logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

실습과 함께하는 정보보호개론

실습과 함께하는 정보보호개론

(개정판)

장상수 (지은이)
배움터
19,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
19,000원 -0% 0원
570원
18,430원 >
19,000원 -0% 0원
0원
19,000원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 7개 17,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

실습과 함께하는 정보보호개론
eBook 미리보기

책 정보

· 제목 : 실습과 함께하는 정보보호개론 (개정판)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788989383109
· 쪽수 : 336쪽
· 출판일 : 2023-08-08

책 소개

정보보호 전문가로서 반드시 알아야 할 정보보호의 기본 이론과 사이버 상의 다양한 공격 유형에 대해 실전 연습과 실습을 통해 학습하여 사이버 보안 위협에 대응할 수 있는 내용을 담고자 하였다.

목차

CHAPTER 01 정보보호 개요
제1절 정보보호의 목적
1. 정보의 정의
2. 정보보호의 개념
3. 정보보호 관리 대상 및 관계
4. 정보보호의 기본 목표
5. 정보보호의 3대 요소(원칙)
6. 정보보호의 중요성
제2절 정보보호 관리 요소
1. 정보보호 관리 일반
2. 정보보호 관리체계
3. 위험 관리
4. 정보보호 컴플라이언스
5. 정보보호 거버넌스
확인 학습
심화 학습

CHAPTER 02 시스템 보안
제1절 운영체제 보안
1. 운영체제 기능 및 구조
2. 프로세스 관리
3. 기억장치 관리
4. 보안 운영체제(Secure Operating System)
5. 운영체제별 특징과 주요 기능
6. 시스템 보안 관리
제2절 윈도우 시스템 보안
1. 윈도우 시스템 파일 및 폴더 권한 관리
2. 공유 폴더 관리
3. 윈도우 레지스트리(Windows Registry) 관리
4. 윈도우 계정 및 로그 관리
제3절 UNIX/Linux 시스템 보안
1. 인증과 접근 통제
2. 로그 관리
제4절 시스템 보안 위협 유형
1. 버퍼 오버플로(BOF, Buffer OverFlow) 공격
2. 포맷 스트링(Format String) 공격
3. 백도어(BackDoor) 공격
4. 무차별 공격(Brute Force)
5. 하트블리드(Heartbleed)
6. 메모리 해킹
7. MITB(Man-In-The-Browser) 공격
확인 학습
심화 학습
활동 과제

CHAPTER 03 네트워크 보안
제1절 네트워크 구조
1. 네트워크 프로토콜 스택
2. OSI 7 계층별 특징
3. TCP/IP 모델
4. 포트(Port)
제2절 네트워크 보안 프로토콜
1. 데이터 링크 계층의 보안 프로토콜
2. 네트워크 계층의 보안 프로토콜
3. 전송 계층의 보안 프로토콜
4. 응용 계층의 보안 프로토콜
제3절 네트워크 기반 공격 유형
1. DoS/DDoS 공격
2. Spoofing Attack
3. Session Hijacking
4. 스니핑(Sniffing)
5. APT(Advanced Persistent Threat)
6. 중간자 공격(Man In The Middle Attack)
제4절 무선 네트워크 보안
1. 무선랜 보안
2. 모바일 보안 위협
3. 블루투스(Bluetooth) 보안 위협
확인 학습
심화 학습
활동 과제

CHAPTER 04 접근 통제 및 정보보호 시스템
제1절 접근 통제
1. 시스템 보안 정책
2. 접근 통제 방식
3. 접근 통제 4단계
4. 접근 통제 기본 원칙
5. 접근 통제 정책 방식
6. 보안 모델
7. 사용자 인증
제2절 정보보호 시스템
1. 침입차단시스템, 방화벽(F/W, Firewall)
2. 침입탐지시스템(Intrusion Detection System, IDS)
3. 침입방지시스템(Intrusion Prevension System, IPS)
4. 가상사설망(Virtual Private Network, VPN)
확인 학습
심화 학습
활동 과제

