HOME > 상세정보

상세정보

정보 보안 개론과 실습 : 시스템 해킹과 보안

자료유형
단행본
개인저자
서명 / 저자사항
정보 보안 개론과 실습 : 시스템 해킹과 보안 / 양대일 지음
발행사항
서울 : 한빛미디어, 2004 (2008)
형태사항
580 p. : 삽화(일부천연색) ; 24 cm + 전자 광디스크 (CD-ROM) 1매
총서사항
IT CookBook : 원리를 알면 IT가 맛있다
ISBN
8979142870
일반주기
색인수록
일반주제명
Computer security
비통제주제어
컴퓨터보안 , 해킹 ,,
000 00824camcc2200253 c 4500
001 000045127609
005 20130129112914
007 ta
008 041105s2004 ulka 001c kor
020 ▼a 8979142870 ▼g 18560
035 ▼a KRIC09430649
040 ▼a 211046 ▼c 211046 ▼d 211046 ▼d 211009 ▼d 244002 ▼d 211009
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2004j
100 1 ▼a 양대일
245 1 0 ▼a 정보 보안 개론과 실습 : ▼b 시스템 해킹과 보안 / ▼d 양대일 지음
260 ▼a 서울 : ▼b 한빛미디어, ▼c 2004 ▼g (2008)
300 ▼a 580 p. : ▼b 삽화(일부천연색) ; ▼c 24 cm + ▼e 전자 광디스크 (CD-ROM) 1매
440 0 0 ▼a IT CookBook : 원리를 알면 IT가 맛있다
500 ▼a 색인수록
650 0 ▼a Computer security
653 ▼a 컴퓨터보안 ▼a 해킹

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2004j 등록번호 121099158 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2004j 등록번호 121099159 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2004j 등록번호 151254604 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2004j 등록번호 121099158 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2004j 등록번호 121099159 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2004j 등록번호 151254604 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

보안에 대한 전체적인 그림을 이해하고 싶은 사람을 위한 시스템 해킹과 보안 입문서. 이론과 실습을 적절하게 조화시키고, 실제 해킹과 보안을 실행하는 환경과 동일하게 실습을 구성하여 현장감을 높였다. 운영체제 기본 이론, 실제 시스템 해킹 방법과 이를 막을 수 있도록 운영체제의 보안 설정 방법, 로그와 침입 탐지 방법 등에 대해 설명한다.


정보제공 : Aladin

저자소개

양대일(지은이)

서울대학교 공과대학을 졸업하고, KISEC(한국 정보보호 교육센터)과 넷칼리지에서 해킹과 CISSP·SIS 강의를 하고, 에이쓰리 시큐리티 컨설팅에서 보안 컨설턴트로 일한 경험이 있다. 현재는 삼일회계 법인(Pricewaterhouse Coopers)의 RCS(Risk & Controls Solutions)팀에서 감사와 컨설팅 업무를 수행하고 있다. 주 업무는 전산감사와 보안 관련 컨설팅, 업무 시스템 구축 등이다. 보안 프로젝트 실무에서 익힌 여러가지 해킹에 대한 풍부한 노하우를 가지고 있다. 또한CCNP, SCNA, CISSP 등의 자격증을 보유하고 있다.

