HOME > 상세정보

상세정보

유닉스 시스템 구축과 관리 : 기초 플러스

유닉스 시스템 구축과 관리 : 기초 플러스 (4회 대출)

자료유형
단행본
개인저자
Horwitz, Jeff 신현준, 역
서명 / 저자사항
유닉스 시스템 구축과 관리 : 기초 플러스 / Jeff Horwitz 저 ; 신현준 역.
발행사항
서울 :   성안당 ,   2003.  
형태사항
575 p. : 삽도 ; 26 cm.
원표제
UNIX system management : primer plus
ISBN
8931548133
일반주기
부록으로 "연습문제해답" 수록  
찾아보기: p. [568]-575  
서지주기
참고문헌: p. [556]-559
일반주제명
Operating systems (Computers)
000 00985namccc200301 k 4500
001 000000873055
005 20100806060244
007 ta
008 040310s2003 ulka b 001a kor
020 ▼a 8931548133 ▼g 93000 : ▼c \22000
035 ▼a KRIC09012255
040 ▼a HYUC ▼c HYUC ▼d 211062 ▼d 211009
041 1 ▼a kor ▼h eng
049 1 ▼l 121090030 ▼f 과학 ▼l 121090031 ▼f 과학 ▼l 111280065
082 0 4 ▼a 005.4/32 ▼2 21
090 ▼a 005.432 ▼b 2003d
100 1 ▼a Horwitz, Jeff ▼0 AUTH(211009)92825
245 1 0 ▼a 유닉스 시스템 구축과 관리 : ▼b 기초 플러스 / ▼d Jeff Horwitz 저 ; ▼e 신현준 역.
246 1 9 ▼a UNIX system management : primer plus
260 ▼a 서울 : ▼b 성안당 , ▼c 2003.
300 ▼a 575 p. : ▼b 삽도 ; ▼c 26 cm.
500 ▼a 부록으로 "연습문제해답" 수록
500 ▼a 찾아보기: p. [568]-575
504 ▼a 참고문헌: p. [556]-559
534 ▼p 원본출판사항: ▼c Indianapolis, Ind. : Sams, 2002. ▼z 0672323729
650 0 ▼a Operating systems (Computers)
700 1 ▼a 신현준, ▼e▼0 AUTH(211009)132424

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/교육보존1/ 청구기호 005.432 2003d 등록번호 111280065 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/보존서고5(동양서)/ 청구기호 005.432 2003d 등록번호 121090030 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/보존서고5(동양서)/ 청구기호 005.432 2003d 등록번호 121090031 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 세종학술정보원/과학기술실/ 청구기호 005.432 2003d 등록번호 151153223 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/교육보존1/ 청구기호 005.432 2003d 등록번호 111280065 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/보존서고5(동양서)/ 청구기호 005.432 2003d 등록번호 121090030 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/보존서고5(동양서)/ 청구기호 005.432 2003d 등록번호 121090031 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.432 2003d 등록번호 151153223 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

유닉스 시스템을 구축하고 운영, 관리하는 실무 노하우를 담고 있는 책으로 각 기능별로 나누어 중요 툴과 사용 방법에 대해서 소개하고, 각 작업에 해당하는 실무 예제를 제시한다.

또한 다양한 종류의 기업과 ISP 업체, 교육 기관의 시스템 관리에서 얻은 일선의 많은 실무 사례를 함께 정리하고 있어 유닉스 시스템을 관리하는 실무자들이 현장에서 필요한 노하우와 주의사항에 관한 정보를 풍부하게 접할 수 있다.


정보제공 : Aladin

저자소개

Jeff Horwitz(지은이)

전국적인 규모의 인터넷 서비스 공급 업체, 대학교, 소프트웨어 개발 회사에서 시스템 관리자로 활동해 왔으며, 현재는 제약 시장 리서치 회사인 TargetRx, Inc 사의 생산 시스템 매니저로 근무하고 있다. 또한 SAGE와 Usenix의 멤버로서 왕성한 활동을 하고 있으며, 널리 사용되고 있는 몇 개의 펄 모듈을 작성하기도 했다.

