책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161750033
· 쪽수 : 1240쪽
· 출판일 : 2017-06-30
목차
1장. 소개
__1.2 위협
____기밀성
____무결성
____가용성
____위협의 유형
____공격자들의 유형
__1.3 피해
____리스크와 일반 상식
____수단, 기회, 동기
__1.4 취약점
__1.5 통제
__1.6 결론
__1.7 다음에 다룰 것
__1.8 연습문제
2장. 도구 상자: 인증, 접근 제어, 암호화
__2.1 인증
____식별과 인증
____문구와 사실 기반 인증: 사용자가 알아야 하는 것
____생체 정보를 기반으로 한 인증: 사용자가 가진 어떤 것
____토큰을 기반으로 한 인증: 갖고 있는 것
____연합 식별 관리
____다단계 인증
____보안 인증
__2.2 접근 제어
____액세스 정책
____접근 제어의 구현
____절차 지향 접근 제어
____역할 기반 접근 제어
__2.3 암호화
____암호화에 의한 문제 해결
____용어
____DES: 데이터 암호화 표준
____AES: 고급 암호화 표준
____공개 키 암호 작성 방법
____비밀 키를 교환하기 위한 공개 키 암호화
____오류 검출 코드
____신뢰
____Certificates: Trustable Identities and Public Keys
____Digital Signatures-All the Pieces
__2.4 연습문제
3장. 프로그램과 프로그래밍
__3.1 의도하지 않은(악의 없는) 프로그래밍 실수
____버퍼 오버플로
____불완전 중재
____TOCTTOU
____문서화되지 않는 액세스 포인트
____OBO 오류
____정수 오버플로
____종료되지 않은 널 종료 문자열
____매개변수 길이, 종류와 수량
____안전하지 않은 유틸리티 프로그램
____경쟁 조건
__3.2 악의적인 코드: 멀웨어
____멀웨어: 바이러스, 트로이목마, 웜
____기술적 세부 사항: 악성코드
__3.3 대응책
____사용자를 위한 대응책
____개발자를 위한 대응책
____보안 대책
____작동하지 않는 대응책
____결론
____연습문제
4장. 웹 사용자 가이드
__4.1 브라우저 공격
____브라우저 공격의 종류
____브라우저 공격의 성공 방법: 신원 확인과 인증 실패
__4.2 사용자를 겨냥한 웹 공격
____가짜 또는 유인 콘텐츠
____악성 웹 콘텐츠
____악성 웹 페이지로부터의 보호
__4.3 사용자나 웹사이트의 데이터 얻기
____데이터 내 코드
____웹사이트 데이터, 사용자도 문제
____데이터 공격 저지
__4.4 이메일 공격
____위조 이메일
____스팸 같은 위조 이메일 메시지
____가짜(부정확한) 이메일 헤더 데이터
____이메일 공격으로부터의 보호
__4.5 결론
__4.6 연습문제
5장. 운영체제
__5.1 운영체제의 보안
____배경지식: 운영체제의 구조
____일반적 운영체제의 보안 기능
____운영체제의 역사
____보호된 객체
____보안 기능을 구현하는 운영체제 도구
__5.2 운영체제 설계상의 보안
____단순한 설계
____계층적 설계
____커널화 설계
____참조 모니터
____정확성과 완벽성
____보안 설계의 원칙
____신뢰할 수 있는 시스템
____신뢰할 수 있는 시스템의 기능
____신뢰할 수 있는 시스템 연구 결과
__5.3 루트킷
____전화 루트킷
____루트킷의 탐지 회피
____확인 불가능한 루트킷 동작
____소니 XCP 루트킷
____TDSS 루트킷
____기타 루트킷
__5.4 결론
__5.5 연습 문제
6장. 네트워크
