HOME > Detail View

Detail View

바이러스 바이블

바이러스 바이블 (Loan 23 times)

Material type
단행본
Personal Author
Harley, David Slade, Robert Gattiker, Urs E 이동표, 편역
Title Statement
바이러스 바이블 / David Harley ; Robert Slade ; Urs E. Gattiker 지음 ; 이동표 편역.
Publication, Distribution, etc
서울 :   교학사 ,   2002.  
Physical Medium
xxxv, 590 p. ; 26 cm.
Varied Title
Viruses revealed
ISBN
8909077468
General Note
부록: 1. VIRUS-L/comp.virus에 대한 FAQ. 2. 바이러스와 Macintosh. 3. 사교적 속임수  
Bibliography, Etc. Note
색인수록
Subject Added Entry-Topical Term
Computer viruses. Computer security.
000 00963camccc200313 k 4500
001 000000782570
005 20100807122409
007 ta
008 020826s2002 ulk 001a kor
020 ▼a 8909077468 ▼g 93560 : ▼c \23000
035 ▼a KRIC08258119
040 ▼a 222001 ▼c 222001 ▼d 211009
041 1 ▼a kor ▼h eng
049 1 ▼l 111221438 ▼f 개가 ▼l 121065763 ▼f 과학
082 0 4 ▼a 005.84 ▼2 21
090 ▼a 005.84 ▼b 2002
100 1 ▼a Harley, David
245 1 0 ▼a 바이러스 바이블 / ▼d David Harley ; ▼e Robert Slade ; ▼e Urs E. Gattiker 지음 ; ▼e 이동표 편역.
246 1 9 ▼a Viruses revealed
260 ▼a 서울 : ▼b 교학사 , ▼c 2002.
300 ▼a xxxv, 590 p. ; ▼c 26 cm.
500 ▼a 부록: 1. VIRUS-L/comp.virus에 대한 FAQ. 2. 바이러스와 Macintosh. 3. 사교적 속임수
504 ▼a 색인수록
650 0 ▼a Computer viruses.
650 0 ▼a Computer security.
700 1 ▼a Slade, Robert
700 1 ▼a Gattiker, Urs E
700 1 ▼a 이동표, ▼e 편역

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Education Reserves(Health Science)/ Call Number 005.84 2002 Accession No. 141022803 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.84 2002 Accession No. 121065763 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.84 2002 Accession No. 111221438 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Education Reserves(Health Science)/ Call Number 005.84 2002 Accession No. 141022803 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Stacks 5(Eastern Books)/ Call Number 005.84 2002 Accession No. 121065763 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Centennial Digital Library/Stacks(Preservation4)/ Call Number 005.84 2002 Accession No. 111221438 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

이 책은 컴퓨터 바이러스의 기원, 구조, 확산의 이면에 깔린 기술에 대한 모든 것과 그에 대한 분석을 제공하며 최신의 탐지와 보호기법을 제시한다. 이 책을 통해 바이러스들의 행동을 정확히 익혀 안티-맬웨어 기술의 동작에 대해 보다 잘 이해할 수 있을 것이다.

또한 시스템의 안전을 평가하고 시스템을 보호하기 위한 실제적인 솔루션을 구현할 수 있도록 한다. 트로이 목마, 매크로 바이러스, 웜을 포함하는 다양한 종류의 악의적인 소프트웨어에 대한 통찰력을 제공하며 바이러스 혹스(hoax)에 대해서도 알 수 있게 될 것이다. 실제 세계의 사례 연구들은 바이러스의 행동과 그들이 일으킬 수 있는 피해를 한 번에 알려준다.

주의 깊고, 통찰력 있고, 알기 쉬운 이 최신의 레퍼런스는 네트워크 전문가와 바이러스로부터의 보호를 맡고 있는 관리자로부터 일반 사용자들에 이르기까지 공부해볼 만한 책이다.


Information Provided By: : Aladin

Author Introduction

David Harley(지은이)

영국의 National Health Service Information Authority에서 수석 관리자로 있다. 책, 연구 논문과 협회지, 그리고 프로그래밍, 바이러스/맬웨어 관리, 그리고 일반 보안을 포함하는 주제들에 대한 수 많은 기사들을 저술했다.

