logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Security in Computing 5/e

Security in Computing 5/e

(컴퓨터 보안 바이블)

찰스 플리거, 샤리 로렌스 플리거, 조나단 매굴리스 (지은이), 유호석, 여동준, 이지은, 고은혜, 최재형, 진정원, 정예원, 김지훈, 장혜림 (옮긴이)
에이콘출판
50,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

Security in Computing 5/e
eBook 미리보기

책 정보

· 제목 : Security in Computing 5/e (컴퓨터 보안 바이블)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161750033
· 쪽수 : 1240쪽
· 출판일 : 2017-06-30

목차

1장. 소개
__1.2 위협
____기밀성
____무결성
____가용성
____위협의 유형
____공격자들의 유형
__1.3 피해
____리스크와 일반 상식
____수단, 기회, 동기
__1.4 취약점
__1.5 통제
__1.6 결론
__1.7 다음에 다룰 것
__1.8 연습문제

2장. 도구 상자: 인증, 접근 제어, 암호화
__2.1 인증
____식별과 인증
____문구와 사실 기반 인증: 사용자가 알아야 하는 것
____생체 정보를 기반으로 한 인증: 사용자가 가진 어떤 것
____토큰을 기반으로 한 인증: 갖고 있는 것
____연합 식별 관리
____다단계 인증
____보안 인증
__2.2 접근 제어
____액세스 정책
____접근 제어의 구현
____절차 지향 접근 제어
____역할 기반 접근 제어
__2.3 암호화
____암호화에 의한 문제 해결
____용어
____DES: 데이터 암호화 표준
____AES: 고급 암호화 표준
____공개 키 암호 작성 방법
____비밀 키를 교환하기 위한 공개 키 암호화
____오류 검출 코드
____신뢰
____Certificates: Trustable Identities and Public Keys
____Digital Signatures-All the Pieces
__2.4 연습문제

3장. 프로그램과 프로그래밍
__3.1 의도하지 않은(악의 없는) 프로그래밍 실수
____버퍼 오버플로
____불완전 중재
____TOCTTOU
____문서화되지 않는 액세스 포인트
____OBO 오류
____정수 오버플로
____종료되지 않은 널 종료 문자열
____매개변수 길이, 종류와 수량
____안전하지 않은 유틸리티 프로그램
____경쟁 조건
__3.2 악의적인 코드: 멀웨어
____멀웨어: 바이러스, 트로이목마, 웜
____기술적 세부 사항: 악성코드
__3.3 대응책
____사용자를 위한 대응책
____개발자를 위한 대응책
____보안 대책
____작동하지 않는 대응책
____결론
____연습문제

4장. 웹 사용자 가이드
__4.1 브라우저 공격
____브라우저 공격의 종류
____브라우저 공격의 성공 방법: 신원 확인과 인증 실패
__4.2 사용자를 겨냥한 웹 공격
____가짜 또는 유인 콘텐츠
____악성 웹 콘텐츠
____악성 웹 페이지로부터의 보호
__4.3 사용자나 웹사이트의 데이터 얻기
____데이터 내 코드
____웹사이트 데이터, 사용자도 문제
____데이터 공격 저지
__4.4 이메일 공격
____위조 이메일
____스팸 같은 위조 이메일 메시지
____가짜(부정확한) 이메일 헤더 데이터
____이메일 공격으로부터의 보호
__4.5 결론
__4.6 연습문제

5장. 운영체제
__5.1 운영체제의 보안
____배경지식: 운영체제의 구조
____일반적 운영체제의 보안 기능
____운영체제의 역사
____보호된 객체
____보안 기능을 구현하는 운영체제 도구
__5.2 운영체제 설계상의 보안
____단순한 설계
____계층적 설계
____커널화 설계
____참조 모니터
____정확성과 완벽성
____보안 설계의 원칙
____신뢰할 수 있는 시스템
____신뢰할 수 있는 시스템의 기능
____신뢰할 수 있는 시스템 연구 결과
__5.3 루트킷
____전화 루트킷
____루트킷의 탐지 회피
____확인 불가능한 루트킷 동작
____소니 XCP 루트킷
____TDSS 루트킷
____기타 루트킷
__5.4 결론
__5.5 연습 문제

