서브메뉴

본문

정보보호개론 (4차 산업혁명의)
정보보호개론 (4차 산업혁명의)
저자 : 장상수
출판사 : 배움터
출판년 : 2019
ISBN : 9788989383758

책소개


『4차 산업혁명의 정보보호개론』은 정보보호 입문자나 초보자가 쉽게 정보보호에 대해 이해하고 배울 수 있도록 구성하였으며 정보보안기사, CISSP, 디지털 포렌식 등 각종 자격증 취득, 정보보호 관련 공무원 시험, 취업 준비생들에게 특히 도움이 될 것이다.

목차


CHAPTER 01 흥미로운 해킹과 정보보호
제1절 해킹이란 무엇인가?
1. 해킹(Hacking)이란?
2. 해커 개념 및 변천사

제2절 정보보호란 무엇인가?
1. 정보란?
2. 정보보호의 개념
3. 정보보호의 대상
4. 정보보호의 기본 목표
5. 정보보호의 중요성

제3절 정보보호 전문가의 길
1. 정보보호 전문가란?
2. 정보보호 전문가 직업 분류
3. 정보보호 전문가가 되기 위해 무엇을 해야 하나?
연습문제

CHAPTER 02 정보보호의 기본, 정보보호 관리 및 법규
제1절 정보보호 관리 기본
1. 정보보호 정책(Security Policy)
2. 정보보호 전략(Information Security Strategy)
3. 정보보호 조직
4. 인적 보안
5. 정보보호 인식(Awareness)
6. 정보보호 관리체계

제2절 정보보호 법규 및 제도
1. 국내 정보보호 법제도 발전 배경
2. 산업별 정보보호 관련 법률
3. 분야별 정보보호 관련 법령
4. 제정 목적 및 기능별 법령 현황
5. 정보보호 관련 제도 현황

제3절 정보보호 컴플라이언스 및 위험 관리 이해
1. 정보보호 컴플라이언스 이해
2. 위험 관리(Risk Management)
3. 위험 평가 방법

제4절 개인정보 보호 이해
1. 개인정보 의미
2. 개인정보의 유형 및 특성
3. 개인정보와 프라이버시
4. 개인정보보호의 중요성
5. 개인정보 유출 시 피해
6. 유럽 개인정보보호법(GDPR)
7. 개인정보 보호 원칙

제5절 개인정보 보호 관련 법률 현황
1. 국내 개인정보 보호 법체계
2. 「개인정보 보호법」 주요 내용
연습문제

CHAPTER 03 네트워크 보안 기초
제1절 네트워크 보안 기초
1. 네트워크 보안의 기초
2. 네트워크 프로토콜 스택
3. OSI 7 계층별 특징
4. TCP/IP 모델

제2절 네트워크 계층별 보안 프로토콜 이해
1. 데이터 링크 계층의 보안 프로토콜
2. 네트워크 계층의 보안 프로토콜
3. 전송 계층의 보안 프로토콜
4. 응용 계층의 보안 프로토콜

제3절 네트워크 기반 공격 유형 및 취약점 알아보기
1. DoS/DDoS 공격
2. DoS/DDoS 특징
3. DoS/DDoS 공격 유형
4. Spoofing Attack
5. Session Hijacking
6. 스니핑(Sniffing)
7. APT(Advanced Persistent Threat)
8. 스턱스넷(Stuxnet)
9. 중간자 공격(Man In The Middle Attack)
연습문제

CHAPTER 04 정보보호 시스템이란?
제1절 정보보호 시스템 및 접근통제 이해
1. 정보보호 시스템 개념
2. 시스템 보안 정책과 접근통제

제2절 정보보호 시스템 유형
1. 침입차단시스템, 방화벽(F/W, Firewall)
2. 침입탐지시스템(Intrusion Detection System, IDS)
3. 침입방지시스템(Intrusion Prevension System, IPS)
4. 가상사설망(Virtual Private Network, VPN)
연습문제

