logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

[세트] 정보보안관제사 세트 - 전3권

[세트] 정보보안관제사 세트 - 전3권

(개정판)

공병철, 여동균, 오원철, 김형구, 이원연 (지은이), 한국정보보호심사원협회, 정보보호연구회, 지능정보보안아카데미 (감수)
  |  
인포더북스
2018-01-19
  |  
105,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 94,500원 -10% 0원 5,250원 89,250원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

[세트] 정보보안관제사 세트 - 전3권

책 정보

· 제목 : [세트] 정보보안관제사 세트 - 전3권 (개정판)
· 분류 : 국내도서 > 컴퓨터/모바일 > 활용능력 > 신규 자격증/자격증 기타
· ISBN : K212532581
· 쪽수 : 1648쪽

책 소개

정보보안관제사 자격증 취득을 위한 표준 교재로서 각 분야별 보안 최고전문가가 참여하여 최신 보안관제 기술 경향분석을 통해 시험을 대비할 수 있도록 구성되어 있다.

목차

정보보안관제사 1급

제1편 보안관제 일반
1장 보안관제 정의 및 개념
1.1 보안관제 개요
Chapter 1. 보안관제의 정의 및 개념
Chapter 2. 보안관제센터의 기능 및 역할
Chapter 3. 보안관제센터의 업무 수행내용

1.2 보안관제 구성 및 서비스
Chapter 1. 보안관제 시스템
Chapter 2. 보안관제 서비스 유형
Chapter 3. 보안관제 구성요소

2장 정보보안 일반
2.1 보안 인증 기술
Chapter 1. 사용자 인증기술
Chapter 2. 메시지 출처 인증기술

2.2 접근통제 정책
Chapter 1. 접근통제 정책 구성요소
Chapter 2. 임의적 접근통제정책
Chapter 3. 강제적 접근통제정책
Chapter 4. 역할기반 접근통제정책
Chapter 5. 접근통제행렬과 ACL

2.3 전자서명과 공개키 기반구조(PKI)
Chapter 1. 전자인증서 구조
Chapter 2. 전자서명 보안 서비스
Chapter 3. PKI 구성방식
Chapter 4. CRL 구조 및 기능
Chapter 5. OCSP 동작절차

3장 정보보호 관련 법규
3.1 정보통신망 이용촉진 및 정보보호 등에 관한 법률
Chapter 1. 용어의 정의
Chapter 2. 정보통신망 및 정보보호 등 시책
Chapter 3. 개인정보 보호
Chapter 4. 정보통신망의 안정성 확보조치
Chapter 5. 정보통신망 침해 행위

3.2 국가사이버 안전관리규정
Chapter 1. 용어의 정의
Chapter 2. 사이버안전대책의 수립/시행
Chapter 3. 보안관제 설치운영 등 규정 전반

3.4 보안관제 전문업체 지정요건
Chapter 1. 보안관제 전문업체의 요건
Chapter 2. 보안관제 전문업체의 평가 등

제2편 보안관제 기술
1장 보안관제 기술
1.1 탐지패턴 활용
Chapter 1. 탐지패턴 정의 및 개념
Chapter 2. 탐지패턴 개발 및 적용

2장 보안관제 로그 분석
2.1 보안관제 로그 분석
Chapter 1. 보안장비 탐지로그 분석방법
Chapter 2. 서버 및 네트워크 장비 로그 분석
Chapter 3. ESM 및 SIEM 등 로그 분석

3장 운영체제 및 서버 보안
3.1 운영체제
Chapter 1. 운영체제 개념 및 구성
Chapter 2. 운영체제(윈도우, 유닉스, 리눅스 등) 보안
Chapter 3. 클라이언트 방화벽 설정 등 보안
Chapter 4. 운영체제 인증과 접근통제

4장 암호학
4.1 암호 알고리즘
Chapter 1. 암호 관련 용어
Chapter 2. 암호 공격방식
Chapter 3. 대칭키, 공개키 암호 시스템 특징

4.2 해시함수와 응용
Chapter 1. 해시함수 일반
Chapter 2. 전용 해시함수별 특징

제3편 보안관제 운용
1장 보안관제 시스템 운영
1.1 방화벽 운영
Chapter 1. 방화벽 기능 및 작동원리
Chapter 2. 방화벽 탐지 로그 분석
Chapter 3. 방화벽을 이용한 관제기술