Robert Slade(지은이)

Robert Slade's Guide to Computer Viruses의 저자이며 Internet Review Project(10여년에 걸친 1,500 권 이상의 기술 서적들에 대한 개요)의 창설자이다. 그는 150회 이상의 바이러스에 대한 기사들을 작성했으며, 전자 게시판 VIRUS-L과 comp.virus에 올린 그의 칼럼으로 잘 알려져 있다.

Urs. E. Gattiker(지은이)

덴마크 Aalborg 대학교에서 기술과 혁신 관리의 Obel Family 창립 교수로 있다. 그는 기술 관리와 혁신, 정보 관리, 그리고 컴퓨터 보안과 같은 주제에 대해 연구하고 저술해 왔다.

이동표(옮긴이)

<바이러스 바이블>

Information Provided By: : Aladin

Table of Contents


목차

Ⅰ부 문제(Problem)

 1장 기초적 정의 = 3

  컴퓨터 바이러스에 관한 사실과 환상 = 4

  정의 = 5

   바이러스와 바이러스 메커니즘 = 6

   바이러스 구조 = 6

   피해 = 7

   피해와 감염 = 7

   스텔스 작용 = 8

   다형성 = 8

   이 책은 UNIX 교본인가? = 9

   웜 = 10

   트로이 목마 = 11

   자연 상태 = 12

  안티바이러스 소프트웨어에 대한 안내 = 13

   요약 = 14

 2장 역사적 고찰 = 15

  바이러스 선사시대 : 제록스(Xerox) PARC의 쥬라기 공원 = 16

   웜홀(Wormholes) = 16

   코어 전쟁(Core Wars) = 17

   제록스 웜(Shoch/Hupp 세그먼트 웜) = 18

  실제 바이러스들 : 초기 = 19

   1981 : 초기 애플 Ⅱ 바이러스 = 20

   1983 : Elk Cloner = 20

   1986 : ⓒ 브레인(BRAIN) = 22

   1987 : 굿나잇 비엔나(Goodnight Vienna), 헬로 리하이(Hello Lehigh) = 23

   1988 : 웜의 전환 = 24

  인터넷 시대 = 27

   1989 : 웜, Dark Avenger, 그리고 AIDS = 27

   1990 : 다형(Polymorphs)과 다중구성(Multipartites) = 29

   1991 : 르네상스 바이러스(Renaissance Virus), 데킬라 썬라이즈(Tequila Sunrise) = 30

   1992 : 거북이의 복수(Revenge of the Turtle) = 31

    미켈란젤로(Michelangelo) = 31

    Dark Avenger = 32

    Altair = 32

   1993 : 다형 법칙(Polymorphism Rules) = 32

    컴퓨터와 전염병학(Epidemiology) = 33

    Amiga = 33

   1994 : Smoke Me a Kipper = 34

   1995 : 마이크로소프트 오피스 매크로 바이러스 = 34

    FAQ와 형태 = 34

    Proof of Concept = 34

   1996 : 매킨토시, 매크로 = 35

   1997 : 혹스(Hoaxes)와 체인 레터(chain Letters) = 36

   1998 : 조크가 아니다 = 36

   1999 : 19번째 서버가 녹아 내린다 = 37

   2000 : VBScript 바이러스/웜의 해 = 39

    DDoS와 DDon'ts = 39

    KAKworm = 40

    당신에겐 어땠는가? = 40

    사교적 속임수(Social Engineering) = 40

    Stages of Life = 41

    Test Match = 41

    W95/MTX(Matrix, Apology) = 42

    Navidad = 42

    Prolin/Shockwave/Creative = 42

    Update Viruses = 43

  그리고... = 44

  요약 = 44

 3장 맬웨어의 정의 = 45

  컴퓨터가 하는 일 = 46

  바이러스의 기능 = 47

   애플리케이션의 기능과 보안 = 47

  자연 상태와 절대 다수 = 48

  안티바이러스 프로그램이 실제로 무엇을 하는가? = 51

   바이러스 = 52

   웜 = 54

   의도 = 55

   오염 = 56

   병균 = 57

   점적기 = 57

   테스트 바이러스 = 57

   생성기 = 58

   트로이 = 59

   패스워드 빼내기와 백도어 = 62

    심리 게임 = 63

    UP과 ATM = 63

