HOME > 상세정보

상세정보

정보 보안 개론 : 한 권으로 배우는 보안 이론의 모든 것 개정판 (53회 대출)

자료유형
단행본
개인저자
양대일
서명 / 저자사항
정보 보안 개론 : 한 권으로 배우는 보안 이론의 모든 것 / 양대일 지음
판사항
개정판
발행사항
서울 :   한빛아카데미,   2013   (2016 8쇄)  
형태사항
596 p. : 삽화 ; 24 cm
총서사항
(IT cookbook) 한빛교재시리즈 ;151
ISBN
9788998756260
일반주기
부록: 1. 실습 환경 구축하기, 2. 보안 관련 법, 3. ISO 27001의 11가지 분야  
색인수록  
000 00000cam c2200205 c 4500
001 000045796321
005 20170320104139
007 ta
008 130716s2013 ulka 001c kor
020 ▼a 9788998756260 ▼g 93000
035 ▼a (KERIS)BIB000013220034
040 ▼a 211032 ▼c 211032 ▼d 211032 ▼d 211032 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z13
100 1 ▼a 양대일
245 1 0 ▼a 정보 보안 개론 : ▼b 한 권으로 배우는 보안 이론의 모든 것 / ▼d 양대일 지음
250 ▼a 개정판
260 ▼a 서울 : ▼b 한빛아카데미, ▼c 2013 ▼g (2016 8쇄)
300 ▼a 596 p. : ▼b 삽화 ; ▼c 24 cm
440 1 0 ▼a (IT cookbook) 한빛교재시리즈 ; ▼v 151
500 ▼a 부록: 1. 실습 환경 구축하기, 2. 보안 관련 법, 3. ISO 27001의 11가지 분야
500 ▼a 색인수록
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2013z13 등록번호 111769086 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z13 등록번호 121229469 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z13 등록번호 121234336 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 의학도서관/자료실(3층)/ 청구기호 005.8 2013z13 등록번호 131049812 도서상태 대출가능 반납예정일 예약 서비스 B
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2013z13 등록번호 111769086 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z13 등록번호 121229469 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z13 등록번호 121234336 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 의학도서관/자료실(3층)/ 청구기호 005.8 2013z13 등록번호 131049812 도서상태 대출가능 반납예정일 예약 서비스 B

컨텐츠정보

책소개

보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 "우수학술도서"로 선정되었던 초판에서 부족한 부분을 개선했다.

이 책의 장점

보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 '탐색'의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 "우수학술도서"로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.

1. 개념의 체계화 : 각 단원에 산재되어 있는 개념을 좀 더 명확히 정리했고, 각 단원에서도 체계적인 지식을 형성할 수 있도록 목차와 중소 제목의 레벨을 조정하였다.

2. 불필요한 내용 축소 및 삭제 : 개념 정립에 불필요하거나 혼란을 주는 내용 혹은 지나치게 부가적인 내용은 축소하거나 삭제하였다.

3. 새로운 내용 추가 : 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 또한 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.

도서 특징(책 표지글)
보안에 대한 큰 그림을 그려주는
든든한 기초서

【누구를 위한 책인가?】
컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 대상으로 한다. 해킹과 보안은 기본적으로 알아야 하는 내용이 많지만, 이 책은 IT에 대한 기본 지식만 있어도 충분히 이해할 수 있도록 구성했다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이에게 가장 적합하다. 보안에 처음 입문하는 사람을 대상으로 하기 때문에 미리 알아야 할 내용은 많지 않다. IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만, 운영체제/네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

【무엇을 다루는가?】



부/장별 내용 요약

① 정보 보안에 대한 이해(1장)
해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제를 알아본다. 기술을 배우는 것도 중요하지만 그 전에 바른 마음가짐을 갖는 것도 중요하다.
② 보안과 해킹에 관한 기술(2장~7장)
IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 보안과 관련된 대부분의 이슈에 대해 이해하는 안목을 길러준다.