1.2 ESM 운영
Chapter 1. ESM 기능 및 작동원리
Chapter 2. ESM 탐지 로그 분석
Chapter 3. ESM을 이용한 관제기술

1.3 IPS 및 TMS 운영
Chapter 1. IPS/TMS 기능 및 작동원리
Chapter 2. IPS/TMS 탐지 로그 분석
Chapter 3. IPS/TMS를 이용한 관제기술

1.4 DDoS 대응장비 운영
Chapter 1. DDoS 장비 기능 및 작동원리
Chapter 2. DDoS 장비 탐지 로그 분석
Chapter 3. DDoS 장비를 이용한 관제기술

1.5 WIPS 운영
Chapter 1. WIPS 장비 기능 및 작동원리
Chapter 2. WIPS 장비 탐지 로그 분석
Chapter 3. WIPS 장비를 이용한 관제기술

2장 보안 및 지원 시스템 운영
2.1 백신
Chapter 1. 백신 시스템 기능 및 작동원리
Chapter 2. 백신 시스템 탐지 로그 분석
Chapter 3. 백신 시스템 장비를 이용한 관제기술

2.2 NAC 시스템
Chapter 1. NAC 시스템 기능 및 작동원리
Chapter 2. NAC 시스템 탐지 로그 분석
Chapter 3. NAC 시스템 장비를 이용한 관제기술

2.3 매체제어 시스템 등
Chapter 1. 매체제어 시스템 기능 및 작동원리
Chapter 2. 매체제어 시스템 탐지 로그 분석
Chapter 3. 매체제어 시스템 장비를 이용한 관제기술

3장 네트워크 보안
3.1 네트워크 일반
Chapter 1. TCP/IP 일반 및 OSI 7 레이어
Chapter 2. 네트워크 장비 이해
Chapter 3. 네트워크 기반 프로그램 활용

3.2 네트워크 기반 공격 이해
Chapter 1. 서비스거부(Dos) 공격 및 DDoS 공격
Chapter 2. IP spoofing과 Session hijacking의 원리 및 실제
Chapter 3. 각종 공격의 인지 및 이해
Chapter 4. Trojan, Exploit 등 식별, 대처

제4편 취약점 진단 기술
1장 서버/보안·네트워크 장비 모의해킹 및 취약점 진단
1.1 서버 취약점 진단
Chapter 1. 서버 취약점 진단 개요
Chapter 2. 서버 취약점 진단 기술
Chapter 3. 서버 취약점 조치방안

1.2 보안·네트워크 장비 취약점 진단
Chapter 1. 보안·네트워크 장비 취약점 진단 개요
Chapter 2. 보안·네트워크 장비 취약점 진단 기술

2장 웹 취약점 진단 기술
2.1 웹 취약점 진단
Chapter 1. 웹 취약점 진단 개요
Chapter 2. 웹 취약점 진단 기술
Chapter 3. 웹 취약점 조치방안
Chapter 4. 웹 모의해킹

제5편 침해사고 분석 기술
1장 침해사고 분석 기술
1.1 침해사고 개요
Chapter 1. 침해사고의 개념 및 유형
Chapter 2. 침해사고 분석 기법의 종류
Chapter 3. 디지털 포렌식 개요

1.2 윈도우 침해사고 분석
Chapter 1. 윈도우 서버 및 클라이언트 침해사고 기본적 분석 기법
Chapter 2. 각종 툴을 이용한 침해사고 분석기법
Chapter 3. 윈도우 디지털 포렌식 분석 기법

1.3 유닉스, 리눅스 침해사고 분석
Chapter 1. 유닉스 및 리눅스 서버 침해사고 기본적 분석 기법
Chapter 2. 각종 툴을 이용한 침해사고 분석기법
Chapter 3. 유닉스/리눅스 디지털 포렌식 분석 기법

정보보안관제사 2급

제1편 보안관제 일반
1장 보안관제 정의 및 개념
1.1 보안관제 개요
Chapter 1. 보안관제의 정의 및 개념
Chapter 2. 보안관제센터의 기능 및 역할
Chapter 3. 보안관제센터의 업무 수행내용

1.2 보안관제 구성 및 서비스
Chapter 1. 보안관제 시스템
Chapter 2. 보안관제 서비스 유형
Chapter 3. 보안관제 구성요소