    백도어 = 63

   조크 = 63

   원격-접근 도구(RAT) = 65

   DDoS 에이전트 = 66

   루트키트 = 68

   잘못된 경고 = 68

  요약 = 70

 4장 바이러스 활용과 작용 = 71

  어떻게 바이러스를 만드는가? = 73

  세 가지 구조 = 76

   감염 작용 = 76

   트리거 = 77

   피해 = 78

  복제 = 79

   비상주 바이러스 = 80

   메모리 상주 바이러스 = 80

   복합 바이러스 = 81

  보편성, 범위, 지속성 = 82

  피해와 재생 = 83

  손상 = 84

   컴퓨터 환경에서 바이러스 감염에 의한 충격 = 85

   바이러스와 트로이 피해로 인한 직접적 충격 = 86

    유용성에 대한 공격 = 86

    완전성에 대한 공격 = 86

    기밀성에 대한 공격 = 86

   심리적, 사회적 피해 = 86

   이차 피해 = 87

   하드웨어 피해 = 87

  폭탄을 몰아내자 = 88

   논리 폭탄 = 88

   시간 폭탄 = 88

   ANSI 폭탄 = 88

   메일 폭탄과 예약 폭탄 = 89

  요약 = 90

 5장 바이러스 매커니즘 = 91

  하드웨어 특성을 따르는 바이러스 = 92

   부트-섹터 감염자 = 93

  부트 존(The Boot Zone) = 97

  파일 감염자 = 99

   프리펜딩과 어펜딩 = 101

   바이러스 덮어쓰기 = 102

   그릇된 방향 = 103

   동료(산란형) 바이러스 = 104

  다중구성 바이러스 = 105

  번역된 바이러스 = 107

   매크로 바이러스 = 107

   스크립팅 바이러스 = 109

  잠복 기법 = 109

   스텔스 = 112

    터널링 = 113

   다형성 = 115

   사교적 속임수와 맬웨어 = 117

  요약 = 119

Ⅱ부 시스템 솔루션

 6장 안티 맬웨어 기술 개요 = 123

  중요한 가능성 = 124

  바이러스와 바이러스 관련 위협을 어떻게 다루는가? = 126

   선제 조치 = 127

    접근 제어와 안티바이러스 = 127

    펌웨어 설정 = 128

    하드웨어 솔루션 = 129

    보안 소프트웨어 = 130

   안티바이러스 소프트웨어는 무엇을 하는가? = 133

    일반적인 솔루션 = 134

    특정 바이러스 검사(virus-specific scanning) = 138

   데스크탑 이외의 것 = 141

    LAN 서버 = 142

    인트라넷 서버(Intranet Servers) = 144

    WAN 보호(Protection) = 144

    인터넷 서버(Internet Servers) = 145

    게이트웨이 스캐닝(Gateway Scanning) = 145

    방화벽 스캐닝(Firewall Scanning) = 146

    침입 탐지 시스템 = 147

   아웃소싱 = 147

  요약 = 148

 7장 맬웨어 관리 = 149

  맬웨어 관리 정의하기 = 150

   사전 행동 관리(Proactive Management) = 151

    전략 = 151

    시스템과 네트워크 관리 = 155

    개발 = 159

   반응 관리 = 160

    사건 관리 = 160

  소유 비용과 관리 비용 = 162

  요약 = 165

 8장 정보 수집 = 167

  조언이 올바르고 유용한지 알 수 있는 방법은? = 168

  책 = 170

   좋은 것 = 170

   나쁜 것(혹은 적어도 평범한 것) = 172

   정말로 안 좋은 것 = 173

   관련 주제 = 174

   일반 보안 = 175

   법률 = 179

   윤리학 = 179

   소설 = 181

  기사와 논문 = 183

  온라인 자료 = 190

   메일링 리스트와 뉴스 그룹 = 191

   무료 검사기 = 192

   온라인 검사기 = 192

   백과 사전 = 193

   바이러스 혹스와 잘못된 경고 = 194

   평가와 비평 = 196

    안티바이러스 소프트웨어 회사 = 196

    일반 자료 = 198

   다양한 기사들 = 198

   일반적인 조언 = 200

   구체적인 바이러스와 취약성 = 200

    Melissa = 200

    Love Bug = 200

    MTX = 200

    AutoStart 9805 = 200

    Shoch and Hupp's Worm = 201

    A German account is available at = 201