6장. 네트워크
__6.1 네트워크 개념
____배경지식: 네트워크 전송 매개체
____배경지식: 프로토콜 계층
____배경지식: 어드레싱과 라우팅
__1부: 네트워크상의 전쟁: 네트워크 보안 공격
__6.2 네트워크 통신의 위협
____가로채기, 이브스드로핑과 와이어태핑
____위변조: 데이터 파괴
____방해: 서비스의 손실
____포트 스캐닝
____포트 스캐닝의 피해
____취약점 요약
__6.3 무선 네트워크 보안
____와이파이 배경지식
____무선 네트워크의 취약점
____실패 대책: WEP
____더욱 강력한 프로토콜 세트: WPA
__6.4 서비스 거부
____예제: 대규모 에스토니아 웹 장애
____서비스 거부 방법
____플러딩 공격에 관한 상세 설명
____악성코드에 의한 네트워크 플러딩
____자원 소모에 의한 네트워크 플러딩
____접속 실패에 따른 서비스 거부
____트래픽 리다이렉션
____DNS 공격
____알려진 취약점 공격
____물리적 연결 해제
__6.5 분산 서비스 거부
____스크립트된 서비스 거부 공격
____봇
____봇넷
____악성 자율 이동식 에이전트
____자동 이동식 보안 에이전트
__2부: 전략적 방어: 보안 대책
__6.6 네트워크 보안 암호
____네트워크 암호화
____브라우저 암호화
____양파 라우팅
____IPsec
____가상 사설망(VPN)
____시스템 아키텍처
__6.7 방화벽
____방화벽이란?
____방화벽의 설계
___방화벽의 유형
____개인 방화벽
____방화벽 유형의 비교
____방화벽 설정 예
____네트워크 주소 변환(NAT)
____데이터 손실 방지
__6.8 침입 탐지와 방지 시스템
____IDS의 유형
____다른 침입 탐지 기술
____침입 방지 시스템(IPS)
____침입 대응
____침입 탐지 시스템의 목표
____IDS의 장점과 한계
__6.9 네트워크 관리
____서비스 보장을 위한 관리
____보안 정보와 이벤트 관리(SIEM)
__6.10 결론
__6.11 연습 문제

7장. 데이터베이스
__7.1 데이터베이스 소개
____데이터베이스 개념
____데이터베이스 컴포넌트
____데이터베이스 활용 장점
__7.2 데이터베이스의 필수 보안 요소
____데이터베이스의 무결성
____엘리먼트 무결성
____감사 추적성
____접근 제어
____사용자 인증
____유용성
____무결성/기밀성/유용성
__7.3 신뢰성과 무결성
____운영체제로부터의 기능 보호
____두 단계 업데이트
____중복 해소와 내부 일관성
____복구
____동시성/일관성
__7.4 데이터베이스 노출
____민감한 데이터
____누출의 종류
____데이터 노출 방지: 데이터 은폐와 수정
____보안성과 정확성
__7.5 데이터 마이닝과 빅데이터
____데이터 마이닝
____빅데이터
__7.6 결론
____연습문제

8장. 클라우드 컴퓨팅
__8.1 클라우드 컴퓨팅 개념
____서비스 모델
____배포 모델
__8.2 클라우드로 이동
____위험 분석
____클라우드 공급업체 평가
____클라우드 공급업체 변경
____보안 도구로서의 클라우드
__8.3 클라우드 보안 도구와 기술
____클라우드의 데이터 보호
__8.4 클라우드 ID 관리
____SAML
____OAuth
____인증을 위한 OAuth
__8.5 보안 IaaS
____공용 IaaS와 사설 네트워크의 보안성 비교
__8.6 요약
____관련 연구 분야
____읽을거리
__8.7 연습문제