정보제공 : Aladin

목차


목차
저자 머리말 = 4
필드 어드바이저 머리말 = 5
워밍업 = 6
강의 계획표 = 8
숲과 나무 이야기 = 10
부록 CD와 강의 보조 자료 = 12
Part 01 운영체제
 Chapter 01 운영체제의 이해 = 21
  01_ 운영체제의 개념과 기능 = 23
  02_ 운영체제의 역사 = 27
  03_ 프로세스 = 31
  요약 = 38
  연습 문제/심화 연습 문제 = 40
 Chapter 02 윈도우의 이해 = 41
  01_ 윈도우의 역사 = 43
  02_ 윈도우의 구조 = 46
  03_ 윈도우의 부팅 순서 = 53
  04_ 윈도우의 주요 서비스 = 57
  요약 = 64
  연습 문제/심화 연습 문제 = 67
 Chapter 03 리눅스/유닉스의 이해 = 69
  01_ 리눅스/유닉스의 역사 = 71
  02_ 리눅스/유닉스의 구조 = 75
  03_ 리눅스/유닉스의 부팅 순서 = 79
  04_ 리눅스/유닉스의 기본 명령 = 82
  05_ 셸 = 94
  06_ vi 에디터 = 100
  요약 = 103
  연습 문제/심화 연습 문제 = 106
  현장의 목소리 : 해커도 직업이 될 수 있다? = 108
Part 02 시스템 해킹 공격
 Chapter 04 패스워드 크래킹 = 113
  01_ 패스워드 = 115
  02_ 윈도우의 인증 구조 및 계정 관리 = 118
  03_ 리눅스/유닉스의 인증 구조 및 계정 관리 = 124
  04_ 패스워드 크래킹 = 128
  05_ 운영체제별 패스워드의 복구 = 141
  요약 = 147
  연습 문제/심화 연습 문제 = 149
 Chapter 05 SetUID = 151
  01_ 리눅스/유닉스의 접근 제어 = 153
  02_ SetUID = 159
  요약 = 169
  연습 문제/심화 연습 문제 = 171
  현장의 목소리 : 보안 업무도 일반 업무의 연속이다!!! = 172
 Chapter 06 백도어 = 173
  01_ 백도어에 대한 이해 = 175
  02_ 윈도우 백도어 = 186
  03_ 리눅스/유닉스 백도어 = 201
  04_ 백도어의 탐지와 대응책 = 207
  요약 = 221
  연습 문제/심화 연습 문제 = 222
 Chapter 07 레이스 컨디션 = 225
  01_ 레이스 컨디션 공격에 대한 이해 = 227
  02_ ptrace 레이스 컨디션 공격 = 235
  03_ 레이스 컨디션 공격에 대한 대응책 = 242
  요약 = 244
  연습 문제/심화 연습 문제 = 245
  현장의 목소리 : ISP 가입자도 보안이 필요하다 = 246
 Chapter 08 버퍼 오버플로우 = 247
  01_ 메모리 구조와 어셈블리어의 기본 = 249
  02_ 스택 버퍼 오버플로우 공격에 대한 이해 = 276
  03_ 버퍼 오버플로우에 대한 대응책과 발전된 공격 = 286
  04_ 힙 버퍼 오버플로우 공격에 대한 이해 = 300
  05_ 버퍼 오버플로우 공격에 대한 대응책 = 310
  요약 = 312
  연습 문제/심화 연습 문제 = 314
 Chapter 09 포맷 스트링 = 317
  01_ 포맷 스트링 공격에 대한 이해 = 319
  02_ 포맷 스트링 공격에 대한 대응책 = 331
  요약 = 333
  연습 문제/심화 연습 문제 = 334
  현장의 목소리 : 용두사미 = 336
Part 03 운영체제 설정과 취약점
 Chapter 10 윈도우 시스템 보안 설정(윈도우 2000) = 339
  01_ 계정 관리 = 341
  02_ 로컬 보안 설정 = 345
  03_ 데몬 관리 = 351
  04_ 접근 제어 = 388
  05_ 파일 및 디렉토리 관리 = 393
  요약 = 398
  연습 문제/심화 연습 문제 = 400
 Chapter 11 유닉스 시스템 보안 설정(솔라리스 9) = 403
  01_ 계정 관리 = 405
  02_ 서비스 관리 = 409
  03_ 패치 관리 = 439
  04_ 접근 제어 = 445
  05_ 파일 및 디렉토리 관리 = 456
  요약 = 461
  연습 문제/심화 연습 문제 = 463
  현장의 목소리 : 은행, 안전한 금고인가? = 465
Part 04 로그와 침임 탐지
 Chapter 12 시스템 로그 분석 = 469
  01_ 로그에 대한 이해 = 471
  02_ 윈도우 로그 분석과 설정 = 474
  03_ 리눅스/유닉스 로그 분석과 설정 = 501
  요약 = 525
  연습 문제/심화 연습 문제 = 529
 Chapter 13 흔적 제거와 침입 추적 = 531
  01_ 침입 사고 발생 시 대응 = 533
  02_ 윈도우 시스템에서의 흔적 제거 = 536
  03_ 윈도우 시스템에서의 침입 추적 = 540
  04_ 유닉스 시스템에서의 흔적 제거 = 552
  05_ 유닉스 시스템에서의 침입 추적 = 557
  요약 = 572
  연습 문제/심화 연습 문제 = 574
찾아보기 = 575


관련분야 신착자료