    Linux Worms = 201

    DDoS = 201

    Core Wars and Redstone Code = 202

    Pranks = 202

    Other = 202

   일반 보안 참조 = 202

    스팸, 불필요한 상업 이메일, 기타 = 203

    암호화 = 203

    보안 에이전시 = 204

    웹 정보 수집기와 포트 검사기 = 204

    기타(Miscellaneous) = 206

    NT 보안 = 210

 9장 제품 평가와 테스트 = 211

  핵심 사항 = 212

   비용 = 213

    단위 가격 = 213

    외부 지원 = 214

    미디어 매체를 통한 방법 = 214

    RTEM = 215

    트레이닝 = 215

    업데이트 = 215

    고객 요구에 대한 맞춤도 = 216

    관리 = 217

   성능 = 218

    바이러스의 활동 영역 = 218

    정확성 = 220

    실행 속도 = 222

   기본 설정 = 223

    ZIP 파일 = 223

    EXE 압축 파일 = 223

    디스크 압축 = 223

    암호화 = 224

   바이러스 제거 및 복구 = 225

   호환성 문제 = 227

   작동 영역 = 227

    요청에 의한 스캐닝 = 228

    접근에 의한 스캐닝 = 229

    통합성 검토 = 230

    기타 툴 = 231

   사용의 용이성 = 232

   설정의 용이성 = 233

   테스트 용이성 = 234

   지원책 = 234

    서비스 데스크 = 235

    업데이트와 업그레이드 = 235

    Customizations = 236

    The Beta Business Bureau = 236

    정보 흐름 = 236

   문서화 = 237

   외부 지원 서비스 = 238

  테스트 = 238

   탐지와 유용성 = 239

   다른 등급 = 239

   성장 변환 = 240

   동물원에서 일어나는 일 = 242

   EICAR를 좋아한다 = 245

  부가 정보 = 248

  요약 = 248

 10장 위험과 돌발 사태의 관리 = 249

  위험 관리 = 251

  준비가 최선의 수비이다 = 252

   컴퓨터 = 252

   오피스 = 253

   예방관리 = 255

    데이터를 백업하라 = 257

    소프트웨어 변경을 백업하라. = 257

   우선, 해치지 말아라. = 257

  보고된 바이러스 사건(Reported Virus Incidents) = 259

   헬프 데스크 조사(Help Desk Investigations) = 259

   바이러스 사건 다루기(Dealing with Virus Incidents) = 260

    사용자에게 해주는 헬프 데스크의 조언 = 261

    바이러스 사고 점검 목록 = 261

   바이러스 확인 = 262

   일반적인 보호 정책 = 262

  요약 = 263

 11장 사용자 관리 = 265

  관리자 관리 = 266

   정책이 문제다 = 267

   보안과 보험 = 267

   바이러스와 보험 = 268

  위험/충격 분석 = 268

   생산성 저하-서비스 거부 비용 = 269

   관찰되지 않은 영향들 = 269

   관찰된 영향들 = 269

   외상 후의(Post-Traumatic) 심리적 피해 = 269

  관리 비용 = 269

   사전-구현(Pre-Implementation) 비용 = 270

   비용 분석 = 270

   관리 피드백 루프(The Management Feedback Loop) = 271

   훈련과 교육 = 271

  정책 문제 = 271

  헬프 데스크 지원 = 273

  다른 IT 지원 직원 = 275

  IT 보안과 다른 분야 = 276

  훈련과 교육 = 276

  적극적인 지원 = 279

  맬웨어 사전 관리 = 280

  안전한 마법 지침(Safe Hex Guidelines) = 280

   IT 부분의 모든 경고와 경보를 확인하라 = 280

   첨부 파일을 믿지 말라 = 281

   뉴스 그룹과 웹을 조심하라 = 282

   인증되지 않은 프로그램을 설치하지 말라 = 282

   마이크로소프트 오피스 문서를 조심하라 = 283

   안전한 파일 형식을 사용하고 요청하라 = 283

   항상 안티바이러스 소프트웨어를 사용하라 = 283