③ 암호에 대한 이해(8장~9장)
암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 알아본다. 이런 이해를 바탕으로 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 살펴본다.

④ 보안 관리에 대한 이해(10장~13장)
조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 알아본다. 그리고 보안 사고 발생 시 대처 방안을 살펴본다.

⑤ 부록
본문 실습에 필요한 프로그램의 설치법, 보안 관련 법의 상세 내용, ISO27001의 각 분야의 상세 항목 등 보안과 관련하여 중요하다고 생각되는 참고 정보를 담았다.


정보제공 : Aladin

저자소개

양대일(지은이)

서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의하였습니다. 에이쓰리 시큐리티 컨설팅에서 모의 해커로 4년여간 일한 경험이 있으며 이후에 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계, AI/ML 등의 업무를 했습니다. 현재 PwC 컨설팅의 Emerging Tech LAB에서 AI, ML, 포렌식, 보안 등과 관련된 업무를 수행하고 있으며 CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있습니다. 저서로는 한빛아카데미(주)의 『IT CookBook, 네트워크 해킹과 보안(개정3판)』, 『IT CookBook, 시스템 해킹과 보안(개정3판)』, 『정보보호』(경기도 교육청 인정 고등학교 교과서) 등이 있습니다.

정보제공 : Aladin

목차

목차
저자 머리말 = 4 
워밍업 = 6 
강의 보조 자료와 강의 계획표 = 8 
예제소스와 참고 사이트 = 9 
숲과 나무 이야기 = 10 
Chapter 01 정보 보안의 세계
 01 해킹과 보안의 역사 = 25
  01. 1950년대 이전 = 25    
  02. 1960년대 = 28
  03. 1970년대 = 30  
  04. 1980년대 = 32
  05. 1990년대 = 42  
  06. 2000년대 = 44
  07 2010년대 = 47
 02 보안의 3대 요소 = 49
  01. 기밀성 = 49 
  02. 무결성 = 50
  03. 가용성 = 50
 03 보안 전문가의 자격 요건 = 51
  01. 윤리 의식 = 52
  02. 다양한 분야에 대한 전문성 = 54
 04 보안 관련 법 = 58
  01. 정보통신망 이용촉진 및 정보보호 등에 관한 법률 = 58
  02. 정보통신 기반 보호법 = 59
  03. 개인정보 보호법 = 60  
  04. 통신비밀 보호법 = 61
  05. 저작권법 = 61
 요약 = 63
 연습문제 = 65
 현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격 = 67
Chapter 02 시스템 보안
 01 시스템 보안에 대한 이해 = 71
 02 계정과 패스워드 관리 = 74
  01. 운영체제의 계정 관리 = 75
  02. 데이터베이스의 계정 관리 = 80
  03. 응용 프로그램의 계정 관리 = 80
  04. 네트워크 장비의 계정 관리 = 81
  05. 패스워드 관리 = 81
 03 세션 관리 = 84
 04 접근 제어 = 87
  01. 운영체제의 접근 제어 = 87
  02. 데이터베이스의 접근 제어 = 89
  03. 응용 프로그램의 접근 제어 = 90
  04. 네트워크 장비의 접근 제어 = 90
 05 권한 관리 = 91
  01. 운영체제의 권한 관리 = 91
  02. 데이터베이스의 권한 관리 = 94
  03. 응용 프로그램의 권한 관리 = 96
 06 로그 관리 = 97
  01. 운영체제의 로그 관리 = 98
  02. 데이터베이스의 로그 관리 = 103
  03. 응용 프로그램의 로그 관리 = 107
  04. 네트워크 장비의 로그 관리 = 111
 07 취약점 관리 = 113
  01. 패치 관리 = 113
  02. 응용 프로그램별 고유 위험 관리 = 114