신현준(옮긴이)

리눅스, 네트워크, 보안 파트를 강의하는 시스템 전문 강사로 주 강의 분야는 리눅스, 리눅스 보안, 인터넷 보안, 네트워크 보안, 인터넷 서버 보안, 침해 대응 분야다. 현재 삼성 멀티캠퍼스, 한국 정보 교육 센터에서 주로 강의를 하고 있으며, KAIST 정보기술 아카데미, KCC, 쌍용정보통신, 한국통신, 한국증권전산원, 포스데이터 등 정보 교육기관 및 업체에서 리눅스와 보안 관련 강의를 해왔다. 저서에 <초보자를 위한 레드햇 리눅스 6.x>, <초보 관리자를 위한 리눅스 서버 구축&보안>, <리눅스 시스템 관리자를 위한 해킹과 보안 2판>등이 있다.

정보제공 : Aladin

목차


목차
저자와 역자 소개 = 3
저자 머리말 = 4
역자 머리말 = 6
이 책의 구성 = 8
PART 1 맨 처음부터 시작하기
 Chapter 1 시스템 아키텍처 계획 = 24
  1. 프로젝트의 개요 정의 = 25
  2. 시스템 분류 = 28
   1. 데스크톱용 워크스테이션 = 29
   2. 대화형 로그인 서버 = 29
   3. 애플리케이션 서버 = 30
   4. 데이터베이스 서버 = 30
   5. 계산용 서버 = 30
   6. 파일 서버 = 31
   7. 관리용 서버 = 31
  3. 세부 요건 명세 수집 = 32
   1. 업무 목표를 기술적인 솔루션으로 변환 = 32
   2. 특정 업무 목표에 맞는 명세 수집 = 33
   3. 프로젝트의 기본 파라미터 결정 = 34
  4. 호환성 요구사항 산정 = 36
  5. 하드웨어와 소프트웨어 선택 = 37
   1. 애플리케이션 소프트웨어 선택 = 38
   2. 운영체제 소프트웨어 선택 = 39
   3. 하드웨어 요구사항 분석 = 41
  6. 벤더의 지원 약정 평가 = 42
   1. 하드웨어 지원 = 42
   2. 소프트웨어 지원 = 44
   3. 벤더의 책임 = 45
  요약 = 45
  연습문제 = 46
 Chapter 2 데이터 센터 인프라 설계 = 47
  1. 전용 데이터 센터를 구축해야 하는가? = 48
  2. 데이터 센터의 환경 제어 = 49
   1. 온도 제어 = 49
   2. 습도 제어 = 52
   3. 공기의 품질 유지 = 52
   4. 화재 소화 설비 = 53
   5. 소음 제한 = 54
  3. 고정 바닥 또는 복층형 높인 바닥 선택 = 54
   1. 고정 바닥 = 54
   2. 복층형 높인 바닥 = 55
   3. 요구에 적합한 바닥 선택 = 55
  4. 랙 장비의 선택과 사용 = 57
   1. 2주식 랙 = 57
   2. 4주식 랙 = 59
   3. 캐비닛(Cabinets) = 60
   4. 마운팅 하드웨어 = 64
   5. 케이블 관리 = 65
   6. 패치 패널 = 67
  5. 데이터 센터의 접근 보안 = 69
   1. 주변 보안 = 69
   2. 랙 설비 보안 = 69
   3. 구성 요소 보안 = 70
  6. 전력 관리 = 70
   1. 예비 전원 공급 장치 관리 = 71
   2. 전원 케이블 사용과 관리 = 72
   3. 무정전 전원 공급 장치 보안 = 73
  7. 유지보수와 수리를 위한 비대역 관리 수단 = 75
   1. 유닉스 서버용 비대역 콘솔 사용 = 75
   2. 기타 비대역 하드웨어와 원격 접근 = 78
  8. 비상시 원격 접근 = 79
  요약 = 79
  연습문제 = 80
 Chapter 3 시스템 구축 = 81
  1. 발주 과정 = 82
   1. 하드웨어와 소프트웨어의 요구사항 결정 = 82
   2. 하드웨어와 소프트웨어의 요구사항 목록화 = 83
   3. 라이선스 관리 = 84
   4. 벤더 선택 = 85
