logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

정보보안개론

정보보안개론

(실전 예제로 배우는 이론과 응용)

이상진 (지은이)
  |  
인피니티북스
2019-12-18
  |  
28,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 28,000원 -0% 0원 1,400원 26,600원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

정보보안개론

책 정보

· 제목 : 정보보안개론 (실전 예제로 배우는 이론과 응용)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791185578514
· 쪽수 : 576쪽

책 소개

정보 보안에 관심이 있거나 처음 접하는 독자, 그리고 최신 보안 이슈에 관심이 있는 독자들을 대상으로 한다. 컴퓨터 관련 학과 학생과 기업에서 이제 막 정보 보안 업무를 맡을 경우 충분히 이해할 수 있도록 다양한 사례와 쉬운 설명을 제공한다.

목차

CHAPTER 01 정보 보안 개요
01. 랜섬웨어 사고의 재구성
02. 개인정보 유출 사고의 재구성
03. 보안 공격의 이해 및 필요 지식
3.1 운영체제(OS)
3.2 네트워크(Network)
3.3 서버(Server)
3.4 프로그래밍(Programming)
04. 보안 모델과 솔루션
05. 보안 거버넌스

CHAPTER 02 시스템 보안(1)
01. 시스템이란?
02. 윈도우 서버 보안
03. 계정 관리
3.1 가능한 관리자 계정의 개수는 줄여라
3.2 관리자 아이디를 변경하라
04. 암호 관리
4.1 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
4.2 비밀번호는 정기적으로 변경해주어야 한다
05. 서비스 관리
5.1 공유 폴더에 대한 익명 사용자의 접근을 막아라
5.2 하드디스크의 기본 공유를 제거하라
5.3 불필요한 서비스를 제거하라
5.4 FTP 서비스를 가능한 사용하지 않거나 접근 제어를 엄격하게 해야 한다
06. 패치 관리
6.1 윈도우 운영체제의 패치
6.2 백신 프로그램의 업데이트
07. 로그 관리
7.1 로그란
7.2 로그 보기
7.3 감사 정책 설정
7.4 로그 분석 방법: 필터링
7.5 로그 관리 방안

CHAPTER 03 시스템 보안(2)
01. 리눅스/유닉스 서버 운영체제
02. 계정과 암호 관리
2.1 원격에서 root 계정으로 접속하는 것을 막아라
2.2 비밀번호 파일을 섀도우(shadow) 파일로 보호하라
2.3 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
03. 서비스 관리
3.1 불필요한 서비스를 제거하라
3.2 이메일 서비스를 관리하라
3.3 파일 시스템 관리
04. 패치 관리
05. 로그 관리
06. DBMS 보안
6.1 계정 관리
6.2 서비스 관리
6.3 패치 관리
6.4 로그 관리

CHAPTER 04 네트워크 보안(1)
01. 네트워크 보안의 시작은 'OSI 7계층'부터
1.17 계층: 응용 계층
1.26 계층: 표현 계층
1.35 계층: 세션 계층
1.44 계층: 전송 계층
1.53 계층: 네트워크 계층
1.62 계층과 1계층: 데이터 링크 계층과 물리 계층
02. 네트워크 보안의 핵심: TCP/IP 프로토콜
2.1 IP 프로토콜의 이해
2.2 IP 주소
2.3 TCP 프로토콜의 이해
03. 네트워크 보안 공격1: 스니핑
3.1 스니퍼를 이용한 스니핑
3.2 스니핑 방지 대책: 암호화
3.3 스니핑 탐지 방법

CHAPTER 05 네트워크 보안(2)
01. 네트워크 보안 공격2: 스푸핑
1.1 ARP 스푸핑
1.2 IP 스푸핑
1.3 ICMP 스푸핑
1.4 DNS 스푸핑
02. 네트워크 보안 공격3: 서비스 거부 공격
2.1 TCP SYN 플러딩
2.2 ICMP 플러딩: 스머프 공격
2.3 IP 플러딩: LAND, Teardrop
2.4 HTTP GET 플러딩

CHAPTER 06 웹 보안
01. 웹이란?
02. HTTP의 개념
2.1 HTTP 요청 메시지
2.2 HTTP 응답 메시지
03. 하이퍼텍스트 및 URI
3.1 HTML 및 스크립트
3.2 URI
04. 웹 취약점 정보 수집
05. 웹 취약점 및 보안 대책
5.1 SQL 인젝션
5.2 경로 조작
5.3 위험한 형식 파일 업로드
5.4 크로스사이트 스크립트
5.5 적절한 인증 없는 중요 기능 허용
5.6 부적절한 인가
5.7 중요 정보 평문 저장/전송과 취약한 암호화 알고리즘 사용
5.8 부적절한 오류 처리
06. 웹 서버의 계정 관리
6.1 웹 서비스는 최소 권한 사용자로 운영되어야 한다
07. 웹 서버의 파일 관리
7.1 디렉터리 검색은 막아야 한다
7.2 불필요하게 설치된 파일을 제거하라
08. 웹 서버의 서비스 관리
8.1 파일 업로드 및 다운로드의 최대 크기를 설정하라
8.2 IIS의 WebDAV 서비스를 비활성화하라
09. 웹 서버의 로그 관리