   안티바이러스 소프트웨어를 업데이트하라 = 284

   최신의 것이 안전함을 보장하지는 않는다 = 284

   수퍼-유저는 수퍼맨이 아니다 = 284

   플로피 부팅을 막아라 = 284

   디스켓을 쓰기 - 보호로 하라 = 285

   오피스 회피 = 285

   이메일과 뉴스 소프트웨어를 재고하라 = 285

   윈도우 탐색기에서 모든 확장자를 보이게 하라 = 286

   윈도우 스크립트 호스트 기능을 억제하라 = 286

   일반적인 메일 심사를 사용하라 = 286

   마이크로소프트 보안 리소스를 이용하라 = 286

   안티바이러스 회사의 목록을 구독하라 = 287

   모든 것을 살펴 보라 = 287

   안티바이러스 소프트웨어에 의존하지 말라 = 287

   백업, 백업, 백업 = 288

    데이터 백업의 우선 순위를 정하라 = 288

    데이터 몰락(Diddling)을 경계하라 = 288

    백업들을 쓰기 - 보호 하라 = 288

    백업을 백업하라 = 288

    백업 과정을 테스트하라 = 288

    백업은 말이 없다 = 288

  혹스 관리 = 289

   폼 응답 = 289

   혹스에 대한 안내 = 290

  요약 = 291

Ⅲ부 사례 연구

 12장 사례 연구 : 첫 번째 물결 = 295

  Brainwashing = 296

   누가 Brain 바이러스를 창조했나? = 297

   Banks of the Ohio = 298

  The MacMag Virus = 299

   평화에게도 기회를 줘라(Give Peace a Chance) = 299

   변덕의 씨앗(The Wanton Seed) = 301

   메크로들이 당신 마음을 가지고 장난친다 = 302

  Scores = 303

  Lehigh = 304

  CHRISTMA EXEC = 305

  The Morris Worm(Internet Worm) = 306

  The Wank Worm = 309

  Jerusalem = 310

  The "AIDS" Trojan = 312

  모두가 Stoned에 걸려야만 한다 = 313

   Michelangelo, Monkey, 그리고 여타 Stoned 변이들 = 313

   MBR을 가지고 장난(Monkey)치지 말아라 = 318

  Form = 320

  The Modem Virus Hoax = 321

  The Iraqi Printer Virus = 322

  요약 = 325

 13장 사례 연구 : 두 번째 물결 = 327

  The Black Baron = 329

  Good Times가 근처에 있다 = 330

   텍스트에 호소하다 = 331

   바람에 나부끼며 = 331

   Loop de Loop = 331

   Big Bang = 331

  Proof of Concept = 333

   프로그램 대 데이터 = 333

   게임의 이름 = 334

   언제 Payload가 피해(Payload)가 아니게 되는가? = 336

   자동 매크로들 = 337

  제국의 역습 - 천천히 = 338

  WM/Nuclear = 339

  Colors = 341

  DMV = 342

  Wiederoffnen과 FormatC = 343

  Diddling : Green Stripe과 Wazzu = 343

  WM/Atom = 344

  WM/Cap = 345

  Excel 바이러스들 = 346

  테마의 변종들 = 348

  Word 97 = 349

  나눠줘서 고마워 = 349

  매크로 바이러스 이름짓기 = 350

  안티-매크로 기술들 = 352

  Hare = 354

  Chernobyl(CIH.Spacefiller) = 354

  Esperanto = 355

  요약 = 356

 14장 사례 연구 : 웜 뒤집기(세 번째 물결) = 357

  The AutoStart Worm = 358

  W97M/Melissa(Meilissa) = 359

   Melissa의 방법을 고려해라 = 360

   감염 대 분산 = 361

   무사 태평 = 361

   상업성 바이러스 = 362

   나는 그녀를 사랑했었다(하지만 이제는 끝났다?) = 363

  W32/Happy99(Ska), the Value-Added Virus = 363

  PrettyPark = 364

  스크립트 고수하기 = 365

  VBS/Freelink = 366

  나는 내 사랑에게 편지를 썼네 - VBS/LoveLetter = 366

  VBS/NewLove-A = 369

  911에 전화해! = 370