9장. 프라이버시 보호
__9.1 프라이버시 보호의 개념
____정보 프라이버시의 측면
____컴퓨터와 관계된 프라이버시 문제
__9.2 프라이버시 원칙과 정책
____공정 정보 규정
____미국 개인정보 보호법
____미국 정부 웹사이트의 통제
____상용 웹사이트의 통제
____미국 외 지역의 프라이버시 원칙
____프라이버시를 위한 개인의 노력
____정부와 개인정보 보호
____신원 도용
__9.3인증과 프라이버시
____인증의 의미
____결론
__9.4 데이터 마이닝
____정부의 데이터 마이닝
____프라이버시를 보호한 데이터 마이닝
__9.5 웹에서의 프라이버시
____온라인 환경의 이해
____웹상의 결제
____사이트와 포털의 규제
____누구의 페이지인가?
____웹 서핑 시 주의할 점
____스파이웨어
____인터넷 쇼핑
__9.6 이메일 보안
____이메일은 어디로 가며,누가 접근할 수 있는가?
____이메일 가로채기
____이메일 모니터링
____익명, 가명, 사라지는 이메일
____스푸핑과 스패밍
____요약
__9.7 새로 부상하는 기술에 대한 프라이버시의 영향
____무선 주파수 식별
____전자 투표
____VoIP와 스카이프
____클라우드에서의 프라이버시
____떠오르는 기술 분야에 대한 결론
__9.8 보안 분야의 나아갈 길
__9.9 결론
__9.10 연습 문제

10장. 관리와 장애
__10.1 보안 계획
____조직과 보안 계획
____보안 계획의 내용
____보안 계획 팀 구성원
____보안 계획 수행 합의
__10.2 비즈니스 지속 계획
____비즈니스 영향 평가
____전략 수립
____계획 수립
__10.3 장애 처리
____장애 대응 계획
____장애 대응 팀
__10.4 리스크 분석
____리스크의 본질
____리스크 분석의 단계
____리스크 분석 반대 논거
__10.5 재해 처리
____자연재해
____단전
____사람의 기물 파손
____민감 정보 탈취
____긴급 사태 대책
____물리 보안 정리
__10.6 결론
__10.7 연습문제

11장. 법적 문제와 윤리
__11.1 프로그램과 데이터 보호
____저작권
____지적재산권의 정의
____특허권
____영업비밀
____소송건
__11.2 정보와 법
____객체로서의 정보
____정보와 관련된 법적 이슈
____전자 출판
____법적 체계
____컴퓨터 저작물 보호 요약
__11.3 고용인과 피고용인의 권리
____제품의 소유권
____고용 계약
__11.4 소프트웨어 오류 보상
____양질의 소프트웨어 판매
____소프트웨어 결함 발표
__11.5 컴퓨터 범죄
____컴퓨터 범죄라는 새로운 카테고리를 필요로 하는 이유
____정의하기 어려운 컴퓨터 범죄
____기소하기 힘든 컴퓨터 범죄
____법령의 예
____국제적인 측면
____붙잡기 어려운 컴퓨터 범죄
____아직 다루지 못한 컴퓨터 범죄
____컴퓨터 보안의 법적 이슈 요약
__11.6 컴퓨터 보안 관련 윤리 문제
____법과 윤리의 차이
____윤리학 연구
____윤리적인 추론
__11.7 프로그램과 데이터 보호
____상황 1: 컴퓨터 서비스의 이용
____상황 2: 사생활 관련 권리
____상황 3: 서비스 거부
____상황 4: 프로그램의 소유권
____상황 5: 전매 자원
____상황 6: 사기
____상황 7: 정보의 정확성
____상황 8: 해킹이나 크래킹을 할 때의 윤리학
__상황 9: 진실된 표현
____컴퓨터 윤리의 결론
____정리
____연습문제

12장. 암호화 심화 학습
__12.1 암호학
____복호화
____암호의 기본
____통계학적 분석
____암호화 알고리즘을 안전하게 만드는 것
__12.2 대칭 암호화 알고리즘
____DES
____AES
____RC2, RC4, RC5, RC6
__12.3 RSA를 이용한 비대칭 암호
____RSA 알고리즘
____RSA 알고리즘의 강점
__12.4 메시지 다이제스트
____해시 함수
____메시지 다이제스트
__12.5 전자서명
____타원 곡선 암호화 시스템
____엘 가멜과 디지털 서명 알고리즘
____2012년 NSA 암호화 논의
__12.6 양자 암호화
____양자 물리학
____광자 수용
____광자 암호화
____적용
__12.7 결론

