HOME > Detail View

Detail View

(정보보호 전문가를 위한) 네트워크 보안

(정보보호 전문가를 위한) 네트워크 보안 (Loan 18 times)

Material type
단행본
Personal Author
박종민
Title Statement
(정보보호 전문가를 위한) 네트워크 보안 = Network security / 박종민 지음
Publication, Distribution, etc
고양 :   비앤씨에듀케이션 :   북스홀릭,   2011  
Physical Medium
287 p. : 삽화 ; 27 cm
Series Statement
(실무자를 위한 IT전문서) IT holic ;33
ISBN
9788994914275
General Note
색인수록  
부록: 정보보호전문가(SIS) 2급 필기 샘플문제, 정보보호전문가(SIS) 1급 필기 샘플문제  
000 00821camcc2200253 c 4500
001 000045665337
005 20110907180527
007 ta
008 110907s2011 ggka 001c kor
020 ▼a 9788994914275 ▼g 93560
035 ▼a (KERIS)BIB000012481069
040 ▼a 211052 ▼c 211052 ▼d 244002 ▼d 211009
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z9
100 1 ▼a 박종민
245 2 0 ▼a (정보보호 전문가를 위한) 네트워크 보안 = ▼x Network security / ▼d 박종민 지음
260 ▼a 고양 : ▼b 비앤씨에듀케이션 : ▼b 북스홀릭, ▼c 2011
300 ▼a 287 p. : ▼b 삽화 ; ▼c 27 cm
440 1 0 ▼a (실무자를 위한 IT전문서) IT holic ; ▼v 33
500 ▼a 색인수록
500 ▼a 부록: 정보보호전문가(SIS) 2급 필기 샘플문제, 정보보호전문가(SIS) 1급 필기 샘플문제
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2011z9 Accession No. 121212706 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2011z9 Accession No. 121212707 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

저자의 네트워크 강의와 네트워크 보안 업무 경험을 토대로 네트워크 보안이라는 내용을 어렵게만 느끼는 사람들이 쉽게 접근할 수 있도록 네트워크 보안의 핵심 내용만 정리했다. 이 책은 대학의 교재용으로 사용하거나 네트워크 보안에 관심이 많은 일반 독자를 위한 것으로 총 6장으로 구성하였다. 따라서 네트워크 일반, 네트워크 활용, 네트워크 공격 기술, 침입차단 시스템 기술, 침입탐지 시스템 기술, 네트워크 장비 보안 기술까지 폭넓게 다루었다.

지식 정보화 사회로써 보안의 중요성이 강조되고, 특히 네트워크 보안에 대한 관심이 증대되고 있다. 곳곳에 흩어진 정보를 네트워크를 통해 연결하는 기술은 정보 혁명을 이끄는 중심축이 되었고 이를 통해 고부가가치 정보가 생산되고 있다. 그러나 취약한 네트워크에 대한 다양한 해킹 공격 툴이 등장하였고 그로 인한 피해 사례나 규모를 볼 때 정보화 사회의 역작용이 심각한 실정이다.
저자는 그동안의 네트워크 강의와 네트워크 보안 업무 경험을 토대로 네트워크 보안이라는 내용을 어렵게만 느끼는 사람들이 쉽게 접근할 수 있도록 네트워크 보안의 핵심 내용만 정리해 보고자 하였다.
이 책은 대학의 교재용으로 사용하거나 네트워크 보안에 관심이 많은 일반 독자를 위한 것으로 총 6장으로 구성하였다. 따라서 본 교재는 네트워크 일반, 네트워크 활용, 네트워크 공격 기술, 침입차단 시스템 기술, 침입탐지 시스템 기술, 네트워크 장비 보안 기술까지 폭넓게 다루었다.