CHAPTER 05 시스템과 모바일 보안 이해
제1절 시스템 보안 기초
1. 시스템 보안 개념
2. 시스템 보안의 필요성

제2절 시스템 공격 유형 및 취약점 알아보기
1. 버퍼 오버플로(BOF, Buffer OverFlow) 공격
2. 포맷 스트링(Format String) 공격
3. 백도어(Backdoor) 공격
4. 무차별 공격(Brute Force)
5. 하트블리드(Heartbleed)
6. 메모리 해킹
7. MITB(Man-In-The-Browser) 공격과 Web Injection

제3절 모바일 보안 위협 알아보기
1. iOS의 보안 체계
2. iOS의 취약점
3. 안드로이드 보안 체계
4. 안드로이드 보안 취약점
5. 블루투스(Bluetooth) 보안 위협
연습문제

CHAPTER 06 웹 어플리케이션 보안
제1절 웹 어플리케이션 보안 개요
1. 웹 어플리케이션 개념
2. HTTP 프로토콜 특성
3. 어플리케이션 보안 중요성

제2절 보안 취약점 점검이란?
1. 취약점(Vulnerability)란?
2. 취약점 점검 방법
3. 취약점 점검 절차
4. 스캐닝(Scanning)
5. 보안 취약점 점검 도구
6. 모의 해킹 또는 침투 테스트(Penetration Testing)
7. 가상 머신(VM, Virtual Machine) 환경 구축

제3절 웹 어플리케이션 공격 유형 및 취약점 알아보기
1. 웹 어플리케이션 보안 취약점
2. 주요 홈페이지 취약점 점검 항목

제4절 구글 해킹이란?
1. 구글 해킹(Google Hacking) 또는 구글 도크(Google Dork)
2. 구글 해킹에 의한 정보 수집
3. 대응 방법
연습문제

CHAPTER 07 악성코드 탐지 및 분석 기초
제1절 악성코드 개요
1. 악성코드 개념
2. 악성코드 유형
3. 최신 주요 악성코드 종류

제2절 악성코드 탐지 및 분석 기초
1. 악성코드 유포 방법 및 동작 방식
2. 악성코드 대응 절차 및 분석 개요
3. 악성코드의 세부 분석 방법
4. 악성코드 점검 도구(YARA) 활용 특징점 추출
5. 악성코드 삭제
연습문제

CHAPTER 08 침해사고 분석 및 디지털 포렌식 개론
제1절 침해사고 분석 기초
1. 침해사고 분석 절차
2. 정보 수집 단계
3. 자료 분석 단계
4. 원도우 침해사고 정보 수집 및 분석 방법
5. 웹 브라우저 아티팩트(웹 브라우저 사용 흔적 분석)
6. 시스템 침해사고 정보 수집 및 분석 방법
7. 네트워크 침해사고 정보 수집 및 분석 방법
8. 네트워크 분석 도구 와이어샤크(Wireshark)

제2절 디지털 포렌식 개론
1. 디지털 포렌식 개요
2. 디지털 증거란?
3. 디지털 저장 매체의 종류
4. 디지털 포렌식 유형
5. 디지털 포렌식 절차
6. 디지털 증거의 수집 기술
7. 디지털 증거의 분석 기술
8. 삭제된 파일 복구
9. 디지털 데이터 표현 방식
10. 디지털 관련 법률
11. 디지털 포렌식 도구
연습문제

CHAPTER 09 알기 쉬운 암호
제1절 재미있는 암호이야기
1. 암호란?
2. 암호 역사 이야기
3. 암호 시스템
4. 암호화와 복호화

제2절 대칭키 암호 시스템 이해
1. 대칭키 암호 방식
2. 블록 암호 알고리즘
3. 스트림 암호(Stream Cipher) 알고리즘

제3절 공개키 암호 시스템 이해
1. 공개키 암호 방식
2. 공개키 암호 알고리즘 종류
3. 키 관리
4. 대칭키와 비대칭키 비교

제4절 해시 함수란?
1. 해시 함수 방식
2. 일방향 해시 함수의 응용 분야
3. 해시 알고리즘 종류
4. 스테가노그래피, 워터마크, 핑거프린팅
5. 은닉 채널과 부 채널 공격
연습문제

QuickMenu