책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161750132
· 쪽수 : 196쪽
· 출판일 : 2017-06-28
책 소개
목차
I부. 난독화 용어
1장. 주요 사례
__1.1 채프: 군사용 레이다 무력화하기
__1.2 트위터 봇: 잡음으로 채널 교란하기
__1.3 캐시클록: 위치 추적을 하지 않는 위치정보 서비스
__1.4 트랙미낫: 진짜와 가짜 검색어를 뒤섞다
__1.5 유출 사이트에 업로드하기: 중요한 자료를 군중 속에 숨기다
__1.6 가짜 표현: 숙련된 감시원을 속이는 패턴 만들기
__1.7 집단 신분: 여러 명이 한 개의 이름 사용하기
__1.8 동일 외양의 공범 전략: 여러 명이 같은 옷 입기
__1.9 과잉 문서화: 분석 효율성 떨어뜨리기
__1.10 SIM 카드 뒤섞기: 모바일 타기팅 막기
__1.11 토르 릴레이: 타인의 트래픽 감추기
__1.12 배블 테이프: 말로 말 감추기
__1.13 불라 작전: 아파르트헤이트 철폐 운동에서 활용된 난독화
2장. 다른 예제들
__2.1 둥근 물체를 만드는 거미: 난독화하는 동물들
__2.2 거짓 주문: 난독화를 이용해 경쟁 업체 공격하기
__2.3 프랑스의 가짜 속도 측정기 설치: 속도 측정기 감지 장치 무력화하기
__2.4 애드너지앰: 모든 광고 클릭하기
__2.5 쿼트 스터핑: 알고리즘 매매 전략 교란하기
__2.6 쇼핑 패턴 분석을 방해하기 위해 포인트 적립카드 바꿔 쓰기
__2.7 비트토렌트 하이드라: 가짜 요청으로 주소 수집 막기
__2.8 일부러 애매모호한 언어 사용: 난독화 효과를 내는 표현
__2.9 익명 글의 난독화: 계량적 문체 분석 막기
__2.10 코드 난독화: 기계가 아닌 인간만 속이기
__2.11 개 인 허위 정보: 개인의 잠적 전략
__2.12 애플의 '복제 서비스' 특허: 전자 프로파일링 오염시키기
__2.13 보텍스: 게임 및 교환 방식으로서의 쿠키 난독화
__2.14 '베이지안 홍수 기법'과 온라인 정체성의 가치 '팔지 않기'
__2.15 페이스클록: 은폐 작업 숨기기
__2.16 라이크파밍 난독화: 조작 증거 숨기기
__2.17 URME 감시: 저항을 표현하는 '정체성 보철술'
__2.18 상반되는 증거 제작: 수사 교란하기
II부. 난독화 이해하기
3장. 왜 난독화가 필요한가
__3.1 난독화에 대한 개괄
__3.2 정보 비대칭의 이해: 지식과 권력
__3.3 '떠남'에 대한 환상
__3.4 약자의 무기: 난독화가 할 수 있는 것
__3.5 난독화를 강력한 프라이버시 시스템과 구분하기
____기업들이 고객을 위해 모범 관행을 도입하도록 하는 방법은 어떨까
____정부의 힘을 빌려 더 나은 법을 제정하고 시행하는 것은 어떨까
____발전된 기술적 해법의 힘을 빌리는 것은 어떨까
4장. 난독화의 정당성
__4.1 난독화의 윤리
____부정직함
____낭비
____무임승차
____오염, 전복, 시스템 피해
__4.2 윤리에서 정치까지
____목적과 수단
____정의와 형평
____정보 정의와 권력과 지식의 비대칭
____타인의 복지를 위해
____위험과 데이터
____결론
5장. 난독화의 효과
__5.1 뚜렷한 목표 정립의 중요성
__5.2 난독화의 목적
____시간 벌기
____위장 제공
____사실 부인 가능성 제공
____개인 노출 방지
____프로파일링 방해
____저항 표출
__5.3 난독화 프로젝트를 판단하기 위한 질문
____개인 vs. 집단
____알게 vs. 모르게
____선별적 vs. 일반적
____단기 vs. 장기