서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
정보 보안 개론 (한 권으로 배우는 보안 이론의 모든 것)
저자 : 양대일
출판사 : 한빛아카데미
출판년 : 2013
ISBN : 9788998756260
책소개
보안에 대한 큰 그림을 그려주는
든든한 기초서
보안에 대한 기초서. 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 “우수학술도서”로 선정되었던 초판에서 부족한 부분을 개선했다. 각 단원에 산재되어 있던 개념을 명확히 정리했고, 불필요한 내용은 축소하거나 삭제했다. 또한 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.
목차
Chapter 0 1 정보 보안의 세계
0 1 해킹과 보안의 역사
1 1950년대 이전
2 1960년대
3 1970년대
4 1980년대
5 1990년대
6 2000년대
7 2010년대
02 보안의 3대 요소
1 기밀성
2 무결성
3 가용성
03 보안 전문가의 자격 요건
1 윤리 의식
2 다양한 분야에 대한 전문성
04 보안 관련 법
1 정보통신망 이용촉진 및 정보보호 등에 관한 법률
2 정보통신 기반 보호법
3 개인정보 보호법
4 통신비밀 보호법
5 저작권법
요약
연습문제
현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격
Chapter 02 시스템 보안
01 시스템 보안에 대한 이해
02 계정과 패스워드 관리
1 운영체제의 계정 관리
2 데이터베이스의 계정 관리
3 응용 프로그램의 계정 관리
4 네트워크 장비의 계정 관리
5 패스워드 관리
03 세션 관리
04 접근 제어
1 운영체제의 접근 제어
2 데이터베이스의 접근 제어
3 응용 프로그램의 접근 제어
4 네트워크 장비의 접근 제어
05 권한 관리
1 운영체제의 권한 관리
2 데이터베이스의 권한 관리
3 응용 프로그램의 권한 관리
06 로그 관리
1 운영체제의 로그 관리
2 데이터베이스의 로그 관리
3 응용 프로그램의 로그 관리
4 네트워크 장비의 로그 관리
07 취약점 관리
1 패치 관리
2 응용 프로그램별 고유 위험 관리
3 응용 프로그램을 통한 정보 수집 제한
요약
연습문제
Chapter 0 3 네트워크 보안
0 1 네트워크에 대한 이해
1 물리 계층(1계층)
2 데이터 링크 계층(2계층)
3 네트워크 계층(3계층)
4 전송 계층(4계층)
5 세션 계층(5계층)
6 표현 계층(6계층)
7 응용 프로그램 계층(7계층)
02 서비스 거부(DoS) 공격
1 취약점 공격형
2 자원 고갈 공격형
3 분산 서비스 거부(DDoS) 공격
0 3 스니핑 공격
1 스니핑의 원리
2 스위치 재밍 공격
3 SPAN 포트 태핑 공격
4 스니퍼의 탐지
0 4 스푸핑 공격
1 ARP 스푸핑 공격
2 IP 스푸핑 공격
3 ICMP 리다이렉트 공격
4 DNS 스푸핑 공격
5 세션 하이재킹 공격
0 6 무선 네트워크 공격과 보안
1 AP 보안
2 무선 랜 통신 암호화
3 EAP와 802.1x의 암호화
요약
연습문제
현장의 목소리 : 합법적인 해킹?!
Chapter 0 4 웹 보안
01 웹에 대한 이해
02 HTTP에 대한 이해
1 HTTP 프로토콜
2 HTTP Request
3 HTTP Response
03 웹 서비스에 대한 이해
1 HTML
2 SSS
3 CSS
04 웹 해킹에 대한 이해
1 웹 취약점 스캐너를 통한 정보 수집
2 웹 프록시를 통한 취약점 분석
3 구글 해킹을 통한 정보 수집
05 웹의 주요 취약점 10가지
1 명령 삽입 취약점
2 XSS 취약점
3 취약한 인증 및 세션 관리
4 직접 객체 참조
5 CSRF 취약점
6 보안 설정 취약점
7 취약한 정보 저장 방식
8 URL 접근 제한 실패
9 인증 시 비암호화 채널 사용
10 부적절한 오류 처리
06 웹의 취약점 보완
1 특수문자 필터링
2 서버 측 통제 적용
3 지속적인 세션 관리
요약
연습문제
Chapter 0 5 코드 보안
01 시스템과 프로그램에 대한 이해
1 시스템 메모리의 구조
2 프로그램의 실행 구조
3 셸
4 프로세스 권한과 SetUID
02 버퍼 오버플로우 공격
1 버퍼 오버플로우 공격의 개념
2 버퍼 오버플로우 공격의 원리
3 버퍼 오버플로우 공격에 대한 대응책
03 포맷 스트링 공격
1 포맷 스트링 공격의 개념
2 포맷 스트링 공격의 원리
요약
연습문제
현장의 목소리 : 아는 것이 힘이다
Chapter 0 6 악성코드