   5. 가격 제안서 의뢰와 구매서 완결 = 86
  2. 물품 수하 = 86
   1. 운송물품 검수 = 87
   2. 기기 보관 = 87
   3. 온도차 적응 = 88
  3. 시스템 구축 절차 기록 = 89
  4. 하드웨어 설치 = 90
   1. 박스 개봉 = 91
   2. 하드웨어 라벨링 = 92
   3. 하드웨어 장착 = 92
   4. 케이블 및 어댑터 부착 = 96
   5. 하드웨어 테스트 = 97
  5. 소프트웨어 설치 = 97
   1. 소프트웨어 설치 절차에 따른 로그 북 갱신 = 98
   2. CD-ROM을 통한 설치 = 98
   3. 플로피 디스크를 통한 설치 = 99
   4. 네트워크를 통한 설치 = 100
   5. 애플리케이션 설치 = 106
   6. 패키지 형태가 아닌 애플리케이션의 설치 관리 = 107
   7. 솔라리스와 레드햇 리눅스 운영체제의 패치 설치 = 113
  6. 사용자에게 인계 = 116
   1. 절차적인 문서 준비 = 117
   2. FAQ 대응 = 118
   3. 컨택트 인포메이션 제공 = 118
  요약 = 119
  연습문제 = 119
PART 2 유지보수 작업
 Chapter 4 시스템 테스트 = 122
  1. 테스트 프로세스 = 123
   1. 시스템 테스트와 제품 테스트의 유형 = 123
   2. 테스트 스케줄 = 124
   3. 테스트 결과의 기록과 해석 = 125
  2. 단위 테스트 = 125
   1. 테스트 항목 결정 = 126
   2. 단위 테스트 수행 = 127
   3. 단위 테스트의 대표적인 예 = 128
  3. 호환성 테스트 = 133
   1. 테스트 항목 결정 = 133
   2. 호환성 테스트 수행 = 134
   3. 호환성 테스트의 대표적인 예 = 134
  4. 부하 운용 테스트 = 135
   1. 부하 파라미터 결정 = 135
   2. 부하 운용 테스트 수행 = 136
   3. 요건 명세 범위 내의 기능성 = 138
   4. 중단점(Breaking Point) 결정 = 140
   5. 부하 증가에 따른 시스템 스트레스의 선형 대 기하급수적 관계 판별 = 142
  5. 퇴행 테스트 = 143
   1. 퇴행 테스트 수행 = 143
   2. 퇴행 테스트 결과 평가 = 144
   3. 퇴행 테스트의 대표적 예 = 144
  6. 알파 테스트와 베타 테스트 = 145
   1. 테스트 지원자 모집 = 145
   2. 알파 테스트 = 146
   3. 베타 테스트 = 147
   4. 릴리즈 캔디데이트 테스트 = 148
  요약 = 148
  연습문제 = 149
 Chapter 5 지원 관리 = 150
  1. 기술 지원 인프라를 업무 규모와 사용자의 요구에 맞게 조화 = 151
   1. 대상 고객 파악 = 152
   2. 헬프 데스크 지원 제공 = 152
   3. 다른 기술 지원 요원 활용 = 154
   4. 3계층 구조의 기술 지원 제공 = 154
   5. 유연성 있는 기술 지원 구조 활용 = 155
  2. 호출 대기 절차 개발 = 156
   1. 위임 = 157
   2. 규정(Regulation) = 158
   3. 커뮤니케이션 = 158
  3. 단계적 상승(Escalation) 절차 = 159
   1. 헬프 데스크 통제 = 159
   2. 티켓 할당 = 160
   3. 상태 업데이트(Status Update) = 162
   4. 상승 이관된 문제 관련 정보 제공 = 163
   5. 돌발사태 대응 계획 = 164
   6. 상승 절차 플로챠트 = 165
  4. 다양한 전문가 계층에서의 커뮤니케이션 관리 = 166
   1. 기술 정보 교환 툴 사용 = 166