2장 정보보안 일반
2.1 보안 인증 기술
Chapter 1. 사용자 인증기술
Chapter 2. 메시지 출처 인증기술

2.2 접근통제 정책
Chapter 1. 접근통제 정책 구성요소
Chapter 2. 임의적 접근통제정책
Chapter 3. 강제적 접근통제정책
Chapter 4. 역할기반 접근통제정책
Chapter 5. 접근통제행렬과 ACL

2.3 전자서명과 공개키 기반구조(PKI)
Chapter 1. 전자인증서 구조
Chapter 2. 전자서명 보안 서비스
Chapter 3. PKI 구성방식
Chapter 4. CRL 구조 및 기능
Chapter 5. OCSP 동작절차

3장 정보보호 관련 법규
3.1 정보통신망 이용촉진 및 정보보호 등에 관한 법률
Chapter 1. 용어의 정의
Chapter 2. 정보통신망 및 정보보호 등 시책
Chapter 3. 개인정보 보호
Chapter 4. 정보통신망의 안정성 확보조치
Chapter 5. 정보통신망 침해 행위

3.2 국가사이버 안전관리규정
Chapter 1. 용어의 정의
Chapter 2. 사이버안전대책의 수립/시행
Chapter 3. 보안관제 설치운영 등 규정 전반

3.4 보안관제 전문업체 지정요건
Chapter 1. 보안관제 전문업체의 요건
Chapter 2. 보안관제 전문업체의 평가 등


제2편 보안관제 기술
1장 보안관제 기술
1.1 탐지패턴 활용
Chapter 1. 탐지패턴 정의 및 개념
Chapter 2. 탐지패턴 개발 및 적용

2장 보안관제 로그 분석
2.1 보안관제 로그 분석
Chapter 1. 보안장비 탐지로그 분석방법
Chapter 2. 서버 및 네트워크 장비 로그 분석
Chapter 3. ESM 및 SIEM 등 로그 분석

3장 운영체제 및 서버 보안
3.1 운영체제
Chapter 1. 운영체제 개념 및 구성
Chapter 2. 운영체제(윈도우, 유닉스, 리눅스 등) 보안
Chapter 3. 클라이언트 방화벽 설정 등 보안
Chapter 4. 운영체제 인증과 접근통제

4장 암호학
4.1 암호 알고리즘
Chapter 1. 암호 관련 용어
Chapter 2. 암호 공격방식
Chapter 3. 대칭키, 공개키 암호 시스템 특징

4.2 해시함수와 응용
Chapter 1. 해시함수 일반
Chapter 2. 전용 해시함수별 특징


제3편 보안관제 운용
1장 보안관제 시스템 운영
1.1 방화벽 운영
Chapter 1. 방화벽 기능 및 작동원리
Chapter 2. 방화벽 탐지 로그 분석
Chapter 3. 방화벽을 이용한 관제기술

1.2 ESM 운영
Chapter 1. ESM 기능 및 작동원리
Chapter 2. ESM 탐지 로그 분석
Chapter 3. ESM을 이용한 관제기술

1.3 IPS 및 TMS 운영
Chapter 1. IPS/TMS 기능 및 작동원리
Chapter 2. IPS/TMS 탐지 로그 분석
Chapter 3. IPS/TMS를 이용한 관제기술

1.4 DDoS 대응장비 운영
Chapter 1. DDoS 장비 기능 및 작동원리
Chapter 2. DDoS 장비 탐지 로그 분석
Chapter 3. DDoS 장비를 이용한 관제기술

1.5 WIPS 운영
Chapter 1. WIPS 장비 기능 및 작동원리
Chapter 2. WIPS 장비 탐지 로그 분석
Chapter 3. WIPS 장비를 이용한 관제기술

2장 보안 및 지원 시스템 운영
2.1 백신
Chapter 1. 백신 시스템 기능 및 작동원리
Chapter 2. 백신 시스템 탐지 로그 분석
Chapter 3. 백신 시스템 장비를 이용한 관제기술