01 악성코드
1 악성코드의 역사
2 악성코드의 분류
02 바이러스
1 1세대 : 원시형 바이러스
2 2세대 : 암호형 바이러스
3 3세대 : 은폐형 바이러스
4 4세대 : 다형성 바이러스
5 5세대 : 매크로 바이러스
6 차세대 바이러스
03 웜
1 MASS Mailer형 웜
2 시스템 공격형 웜
3 네트워크 공격형 웜
04 기타 악성코드
1 백도어와 트로이 목마
2 인터넷 악성코드
3 스파이웨어
05 악성코드 탐지 및 대응책
1 네트워크의 상태 점검하기
2 정상적인 프로세스와 비교하기
3 백도어의 실질적인 파일 확인하기
4 시작 프로그램과 레지스트리 확인하기
5 백도어 제거하기
요약
연습문제
Chapter 0 7 모바일 보안
0 1 모바일 운영체제의 역사
1 팜 OS
2 윈도 CE
3 블랙베리 OS
4 iOS
5 안드로이드
02 모바일 운영체제의 보안과 취약점
1 iOS의 보안과 취약점
2 안드로이드의 보안과 취약점
03 모바일 기기 보안의 문제점
1 이동성으로 인한 문제점
2 블루투스의 취약점과 위협
요약
연습문제
Chapter 0 8 암호에 대한 이해
01 암호의 발전사
1 최초의 암호
2 전치법
3 대체법
02 대칭 암호화 방식
1 DES 알고리즘
2 트리플 DES 알고리즘
3 AES 알고리즘
4 SEED 알고리즘
5 ARIA 알고리즘
6 기타 대칭형 알고리즘
03 비대칭 암호화 방식
1 비대칭 암호화 방식의 발견
2 RSA 알고리즘
3 비대칭 암호화의 구조
4 비대칭 암호화의 기능
04 해시
1 해시의 특징
2 해시의 역할
3 해시의 종류
요약
연습문제
Chapter 0 9 암호를 이용한 전자상거래
01 전자상거래에 대한 이해
1 전자상거래의 시작
2 전자상거래의 보안 요건
02 공개키 기반 구조
1 공개키 기반 구조의 개념
2 공인인증서에 대한 이해
03 전자서명과 전자봉투
1 전자서명
2 전자봉투
04 전자결재
1 SET
2 Cyber Cash
3 First Virtual
4 스마트카드
05 암호화 통신
1 전자우편의 암호화
2 네트워크 암호화
06 컨텐츠 보안
1 스테가노그래피
2 워터마크
요약
연습문제
현장의 목소리 : 은행, 안전한 금고인가?
Chapter 10 보안 시스템
01 인증 시스템
1 Something You Know
2 Something You Are
3 Something You Have
4 Somewhere You Are
5 SSO
02 방화벽
1 방화벽의 주요 기능
03 침입 탐지 시스템
1 침입 탐지 시스템의 주요 기능
2 칩임 탐지 시스템의 설치 위치
04 침입 방지 시스템
1 침입 방지 시스템의 개발
2 침입 방지 시스템의 동작
3 침입 방지 시스템의 설치
0 5 VPN
0 6 출입 통제 및 모니터링 장비
1 감시 카메라
2 엑스레이 검사기
3 금속 탐지기
4 보안 스티커
0 7 기타 보안 솔루션
1 NAC
2 보안 운영체제
3 백신
4 PC 방화벽
5 스팸 필터 솔루션
6 DRM
요약
연습문제
Chapter 11 침해 대응과 포렌식
0 1 침해 대응
1 사전 대응
2 사고 탐지
3 대응
4 제거 및 복구
5 후속 조치 및 보고
02 포렌식에 대한 이해
1 증거에 대한 이해
2 증거 개시 제도
3 포렌식의 기본 원칙
4 포렌식 수행 절차
5 사이버 수사 기구
03 증거 수집
1 네트워크의 증거 수집
2 시스템(PC)에서의 증거 수집
3 데이터 및 응용 프로그램에서의 증거 수집
요약
연습문제
Chapter 12 사회공학
0 1 사회공학에 대한 이해
1 사회공학에 취약한 조직
2 사회공학 대상
02 사회공학 기법
1 인간 기반 사회공학 기법
2 컴퓨터 기반 사회공학 기법
03 사회공학에 대한 대응책
요약
연습문제
현장의 목소리 : 정보보호 패러다임과 정보보호 관리
Chapter 13 보안 관리
0 1 정보 보안 거버넌스
1 정보 보안 거버넌스 구현의 어려움
2 정보 보안 거버넌스의 구현 요건
3 정보 보안 거버넌스의 점검 사항
02 보안 프레임워크
1 ISO 27001
2 ISMS
3 보안 조직
04 보안 정책과 절차
1 영미권의 보안 정책
2 국내의 보안 정책
3 보안 정책서 서식
05 접근 제어 모델
1 임의적 접근 제어 모델
2 강제적 접근 제어 모델
3 RBAC
06 내부 통제
1 최소 권한
2 직무 분리
07 보안 인증
1 TCSEC
2 ITSEC
3 CC
08 개인정보 보호
요약
연습문제
Appendix 부록
0 1 실습 환경 구축하기
0 2 보안 관련 법
0 3 ISO 27001의 11가지 분야
찾아보기