13장. 새로 떠오르는 주제
__13.1 사물 인터넷
____의료 기기
____휴대폰
____사물 인터넷 보안
__13.2 경제
____사업 계획 수립
____정량적 보안
____현재까지의 연구와 앞으로의 방향
__13.3 전자 투표
____전자 투표란?
____공정한 선거란?
____심각한 이슈에는 무엇이 있는가?
__13.4 사이버전
____사이버전이란?
____가능한 사이버전의 예
____중요한 이슈
__13.5 결론

저자소개

찰스 플리거 (지은이)    정보 더보기
세계적으로 저명한 컴퓨터와 통신 보안 전문가다. 테네시 대학의 교수로 재직하다가 교단을 떠나 TIS와 아카 시스템즈 등 컴퓨터 보안 연구와 컨설팅 회사에 몸담았다. TIS에서는 유럽 운영 이사 겸 시니어 컨설턴트로 근무했다. 케이블 & 와이어리스에서는 연구 담당 이사이자 최고 보안 담당자로 일했다. IEEE 컴퓨터 소사이어티의 보안과 프라이버시 기술 위원회 의장직에도 있었다.
펼치기
샤리 로렌스 플리거 (지은이)    정보 더보기
소프트웨어 엔지니어링과 컴퓨터 보안 연구가로 잘 알려진 인물이며, 최근에는 랜드 연구소의 시니어 컴퓨터 과학자이자 정보 인프라 보호 협회의 연구 이사로 근무했다. 현재 IEEE 보안 및 프라이버시 잡지의 편집장을 맡고 있다.
펼치기
조나단 매굴리스 (지은이)    정보 더보기
사이버 보안 컨설팅 펌인 큐물로스의 CTO이다. 코널 대학교에서 컴퓨터과학 석사학위를 취득한 후 매굴리스는 샌디아 국립연구소에서 9년간 날로 커지는 지속적 위협으로부터 국가 보안과 중요 인프라 시스템 보호를 위한 솔루션을 연구 개발하는 데 매진했다. 그 후 NIST의 국립 사이버 보안 최상 기관(National Cybersecurity Center of Excellence)으로 이직, 중요한 여러 인프라 기업들과 함께 업계 표준의 보안 아키텍처를 만들었다. 여가 시간에는 IEEE <보안 및 프라이버시> 잡지의 '내부 보안 구성(Building Security In)' 섹션을 편집한다.
펼치기
유호석 (옮긴이)    정보 더보기
SW 기술 기획 및 기술 경영/정책 전문가로, 삼성SDS 개발자, IT 기획, 삼성전자 정보 전략, KT 올레TV 콘텐츠 관리 및 데이터 분석을 거쳐 소프트웨어 정책 연구소에서 연구원으로 재직 중이다. 독립 IT 기술자의 번역/저술/강연 상호부호 네트워크 GoDev의 멤버로 활동하고 있다.
펼치기
여동준 (옮긴이)    정보 더보기
8년째 ktds에 몸담고 있으며,솔루션 개발과 그룹웨어 운영 관리에 주력하고 있다. 오픈소스 개발과 모바일에 깊은 관심을 갖고 관련 분야 전문성을 높이는 데 열중하고 있다. 독립 IT 기술자의 번역/저술/강연 상호부호 네트워크 GoDev의 객원 멤버다.
펼치기
이지은 (옮긴이)    정보 더보기
정보 컴퓨터 공학을 전공하고, 2007년 모바일 브라우저 개발을 시작으로 SaaS 마켓 운영, 통신사 서버 운영 및 검증, 데이터 모델링 업무를 수행했다. 현재는 정보 시스템 감리 업무를 수행 중이다. 웹과 신기술에 관심이 많고 현재는 데이터 모델링 및 분석에 흥미를 느끼고 있다. 『모바일 인터랙션 디자인』(정보문화사, 2015), 『개발자도 알아야 할 안드로이드 UI 디자인』(에이콘, 2017) 등 8권의 IT 서적 번역에 참여했다.
펼치기
고은혜 (옮긴이)    정보 더보기