   2. 헬프 데스크에서의 FAQ 리스트 활용 = 167
   3. 지원 그룹의 커뮤니케이션 에티켓 유지 = 168
  5. 지원 툴 = 169
   1. 대규모 ISP 업체용 지원 툴 = 169
   2. 소규모 시장조사 업체용 지원 툴 = 171
  6. 지원 부서 홍보 = 172
  요약 = 173
  연습문제 = 173
 Chapter 6 서비스 모니터링 = 174
  1. 모니터링이란? = 175
   1. 사전 모니터링 = 175
   2. 사후 모니터링 = 175
  2. 호스트 모니터링 = 176
  3. 네트워크 모니터링 = 177
   1. 링크 상태 모니터링 = 178
   2. 네트워크 대역폭 모니터링 = 179
   3. 트래픽 콘텐츠 모니터링 = 183
  4. 서비스 모니터링 = 185
   1. 서비스 포트 접속 모니터링 = 186
   2. POP(Post Office Protocol) 인터넷 서비스 모니터링 = 187
   3. DNS(Domain Name Service) 서비스 모니터링 = 188
   4. 타임아웃과 반복 재시도 = 189
  5. 로깅 작업 = 190
   1. syslog = 190
   2. syslog-ng = 195
   3. 애플리케이션 로그 = 199
  6. 로그 관리 = 199
   1. 로그 파일의 위치 = 199
   2. 로그 파일의 크기 = 200
  7. 로그 모니터링 = 203
   1. 로그 모니터링 소프트웨어 = 203
   2. 통지 시스템 = 205
  8. 내부 모니터링 대 외부 모니터링 = 208
  9. 모니터링 애플리케이션 = 209
   1. Micromuse Netcool = 209
   2. NetSaint = 211
   3. Big Brother = 213
  요약 = 213
  연습문제 = 214
 Chapter 7 패치, 업그레이드, 제거 = 215
  1. 샌드박스 환경에서 사전 구현 테스트 = 216
  2. 운영체제 패치 = 217
   1. 운영체제 패치의 모범 방안 = 217
   2. 패치 애플리케이션의 실패 해결 = 218
   3. 패치 후 재부팅 실패 시 복구 = 221
   4. 버그 트레이딩 = 223
   5. 패치 철회 = 224
  3. 하드웨어 업그레이드 = 224
   1. 하드웨어 호환성 확보 = 225
   2. 하드웨어의 수용 능력 확인 = 226
   3. 원활한 하드웨어 업그레이드 전환 계획 = 228
  4. 운영체제 업그레이드 = 229
   1. 업그레이드 또는 새로 설치할지 결정 = 229
   2. 공유 라이브러리의 비호환성 문제 해결 = 230
   3. 기존 설정 파일 변경 문제 해결 = 232
   4. 업그레이드에 필요한 충분한 여유 공간 확보 = 232
   5. 업그레이드할 운영체제의 하드웨어 드라이버 지원 여부 확인 = 234
  5. 펌웨어 업그레이드 = 235
  6. 서비스 제거 = 236
   1. 서비스 이용자 파악 = 237
   2. 서비스 이용자에게 고지 = 239
   3. 서비스 이용 전환 용이화 = 240
   4. 비파괴적인 서비스 종결 = 241
  요약 = 242
  연습문제 = 242
 Chapter 8 서비스 장애 = 243
  1. 장애의 유형 = 244
  2. 스케줄 된 유지보수 = 245
   1. 일상적인 유지 보수 작업으로 인한 장애 계획 = 245
   2. 정기적 유지보수 작업으로 인한 장애 스케줄링 = 246
  3. 스케줄되지 않은 장애 = 247
  4. 부분적인 서비스 장애 = 248
  5. 전체적인 장애와 서비스 저하 = 249
  6. 분산된 서비스의 장애 = 250