__6.1 네트워크 개념
____배경지식: 네트워크 전송 매개체
____배경지식: 프로토콜 계층
____배경지식: 어드레싱과 라우팅
__1부: 네트워크상의 전쟁: 네트워크 보안 공격
__6.2 네트워크 통신의 위협
____가로채기, 이브스드로핑과 와이어태핑
____위변조: 데이터 파괴
____방해: 서비스의 손실
____포트 스캐닝
____포트 스캐닝의 피해
____취약점 요약
__6.3 무선 네트워크 보안
____와이파이 배경지식
____무선 네트워크의 취약점
____실패 대책: WEP
____더욱 강력한 프로토콜 세트: WPA
__6.4 서비스 거부
____예제: 대규모 에스토니아 웹 장애
____서비스 거부 방법
____플러딩 공격에 관한 상세 설명
____악성코드에 의한 네트워크 플러딩
____자원 소모에 의한 네트워크 플러딩
____접속 실패에 따른 서비스 거부
____트래픽 리다이렉션
____DNS 공격
____알려진 취약점 공격
____물리적 연결 해제
__6.5 분산 서비스 거부
____스크립트된 서비스 거부 공격
____봇
____봇넷
____악성 자율 이동식 에이전트
____자동 이동식 보안 에이전트
__2부: 전략적 방어: 보안 대책
__6.6 네트워크 보안 암호
____네트워크 암호화
____브라우저 암호화
____양파 라우팅
____IPsec
____가상 사설망(VPN)
____시스템 아키텍처
__6.7 방화벽
____방화벽이란?
____방화벽의 설계
___방화벽의 유형
____개인 방화벽
____방화벽 유형의 비교
____방화벽 설정 예
____네트워크 주소 변환(NAT)
____데이터 손실 방지
__6.8 침입 탐지와 방지 시스템
____IDS의 유형
____다른 침입 탐지 기술
____침입 방지 시스템(IPS)
____침입 대응
____침입 탐지 시스템의 목표
____IDS의 장점과 한계
__6.9 네트워크 관리
____서비스 보장을 위한 관리
____보안 정보와 이벤트 관리(SIEM)
__6.10 결론
__6.11 연습 문제
7장. 데이터베이스
__7.1 데이터베이스 소개
____데이터베이스 개념
____데이터베이스 컴포넌트
____데이터베이스 활용 장점
__7.2 데이터베이스의 필수 보안 요소
____데이터베이스의 무결성
____엘리먼트 무결성
____감사 추적성
____접근 제어
____사용자 인증
____유용성
____무결성/기밀성/유용성
__7.3 신뢰성과 무결성
____운영체제로부터의 기능 보호
____두 단계 업데이트
____중복 해소와 내부 일관성
____복구
____동시성/일관성
__7.4 데이터베이스 노출
____민감한 데이터
____누출의 종류
____데이터 노출 방지: 데이터 은폐와 수정
____보안성과 정확성
__7.5 데이터 마이닝과 빅데이터
____데이터 마이닝
____빅데이터
__7.6 결론
____연습문제
8장. 클라우드 컴퓨팅
__8.1 클라우드 컴퓨팅 개념
____서비스 모델
____배포 모델
__8.2 클라우드로 이동
____위험 분석
____클라우드 공급업체 평가
____클라우드 공급업체 변경
____보안 도구로서의 클라우드
__8.3 클라우드 보안 도구와 기술
____클라우드의 데이터 보호
__8.4 클라우드 ID 관리
____SAML
____OAuth
____인증을 위한 OAuth
__8.5 보안 IaaS
____공용 IaaS와 사설 네트워크의 보안성 비교
__8.6 요약
____관련 연구 분야
____읽을거리
__8.7 연습문제
9장. 프라이버시 보호
__9.1 프라이버시 보호의 개념
____정보 프라이버시의 측면
____컴퓨터와 관계된 프라이버시 문제
__9.2 프라이버시 원칙과 정책
____공정 정보 규정
____미국 개인정보 보호법
____미국 정부 웹사이트의 통제
____상용 웹사이트의 통제
____미국 외 지역의 프라이버시 원칙
____프라이버시를 위한 개인의 노력
____정부와 개인정보 보호
____신원 도용
__9.3인증과 프라이버시
____인증의 의미
____결론
__9.4 데이터 마이닝
____정부의 데이터 마이닝
____프라이버시를 보호한 데이터 마이닝
__9.5 웹에서의 프라이버시
____온라인 환경의 이해
____웹상의 결제
____사이트와 포털의 규제
____누구의 페이지인가?