  VBS/Stages = 371

  BubbleBoy와 KAKworm = 372

  MTX(Matrix, Apology) = 373

  Naked Wife = 376

  W32/Navidad = 377

  W32/Hybris = 379

  VBS/VBSWG.J@mm(Anna Kournikova) = 379

  VBS/Staple.a@mm = 380

  Linux Worms = 382

   Ramen = 382

   Linux/Lion = 382

   Linux/Adore(Linux/Red) = 383

  Lindose(Winux) = 383

  W32/Magistr@mm = 384

  BadTrans = 385

  요약 = 386

Ⅳ부 사회적 양상

 15장 바이러스의 기원과 분포 = 389

  누가 바이러스를 만드는가? = 391

  사교적 속임수 = 392

  사교적 속임수의 정의 = 393

   비밀번호 빼내기 = 397

   이런 경우는 개인적이다 = 397

  왜 바이러스를 만드는가? = 398

  이차 배포 = 402

  교육이 도움이 되는가? = 403

  전체적 교육 = 404

  요약 = 405

 16장 메타바이러스, 혹스, 그리고 관련된 악행 = 407

  체인 레터 = 409

  혹스(hoax) = 410

  도시 전설 = 411

  체인 레터와 혹스 = 411

  혹스와 바이러스 경보 = 412

  미세한 오보 = 413

   BIOS, CMOS, 배터리 = 413

   JPEG 혹스 = 414

   예산 바이러스 = 415

   무례한 인식 = 416

   밀과 왕겨 = 416

   혹스 검증 휴리스틱 = 417

    모두에게 경고! = 417

    거짓 권위에 호소 = 418

    어디서든 작동한다 = 419

    즉시 작동한다 = 419

    보수도 없고, 수수료도 없다 = 419

    새인가? 비행기인가? = 420

    제목 안의 구절에 대한 경고 = 420

    완전한 파괴 = 421

    전문가에게 문의하지 말라 = 422

    SHOUTING!!, 그리고 EXCLAMATION MARKS!!!! = 423

    사실을 이용해 나를 혼동시키지 말라 = 424

    일반적인 체인 레터/혹스 특성들 = 424

  스팸, 스팸, 스팸(2부) = 425

   동기 = 425

   공통 주제들 = 427

  스팸학과 바이러스학 = 427

  메타바이러스와 사용자 관리 = 429

   나의 고객들에게 무엇을 말해야 하는가? = 430

   스팸, 체인 레터, 혹스 경보들 다루기 = 430

    스팸 = 431

    체인 레터 = 432

    혹스 = 432

  요약 = 432

 17장 합법과 피할 수 없는 불법 = 433

  맬웨어와 법 = 434

  범죄 진행의 근거 = 435

  컴퓨터 오용 행위 = 437

  일부 폭넓은 개념 = 437

  데이터 보호 법률 = 438

  데이터 보호 원칙 = 439

  BS7799와 바이러스 제어 = 441

  ISO 9000 = 444

  보안 체계 = 445

   주어진 상황에서 누가 보안에 책임이 있는가? = 448

   어떤 시스템들이 보호되는가? = 448

   구현과 구성의 세부 항목들은 무엇인가? = 448

  정책 개관 = 449

   설비와 자산의 용인된 사용 = 450

   이메일의 용인된 사용 = 450

   체인 레터 방지 정책 = 452

   스팸 방지 정책 = 453

   월드 와이드 웹과 USENET의 허용할만한 사용 = 453

   안티바이러스 정책 = 454

  요약 = 455

 18장 책임, 도덕, 그리고 윤리 = 457

  윤리학에 대한 짧은 안내 = 458

  인구 통계 = 460

   연령 = 461

   성별 = 462

  문화적, 국가적 규범 = 463

   국가적 문제 = 463

   동기적 요소 = 466

   국가간 차이 = 466

  친밀함과 윤리 = 467

  최종 사용자와 책임 = 468

  안티바이러스는 전문적인 것인가? = 469

  소프트웨어 벤더들과 윤리 = 470

  상업적 윤리 = 472

  해를 끼치지 말라 = 473

  수행 코드 개발 = 474

   최소 수행 코드 = 474

  EICAR = 475

   기사 1 : 대중적 관심 = 475

   기사 2 : 법적 허용 = 476

   기사 3 : 고용주, 고객, 동료의 의무 = 476

   기사 4 : 직업적 의무 = 476

