logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

모두를 위한 소프트웨어 보안 설계와 구현

모두를 위한 소프트웨어 보안 설계와 구현

(취약점 분석부터 위협 모델링과 완화 전략, 보안 패턴, 암호화까지 안전한 소프트웨어의 모든 것)

로렌 콘펠더 (지은이), 김영기, 박기성 (옮긴이)
책만
32,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
28,800원 -10% 0원
1,600원
27,200원 >
28,800원 -10% 0원
0원
28,800원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 25,600원 -10% 1280원 21,760원 >

책 이미지

모두를 위한 소프트웨어 보안 설계와 구현
eBook 미리보기

책 정보

· 제목 : 모두를 위한 소프트웨어 보안 설계와 구현 (취약점 분석부터 위협 모델링과 완화 전략, 보안 패턴, 암호화까지 안전한 소프트웨어의 모든 것)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791189909765
· 쪽수 : 424쪽
· 출판일 : 2024-12-11

책 소개

저자 로렌 콘펠더가 20여 년 동안 보안 업계에서 겪은 경험을 간결하고 세련되게 집약한 소프트웨어 보안 가이드로서, 소프트웨어 아키텍트, 디자이너, 개발자, IT 관리자를 비롯한 광범위한 소프트웨어 전문가를 위한 책이다.

목차

1부 l 안전한 소프트웨어를 위한 기본 개념

1장 보안의 기초
보안에 대한 이해
신뢰
__신뢰감
__비트는 눈에 보이지 않는다
__능숙함과 불완전성
__신뢰는 스펙트럼이다
__신뢰 결정
__암묵적으로 신뢰할 수 있는 컴포넌트
__제품 신뢰도 높이기
고전적인 원칙
__정보 보안의 C-I-A 원칙
__황금표준
__개인정보보호

2장 위협 모델링
적대적인 관점
4가지 질문
위협 모델링
__모델 기반 작업
__자산 식별
__공격 표면 식별
__신뢰 경계 식별
__위협 식별
__위협 완화
개인정보보호 고려사항
어디에나 존재하는 위협 모델링

3장 보안 위협의 완화
위협 처리
구조적 완화 전략
__공격 표면 최소화
__좁은 취약점 창
__데이터 노출 최소화
접근 정책과 접근 제어
인터페이스
통신
스토리지

4장 보안 설계 패턴
설계 속성
__설계의 경제성 패턴
__투명한 설계
노출 최소화
__최소 권한
__최소 정보
__안전이 기본
__차단목록보다 허용목록
__예측 가능성 방지
__안전한 실패
강력한 집행
__완전한 중재
__최소 공통 메커니즘
중복성
__심층 방어
__권한 분리
신뢰와 책임
__신뢰에 대한 저항
__보안 책임 수용
안티패턴
__혼동된 대리인
__신뢰의 역류
__서드파티 훅
__패치 불가능한 컴포넌트

5장 보안을 위한 암호화 기법
암호화 도구
난수
__의사 난수
__암호학적으로 안전한 의사 난수
메시지 인증 코드
__변조 방지를 위한 메시지 인증 코드 사용
__재전송 공격
__안전한 MAC 통신
대칭 암호화
__일회용 패드
__고급 암호화 표준
대칭 암호화 사용
비대칭 암호화
__RSA 암호체계
디지털 서명
디지털 인증서
키 교환
암호화 사용

2부 l 안전한 소프트웨어 설계

6장 보안 설계 원칙
설계에 보안 통합
__설계 가정의 명시화
__범위 정의
__보안 요구사항 설정
__위협 모델링
완화의 구현
__인터페이스 설계
__데이터 처리 설계
소프트웨어 설계에 개인정보보호 통합
전체 소프트웨어 수명주기 계획
트레이드오프 처리
설계 단순성

7장 보안 설계 리뷰
보안 설계 리뷰의 실행 계획
__수행 목적
__수행 시기
__문서화는 필수적이다
보안 설계 리뷰 프로세스
__검토
__질문
__식별
__협력
__작성
__후속 조치
설계 보안 평가
__4가지 질문을 지침으로 사용하라
__좀 더 파고 들어본다면
__개인정보보호 리뷰
__업데이트 리뷰
이견 관리
__재치 있게 소통하라
__사례 연구: 어려운 리뷰
__의견 불일치의 조정
실습, 실습, 실습

3부 l 보안 구현

8장 안전한 프로그래밍
안전한 프로그래밍이 어려운 이유
__악의적인 영향
__취약점은 버그다
__취약점 체인
__버그와 엔트로피
__경계심
사례연구: goto fail 취약점
__코드 한 줄의 취약점
__풋건을 조심하라
__goto fail의 교훈
코딩 취약점
__원자성
__시차 공격
__직렬화
유력한 용의자

9장 로우레벨 코딩의 취약점 사례
산술적 취약점
__고정너비 정수 취약점
__부동소수점 정밀도 취약점
__예제: 부동소수점 언더플로
__예제: 정수 오버플로
__안전한 연산
메모리 접근 취약점
__메모리 관리
__버퍼 오버플로
__예제: 메모리 할당 취약점
__사례 연구: 하트블리드 보안 대참사

10장 신뢰할 수 없는 입력의 보안 위협
입력 유효성 검사
__유효성 결정
__검사 기준
__잘못된 입력 거부
__잘못된 입력 수정
문자열 취약점
__문자열 길이 문제
__유니코드 문제
인젝션 취약점
__SQL 인젝션
__경로 탐색
__정규표현식
__XML의 위험성
인젝션 공격의 완화 조치