2.2 NAC 시스템
Chapter 1. NAC 시스템 기능 및 작동원리
Chapter 2. NAC 시스템 탐지 로그 분석
Chapter 3. NAC 시스템 장비를 이용한 관제기술

2.3 매체제어 시스템 등
Chapter 1. 매체제어 시스템 기능 및 작동원리
Chapter 2. 매체제어 시스템 탐지 로그 분석
Chapter 3. 매체제어 시스템 장비를 이용한 관제기술

3장 네트워크 보안
3.1 네트워크 일반
Chapter 1. TCP/IP 일반 및 OSI 7 레이어
Chapter 2. 네트워크 장비 이해
Chapter 3. 네트워크 기반 프로그램 활용

3.2 네트워크 기반 공격 이해
Chapter 1. 서비스거부(Dos) 공격 및 DDoS 공격
Chapter 2. IP spoofing과 Session hijacking의 원리 및 실제
Chapter 3. 각종 공격의 인지 및 이해
Chapter 4. Trojan, Exploit 등 식별, 대처

제4편 취약점 진단 기술
1장 서버/보안·네트워크 장비 모의해킹 및 취약점 진단
1.1 서버 취약점 진단
Chapter 1. 서버 취약점 진단 개요
Chapter 2. 서버 취약점 진단 기술
Chapter 3. 서버 취약점 조치방안

1.2 보안·네트워크 장비 취약점 진단
Chapter 1. 보안·네트워크 장비 취약점 진단 개요
Chapter 2. 보안·네트워크 장비 취약점 진단 기술

2장 웹 취약점 진단 기술
2.1 웹 취약점 진단
Chapter 1. 웹 취약점 진단 개요
Chapter 2. 웹 취약점 진단 기술
Chapter 3. 웹 취약점 조치방안
Chapter 4. 웹 모의해킹

정보보안관제사 3급

제1편 보안관제 일반
1장 보안관제 정의 및 개념
1.1 보안관제 개요
Chapter 1. 보안관제의 정의 및 개념
Chapter 2. 보안관제센터의 기능 및 역할
Chapter 3. 보안관제센터의 업무 수행내용

1.2 보안관제 구성 및 서비스
Chapter 1. 보안관제 시스템
Chapter 2. 보안관제 서비스 유형
Chapter 3. 보안관제 구성요소

2장 정보보안 일반
2.1 보안 인증 기술
Chapter 1. 사용자 인증기술
Chapter 2. 메시지 출처 인증기술

2.2 접근통제 정책
Chapter 1. 접근통제 정책 구성요소
Chapter 2. 임의적 접근통제정책
Chapter 3. 강제적 접근통제정책
Chapter 4. 역할기반 접근통제정책
Chapter 5. 접근통제행렬과 ACL

2.3 전자서명과 공개키 기반구조(PKI)
Chapter 1. 전자인증서 구조
Chapter 2. 전자서명 보안 서비스
Chapter 3. PKI 구성방식
Chapter 4. CRL 구조 및 기능
Chapter 5. OCSP 동작절차

3장 정보보호 관련 법규
3.1 정보통신망 이용촉진 및 정보보호 등에 관한 법률
Chapter 1. 용어의 정의
Chapter 2. 정보통신망 및 정보보호 등 시책
Chapter 3. 개인정보 보호
Chapter 4. 정보통신망의 안정성 확보조치
Chapter 5. 정보통신망 침해 행위

3.2 국가사이버 안전관리규정
Chapter 1. 용어의 정의
Chapter 2. 사이버안전대책의 수립/시행
Chapter 3. 보안관제 설치운영 등 규정 전반

3.4 보안관제 전문업체 지정요건
Chapter 1. 보안관제 전문업체의 요건
Chapter 2. 보안관제 전문업체의 평가 등


제2편 보안관제 기술
1장 보안관제 기술
1.1 탐지패턴 활용
Chapter 1. 탐지패턴 정의 및 개념
Chapter 2. 탐지패턴 개발 및 적용

2장 보안관제 로그 분석
2.1 보안관제 로그 분석
Chapter 1. 보안장비 탐지로그 분석방법
Chapter 2. 서버 및 네트워크 장비 로그 분석
Chapter 3. ESM 및 SIEM 등 로그 분석

3장 운영체제 및 서버 보안
3.1 운영체제
Chapter 1. 운영체제 개념 및 구성
Chapter 2. 운영체제(윈도우, 유닉스, 리눅스 등) 보안
Chapter 3. 클라이언트 방화벽 설정 등 보안
Chapter 4. 운영체제 인증과 접근통제

