HOME > Detail View

Detail View

Security PLUS for UNIX

Security PLUS for UNIX (Loan 14 times)

Material type
단행본
Corporate Author
PLUS
Title Statement
Security PLUS for UNIX / PLUS 저.
Publication, Distribution, etc
서울 :   영진닷컴 ,   2000.  
Physical Medium
617p. : 삽도 ; 25cm.
ISBN
8931414900
General Note
색인수록  
000 00566namccc200217 k 4500
001 000001055471
005 20100805064415
007 ta
008 010119s2000 ulka 001a kor
020 ▼a 8931414900 ▼g 13000 : ▼c \23000
040 ▼a 244002 ▼c 244002
049 0 ▼l 151090980 ▼l 151090981
082 0 4 ▼a 005.84 ▼2 21
090 ▼a 005.84 ▼b 2000
110 ▼a PLUS
245 1 0 ▼a Security PLUS for UNIX / ▼d PLUS 저.
260 ▼a 서울 : ▼b 영진닷컴 , ▼c 2000.
300 ▼a 617p. : ▼b 삽도 ; ▼c 25cm.
500 ▼a 색인수록
900 1 1 ▼a 포항공대 유닉스 보안 연구회
950 0 ▼b \23000

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.84 2000 Accession No. 151090981 Availability Available Due Date Make a Reservation Service C

Contents information

Book Introduction

이 책은 포항공과대학교 보안 연구 동아리인 PLUS에서 발간한 여섯 권의 책자의 요점과 새로운 문제점 및 해결방안을 모은 통합편이다. 인터넷 보안 개요, 시스템 내부 보안, 네트워크 프로토콜 보안, 네트워크 서비스 보안, 보안 관련 기술, OS별 보안, 보안 도구, 보안! PLUS는 이렇게 말한다 등 8개의 파트로 구성되어 있다.

그간의 해킹 유형별 문제점과 그 대응책 및 새로운 보안 기술에 대한 소개, 사용방법들 또한 해킹 피해예방을 위한 방법의 소개 등 저자진이 실무에서 갖게된 노하우(Know-how)들을 한 권의 책자에 모았다. 기술은 언제나 새로워야 쓸모가 있으나 보안 기술은 묵은 기술, 초보 기술로도 때론 많은 피해를 줄 수 있기 때문에 함께 정리했으며 보안에 관심이 많은 독자에게 좋은 참고가 될 것이다.

"Part 1 인터넷 보안 개요"에서는 정보 보호를 위하여 시스템 관리자가 해야 할 주요 역할과 관리자로서 가져야 할 책임과 자세에 대해 알아보고 보안 문제를 본격적으로 다루기에 앞서, 정보 시스템의 보안에 대한 개념과 시스템의 안전도를 나타내는 보안 등급에 대하여 간단히 설명한다. 그리고 실무 관리자, 최고 책임자, 일반 사용자로 나누어서 각 부류에 속하는 사람들이 반드시 주지해야 할 사항들에 대하여 설명한다.

"Part 2 시스템 내부 보안"에서는 우선 가장 큰 공격의 대상인 유닉스 파일 시스템의 구조적인 특
성과 이에 기반 한 대표적인 공격 유형 및 그 대응책을 살펴보고 어떻게 시스템 내부에 대한 공
격이 이루어지는지 알아본다. 버퍼플로우 공격의 원리와 일반적으로 적용되는 공격 방법에 대해서
살펴보고 아울러 각 운영체제마다 다르게 적용되는 사항들에 대해서 설명하고 이제까지 알려진
버퍼오버플로우 공격의 예와 대비책에 대해서도 언급한다.

또, 패스워드 파일(/etc/passwd) 관리에 대해서 알아보고 어떻게 하면 추측될 수 없는 좋은 암호
를 만들 수 있는가에 대해서 알아보도록 하겠다. 해커가 로긴 정보를 지우는 해킹 프로그램을 최
종적으로 분석하여 해킹 프로그램의 실행 방법과 실제적인 결과까지 보여주는 순서로 설명한다.

"Part 3 네트워크 프로토콜 보안"에서는 네트워킹의 기본이라 할 수 있는 프로토콜(protocol)에
대하여 알아보겠다. 네트워크의 패킷 흐름을 제어하기 위한 패킷 필터링에 대해서도 설명한다. 그
리고 IP Spoofing 공격과 Denial of service 공격에 대해서도 알아본다.