  7. 제3자에 의한 장애 = 252
  8. 유지보수 윈도우 = 253
   1. 이용률이 가장 적을 때 = 253
   2. 최대한의 유지보수 시간 = 255
   3. 업무에 따른 요구사항 = 255
   4. 유지보수 윈도우에 따른 작업 = 256
  9. SLA(Service Level Agreement) 준수 모니터링 = 256
   1. 가동시간 준수 모니터링 = 256
   2. 응답시간 준수 모니터링 = 258
  10. 생산적 가치 유지 = 259
   1. 생산용 서버의 적절한 이용 = 259
   2. 모든 유지보수 작업 공지 = 260
   3. 로그파일과 모니터 내용 관찰 = 261
   4. 신속한 장애 대응 = 262
  11. 장애 처리 절차 = 262
   1. 적임자에게 문제를 배정하기 = 262
   2. 지속적인 커뮤니케이션 유지 = 263
   3. 처리 활동 로그 유지 = 263
   4. 침착하라 = 265
  12. 주원인 분석 = 265
  요약 = 267
  연습문제 = 267
 Chapter 9 재난 복구 대비 = 268
  1. IT 재난이란? = 269
  2. 전력 장애 = 269
   1. 전력 장애에 따른 잠재적 손상 = 270
   2. 무정전 전원 공급 장치(UPS) = 272
   3. 비상 전력 공급용 발전기 이용 = 273
  3. 물리적 재난과 환경적 재난 = 277
   1. 화재 = 277
   2. 홍수와 폭풍 = 278
   3. HVAC 장비 고장 = 279
   4. 접근 방법의 상실 = 279
  4. 데이터 상실 관리 = 281
  5. 재난 복구 계획의 조직화 = 282
   1. 재난 복구 계획 팀 구성 = 283
   2. 업무 영향 분석(BIA) 수행 = 283
   3. 불가결한 중대 기능 파악 = 285
   4. 필요 자원 할당 = 286
   5. 불가결한 중요작업 파악 = 290
   6. 재난 복구 계획 산출 = 291
   7. 재난 복구 절차 테스트 = 294
   8. 변경 작업 관리 : 재난 복구 계획 갱신 = 295
  6. 재난 훈련 = 296
  요약 = 296
  연습문제 = 297
PART 3 능률적인 시스템
 Chapter 10 유닉스 시스템에 고가용성 제공 = 300
  1. 고가용성 기능 제공 = 301
  2. 고가용성 기능 제공에 필요한 기법들 = 302
  3. 중복화 = 302
  4. 페일오버(Failover) = 303
  5. 부하 분산 = 303
   1. 부하 분산 방식 = 304
   2. 부하 분산 소프트웨어 = 311
   3. 부하 분산 하드웨어 = 313
  6. RAID를 이용한 데이터 중복화 = 314
   1. RAID-1 = 315
   2. RAID-4 = 316
   3. RAID-5 = 317
   4. RAID 레벨 선택 = 318
   5. 하드웨어 RAID 방식 대 소프트웨어 RAID 방식 = 318
   6. 대표적인 RAID 구현 솔루션 : Solstice DiskSuite = 319
  7. 분할 미러링(Split Mirror)을 이용한 데이터 중복화 = 322
  8. 스냅샷(Snapshot)을 이용한 데이터 중복화 = 322
  9. 다중 네트워크 경로 이용 = 324
   1. 회선 제공업자 중복화 = 324
   2. 로컬 네트워크 중복화 = 325
  10. 서버 클러스터 이용 = 326
   1. 페일오버 클러스터링 = 327
   2. 병렬 클러스터링 = 327
  11. 장소 중복화 = 328
   1. 원격 미러링 = 328
   2. 콘텐츠 분배 = 329
  12. 인터넷 서비스와 고가용성 옵션 = 331
