logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

정보보안 및 인터넷해킹과 방어기술

정보보안 및 인터넷해킹과 방어기술

김경신 (지은이)
복두출판사
14,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 14,000원 -10% 700원 11,900원 >

책 이미지

정보보안 및 인터넷해킹과 방어기술
eBook 미리보기

책 정보

· 제목 : 정보보안 및 인터넷해킹과 방어기술 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791159060304
· 쪽수 : 210쪽
· 출판일 : 2015-11-30

책 소개

저자는 막연히 사이버공격자와 해커를 동경하는 중.고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 이 책을 쓰기 시작하였다.

목차

제1장 정보보안이란?
1. 정보보안의 정의
2. 보안의 세 가지 목표
2.1 비밀성(Secret)
2.2 가용성(Easy of Use)
2.3 무결성(Integrity)
3. 정보보안과 해킹의 역사
3.1 정보보안의 역사
3.2 해킹의 정의
3.3 해커의 단계별 분류 및 명칭
3.4 연대별 주 해킹 기법
4. 세계 10대 해킹 사건
4.1 해외 사례
4.2 국내 사례

제2장 보안의 종류
1. 시스템 보안
1.1 패스워드 크레킹
1.2 백도어
1.3 버퍼 오버플로우
2. 네트워크 보안
2.1 디도스 공격
2.2 디도스 공격의 역할 분담
2.3 디도스 종류
2.4 디도스 공격 실습
3. 코드 보안
3.1 코드 보안의 종류

제3장 암호의 이해
1. 암호의 역사
1.1 동양
1.2 서양
2. 암호의 구분
2.1 대칭 방식(Symmetric Cryptographic Technique)
2.2 비대칭 방식(Asymmetric Cryptographic Technique)
3. 컴퓨터 이전의 암호
3.1 시저 암호
3.2 모노알파베틱 암호
3.3 비즈네르 암호
4. 컴퓨터 이후의 암호
4.1 DES 암호
4.2 AES 암호
5. 디피/헬만의 비대칭 공개키 암호
5.1 디피와 헬만의 비대칭키 연구
5.2 비대칭 키 방식

제4장 인터넷
1. 인터넷 개요
1.1 인터넷이란?
1.2 인터넷의 역사
1.3 인터넷 관련 기구

제5장 인터넷기술 TCP/IP
1. TCP/IP 프로토콜
2. 인터넷 주소 체계
2.1 IP 주소의 구조
2.2 IP 주소의 클래스
2.3 도메인 주소
2.4 URL


제6장 인터넷에 연결하기
1. 유선 인터넷
1.1 유선 네트워크 접속
1.2 IP 주소 확인하기
2. 무선 네트워크(무선 랜)
2.1 무선 네트워크 접속

제7장 보안 위협요소와 백신
1. 컴퓨터 보안위협
1.1 바이러스
1.2 웜
1.3 매크로 바이러스
2. 인터넷 보안위협
2.1 스파이웨어
2.2 애드웨어
2.3 트로이 목마
2.4 백도어
2.5 혹스
2.6 악성 Active-X
3. 모바일 보안위협
3.1 스미싱
3.2 피싱
3.3 파밍
4. 컴퓨터 백신
4.1 컴퓨터 백신 프로그램
4.2 모바일 백신 프로그램

제8장 보안시스템
1. 방화벽
1.1 정의
1.2 방화벽 실습
2. 침입 방지 시스템(IPS)
3. 침입 방지 시스템(IDS)
3.1 호스트 기반 IDS
3.2 네트워크 기반 IDS
4. 통합 위협관리 보안시스템(UTM)

제9장 포렌식(Forensic)
1. 디지털 포렌식이란?
1.1 정의
1.2 포렌식의 6가지 절차
2. 증거수집
2.1 증거수집 준비
2.2 증거수집 대상
2.3 풋 프린팅과 스캔

제10장 패킷 애널라이저
1. 와이어샤크란?
1.1 이더리얼
1.2 와이어샤크의 등장
1.3 윈도우에서 와이어샤크의 설치
1.4 리눅스에서 와이어샤크의 설치
2. 패킷의 채집-저장-분석
2.1 패킷 채집
2.2 패킷 저장
2.3 패킷 분석
3. 와이어 샤크를 이용한 웹 해킹
3.1 타깃의 선정
3.2 아이디와 패스워드의 채집과 저장
3.3 패킷 분석

제11장 스푸핑(spoofing)
1. 스푸핑의 정의
2. IP 스푸핑
2.1 IP 스푸핑의 정의
2.2 IP 스푸핑 실습
3. DNS 스푸핑
3.1 DNS 스푸핑의 정의
3.2 DNS 스푸핑 공격
4. MAC 스푸핑
4.1 MAC 스푸핑의 정의
4.2 MAC 주소 위조

제12장 ARP 스푸핑을 이용한 사이버 공격
1. ARP 프로토콜
1.1 ARP 프로토콜의 정의
1.2 ARP 프로토콜의 동작
1.3 ARP 캐시
2. ARP 캐시 포이즈닝
2.1 ARP 캐시 포이즈닝의 정의
2.2 공격방법
3. 카인과 아벨을 이용한 ARP 스푸핑 공격 방법
3.1 프로그램 다운로드
3.2 카인과 아벨 설치
3.3 ARP 캐시 포이즈닝 공격
4. ARP 스푸핑 실습
4.1 티칭 토폴로지(Teaching Topology)
4.2 ARP 공격 실시

제13장 인터넷 사기와 대응방법
1. 피싱과 보이스피싱
1.1 피싱
1.2 보이스 피싱
2. 파밍과 스미싱
2.1 파밍
2.2 스미싱
3. 저작권 침해와 불건전 정보유통
3.1 저작권 침해
3.2 불건전 정보 유통
3.3 스팸메일

제14장 인터넷 윤리
1. 인터넷 윤리의 탄생과 정의
2. 인터넷 윤리관련 에티켓
2.1 비윤리적 행동
2.2 정보통신 윤리강령
2.3 네티즌 윤리강령
2.4 윤리 십계명

부록
1. 보안관련 자격증
2. 시스코 자격증
3. 마이크로소프트 자격증
4. 오라클 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정

저자소개

김경신 (지은이)    정보 더보기
ICT와 ICS/OT 분야의 사이버보안 분야에서 인공지능과 사이버정밀유도체계를 적용하여 연구하는 개발자이자, 국가급 연구소의 프로젝트 매니저이다. 주요 관심 분야는 머신러닝 기술을 융합한 인공지능 백신, 인공지능 보안관제시스템, 허니넷 같은 기만환경, 로직밤 등의 정밀유도체계의 개발이다. 2019년 7월, 수도권 해커를 대상으로 한 정보보안 해커톤대회에서 우수상을 수상했고, 2019년 10월에는 한국전자통신연구원(ETRI) 주관의 인공지능 KSB Framework 공모전에 학생들과 함께 참여하여 입상하기도 했다. 주요 저서로는 “MySQL데이터베이스와 클라우드(복두출판사, 2020)”, “정보보안과 사이버해킹의 기초(복두출판사, 2021)”, “파이썬으로 시작하는 라즈베리파이3(복두출판사, 2018)”, “정보보안 인터넷해킹과 방어(복두출판사, 2015)”, “New 인터넷 이해와 활용(한빛미디어, 2014)”, “컴퓨터정보통신과 프로토콜(대영사, 2004)”, “데이터베이스 설계 구축(대광서림, 2001)”, “정보처리기사 실기시험(대광서림, 2000)” 등이 있다. ibugmaker@gmail.com
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791159060366