"Part 4 네트워크 서비스 보안"에서는 FTP 바운스 공격을 중점적으로 해서 다루겠으며 그 외에도
이전부터 다루어져 왔던 문제들을 요약해서 설명한다. 인터넷상으로 이메일(e-mail)을 주고받을
때 사용되는 프로그램인 센드메일과 관련해서 우선 이제까지 알려진 보안적인 취약점들에 대하여
알아보고 어떻게 하면 보안상으로 안전하게 센드메일을 운영할 수 있는가에 대하여 언급하고자
한다.

또 Network File System(NFS)과 Networ


Information Provided By: : Aladin

Author Introduction

PLUS(포항공대유닉스보안연구회)(지은이)

Information Provided By: : Aladin

Table of Contents


목차
Part 1 인터넷 보안 개요
 Chapter1 관리자의 역할과 책임 = 13
  관리자의 임무 = 14
  관리자의 책임 = 16
  관리자의 권한과 윤리 = 16
 Chapter 2 컴퓨터 시스템의 보안 = 19
  보안 등급
 Chapter 3 일반적인 침입 수법 = 25
 Chapter 4 보안 관련자들이 알아야 할 사항 = 29
  실무 관리자 = 29
  최고 경영자 = 31
  사용자 = 33
Patr 2 시스템 내부 보안
 Chapter 5 유닉스 파일 시스템 = 37
  파일 시스템 개요 = 38
 Chapter 6 대표적인 공격 유형과 대응책 = 41
  환경 변수 이용 = 42
  경쟁 조건 이용 = 47
  시스템관리자의 실수 또는 잘못된 설정 이용 = 53
  전반적인 대응책 = 57
 Chapter 7 버퍼오버플로우 공격 = 59
  버퍼오버플로우 공격이란? = 59
  특수한 버퍼오버플로우 공격 = 75
  알파 리눅스에서의 버퍼오버플로우 = 106
  솔라리스에서의 버퍼오버플로우 = 119
  윈도NT에서의 버퍼오버플로우 = 137
  버퍼오버플로우 공격의 예 = 172
  버퍼오버플로우 공격에 대한 대책 = 176
 Chapter 8 사용자 및 암호 관리 = 177
  패스워드 파일의 내용 = 177
  패스워드 파일의 관리 = 179
  암호와 보안 = 180
  PAM = 184
 Chapter 9 시스템 로긴 정보 = 191
  utmp, wtmp, lastlog는 무엇인가? = 192
  로긴 정보 지우기의 기본 원리 = 195
  맺음말 = 198
Part 3 네트워크 프로토콜 보안
 Chapter 10 프로토콜 개요 = 201
  프로토콜이란 = 201
  OSI 참조 모델 = 202
  이더넷(Ethemet) = 204
  IP(Internet Protocol) = 207
  ICMP(Internet Control Message Protocol) = 209
  RIP(Route Infomation Procol) = 211
  TCP(Transmission Control Protocol) = 213
 Chapter 11 IP Spoofing 공격 = 219
  문제 발생 원인 = 219
  IP Spoofing을 이용한 연결 설정 과정 = 220
  IP Spoofing의 종류 = 221
  IP Spoofing의 실제 = 221
  대응책 = 227
 Chapter 12 패킷 필터링 = 229
  네트워크 보안과 패킷 필터링 = 229
  위험한 포트 목록 = 230
  Cisco 라우터의 필터링 예제-Screening Router = 234
  서비스 거부 공격에 대비한 패킷 필터링 = 235
  맺음말 = 237
 Chapter 13 Denial of Service 공격 = 241
  Denial of Service 공격의 특징 = 242
  Denial of Service 공격의 유형 = 243
  맺음말 = 259
Part 4 네트워크 서비스 보안
 Chapter14 FTP = 263
  FTP 바운스 공격 = 264
  FTP 보안 = 269
  익명FTP 보안 = 271
  맺음말 = 274
 Chapter15 센드메일(sendmail) = 275
  센드메일 개요 = 275
  이제까지 알려진 주요 버그들 = 276
  거짓 편지 보내기 = 278
  센드메일 버전 8.9 = 281
  스팸 메일의 차단 = 283
  PLUS의 센드메일 설치 스크립트 = 288
  맺음말 = 296
 Chapter16 WWW와 보안 = 297
  CGI = 297
  CGIWrapper = 303
