HOME > Detail View

Detail View

정보 보안 개론과 실습 : 네트워크 해킹과 보안 개정판 (Loan 36 times)

Material type
단행본
Personal Author
양대일
Title Statement
정보 보안 개론과 실습 : 네트워크 해킹과 보안 / 양대일 지음
판사항
개정판
Publication, Distribution, etc
서울 :   한빛아카데미,   2013   (2014)  
Physical Medium
596 p. : 삽화 ; 24 cm
Series Statement
(IT cookbook) 한빛교재시리즈 ;115
ISBN
9788998756321
General Note
실감나게 배우는 최신 해킹 기술과 보안 기법  
색인수록  
부록: A. 실습 환경 구성, B. 프로젝트  
000 00831camcc2200277 c 4500
001 000045796320
005 20140415111110
007 ta
008 130812s2013 ulka 001c kor
020 ▼a 9788998756321 ▼g 93000
035 ▼a (KERIS)BIB000013266568
040 ▼a 222001 ▼c 222001 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z14
100 1 ▼a 양대일
245 1 0 ▼a 정보 보안 개론과 실습 : ▼b 네트워크 해킹과 보안 / ▼d 양대일 지음
250 ▼a 개정판
260 ▼a 서울 : ▼b 한빛아카데미, ▼c 2013 ▼g (2014)
300 ▼a 596 p. : ▼b 삽화 ; ▼c 24 cm
440 1 0 ▼a (IT cookbook) 한빛교재시리즈 ; ▼v 115
500 ▼a 실감나게 배우는 최신 해킹 기술과 보안 기법
500 ▼a 색인수록
500 ▼a 부록: A. 실습 환경 구성, B. 프로젝트
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2013z14 Accession No. 121229470 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2013z14 Accession No. 151333049 Availability In loan Due Date 2021-10-13 Make a Reservation Available for Reserve R Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2013z14 Accession No. 121229470 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2013z14 Accession No. 151333049 Availability In loan Due Date 2021-10-13 Make a Reservation Available for Reserve R Service

Contents information

Book Introduction

공격과 방어로 배우는 네트워크 보안 실습서. 네트워크 기본 개념을 충실히 다루고, 네트워크 해킹과 보안 이론을 직접 실습해 볼 수 있도록 구성했다. 저자의 다년간 실무 경험을 바탕으로 정리한 실습 55개를 통해 현업에 필요한 보안과 해킹 노하우를 공유할 수 있다.

도서 장점

① 실습 환경 구축 : 페도라 12, 텔넷과 FTP 서비스, 해킹 툴 설치에 필요한 라이브러리 설치 방법 수록
② 책 전반에 걸친 보안과 해킹 내용을 적용할 수 있는 소규모 프로젝트 수록
③ 네트워크 강의 수강자 및 미수강자를 고려한 네트워크 이론 전면 개정
④ 실습서로서 적절한 이론과 실습 비율 유지

도서 특징(책 표지글)

공격과 방어로 배우는 네트워크 보안 실습서


【누구를 위한 책인가?】
컴퓨터나 보안 관련학과 학생과 IT 전문학원에서 보안을 배우고자 하는 일반인을 대상으로 한다. 네트워크 기본 개념을 충실히 다루고, 네트워크 해킹과 보안 이론을 직접 실습해 볼 수 있도록 구성했다. 저자의 다년간 실무 경험을 바탕으로 정리한 실습 55개를 통해 현업에 필요한 보안과 해킹 노하우를 공유할 수 있다.

【무엇을 다루는가?】
o 네트워크 기본 이론(1~3장): 네트워크 종류와 역사 | 프로토콜의 개념과 종류 | OSI 7계층 구조 | OSI 7계층별 기능과 관련 장비 | 계층별 패킷 분석
o 정보 수집(4~7장): Whois 서버와 DNS를 이용한 정보 수집| 메일·P2P·웹 게시판·traceroute를 이용한 IP 주소 추적 | 풋프린팅과 스캐닝 | 윈도우 시스템과 리눅스·유닉스 시스템의 목록화
o 네트워크 해킹(8~13장): 스니핑 공격 방법과 대응책 | ARP·IP·DNS 스푸핑과 보안 대책 | 터널링과 은닉 채널 | 세션 하이재킹 공격과 보안 대책| 무선 네트워크 보안과 취약점 | Dos와 DDoS 공격과 대응책
o 네트워크 보안(14~16장): 방화벽(패킷 필터링, NAT, 프록시) | 침입 탐지 시스템 | 허니팟의 기능과 설치
o 실습 환경 구성(부록 A): 리눅스 설치 | 기본 응용 프로그램 | 네트워크 관련 필수 유틸리티 설치
o 프로젝트(부록 B): 팀을 구성하여 진행할 수 있는 공격과 대응 프로젝트 환경 구축 및 시나리오

현장의 목소리

o 물리 계층의 중요성
o 숲을 볼 줄 아는 사람이 필요해!
o 솔직하게 오픈 업!
o 보안 관제 서비스

o 보안은 많은 경험과 지식을 바탕으로 하는 종합적인 분야

부/장별 내용 요약

해킹의 정의에서 시작하여 네트워크 기본 이론, 해킹 전 정보 획득 방법, 실제 네트워크 해킹 방법과 이를 막는 보안 대책을 설명한다.

① 네트워크 기본 이론(1~3장)
네트워크 해킹과 보안을 본격적으로 배우기 전에 해킹과 보안에서 필수적인 OSI 7계층, TCP/IP 프로토콜, 라우팅과 스위칭 등 네트워크 기본 이론을 알아본다.

② 정보 수집(4~7장)
해킹을 하려면 반드시 사전에 정보를 수집해야 한다. 여기서는 풋프린팅, 스캔, Whois, IP 주소 추적 등 다양한 정보 수집 방법을 알아본다.