   기사 5 : 전문가 능력 = 476

  수행 코드가 차이를 만드는가? = 477

  요약 = 479

 19장 마침 = 481

  예보 = 482

  마치는 말 = 483

   나쁜 소식 : 보안 전문가들은 바이러스에 대하여 잘 알지 못한다 = 483

   좋은 소식 : 약간의 교육과 기초 정책이 정말로 도움이 된다 = 484

   나쁜 소식 : 집중성은 더 나빠질 것이다 = 485

   좋은 소식 : 동일한 것들이지만, 종류만 많다 = 485

   나쁜 소식 : 다양한 공격 지점이 문제를 늘릴 수 있다 = 486

   좋은 소식 : 기존의 도구와 근면함이 도움이 된다 = 486

  집필 중지 = 487

   RTF는 만병 통치약이 아니다 = 487

    What's new = 487

    What's Not = 488

   Poly/Noped = 488

    What's new = 488

    What's Not = 489

   Mandragore = 489

    What's new = 489

    What's Not = 489

   SULFNBK 혹스 = 489

    What's new = 489

    What's Not = 490

   Sadmind = 490

    What's new = 490

    What's Not = 490

   Cheese = 491

    What's new = 491

    What's Not = 491

   Lindose/Winux = 491

    What's new = 491

    What's Not = 491

   MacSimpsons = 491

    What's new = 491

    What's Not = 491

   Outlook View Control = 491

    What's new = 491

    What's Not = 492

   Code Red/Bady = 492

    What's new = 492

    What's Not = 492

   Sircam = 493

    What's new = 493

    What's Not = 493

  요약 = 494

Ⅴ부 부록

 부록A. VIRUS-L/comp.virus에 대한 FAQ = 497

  최고 공헌자들 = 498

   알려진 바이러스들은 어떤 것들인가? = 498

   바이러스들과 그 관련 문제들에 대한 더 많은 정보를 어디서 얻을 수 있나? = 499

   컴퓨터 바이러스란 무엇인가? = 501

   웜이란 무엇인가? = 502

   트로이 목마란 무엇인가? = 502

   바이러스 감염의 징표는 무엇인가? = 502

   어떤 과정을 거쳐 바이러스가 진단되고 확인되는가? = 503

   바이러스를 제거하는 최선의 방법은 무엇인가? = 504

   "잘못된 양성"과 "잘못된 음성"이란 무엇인가? = 505

   안티바이러스 프로그램 자체도 감염될 수 있나? = 506

   어디에서 UNIX 시스템용 바이러스 검사기를 구할 수 있는가? = 507

   검사기에서 어쩔 때에만 감염을 보고하는 이유는 무엇인가? = 508

   새로운 바이러스를 발견한 것 같은데, 어떻게 해야 하는가? = 508

   CHKDSK가 DOS 시스템 상에 639KB(혹은 그 이하)의 총메모리를 보고한다 : 이것은 감염의 징후인가? = 509

   하드 드라이브 상에 서브디렉토리의 무한루프를 가지고 있다 : 이것은 감염의 징후인가? = 510

   DOS를 운영하지 않는 PC가 일반 DOS 바이러스에 감염될 수 있나? = 510

   하드디스크의 파일 시스템이 멋대로 고쳐졌다 : 바이러스를 가진 것인가? = 511

   소프트웨어만을 가지고 컴퓨터 시스템을 보호할 수 있나? = 511

   소프트웨어만을 통해서 하드디스크를 쓰기 - 방지 만드는 게 가능한가? = 512

   하드웨어 방어는 어떻게 해야 하나? = 512

   파일의 속성을 읽기 - 전용으로 세팅하면 그것을 바이러스로부터 보호할 수 있나? = 512

   암호/접속 제어 시스템들이 바이러스로부터 파일들을 보호할 수 있나? = 513

   DR DOS의 방어 시스템들은 바이러스에 대항하나? = 513

   플로피 디스켓 상의 쓰기 - 방지 탭은 바이러스들을 막나? = 514

   근거리 통신망(LAN)은 바이러스를 막아주는가, 아니면 확산에 도움이 되는가? = 514

   적절한 백업의 방식은 무엇인가? = 515

   부트 - 섹터 바이러스들이 부팅 불가능한 DOS 플로피 디스크를 감염시킬 수 있나? = 517

   바이러스가 PC의 CMOS 메모리 상에 숨을 수 있나? = 518