Information Provided By: : Aladin

Table of Contents

목차
01장. 네트워크 일반 
 1.1 네트워크 개념 = 10
 1.2 OSI 7 Layer = 11
  1. OSI참조 모델(OSI Reference Model) = 11
  2. OSI Layer 특징 = 15
  3. 각 계층별 장비 = 27
 1.3 TCP/IP 일반 = 31
  1. OSI 7 Layer와 TCP/IP 비교 = 31
  2. IP Address Format = 33
  3. IP Address Classfication = 34
  4. 사설 IP = 35
  5. IPv6(Internet Protocol version 6) = 36
  6. Subnet Mask = 39
  7. 32-bit Binary IP Address&Subnet Bits = 40
  8. VLSM(Variable Length Subnet Mask) = 41
 1.4 프로토콜(Protocol) = 43
  1. IP(Internet Protocol)의 개요 = 43
  2. ICMP(Internet Control Message Protocol) = 44
  3. IGMP 프로토콜 = 45
  4. ARP and RARP = 46
  5. TCP vs. UDP = 47
  6. Physical Topology = 48
 1.5 네트워크 서비스 = 50
  1. DNS(Domain Name System) = 50
  2. Domain Name 구성 = 51
  3. DHCP(Dynamic Host Configuration Protocol) = 52
  4. SNMP = 54
  5. 서비스 및 기타 네트워크 서비스 = 55
  6. Workgroup과 Domains = 57
  7. 터미널 서비스(원격 관리 서비스) = 58
02장. 네트워크 활용
 2.1 IP Routing = 62
  1. Routing Overview = 62
  2. 라우팅의 종류 = 63
  3. Static Routes = 64
  4. Static Routes 설정 = 64
  5. Default Route = 65
  6. Routing Protocol Overview = 66
  7. 라우팅 프로토콜 비교 = 67
 2.2 네트워크 장비의 이해 = 68
  1. 네트워크 카드 = 68
  2. 허브(Hubs) = 69
  3. 리피터(Repeaters) = 71
  4. 스위치와 브리지 = 72
  5. Collision/Broadcast Domain = 74
  6. VLAN = 75
  7. VLAN Trunking Protocol = 76
  8. VTP Modes = 77
  9. VLAN Configuration Guideline = 78
  10. 라우터(Router) = 79 
  11. Logging in to the Router = 80
  12. show version 명령어 = 81
  13. Router Mode = 82
  14. Configuration file 설정 변환 및 저장 = 83
  15. Router Name, Banner, Interface Name 설정 = 84
  16. 각종 Password 설정 = 85
  17. Serial Interface 설정 = 86
  18. Interface 상태 확인 = 87
 2.3 무선 통신 = 88
  1. 무선 통신 기술 개요 = 88
  2. 무선랜 = 90
  3. 무선랜 취약점 및 보안 정책 = 91
  4. 무선랜 보안 기술 = 93
 2.4 네트워크 기반 명령어 = 95
  1. Ping = 95
  2. traceroute = 96
  3. Netstat = 97
  4. TCPDUMP = 98
03장. 네트워크 공격 기술
 3.1 네트워크 보안 개요 = 106
  1. 개요 = 106
  2. 보안 요구사항 = 108
 3.2 공격의 종류 = 110
  1. 바이러스 = 110
  2. 웜(Worm) = 112
  3. 악성 코드(malware) = 115
  4. 스파이웨어(Spyware) = 116
  5. 해킹(hacking) = 117
  6. 쿠키(Cookie) = 118
  7. 피싱(Phishing) = 119
 3.3 서비스 거부(Denial of Service) 공격 = 121
  1. Denial of Service = 121
  2. Distributed Denial of Service = 124
  3. Distributed Reflection Denial of Service 공격 = 128
 3.4 네트워크 스캐닝 = 133
  1. Scanning Overview = 133
  2. Host Discoery = 134
  3. Scanning Technique = 135
 3.5 IP Spoofing, Session Hijacking = 139
  1. IP Spoofing = 139
  2. Session Hijacking = 142
 3.6 네트워크 스니핑 = 150
  1. Sniffing = 150
  2. ARP Protocol 동작 방식 = 153
  3. 스위칭 환경에서의 스니핑 = 154
  4. 스니핑 방지 대책 = 158
04장. 침입차단시스템기술
 4.1 침입차단시스템 개요
  1. 침입차단시스템의 개념 = 162
  2. 침입차단시스템의 필요성 = 163
  3. 침입차단시스템의 기능 = 163
  4. 침입차단시스템의 설치 시의 장점 = 164
  5. 침입차단시스템의 제한점 = 165
  6. 침입차단시스템의 구성 요소 = 166
 4.2 침입차단시스템 유형 = 169
  1. 패킷 필터링 라우터 = 169
  2. 응용 레벨 게이트웨이 = 171
  3. 회로-레벨 게이트웨이 = 173
  4. 혼합형 침입차단시스템 = 174
  5. 베스천 호스트 = 175
 4.3 침입차단시스템 구성 = 177
  1. 듀얼-홈드 게이트웨이 = 177
  2. 스크린드 호스트 게이트웨이 = 178
  3. 스크린드 서브넷 게이트웨이 = 179
 4.4 침입방지시스템(Intrusion Prevention System) = 181
  1. 침입방지시스템의 출현 배경 = 181
  2. IPS의 정의 = 183
05장. 침입탐지시스템 기술
 5.1 침입탐지시스템 개요 = 188
  1. 침입탐지의 개념 = 188
  2. 침입 대응 방법과 구현 기술 = 196
  3. IETF IDS 기술 표준 동향 = 199
  4. 침입탐지시스템의 발전 방향 = 210
 5.2 침입탐지시스템(Intrusion Detection System) = 212
  1. Intrusion Detection System = 212 
  2. 침업탐지 분류 = 214
  3. Network Based IDS = 215
  4. Host Based IDS = 217
  5. Hybrid IDS = 218
  6. IDS 운영 및 관리 = 219
06장. 네트워크 장비 보안 기술
 6.1 침입 차단 시스템(Firewall) = 222
  1. 방화벽 개념 = 222
  2. 방화벽의 기능 = 224
  3. NAT(Network Address Translation) = 225
  4. 방화벽의 분류(세대별) = 226
  5. 방화벽의 분류(구조) = 228
  6. HA(High Availability) = 231
  7. 방화벽 구축시 고려사항 = 235
 6.2 가상사설망(VPN)의 이해 = 237
  1. VPN 개요 = 237
  2. VPN 주요 구성 = 237
  3. 터널링 프로토콜 = 238
  4. IPSec = 240
  5. SSL = 241
  6. IPSec&SSL VPN 비교 = 242
 6.3 라우터 보안 = 244
  1. 라우터 자체 보안 설정 = 244
  2. 라우터를 이용한 네트워크 보안 - Filtering 설정 = 246
  3. 라우터를 이용한 네트워크 보안 - 소스라우트 = 247
  4. 라우터를 이용한 네트워크 보안 - 라우팅 프로토콜 보안 = 248
  5. Reflexive Access-list = 249
  6. 윔 형태 공격 차단 = 251
  7. NBAR = 252
  8. 라우터 리소스 점검 = 252
  9. 인증 서버를 통한 보안 = 253
  10. CAR를 이용한 보안 설정 = 253
부록(정보보호전문가 필기 샘플문제) = 257
색인 = 282

New Arrivals Books in Related Fields