   1. 복수의 네임서버 이용 = 332
   2. 중요 어드레스 변경 = 332
   3. 복수의 메일 허브 이용 = 334
  요약 = 335
  연습문제 = 335
 Chapter 11 성능 튜닝 및 수용력 계획 = 336
  1. CPU의 성능과 수용력 측정 = 337
   1. 부하 평균 분석하기 = 337
   2. 사용자 프로세스 대 시스템 프로세스 트래킹 = 339
   3. CPU 성능 히스토리 분석 = 345
  2. CPU 성능 튜닝 = 346
   1. 적절한 컴파일러 옵션 선택 = 347
   2. 프로세스 우선순위 설정 = 349
   3. 다중 프로세서 사용 = 350
   4. 프로세서 업그레이드 = 351
   5. 프로세스 트레이스 = 352
  3. CPU 자원 계획 = 353
   1. CPU 이용 경향 분석 = 353
   2. 확장성 있는 하드웨어 사용 = 354
  4. 저장장치의 성능과 용량 측정 = 355
   1. 저장장치의 용량 이해 = 356
   2. 디스크 아키텍처 = 356
   3. 대역폭 대 지연대기 = 357
   4. 순차 접근 대 임의 접근 = 357
   5. 블록(Block) I/O 대 캐릭터(Character) I/O = 358
   6. Inode = 358
  5. 디스크 성능과 용량측정 툴 = 358
   1. 크기가 큰 파일과 디렉토리의 위치 찾기 = 361
   2. iostat를 이용한 디스크 활동 상태 측정 = 362
   3. sar를 이용한 디스크 성능 히스토리 분석 = 363
   4. 디스크 성능과 파일 시스템 튜닝 = 365
   5. 고속의 디스크 사용 = 365
   6. 최적 실린더 위치에 파일 시스템 배치 = 365
   7. 다중 디스크(RAID-O)를 통한 데이터 스트리핑 = 366
   8. 파일 시스템의 지원 Inode 수 최적화 = 368
  6. 저장 장치의 요구 사양 계획 = 370
   1. 디스크 이용 경향 모니터 = 370
   2. 각 파티션에 충분한 공간 할당 = 370
   3. Extent 기반의 볼륨 매니저 활용 = 371
   4. 사용자의 공간 사용을 제한하기 위해 쿼터 이용 = 371
  7. 메모리 성능과 용량 측정 = 372
   1. 가상 메모리 구현 = 373
   2. 스왑 통계 출력 = 374
   3. vmstat를 이용한 메모리 사용량 모니터 = 375
   4. sar를 이용한 페이징 활동 모니터 = 376
   5. 프로세스의 메모리 사용 모니터링 툴 = 377
  8. 메모리 성능과 스왑 성능 튜닝 = 380
   1. 솔라리스의 우선순위 기반 페이징 이용 = 380
   2. 스왑 파티션으로의 접근 최적화 = 380
   3. 공유 라이브러리의 이용 = 381
  9. 메모리 용량과 스왑 용량 계획 = 381
   1. 프로세스의 메모리 사용 모니터 = 382
   2. 필요한 양보다 더 여유 있게 스왑 할당 = 382
  10. 네트워크의 성능과 수용력 측정 = 382
   1. 대역폭 대 지연대기 = 383
   2. 홉(Hop) 산정 = 385
   3. 패킷 분실율 측정 = 386
   4. 네트워크 오류 측정 = 387
   5. 충돌 측정 = 390
   6. 듀플렉스(Duplex) 고려 사항 = 390
  11. 네트워크 성능 튜닝 = 392
   1. 듀플렉스 모드 하드코딩 = 392
   2. 중요 트래픽에 우선순위 부여 = 393
   3. TCP 타이머 튜닝 = 395
  12. 차후의 네트워크 용량 계획 = 396
   1. 장기적인 네트워크 트래픽 관찰 = 396
   2. 가변 대역폭 회선 사용 = 397
  요약 = 398
  연습문제 = 398