③ 네트워크 해킹(8~13장)
실제 네트워크 해킹과 관련한 이론과 방법을 알아보고 실습한다. DoS, DDoS 공격, 스푸핑, 세션 하이재킹, 스니핑, 터널링 등 다양한 공격 기법을 알아본다.

④ 네트워크 보안(14~16장)
해킹을 당하고 있을 수만은 없다. 네트워크 해킹에 대비하는 방화벽, 침임 탐지 시스템, 허니팟(HoneyPot) 등 보안 대책을 알아본다.

⑤ 부록
본문의 실습을 위한 기본 환경을 구축한다(페도라 12, 텔넷과 FTP 서비스, 해킹 툴 설치에 필요한 라이브러리 설치). 그리고 책 전반에 걸친 보안과 해킹에 대한 내용을 적용할 수 있는 간단한 프로젝트를 소개한다.


Information Provided By: : Aladin

Author Introduction

양대일(지은이)

서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의하였습니다. 에이쓰리 시큐리티 컨설팅에서 모의 해커로 4년여간 일한 경험이 있으며 이후에 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계, AI/ML 등의 업무를 했습니다. 현재 PwC 컨설팅의 Emerging Tech LAB에서 AI, ML, 포렌식, 보안 등과 관련된 업무를 수행하고 있으며 CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있습니다. 저서로는 한빛아카데미(주)의 『IT CookBook, 네트워크 해킹과 보안(개정3판)』, 『IT CookBook, 시스템 해킹과 보안(개정3판)』, 『정보보호』(경기도 교육청 인정 고등학교 교과서) 등이 있습니다.

Information Provided By: : Aladin

Table of Contents

Part 01 네트워크 기본 이론
Chapter 01 네트워크의 역사와 종류
01 네트워크의 역사
02 네트워크의 종류
요약/연습문제

Chapter 02 프로토콜에 대한 이해
01 프로토콜의 개념
02 프로토콜의 기능
03 프로토콜의 종류
요약/연습문제

Chapter 03 OSI 7계층과 네트워킹
01 네트워크 계층 구조에 대한 이해
02 물리 계층
03 데이터 링크 계층
04 네트워크 계층
05 전송 계층
06 계층별 패킷 분석
요약/연습문제
현장의 목소리 : 물리 계층의 중요성

Part 02 정보 수집
Chapter 04 Whois와 DNS 조사
01 Whois 서버
02 hosts 파일과 DNS에 대한 이해
03 DNS의 동작에 대한 이해
04 DNS를 이용한 정보 습득
요약/연습문제

Chapter 05 IP 주소 추적
01 IP 주소 추적에 대한 이해
02 메일을 이용한 IP 주소 추적
03 P2P 서비스를 이용한 IP 주소 추적
04 웹 게시판을 이용한 IP 주소 추적
05 traceroute를 이용한 IP 주소 추적
요약/연습문제
현장의 목소리 : 보안은 많은 경험과 지식을 바탕으로 나오는 종합적인 분야

Chapter 06 풋프린팅과 스캐닝
01 풋프린팅(Footprinting)
02 스캔
03 운영체제의 탐지
04 방화벽과 침입 탐지 시스템의 탐지
요약/연습문제

Chapter 07 목록화
01 윈도우 시스템의 목록화와 보안 대책
02 리눅스/유닉스 시스템의 목록화와 보안 대책
03 SNMP를 이용한 목록화와 보안 대책
요약/연습문제

Part 03 네트워크 해킹
Chapter 08 스니핑
01 스니핑 공격
02 스니핑 공격 툴
03 스위칭 환경에서의 스니핑
04 스니핑 공격의 대응책
요약/연습문제
현장의 목소리 : 숲을 볼 줄 아는 사람이 필요해!!!

Chapter 09 스푸핑
01 스푸핑 공격
02 ARP 스푸핑
03 IP 스푸핑
04 DNS 스푸핑
요약/연습문제

Chapter 10 터널링
01 터널링과 VPN
02 은닉 채널
요약/연습문제

Chapter 11 세션 하이재킹
01 세션 하이재킹 공격
02 TCP 세션 하이재킹
03 MITM 공격
요약/연습문제

Chapter 12 무선 네트워크 보안과 취약점
01 무선 네트워크에 대한 이해
02 WEP
03 WPA-PSK
04 무선 랜 보안
요약/연습문제
현장의 목소리 : 적극적인 보안의 필요성

Chapter 13 DoS와 DDoS 공격
01 DoS와 DDoS 공격의 이해
02 DoS 공격
03 DDoS 공격
04 DoS, DDoS 공격에 대한 대응책
요약/연습문제

Part 04 네트워크 보안
Chapter 14 방화벽
01 방화벽의 기능과 목적
02 방화벽의 구조
03 패킷 필터링
04 NAT
05 프록시
요약/연습문제
현장의 목소리 : 솔직하게 오픈 업!

Chapter 15 침입 탐지 시스템
01 침입 탐지 시스템의 기능과 목적
02 침입 탐지 시스템의 구조
03 침입 차단 시스템의 기능과 목적
요약/연습문제
현장의 목소리 : 보안 관제 서비스

Chapter 16 허니팟
01 허니팟의 기능과 목적
02 허니팟의 구조
03 허니팟에서의 로그
요약/연습문제

AppendixA 실습 환경 구성
01 기본 실습 환경 소개
02 리눅스 설치(페도라 12)
03 기본 응용 프로그램 설치
04 네트워크 관련 필수 라이브러리 설치(페도라 12)

AppendixB 프로젝트
01 프로젝트 개요
02 프로젝트 환경
03 공격과 대응 시나리오

찾아보기

New Arrivals Books in Related Fields