logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보보안 이론과 실제

정보보안 이론과 실제

(암호, 접근제어, 네트워크 보안, 소프트웨어, 제3판)

마크 스탬프 (지은이), 김경곤, 장은경 (옮긴이)
한빛아카데미(교재)
32,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
32,000원 -0% 0원
1,600원
30,400원 >
32,000원 -0% 0원
카드할인 10%
3,200원
28,800원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 32,000원 -10% 1600원 27,200원 >

책 이미지

정보보안 이론과 실제
eBook 미리보기

책 정보

· 제목 : 정보보안 이론과 실제 (암호, 접근제어, 네트워크 보안, 소프트웨어, 제3판)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791156646556
· 쪽수 : 464쪽
· 출판일 : 2023-08-25

책 소개

정보보안이라는 광범위한 주제를 암호 → 접근제어 → 프로토콜 → 소프트웨어 순서로 설명하는 책이다. 3판에서는 네트워크 기초 개념 보강, 블록체인과 암호화 해시 함수 예제 추가, 프로토콜과 소프트웨어 내용 강화 등의 개정이 이루어졌다.

목차

Chapter 01 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.3 이 책에 대하여
1.4 사람 문제
1.5 이론과 실제
연습문제

PART 01 암호
Chapter 02 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.4 고전 암호의 역사
2.5 현대 암호의 역사
2.6 암호학의 분류
2.7 암호 분석의 분류
2.8 요약
연습문제

Chapter 03 대칭키 암호
3.1 개요
3.2 스트림 암호
3.3 블록 암호
3.4 무결성
3.5 양자 컴퓨터와 대칭 암호
3.6 요약
연습문제

Chapter 04 공개키 암호
4.1 개요
4.2 배낭암호
4.3 RSA
4.4 디피-헬먼
4.5 타원곡선 암호
4.6 공개키 표기법
4.7 공개키 암호 용도
4.8 인증서와 PKI
4.9 양자 컴퓨터와 공개키
4.10 요약
연습문제

Chapter 05 암호화 해시 함수 및 기타
5.1 개요
5.2 암호화 해시 함수란?
5.3 생일 문제
5.4 생일 공격
5.5 비암호화 해시
5.6 SHA-3
5.7 HMAC
5.8 암호 해시 응용 프로그램
5.9 기타 암호 관련 주제
5.10 요약
연습문제

PART 02 접근제어
Chapter 06 인증
6.1 개요
6.2 인증 방법
6.3 패스워드
6.4 생체인증
6.5 당신이 가지고 있는 어떤 것
6.6 이중 인증
6.7 통합인증과 웹 쿠키
6.8 요약
연습문제

Chapter 07 인가
7.1 개요
7.2 인가의 역사
7.3 접근제어 행렬
7.4 다단계 보안 모델
7.5 은닉 채널
7.6 추론 제어
7.7 캡차
7.8 요약
연습문제

PART 03 네트워크 보안
Chapter 08 네트워크 보안 기본
8.1 개요
8.2 네트워크 기본
8.3 크로스-사이트 스크립팅 공격
8.4 방화벽
8.5 침입 탐지 시스템
8.6 요약
연습문제

Chapter 09 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.4 인증과 TCP
9.5 지식 제로 증명
9.6 프로토콜 분석을 위한 팁
9.7 요약
연습문제

Chapter 10 실제 보안 프로토콜
10.1 개요
10.2 SSH
10.3 SSL
10.4 IPsec
10.5 커베로스
10.6 WEP
10.7 GSM
10.8 요약
연습문제

PART 04 소프트웨어
Chapter 11 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.3 멀웨어
11.4 기타 소프트웨어 기반 공격
11.5 요약
연습문제

Chapter 12 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.3 소프트웨어 개발
12.4 요약
연습문제

APPENDIX 부록
A.1 모듈로 산술
A.2 순열
A.3 확률
A.4 DES 순열

저자소개

마크 스탬프 (엮은이)    정보 더보기
Texas Tech University에서 수학 석사 및 박사학위를 취득하였다. 현재 실리콘밸리에 있는 산호세 주립대 전산학과 교수로 정보보안을 강의하고 있다. 정보보안 관련 기업과 학계에서 풍부한 실무 경험을 쌓았으며, 미 국가보안국(NSA)에서 암호분석가로 7년간 근무하였다. stamp@cs.sjsu.edu
펼치기
김경곤 (옮긴이)    정보 더보기
펼치기
장은경 (옮긴이)    정보 더보기
펼치기

책속에서



이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791156646846