책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161340937
· 쪽수 : 620쪽
책 소개
목차
chapter 01 모범 사례, 표준, 실행계획
1.1 사이버 스페이스와 사이버 보안 정의
1.2 표준 및 모범 사례 문서의 가치
1.3 정보 보안에 대한 모범 사례
1.4 ISO/IEC 27000 정보 보안 표준
1.5 ISF SGP에 대한 ISO 27000 매핑
1.6 NIST 사이버 보안 프레임워크 및 보안 문서
1.7 효과적인 사이버 방어를 위한 CIS 주요 보안 통제 항목
1.8 정보 보안에 대한 COBIT 5
1.9 지불 카드 산업 데이터 보안 표준
1.10 ITU-T 보안 문서
1.11 효과적인 사이버 보안
1.12 참고 문헌
part 01 사이버 보안 기획하기
chapter 02 보안 거버넌스
2.1 보안 거버넌스 및 보안 관리
2.2 보안 거버넌스 원칙 및 기대 성과
2.3 보안 거버넌스 컴포넌트
2.4 보안 거버넌스
2.5 보안 거버넌스 평가
2.6 보안 거버넌스 모범 사례
2.7 참고 문헌
chapter 03 정보 보안 평가
3.1 위험 평가 개념
3.2 자산 식별
3.3 위협 식별
3.4 통제 식별
3.5 취약성 식별
3.6 위험 평가 접근방법
3.7 우도 평가
3.8 영향 평가
3.9 위험 결정
3.10 위험 평가
3.11 위험 처리
3.12 위험 평가 모범 사례
3.13 참고 문헌
chapter 04 보안 관리
4.1 보안 관리 기능
4.2 보안 정책
4.3 허가된 사용에 대한 정책
4.4 보안 관리 모범 사례
4.5 참고 문헌
part 02 사이버 보안 기능 관리하기
chapter 05 인적 관리
5.1 인적 자원 관리
5.2 보안 인식 및 교육
5.3 인적 관리 모범 사례
5.4 참고 문헌
chapter 06 정보 관리
6.1 정보 분류 및 처리
6.2 개인 정보
6.3 문서 및 기록 관리
6.4 민감한 물리 정보
6.5 정보 관리 모범 사례
6.6 참고 문헌
chapter 07 물리적 자산
7.1 하드웨어 수명 주기 관리
7.2 사무 기기
7.3 산업 제어 시스템
7.4 모바일 기기 보안
7.5 정보 관리 모범 사례
7.6 참고 문헌
chapter 08 시스템 개발
8.1 시스템 개발 수명 주기
8.2 SDLC에 보안 통합
8.3 시스템 개발 관리
8.4 시스템 개발 모범 사례
8.5 참고 문헌
chapter 09 비즈니스 응용 프로그램 관리
9.1 응용 프로그램 관리 개념
9.2 기업 비즈니스 응용 프로그램 보안
9.3 최종 사용자 개발 응용 프로그램
9.4 비즈니스 응용 프로그램 관리 모범 사례
9.5 참고 문헌
chapter 10 시스템 접근
10.1 시스템 접근 개념
10.2 사용자 인증
10.3 비밀번호 기반 인증
10.4 소유 기반 인증
10.5 생체 인증
10.6 사용자 인증 위험 평가
10.7 접근 제어
10.8 고객 접근
10.9 시스템 접근 모범 사례
10.10 참고 문헌
chapter 11 시스템 관리
11.1 서버 설정
11.2 가상 서버
11.3 네트워크 스토리지 시스템
11.4 서비스 수준 협약
11.5 성능 및 용량 관리
11.6 백업
11.7 변경 관리
11.8 시스템 관리 모범 사례
11.9 참고 문헌
chapter 12 네트워크와 통신
12.1 네트워크 관리 개념
12.2 방화벽
12.3 가상 사설 네트워크 및 IP 보안
12.4 네트워크 관리용 보안 고려사항
12.5 전자 통신
12.6 네트워크 및 통신 모범 사례
12.7 참고문헌
chapter 13 공급망 관리 및 클라우드 보안
13.1 공급망 관리 개요
13.2 공급망 리스크 관리
13.3 클라우드 컴퓨팅
13.4 클라우드 보안
13.5 공급망 모범사례
13.6 참고문헌
chapter 14 기술 보안 관리
14.1 보안 아키텍처
14.2 멀웨어 방지 활동
14.3 멀웨어 방지 소프트웨어
14.4 사용자 계정 및 접근 관리
14.5 침입 탐지
14.6 데이터 유출 방지
14.7 디지털 권한 관리
14.8 암호화 솔루션
14.9 암호 키 관리
14.10 공개 키 기반 구조
14.11 기술 보안 관리 모범 사례
14.12 참고 문헌
chapter 15 위협 및 사고 관리
15.1 기술 취약점 관리
15.2 보안 이벤트 로깅
15.3 보안 이벤트 관리
15.4 위협 인텔리전스
15.5 사이버 공격 보호
15.6 보안 사고 관리 프레임워크
15.7 보안 사고 관리 프로세스
15.8 긴급 수리
15.9 포렌식 조사
15.10 위협 및 사고 관리 모범 사례
15.11 참고문헌
chapter 16 로컬 환경 관리
16.1 로컬 환경 보안
16.2 물리적 보안
16.3 로컬 환경 관리 모범 사례
16.4 참고문헌
chapter 17 업무 연속성
17.1 업무 연속성 개념
17.2 업무 연속성 프로그램
17.3 업무 연속성 준비
17.4 업무 연속성 운영
17.5 업무 연속성 모범 사례
part 03 보안 평가
chapter 18 시스템 모니터링 및 개선
18.1 보안 감사
18.2 보안 성과
18.3 보안 모니터링 및 개선 모범 사례
18.4 참고 문헌