해킹 탐지 방법
연습 문제

Chapter 12 모바일 공격 방어
12,1 개발자 대응 방안
12.1.1 ProGuard를 이용한 코드 난독화
12.1.2 안드로이드 NDK를 이용한 개발
12.1.3 앱 개발시 권한 최소화
12.1.4 웹 애플리케이션 취약점 제거
12.2 운영자 대응 방안
12.3 사용자 대응 방안
연습 문제

Chapter 13 무선 랜 공격 방어
13.1 망 분리
13.2 전송 데이터 암호화 적용
13.3 무선 랜 접근 제한 설정
13.4 전파간섭 등으로 인한 서비스 거리 제한
13.5 무선 랜 운영 정책
13.5.1 무선 랜 운영 정책
13.5.2 무선장비 운영 정책
13.5.3 사용자 관리정책
연습 문제

Chapter 14 기업에서 원하는 보안 인력
14.1 보안 컨설팅(컨설턴트)
14.2 모의 해킹 인력(보안 취약점 분석)
14.3 보안 관제 인력
14.4 악성코드(바이러스 등) 분석(백신 개발) 인력
14.5 보안 시스템 구축 및 운영 인력
연습 문제

저자소개

이창선 (지은이)    정보 더보기
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책