11장 웹 보안
프레임워크 기반 구축
웹 보안 모델
__HTTP 프로토콜
__디지털 인증서와 HTTPS
__동일 출처 정책
__웹 쿠키
일반적인 웹 취약점
__크로스 사이트 스크립팅(XSS)
__크로스 사이트 요청 위조(CSRF)
기타 취약점과 완화 방법

12장 보안 테스팅
보안 테스팅이란 무엇인가
goto fail 취약점에 대한 보안 테스팅
__기능 테스트
__취약점을 갖는 기능 테스팅
__보안 테스트 케이스
__보안 테스팅의 한계
보안 테스트 케이스 작성
__입력 유효성 검사 테스팅
__XSS 취약점 테스트
퍼즈 테스팅
보안 회귀 테스트
가용성 테스팅
__리소스 소비
__임계치 테스트
__분산 서비스 거부 공격(디도스 공격)
보안 테스팅 모범사례
__테스트 주도 개발
__통합 테스팅 활용
__보안 테스팅 따라잡기

13장 안전한 개발 모범사례
코드 품질
__코드 관리 습관
__예외 및 오류 처리
__보안 문서화
__보안 코드 리뷰
의존성
__보안 컴포넌트 선택
__인터페이스 보안
__보안 도구를 재발명하지 말라
__레거시 보안과의 경쟁
취약점 분류
__DREAD 평가
__작동하는 공격 코드 제작
__분류 결정
안전한 개발환경 유지
__운영환경과 개발환경의 분리
__개발 도구 보안
__제품 출시

14장 끝나지 않는 보안의 여정
실천하고 행동할 것
__보안은 모두의 일이다
__보안의 내재화
보안의 미래
__소프트웨어 품질 향상
__복잡성 관리
__투명성 최소화에서 최대화로
__소프트웨어의 진본성, 신뢰, 책임감 개선
라스트 마일: 마지막 한걸음 완수
마치며

부록 A 소프트웨어 설계 문서 샘플
부록 B 용어집
부록 C 생각해볼 문제
부록 D 핵심 요약 자료

저자소개

로렌 콘펠더 (지은이)    정보 더보기
50여 년 전에 프로그래밍을 시작했다. MIT 학부생 시절 졸업 논문으로 제출한 「실용적인 공개 키 암호화 시스템을 향해(Towards a Practical Public-Key Cryptosystem)」는 사상 처음으로 디지털 인증서와 공개 키 인프라(PKI)의 기초를 설명한 논문이었다. 펀치카드, 디스크 컨트롤러 작성, 링킹 로더, 비디오 게임, 2차례의 일본 근무부터 반도체 연구소의 장비 제어 소프트웨어에 이르기까지 다방면의 프로그래밍 작업을 아우르는 소프트웨어 경력을 자랑한다. 마이크로소프트에 재직할 당시 인터넷 익스플로러(IE) 팀의 보안 업무로 복귀했으며, 이후 닷넷(.NET) 플랫폼 보안 팀에서 업계 최초의 사전 예방적 보안 프로세스 방법론에 기여한 바 있다. 최근에는 구글에서 보안 팀 소프트웨어 엔지니어로 일했으며, 개인정보보호 팀의 창립 멤버로서 대규모 상용 시스템에 대한 보안 설계 리뷰를 100회 이상 수행했다.
펼치기
박기성 (옮긴이)    정보 더보기
IT 업계와 게임업계에서 기획자, 설계자, PD, 개발총괄 임원, 창업자, 대표이사로서 오랜 기간 활동하며 다양한 프로젝트를 수행했다. SK㈜를 거쳐, 직접 창업하고 대표이사를 맡았던 엔플레이 등에서 근무했으며, 가장 최근에는 게임빌, 컴투스의 개발 담당 임원으로 일했다. 게임 외에도 IT 업계에 대한 다양한 관심을 바탕으로 경력 중간 틈틈이 (때로는 필명으로 활약하며) 20여 권에 달하는 게임 및 IT 분야 도서를 번역해 왔다. 대표 번역서로는 『알고리즘으로 세상을 지배하라』(이하 에이콘출판, 2016), 『닌텐도는 어떻게 세계를 정복했는가』(2015)가 있으며 『인 더 플렉스: 0과 1로 세상을 바꾸는 구글』(2012)을 번역 감수했다.
펼치기
김영기 (옮긴이)    정보 더보기
삼성전자 네트워크 사업부 SE 그룹에서 소프트웨어 개발과 관련한 다양한 업무를 수행하고 있다. 주요 이력으로는 지능망(IN)과 모바일 자바 애플리케이션 개발, 정적 분석과 소프트웨어 구조 분석 등이 있다. 현재는 형상 관리와 SW 개발 전략을 담당하고 있으며 소프트웨어 개발과 관련 조직 구조와 개발 문화, 애자일과 데브옵스, 인프라 자동화, 데이터 사이언스 등에 관심이 많다. 보안과 관련해 5G 통신장비 보안 인증인 NESAS 인증을 위한 사업부 TF 멤버로도 활동했다. 『프로메테우스, 오픈소스 모니터링 시스템』(책만, 2019), 『만들면서 배우는 헥사고날 아키텍처 설계와 구현』(위키북스, 2022) 등을 번역하며 기술 번역가로도 활동하고 있다.
펼치기

책속에서



이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791189909819