책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161751269
· 쪽수 : 344쪽
· 출판일 : 2018-03-09
책 소개
목차
1장. 보안 프로그램 생성
__기초 작업하기
__팀 구성하기
__기준선 보안 태세
__위협과 위험 평가
____식별
____평가
____완화
____감시
__우선순위 지정
__이정표 만들기
__사용 사례, 탁상용 및 훈련
__팀 및 스킬셋 확장
__결론
2장. 자산 관리 및 문서화
__정보 분류
__자산 관리 구현 단계
____수명주기 정의
____정보 수집
____변경 추적
____모니터링 및 보고
__자산 관리 지침
____자동화.
____유일한 사실 출처
____전사적 팀 구성
____경영진 챔피언
____소프트웨어 라이선싱
____자산 정의
__문서화
____네트워킹 장비
____네트워크
____서버
____데스크톱
____사용자
____애플리케이션
____기타
__결론
3장. 정책
__언어
__문서 내용
__주제
__저장 및 통신
__결론
4장. 표준과 절차
__표준
__언어
__절차
__언어
__문서 내용
__결론
5장. 사용자 교육
__중단된 프로세스
__인지 격차의 해소
__자체 프로그램 구축
____목표 설정
____기준선 설정
____범위와 프로그램 규칙 및 지침 생성
____프로그램 인프라 구현 및 문서화
____긍정적 강화
____게임화
____사고 대응 프로세스 정의
__의미 있는 측정 항목 얻기
____측정
____성공률 및 진행률 추적
____중요한 측정 항목
__결론
6장. 사고 대응
__프로세스
____사고 전 프로세스
____사고 처리 프로세스
____사후 프로세스
__도구 및 기술
____로그 분석
____디스크 및 파일 분석
____메모리 분석
____PCAP 분석
____올인원
__결론
7장. 재해 복구
__목표 설정
____복구 지점 목표
____복구 시간 목표
__복구 전략
____백업
____웜 스탠바이
____고가용성
____대체 시스템
____시스템 기능 재할당
__종속성
__시나리오
__장애 조치 호출 및 복구
__테스트
__보안 고려사항
__결론
8장. 산업 컴플라이언스 표준 및 프레임워크
__산업 컴플라이언스 표준
____PCI 데이터 보안 표준(PCI DSS)
____미국 의료 정보보호법
____그램 리치 블라일리법(금융서비스현대화법)
____가정 교육권 및 사생활 보장 법
____사베인스 옥슬리법
__프레임워크
____클라우드 제어 매트릭스
____인터넷 보안 센터
____COBIT
____COSO
____ISO-27000 시리즈
____NIST 사이버 보안 프레임워크
__규제된 산업
____금융
____정부
____의료
__결론
9장. 물리적 보안
__물리적 측면
____접근 제한
____비디오 감시
____인증 유지 보수
____매체 보안
____데이터 센터
__운영적 측면
____방문자 및 수탁자 신원 확인
____방문자 행동
____수탁자 행동
____출입증
____물리적 보안 교육 포함
__결론
10장. 마이크로소프트 윈도우 인프라
__쉽게 조치 가능한 부분
____업그레이드
____제삼자 패치
____공개된 공유
__액티브 디렉터리 도메인 서비스
____포리스트
____도메인
____도메인 컨트롤러
____OU
____그룹
____계정
__그룹 정책 개체
__EMET
____기본 구성
____사용자 정의 구성
____엔터프라이즈 배포 전략
__MS-SQL 서버
____제삼자 공급 업체가 접근할 때
____MS SQL 인증
____SA 사용자 보안
__결론
11장. 유닉스 애플리케이션 서버
__최신 업데이트 유지
____서드파티 소프트웨어 업데이트
____핵심 운영 체제 업데이트
____유닉스 애플리케이션 서버 강화
__결론
12장. 엔드 포인트
__최신 업데이트 유지
____마이크로소프트 윈도우
____맥OS
____유닉스 데스크톱
____서드파티 업데이트
__엔드 포인트 강화
____서비스 비활성화
____데스크톱 방화벽
____전체 디스크 암호화
____엔드 포인트 보호 툴
__모바일 단말 관리
__엔드 포인트 가시성
__중앙 집중화
__결론
13장. 패스워드 관리와 멀티 팩터 인증
__기본 패스워드 방식
__패스워드 관리 소프트웨어
__패스워드 재설정
__패스워드 유출
__암호화, 해싱, 솔팅
____암호화
____해싱
____솔팅
__암호 저장 위치 및 방법
____패스워드 보안 객체
____FGPP 설정
__멀티 팩터 인증
__왜 2FA 인가
____2FA 방법
____작동 방법
____위협
____구현해야 하는 위치
__결론
14장. 네트워크 기반 시설
__펌웨어/소프트웨어 패치
__장비 보안 설정 강화
____서비스
____SNMP
____암호화 프로토콜
____네트워크 관리
__라우터
__스위치
__송신 필터링
__IPv6: 주의사항
__TACACS+
__결론
15장. 세그먼테이션
__네트워크 세그먼테이션
____물리적 네트워크 세그멘테이션
____논리적 네트워크 세그멘테이션
____물리적 및 논리적 네트워크 예제
____소프트웨어-정의 네트워킹
__애플리케이션
__역할과 책임
__결론
16장. 취약점 관리
__취약점 스캐닝 작동 방법
__인증된 스캔 vs. 인증되지 않은 스캔
__취약점 평가 도구
__취약점 관리 프로그램
____프로그램 초기화
____일상 작업에 포함해 운영
__조치 우선순위 지정
__위험 수용
__결론
17장. 개발
__언어 선택
____0xAssembly
____/ * C 및 C++
____GO func(
____#!/Python/Ruby/Perl
____ PHP
__시큐어 코딩 가이드라인
__테스트
____자동화된 정적 테스트
____자동화된 동적 테스트
____동료 검토
__시스템 개발 라이프 사이클
__결론
18장. 퍼플 팀
__오픈소스 인텔리전스
____정보 및 접근 유형
____OSINT 도구
____레드 팀
__결론
19장. IDS 및 IPS
__IDS 및 IPS의 유형
____네트워크 기반 IDS
____호스트 기반 IDS
____IPS
__노이즈 제거
__나만의 시그니처 작성하기
__NIDS 및 IPS 위치
__암호화된 프로토콜
__결론
20장. 로깅 및 모니터링
__로그 대상
__기록할 곳
__SIEM
__SIEM 디자인
__로그 분석
__로깅 및 경보 예제
____인증 시스템
____애플리케이션 로그
____프록시 및 방화벽 로그
__로그 집계
__사용 사례 분석
__결론
21장. 엑스트라 마일
__이메일 서버
__DNS 서버
__숨김을 통한 보안
__유용한 자료들
____책
____블로그
____팟캐스트
____도구들
____웹 사이트
부록 A. 사용자 교육 템플릿