 Chapter 12 프로세스 자동화 = 399
  1. 스케줄링 툴 = 400
   1. at를 이용한 일회 스케줄링 = 400
   2. Cron을 이용한 정기적 예약 작업 = 401
   3. at과 cron의 출력 리다이렉션 = 402
   4. at과 cron의 접근 제어 = 403
  2. root 사용자로의 로그인 자동화 = 403
   1. 패스워드가 필요하지 않은 버클리의 r-명령어 사용 = 404
   2. r-명령어의 보안 위험성 = 405
   3. r-명령어를 대체해서 SSH 사용 = 406
  3. 파일 동기화 자동화 = 408
   1. rcp와 scp를 이용한 파일 복사 = 409
   2. rsync를 이용한 파일 동기화 = 410
   3. rdist를 이용한 파일 분배 = 412
   4. rdist 명령어 실행 = 414
  4. cfengine을 이용한 로컬 설정 자동화 = 415
   1. cfengine의 여러 실행 유형 = 415
   2. cfengine의 설정 = 416
  5. 임시 공간의 관리 자동화 = 420
   1. find를 이용한 임시 공간 관리 = 420
   2. cfengine을 이용한 임시 공간 관리 = 421
  6. 로그 관리 작업의 자동화 = 422
  7. 일반적인 로그 순환 관리 툴인 logrotate 이용 = 423
  요약 = 426
  연습문제 = 427
 Chapter 13 시스템 보안 = 428
  1. 인증, 인가, 계정 = 429
  2. 유닉스 시스템의 보안 유형 = 429
   1. 물리적 보안 = 430
   2. 네트워크 보안 = 431
   3. 호스트 보안 = 432
  3. 최소 권한의 이해 = 432
  4. 서비스 분리 = 432
  5. root 계정 관리 = 433
   1. root의 패스워드에 대한 접근 제한 = 433
   2. root의 안전한 패스워드 선택 = 434
   3. 투명한(clear) 접속 채널에서 root 패스워드 전송 금지 = 434
   4. root 계정에게만 UID(User Identification) 0번 사용 = 435
   5. root 계정의 원격 접속 제한 = 435
  6. 권한 위임 = 436
   1. Sudo를 이용하여 다른 사용자 권한으로 명령 실행하기 = 436
   2. 솔라리스 8 운영체제의 역할 기반 접근 제어(RBAC) = 441
   3. 유닉스의 그룹 허가권을 이용한 파일 편집 = 441
  7. 익스플로잇과 공격 = 444
   1. 의심스러운 활동 탐지 = 444
   2. 설정상의 오류 = 445
   3. 셸의 특수 문자 이용 = 446
   4. 셸 이스케이프 = 447
   5. 버퍼 오버플로우 = 448
   6. 잘못된 패스 검증 = 449
   7. IP 스푸핑 = 450
   8. 서비스 거부 공격(DoS : Denial of Service) = 451
   9. 시스템 손상 후의 복구 = 453
  8. 암호화를 이용한 데이터 보안 = 455
   1. 공개키 암호화 대 대칭키 암호화 = 455
   2. 단방향 해쉬 = 457
   3. crypt 명령어를 이용한 암호화 = 458
   4. PGP(Pretty Good Privacy)를 이용한 암호화 = 459
   5. SSH의 암호화 기능과 포트 포워딩 기능 선택 = 465
   6. VPN(Virtual Private Network) 이용 = 467
  9. 다른 인증 방식 = 468
   1. 원-타임(one-time) 패스워드 = 468
   2. 시간 기반 패스워드 = 469
   3. 인증서 = 469
   4. 커버로스(Kerberos) = 470