CHAPTER 05 어플리케이션 보안
제1절 웹 어플리케이션 보안
1. 웹 어플리케이션 개념
2. 웹의 구성 요소
3. HTTP 프로토콜 특성
제2절 보안 취약점 점검 및 모의 해킹
1. 보안 취약점(Vulnerability) 점검
2. 취약점 점검 방법
3. 취약점 점검 절차
4. 스캐닝(Scanning)
5. 보안 취약점 점검 도구
6. 모의 해킹(Penetration Testing)
7. 웹 모의 해킹 실습 환경 구축
제3절 어플리케이션 보안 위협
1. 웹 어플리케이션 보안 취약점
2. 홈페이지 취약점 점검 방법(모의 해킹)
확인 학습
심화 학습
활동 과제

CHAPTER 06 침해사고 대응 및 디지털 포렌식
제1절 침해사고 대응 및 분석
1. 침해사고 분석 절차
2. 정보 수집 단계
3. 자료 분석 단계
4. 원도우 침해사고 정보 수집 및 분석 방법
5. 시스템 침해사고 정보 수집 및 분석 방법
6. 네트워크 침해사고 정보 수집 및 분석 방법
7. 네트워크 분석 도구 와이어샤크(Wireshark)
제2절 악성 소프트웨어 대응
1. 악성 소프트웨어 개념
2. 악성 소프트웨어 유형
3. 최신 주요 악성 소프트웨어 종류
4. 악성 소프트웨어 유포 방법 및 동작 방식
제3절 디지털 포렌식
1. 디지털 포렌식 개요
2. 디지털 증거의 증거 능력
3. 분석 대상에 따른 분류
4. 디지털 포렌식 절차
5. 디지털 증거의 수집
6. 디스크 이미징 기술
확인 학습
심화 학습
활동 과제

CHAPTER 07 알기 쉬운 암호
제1절 암호학 개요
1. 암호의 역사
2. 암호 시스템
제2절 대칭키 암호 시스템
1. 대칭키 암호 방식
제3절 공개키 암호 시스템
1. 공개키 암호 방식
2. 공개키 암호 알고리즘 종류
3. 대칭키와 비대칭키 비교
제4절 해시 함수
1. 해시 함수 방식
2. 해시 알고리즘 종류
제5절 양자암호와 디지털 컨텐츠 보호
1. 양자암호(Quantum Cryptography)
2. 디지털 컨텐츠 보호
확인 학습
심화 학습
활동 과제

CHAPTER 08 위험 관리 및 개인정보 보호 관리
제1절 정보보호 위험 관리
1. 위험 관리(Risk Management)
2. 위험 분석·평가 절차 및 방법
제2절 개인정보 보호 관리
1. 개인정보의 의미
2. 개인정보의 유형 및 특성
3. 개인정보 보호의 중요성
4. 개인정보 유출시 피해
5. 개인정보 보호 원칙
6. 개인정보 보호 관련 법률 현황
7. 「개인정보 보호법」 주요 내용
제3절 정보보호 컨설팅 프로젝트
1. 정보보호 컨설팅 개요
2. 정보보호 컨설팅 방법 및 절차
3. 정보보호 컨설턴트의 역량, 자질, 역할
확인 학습
심화 학습
활동 과제

저자소개

장상수 (지은이)    정보 더보기
정보보호학 박사학위를 취득하였으며, 대기업에서 그룹 정보보호담당자로 일해 오다 2000년부터 현재까지 한국인터넷진흥원(KISA)에서 근무하면서 정보보호 기술과 법제도를 어우르는 새로운 융합분야를 개척하고, 정보보호 전략가로서 수많은 정보보호 법제도를 직접 개발·운영하는 등 정보보호 산업과 국가 정보보호 발전에 많은 노력을 하고 있다. 또한 CISA, 인증심사원(ISO27001, ISMS-P) 등의 자격증을 보유하고 있다. 저서로 「정보보호 및 개인정보보호 관리체계 개론」, 「정보보호총론」이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책