____웹 서핑 시 주의할 점
____스파이웨어
____인터넷 쇼핑
__9.6 이메일 보안
____이메일은 어디로 가며,누가 접근할 수 있는가?
____이메일 가로채기
____이메일 모니터링
____익명, 가명, 사라지는 이메일
____스푸핑과 스패밍
____요약
__9.7 새로 부상하는 기술에 대한 프라이버시의 영향
____무선 주파수 식별
____전자 투표
____VoIP와 스카이프
____클라우드에서의 프라이버시
____떠오르는 기술 분야에 대한 결론
__9.8 보안 분야의 나아갈 길
__9.9 결론
__9.10 연습 문제
10장. 관리와 장애
__10.1 보안 계획
____조직과 보안 계획
____보안 계획의 내용
____보안 계획 팀 구성원
____보안 계획 수행 합의
__10.2 비즈니스 지속 계획
____비즈니스 영향 평가
____전략 수립
____계획 수립
__10.3 장애 처리
____장애 대응 계획
____장애 대응 팀
__10.4 리스크 분석
____리스크의 본질
____리스크 분석의 단계
____리스크 분석 반대 논거
__10.5 재해 처리
____자연재해
____단전
____사람의 기물 파손
____민감 정보 탈취
____긴급 사태 대책
____물리 보안 정리
__10.6 결론
__10.7 연습문제
11장. 법적 문제와 윤리
__11.1 프로그램과 데이터 보호
____저작권
____지적재산권의 정의
____특허권
____영업비밀
____소송건
__11.2 정보와 법
____객체로서의 정보
____정보와 관련된 법적 이슈
____전자 출판
____법적 체계
____컴퓨터 저작물 보호 요약
__11.3 고용인과 피고용인의 권리
____제품의 소유권
____고용 계약
__11.4 소프트웨어 오류 보상
____양질의 소프트웨어 판매
____소프트웨어 결함 발표
__11.5 컴퓨터 범죄
____컴퓨터 범죄라는 새로운 카테고리를 필요로 하는 이유
____정의하기 어려운 컴퓨터 범죄
____기소하기 힘든 컴퓨터 범죄
____법령의 예
____국제적인 측면
____붙잡기 어려운 컴퓨터 범죄
____아직 다루지 못한 컴퓨터 범죄
____컴퓨터 보안의 법적 이슈 요약
__11.6 컴퓨터 보안 관련 윤리 문제
____법과 윤리의 차이
____윤리학 연구
____윤리적인 추론
__11.7 프로그램과 데이터 보호
____상황 1: 컴퓨터 서비스의 이용
____상황 2: 사생활 관련 권리
____상황 3: 서비스 거부
____상황 4: 프로그램의 소유권
____상황 5: 전매 자원
____상황 6: 사기
____상황 7: 정보의 정확성
____상황 8: 해킹이나 크래킹을 할 때의 윤리학
__상황 9: 진실된 표현
____컴퓨터 윤리의 결론
____정리
____연습문제
12장. 암호화 심화 학습
__12.1 암호학
____복호화
____암호의 기본
____통계학적 분석
____암호화 알고리즘을 안전하게 만드는 것
__12.2 대칭 암호화 알고리즘
____DES
____AES
____RC2, RC4, RC5, RC6
__12.3 RSA를 이용한 비대칭 암호
____RSA 알고리즘
____RSA 알고리즘의 강점
__12.4 메시지 다이제스트
____해시 함수
____메시지 다이제스트
__12.5 전자서명
____타원 곡선 암호화 시스템
____엘 가멜과 디지털 서명 알고리즘
____2012년 NSA 암호화 논의
__12.6 양자 암호화
____양자 물리학
____광자 수용
____광자 암호화
____적용
__12.7 결론
13장. 새로 떠오르는 주제
__13.1 사물 인터넷
____의료 기기
____휴대폰
____사물 인터넷 보안
__13.2 경제
____사업 계획 수립
____정량적 보안
____현재까지의 연구와 앞으로의 방향
__13.3 전자 투표
____전자 투표란?
____공정한 선거란?
____심각한 이슈에는 무엇이 있는가?
__13.4 사이버전
____사이버전이란?
____가능한 사이버전의 예
____중요한 이슈
__13.5 결론