4장 암호학
4.1 암호 알고리즘
Chapter 1. 암호 관련 용어
Chapter 2. 암호 공격방식
Chapter 3. 대칭키, 공개키 암호 시스템 특징

4.2 해시함수와 응용
Chapter 1. 해시함수 일반
Chapter 2. 전용 해시함수별 특징


제3편 보안관제 운용
1장 보안관제 시스템 운영
1.1 방화벽 운영
Chapter 1. 방화벽 기능 및 작동원리
Chapter 2. 방화벽 탐지 로그 분석
Chapter 3. 방화벽을 이용한 관제기술

1.2 ESM 운영
Chapter 1. ESM 기능 및 작동원리
Chapter 2. ESM 탐지 로그 분석
Chapter 3. ESM을 이용한 관제기술

1.3 IPS 및 TMS 운영
Chapter 1. IPS/TMS 기능 및 작동원리
Chapter 2. IPS/TMS 탐지 로그 분석
Chapter 3. IPS/TMS를 이용한 관제기술

1.4 DDoS 대응장비 운영
Chapter 1. DDoS 장비 기능 및 작동원리
Chapter 2. DDoS 장비 탐지 로그 분석
Chapter 3. DDoS 장비를 이용한 관제기술

1.5 WIPS 운영
Chapter 1. WIPS 장비 기능 및 작동원리
Chapter 2. WIPS 장비 탐지 로그 분석
Chapter 3. WIPS 장비를 이용한 관제기술

2장 보안 및 지원 시스템 운영
2.1 백신
Chapter 1. 백신 시스템 기능 및 작동원리
Chapter 2. 백신 시스템 탐지 로그 분석
Chapter 3. 백신 시스템 장비를 이용한 관제기술

2.2 NAC 시스템
Chapter 1. NAC 시스템 기능 및 작동원리
Chapter 2. NAC 시스템 탐지 로그 분석
Chapter 3. NAC 시스템 장비를 이용한 관제기술

2.3 매체제어 시스템 등
Chapter 1. 매체제어 시스템 기능 및 작동원리
Chapter 2. 매체제어 시스템 탐지 로그 분석
Chapter 3. 매체제어 시스템 장비를 이용한 관제기술

3장 네트워크 보안
3.1 네트워크 일반
Chapter 1. TCP/IP 일반 및 OSI 7 레이어
Chapter 2. 네트워크 장비 이해
Chapter 3. 네트워크 기반 프로그램 활용

3.2 네트워크 기반 공격 이해
Chapter 1. 서비스거부(Dos) 공격 및 DDoS 공격
Chapter 2. IP spoofing과 Session hijacking의 원리 및 실제
Chapter 3. 각종 공격의 인지 및 이해
Chapter 4. Trojan, Exploit 등 식별, 대처

저자소개

여동균 (지은이)    정보 더보기
국내 전국민의 사이버보안 의식 수준 제고와 어린이들의 올바른 사이버보안 의식, 윤리, 도덕심을 함양하도록 정보보안 파수꾼으로 활동하고 있다. - ㈜이글루시큐리티 보안관제 팀장, ㈔한국사이버감시단 이사 - 한국정보보호심사원협회 부회장(현재), ISMS 인증심사원(현재) - ㈔한국인터넷정보학회 정보보호연구회 정회원(현재) - 저서: 사이버보안의 북극성, ISMS 보안인증관리, 보안관제 실무가이드, 정보보안관제사(1/2/3급), 정보보안기사 핵심노트 등 - 특허: 인증전원제어시스템(제 10-1672926)
펼치기
여동균의 다른 책 >
한국정보보호심사원협회 (감수)    정보 더보기
한국정보보호심사원협회(http://cafe.naver.com/kisca15)는 공공기관과 기업의 정보시스템에 대한 사이버위협으로부터 공동 예방 및 대응, 정보의 교류, 그밖에 공동의 사업을 수행함으로써 국내 정보보호심사원(ISMS, PIMS, PIPL)의 수준제고와 국내 정보보호의 저변 확대, 보급차원에서 심혈을 기울여 국가 경쟁력 강화 및 차세대 정보보안 인재양성에 기여한다.
펼치기
한국정보보호심사원협회의 다른 책 >
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책