동국대학교에서 영어영문학을 전공했다. 졸업 후 12년간 서구권 TV 애니메이션 제작사의 번역 팀에서 미디어 콘텐츠 경력을 쌓았다. 이후 게임 개발/퍼블리셔 웹젠(Webzen)에서 영미권 개발 스튜디오의 게임 개발 자료(design documents) 번역을 시작으로 게임 한글화로 영역을 넓혔다. 라이엇 게임즈(Riot Games)에서 로컬라이제이션 팀장으로 <리그 오브 레전드(League of Legends)>의 한국 런칭부터 콘텐츠 한글화를 담당했다. 현재 프리랜서 번역가로 일하고 있으며, 번역서로는 『Game Mechanics』(에이콘, 2016), 『게임, 디자인, 플레이』(정보문화사, 2017), 『Augmented Reality』(에이콘, 2017) 등이 있다. 독립 IT 기술자의 저술 강연 상호부조 네트워크 GoDev의 일원이다.
펼치기
최재형 (옮긴이)    정보 더보기
외국계 글로벌 기업의 아시아 지역 IT 책임자로 ERP, BPM, IT 거버넌스(governance) 관리자이면서 PMP, CISSP 자격과 함께 IT PM(Project Management)으로 영역을 확장하고 있다. 별도로 마이크로소프트 공인강사(MCT)이자 MVP며, Microsoft Visio, Project를 기반으로 Visualization, PMI(Project Management Institute) PBL(Project-Based Learning), BPMN 관련 강연 및 저술, 그리고 PMBOK(Project Management Body of Knowledge) 번역 검증 위원으로 활동하고 있다. 독립 IT 기술자의 번역/저술/강연 상호부호 네트워크 GoDev의 멤버로 활동 중이다.
펼치기
진정원 (옮긴이)    정보 더보기
건국대학교에서 컴퓨터 공학을 전공하고 리눅스 시스템, 서버 프로그래밍과 임베디드 리눅스 개발을 했다. 현재 오픈 소스를 활용하는 회사를 운영 중이며 모바일, 웹 애플리케이션을 쉽게 프로그래밍하는 방법을 보급하는 데 주력하고 있다. 『Security in Computing 5/e』를 번역했다.
펼치기
정예원 (옮긴이)    정보 더보기
3년 넘게 우리 에프아이에스 보안 전문가로, 네트워크 보안장비 운영 팀에서 방화벽, WIPS 및 웹 콘텐츠 필터링 장비를 담당했다. 현재 필립모리스 IPG(Information Protection & Governance) Cluster의 로컬 정보 보안 담당자로서 재직 중이다. 독립 IT 기술자의 번역/저술/강연 상호부호 네트워크 GoDev의 객원 멤버로 활동하고 있다.
펼치기
김지훈 (옮긴이)    정보 더보기
동국대학교 컴퓨터 공학과에서 학사를 홍익대학교 컴퓨터 공학과에서 , 석사 과정을 밟았다. LG CNS SW 아키텍처 팀 아키텍트와 KT DS ICT 연구소를 거쳐 현재는 정보기술 감리원 수석 컨설턴트로 일하고 있다. 독립 IT 기술자의 번역/저술/강연 상호부호 네트워크 GoDev의 멤버로 활동하고 있다.
펼치기
장혜림 (옮긴이)    정보 더보기
IT 기자, 테크니컬 라이터로 활동했다. 개발자 잡지 「마이크로소프트웨어」, 온라인 IT 미디어 「아웃스탠딩」 기자로서 자바 창시자인 제임스 고슬링(James Gosling), 파이썬 창시자인 귀도 판 로섬(Guido van Rossum), 대만 디지털 장관인 오드리 탕(Audrey Tang)을 인터뷰해 기사화했다. 미국 AI 스타트업 '스카이마인드(Skymind)'의 창립자 겸 최고기술책임자(CTO) 애덤 깁슨(Adam Gibson)의 'Deeplearning4j(자바를 활용한 딥러닝)' 국내 강연을 2회 통역했으며, IT 보안 관련 서적 『Security in Computing』(에이콘, 2017)을 부분 번역한 바 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책