   PC 바이러스가 PC의 확장된 RAM에 숨을 수 있나? = 518

   바이러스가 PC의 상위 메모리 영역에 숨을 수 있나? = 519

   바이러스가 데이터 파일도 감염시킬 수 있나? = 519

   바이러스가 한 종류의 컴퓨터에서 다른 종류로 퍼질 수 있나? = 520

   메인프레임 컴퓨터들도 컴퓨터 바이러스에 걸리기 쉬운가? = 520

   어떤 이들은 바이러스 치료가 나쁜 생각이라 한다. 정말인가? = 522

   쉐어웨어, 프리웨어나 게임을 멀리함으로써 바이러스를 피할 수 있나? = 523

   감염된 플로피 디스크에서 DIR 명령을 수행하면 바이러스에 걸릴 수 있나? = 523

   감염된 플로피 디스크에서 깨끗한 하드디스크로 데이터 파일을 복사하는 것은 위험한가? = 524

   DOS 바이러스가 HPFS 파일 시스템을 사용하는 OS/2 시스템 상에서 생존하고 퍼질 수 있나? = 524

   OS/2 2.0+ 하에서, 바이러스-감염 DOS 세션이 다른 DOS 세션을 감염할 수 있나? = 525

   일반 DOS 바이러스들이 MS Windows 하에서도 작동할 수 있나? = 525

   이메일을 읽음으로써 바이러스에 걸릴 수 있나? = 525

   바이러스가 .GIF나 JPEG 파일에 숨을 수 있나? = 526

   얼마나 자주 안티바이러스 툴들을 업그레이드 해야하나? = 527

   컴퓨터 바이러스를 무언가 유용한 일에 사용할 수 있는가? = 527

   프로그램에 자기-검사 코드를 추가하는 것은 좋은 생각인가? = 528

   디스크가 Stoned 바이러스에 감염된 게 아닐까? = 529

   Stoned와 Michelangelo 모두에 감염되었는데, 왜 컴퓨터가 부팅이 안되나? = 529

   Flip에 감염됐는데, 하드디스크의 많은 부분이 사라진 것 같다. 왜 그런가? = 530

   GenB 그리고/혹은 GenP 바이러스는 무엇을 하는가? = 530

   어떻게 "깨끗한 플로피로부터 부팅" 할 수 있는가? = 530

   PC 분석 도구에서 하드웨어 인터럽트(IRQ) 중에 "Cascade"라는 목록을 표시했는데, 이것은 "Cascade" 바이러스에 감염됐다는 소리인가? = 532

   DIR/MORE를 할 때, DIR만 사용할 때는 없는 이상한 이름을 가진 파일 두 개가 보인다. 친구의 컴퓨터에서는 그런 것들이 안 보이는데, 바이러스가 있는 것일까? = 532

 부록B. 바이러스와 Macintosh = 533

  Macintosh를 감염하는 바이러스는 얼마나 되나? = 534

  Mac-특정 바이러스들 = 534

   Mac-특정 시스템과 파일 감염자들 = 535

   HyperCard 감염자 = 537

   Mac Trojan 목마들 = 538

   Macro 바이러스들, Trojan들, 그리고 그 변이들 = 539

  에뮬레이트된 PC의 PC 바이러스들 = 540

  Esperanto.4733 = 541

  PC 스크립팅 바이러스들 = 541

   Welcome Datacomp = 541

  EICAR 설치 테스트 파일 = 541

  정보 자료 = 542

   Mac-관련 뉴스그룹 = 542

   서적 = 542

   웹사이트 = 543

   Virus Bulletin = 544

   매크로 바이러스 정보 자료 = 544

   그 밖의 바이러스 자료들 = 545

  Mac 문제 해결 = 546

  Mac Virus 관련 질문 = 546

 부록C. 사교적 속임수 = 551

  IT 보안 = 552

  침입자들이 알고자 하는 것 = 553

  해킹 = 554

   어깨 너머로 엿보기 = 554

   도청/감시 = 554

   부적절한 접근 = 554

   사교적으로 살기 = 555

   전화옴 = 555

   Dumpster 다이빙 = 555

   전자적 찌꺼기 = 555

  헬프 데스크 노리기 = 556

  헬프 데스크 공격 = 556

  비밀번호를 드러낼 필요가 있는가? = 556

  보증되지 않은 보안 문제에 관심을 두지 말아야 하는가? = 557

  위험은 얼마나 큰가? = 557

  해결책은 무엇인가? = 557

  좋은 비밀번호 습관 = 559

  왜 비밀번호 습관이 문제가 되는가? = 559

   비밀번호 : 훌륭한 시스템 강화 습관 = 559

   최고의 습관 = 560

  더 많은 정보를 찾으려면? = 561

용어집(glossary) = 563

Index = 585



New Arrivals Books in Related Fields

이창현 (2021)