  Chroot()를 이용한 안전한 웹 서버의 설치 = 305
  안전한 웹 서버를 만들기 위한 방법 = 316
 Chapter17 NFS(Network File System) = 319
  관련 시스템 파일들 = 320
  NFS와 관련된 프로그램들 = 323
  NFS 보안 = 324
  맺음말 = 328
 Chapte18 NIS(Network Infomation Services) = 329
  NIS 프로토콜의 구조 = 329
  NIS 서버 위조 = 330
  NIS 클라이언트 위조 = 332
  NIS 데몬 프로그램의 버그 = 335
 Chapter19 X 윈도우 보안 = 337
  문제점 = 337
  실제 해킹의 예 = 338
  보안책 = 340
  X 윈도우취약성 점검 방법 = 346
  기타- 알아두면 좋은 팁들 = 347
  결론 = 348
 Chapter20 네트워크 설정 = 349
  서비스 포토 = 349
  인터넷 수퍼서버(inetd) = 351
  새로운 서비스의 등록 = 353
  보안적인 측면에서의 활용 = 353
Part 5 보안 관련 기술
 Chapter21 인터넷 방화벽의 기초 = 357
  네트워크 보안 문제점 = 357
  보안 정책 = 358
  왜 방화벽을 사용하는가? = 359
  방화벽의 구분 = 360
  방화벽의 구성 = 363
  간단한 방화벽 = 364
  방화벽의 발전 방향 = 365
 Chapter22 방화벽의 내부 구조 개괄 = 367
  방화벽의 기능 = 367
  NAT = 369
  프록시 = 375
  패킷 필터링 = 377
  로깅 & 통계 = 379
  그밖에 = 380
  방화벽의 현재 = 381
 Chapter23 패킷 추적 기술 = 383
  패킷 필터(Packet Filter) = 383
  관련 응용 프로그램 = 388
  PCAP 라이브러리 = 395
 Chapter24 암호학 소개 = 401
  암호학과 정보보안 = 401
  암호학 소개 = 402
  암호 시스템 = 403
Part 6 OS별 보안
 Chapter25 리눅스 보안 = 411
  각종 데몬 = 412
  접근 제어 설정 = 426
  IPCHANS = 427
  X 윈도우 보안 = 435
  맺음말 = 437
 Chapter26 윈도 NT보안 = 439
  일반적인 보안 모델 = 440
  서비스 거부 공격 = 454
  IIS와 ASP = 457
  관리자 권한 얻기 = 463
  트로이 목마프로그램 = 466
  맺음말 = 487
Part 7 보안 도구
 Chapter27 보안 강화 도구 = 491
  TCP Wrapper = 491
  SWATCH = 495
  Netlog = 495
 Chapter28 내부 점검 도구 = 497
  COPS = 497
  Tiger = 498
  Tripwire = 499
  패스워드 점검 도구 = 504
 Chapter29 보안 스캐너 = 507
  ISS = 507
  SATAN = 508
  AAINT = 509
  nmap = 509
  nmap의 설치 = 510
  sscan = 515
  NT InfoScan = 518
  Shadow Scan = 520
 Chapter30 모니터링 도구 = 523
  tcpdump = 523
  sniffit = 530
  snoop = 535
  NT 스니퍼 = 541
 Chapter31 SSH2 소개 = 543
  공개키(public key) 암호화 = 543
  SSH2에서 사용하는 공개키 인증 = 545
  설치 및 설정 = 547
  SSH2의 이용 = 550
  맺음말 = 552
 Chapter32 PGP의 개념과 활용 = 553
  개요 = 553
  PGP의 동작 원리 = 554
  PGP의 사용법 = 559
  PGP를 구하는 법 = 570
  결론 = 571
Part 8 보안! PLUS는 이렇게 말한다
 Chapter33 보안! 적어도 이 정도는 = 575
  보안! 무엇을 어떻게 = 576
  보안 관리자의 구성과 역할 = 581
  방화벽 구축 = 582
  시스템 점검 및 자료습득 = 592
  맺음말 = 594
 Chapter34 보안! 그래서 이렇게 말한다 = 595
  말하기 전에 잠깐 = 595
  표적 = 596
  그래서 이렇게 말한다 = 599
부록 : 리눅스 시스템 관리자에게 보내는 편지 = 607


New Arrivals Books in Related Fields

이창현 (2021)