CHAPTER 07 암호
01. 암호의 기초
02. 암호의 역사: 고전 암호학
2.1 스키테일 암호
2.2 시저 암호
2.3 단일 치환 암호: 모노 알파베틱 암호
2.4 다중 치환 암호
03. 대칭 암호화 방식
3.1 DES
3.2 트리플 DES
3.3 AES
3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
3.5 블록 암호 모드
04. 비대칭 암호화 방식
4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
4.2 RSA
4.3 그 외의 비대칭 암호화 방식들

CHAPTER 08 암호를 이용한 인증
01. 해시
1.1 해시 함수의 특징
1.2 해시의 종류
1.3 해시의 사용 목적
02. 메시지 인증 코드
2.1 개념
2.2 HMAC
2.3 제약사항 및 공격 방법
03. 전자서명
3.1 개념: 개인키로 암호화, 공개키로 복호화
04. 공개키 기반 구조
4.1 인증서 사용 방법
4.2 공개키 인증서

CHAPTER 09 접근 제어
01. 접근 제어란?
02. 인증
2.1 지식 기반 인증 ( Something you know )
2.2 소유 기반 인증 ( Something you have )
2.3 존재 기반 인증 ( Something you are ): 생체 인증
2.4 강한 인증을 위한 혼합 인증
03. 접근 제어의 모델
3.1 강제적 접근 제어
3.2 임의적 접근 제어
3.3 비임의적 접근 제어
3.4 그 외의 보안 모델들

CHAPTER 10 악성코드와 소프트웨어 보안
01. 악성코드란?
1.1 악성코드의 종류와 특징
02. 바이러스
2.1 부트 바이러스
2.2 파일 바이러스
2.3 부트/파일 바이러스
2.4 매크로 바이러스
03. 웜
3.1 인터넷상의 최초의 웜: 모리스 웜
3.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
3.3 서비스 거부 공격을 하는 슬래머 웜
3.4 운영체제를 공격하는 블래스터 웜
04. 트로이 목마
05. 악성코드 분석과 제거
5.1 정적 분석
5.2 동적 분석
5.3 악성코드 제거
06. 소프트웨어 개발 보안
6.1 메모리 버퍼 오버플로 공격
6.2 포맷 스트링 공격
6.3 경쟁 조건

CHAPTER 11 무선 네트워크와 IoT 보안
01. 무선 네트워크 개요
1.1 무선 네트워크 유형
1.2 무선 네트워크의 특징
02. 블루투스 보안
03. 무선랜 보안
3.1 무선랜의 구성요소 및 유형
3.2 무선랜의 보안 취약점
04. 무선랜의 보안성 강화
4.1 물리적 보안 및 기본 관리자 패스워드 변경
4.2 SSID 브로드캐스팅 금지
4.3 통신 암호화 및 인증
05. 무선랜 암호화/인증 기술
5.1 WEP
5.2 WPA / WPA2 / WPA-PSK
5.3 WPA Enterprise 혹은 WPA-EAP
06. 모바일 보안
6.1 iOS
6.2 안드로이드
6.3 모바일 보안 위협
6.4 모바일 보안 위협에 대한 대응 방안
07. IoT보안

CHAPTER 12 보안 솔루션
01. 방화벽
1.1 방화벽의 주요 기능
1.2 하드웨어 방화벽과 소프트웨어 방화벽
1.3 윈도우 방화벽
02. 침입 탐지 시스템과 침입 방지 시스템
2.1 네트워크 기반 침입 담지 시스템의 동작 원리
2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
2.3 네트워크 기반 침입 담지 시스템의 설치 위치
2.4 호스트 기반 침입 탐지 시스템
2.5 침입 방지 시스템
03. DLP
3.1 네트워크 DLP
3.2 스토리지 DLP
3.3 엔드포인트 DLP
04. 그 외의 보안 솔루션
4.1 DRM
4.2 NAC

CHAPTER 13 보안 관제와 침해 대응
01. 보안 관제
1.1 구성요소
1.2 보안 관제의 수행 원칙
1.3 보안 관제의 유형
1.4 탐지 규칙
02. 침해 대응
2.1 사전 준비
2.2 사고 탐지
2.3 초기 대응
2.4 대응 전략의 수립
2.5 사고 조사
2.6 보고서 작성
2.7 복구 및 해결
03. 포렌식
3.1 디지털 포렌식의 원칙
3.2 디지털 포렌식 유형
3.3 디지털 포렌식의 과정
3.4 디지털 포렌식 도구의 종류

CHAPTER 14 정보 보안 법률과 보안 거버넌스
01. 정보 보안 관련 법률
1.1 정보 보안 관련 법률 개요
1.2 내부 관리 계획
1.3 접근 권한의 원리
1.4 비밀번호의 관리
1.5 접근 제어 시스템 설치 및 운영
1.6 접속 기록의 보관과 위 o 변조 방지
1.7 정보의 암호화
1.8 보안 프로그램 설치와 운영
1.9 기타
02. 보안 거버넌스
2.1 정보 보안 거버넌스의 개념
2.2 정보 보안 거버넌스의 목표
2.3 정보 보안 거버넌스의 활동

저자소개

이상진 (지은이)    정보 더보기
서울대학교 산업공학과에서 학사, 석사 및 박사 학위를 받았으며, 현재는 (주)소만사에서 Endpoint 개발실장으로 기업용 보안 소프트웨어를 개발하고 있다. 핸디소프트와 삼성SDS에서 근무했으며, 저서로는 "정보 보안 가이드북", "코드와 그림으로 마스터하는 알고리즘", "자료구조 입문" 및 "열혈강의 C 언어 정복 리얼 교과서" 등이 있다.
펼치기

책속에서



추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책