  10. 보안을 개선할 수 있는 완전한 방법 = 471
   1. Setuid 프로그램의 최소화 = 471
   2. World 사용자의 쓰기 허가권 제거(find 명령어 이용) = 472
   3. TCP Wapper 설치 = 473
   4. inted 내의 불필요한 서비스 제거 = 477
   5. 안전한 패스워드 사용 요구 = 478
   6. 파일 시스템 무결성 모니터링 = 479
  11. 보안 관련 포럼을 통한 최신 정보 따라가기 = 480
  요약 = 481
  연습문제 = 481
PART 4 인적 측면
 Chapter 14 내부의 커뮤니케이션 = 484
  1. 시스템 문서 작성 = 485
   1. 대상에 맞도록 기술과 요구사항을 문서화 = 485
   2. 네트워크 도표 = 487
   3. 호스트가 목적으로 하는 기능 = 489
   4. 절차적인 서술문서 = 490
   5. 문서를 쉽게 이용할 수 있게 하기 = 491
  2. 변경 작업 관리 = 492
   1. 변경 승인 = 493
   2. 변경 고지 = 494
   3. 변경 로그 작업 = 495
  3. 리버전 관리 툴을 이용한 설정파일 관리 = 498
   1. 파일 체크인 = 499
   2. 파일 체크아웃 = 501
   3. 락(Lock) 풀기 = 502
   4. RCS 로그 검토 = 503
   5. 리버전 간의 변경사항 검토 = 504
  4. 시스템 활동 스케줄 = 505
  5. 호스트 이름 부여 관례 = 506
  요약 = 507
  연습문제 = 508
 Chapter 15 사용자와의 상호 작용 = 509
  1. 사용자의 유형 = 510
   1. 초보자 = 510
   2. 파워유저 = 511
   3. 아는체하는 사용자 = 511
   4. 침묵하는 사용자 = 512
   5. 악의적인 사용자 = 512
  2. 사용자와의 커뮤니케이션 = 513
   1. 능동적인 커뮤니케이션 방법 = 514
   2. 수동적인 커뮤니케이션 방법 = 517
  3. 문제를 일으키는 사용자 조치 = 522
   1. 자원의 부적절한 사용 = 522
   2. 다른 사용자를 괴롭힘 = 524
   3. 시스템 공격 착수 = 525
   4. 다른 시스템을 공격하기 위해 사용 = 525
  4. 사용자 문제 예방 = 526
   1. 사용 정책 강화 = 526
   2. 보안 침해에 편집증적인 태도로 = 527
  5. 원격의 사용자 문제 조치 = 527
   1. 원격 사이트의 주소 파악 = 528
   2. IDENT 프로토콜을 이용한 원격 사용자 파악 = 531
   3. 원격 사이트의 관리자와의 접촉 = 532
  요약 = 535
  연습문제 = 536
 Chapter 16 정책과 협정 산출 = 537
  1. 수용 가능한 사용 정책 = 538
   1. 서비스에 적합한 사용 의도 정의 = 538
   2. 금지된 활동 목록 작성 = 539
   3. 정책 위반에 대한 후속 조치 정의 = 540
  2. 사용자 권리와 책임 = 541
   1. 권리의 유형 = 541
   2. 책임의 유형 = 542
  3. 보안 정책 = 543
   1. 사이트 보안 관리자 선정 = 543
   2. 보안 목표 정의 = 544
   3. 사고 대응 절차 = 548
   4. 다른 조직원의 보안 정책 결정 참여 = 549
   5. 보안 정책 강화 = 549
  4. 보안 작업 허용 권리 명시 = 550
  5. 무언의 협정 합의 이용 = 551
  요약 = 553
  연습문제 = 553
PART 5 부록(Appendixs)
 부록 A 참고문헌 = 556
 부록 B 연습 문제 해답 = 560
찾아보기 = 568


관련분야 신착자료