  03. 응용 프로그램을 통한 정보 수집 제한 = 114
 요약 = 116
 연습문제 = 120
Chapter 03 네트워크 보안
 01 네트워크에 대한 이해 = 125
  01. 물리 계층(1계층) = 126
  02. 데이터 링크 계층(2계층) = 128
  03. 네트워크 계층(3계층) = 132
  04. 전송 계층(4계층) = 137
  05. 세션 계층(5계층) = 142
  06. 표현 계층(6계층) = 143
  07. 응용 프로그램 계층(7계층) = 143
 02 서비스 거부(DoS) 공격 = 144
  01. 취약점 공격형 = 145       
  02. 자원 고갈 공격형 = 147
  03. 분산 서비스 거부(DDoS) 공격 = 153
 03. 스니핑 공격 = 157
  01. 스니핑의 원리 = 157
  02. 스위치 재밍 공격 = 159
  03. SPAN 포트 태핑 공격 = 159
  04. 스니퍼의 탐지 = 159
 04 스푸핑 공격 = 162
  01. ARP 스푸핑 공격 = 162     
  02. IP 스푸핑 공격 = 165
  03. ICMP 리다이렉트 공격 = 167
  04. DNS 스푸핑 공격 = 168
  05. 세션 하이재킹 공격 = 172
 06 무선 네트워크 공격과 보안 = 174
  01. AP 보안 = 176
  02. 무선 랜 통신 암호화 = 178
  03 EAP와 802.1x의 암호화 = 180
 요약 = 182
 연습문제 = 186
 현장의 목소리 : 합법적인 해킹?! = 188
Chapter 04 웹 보안
 01 웹에 대한 이해 = 191
 02 HTTP에 대한 이해 = 193
  01. HTTP 프로토콜 = 193
  02. HTTP Request = 194    
  03. HTTP Response = 196
 03 웹 서비스에 대한 이해 = 197
  01. HTML = 197 
  02. SSS = 198
  03. CSS = 198
 04 웹 해킹에 대한 이해 = 200
  01. 웹 취약점 스캐너를 통한 정보 수집 = 200
  02. 웹 프록시를 통한 취약점 분석 = 201
  03. 구글 해킹을 통한 정보 수집 = 209
 05 웹의 주요 취약점 10가지 = 213
  01. 명령 삽입 취약점 = 213
  02. XSS 취약점 = 219
  03. 취약한 인증 및 세션 관리 = 222
  04. 직접 객체 참조 = 224
  05. CSRF 취약점 = 231
  06. 보안 설정 취약점 = 232
  07. 취약한 정보 저장 방식 = 233
  08. URL 접근 제한 실패 = 233
  09. 인증 시 비암호화 채널 사용 = 234
  10. 부적절한 오류 처리 = 234
 06 웹의 취약점 보완 = 235
  01. 특수문자 필터링 = 235
  02. 서버 측 통제 적용 = 237
  03. 지속적인 세션 관리 = 238
 요약 = 239
 연습문제 = 242 
Chapter 05 코드 보안
 01 시스템과 프로그램에 대한 이해 = 247
  01. 시스템 메모리의 구조 = 248
  02. 프로그램의 실행 구조 = 251
  03. 셸 = 259
  04. 프로세스 권한과 SetUID = 261
 02 버퍼 오버플로우 공격 = 264
  01. 버퍼 오버플로우 공격의 개념 = 264
  02. 버퍼 오버플로우 공격의 원리 = 265
  03. 버퍼 오버플로우 공격에 대한 대응책 = 271
 03 포맷 스트링 공격 = 273
  01. 포맷 스트링 공격의 개념 = 273
  02. 포맷 스트링 공격의 원리 = 274
 요약 = 279
 연습문제 = 282
 현장의 목소리 : 아는 것이 힘이다 = 284
Chapter 06 악성코드
 01 악성코드 = 287
  01. 악성코드의 역사 = 287    
  02. 악성코드의 분류 = 290
 02 바이러스 = 292
  01. 1세대 : 원시형 바이러스 = 292
  02. 2세대 : 암호형 바이러스 = 296
  03. 3세대 : 은폐형 바이러스 = 296
  04. 4세대 : 다형성 바이러스 = 297
  05. 5세대 : 매크로 바이러스 = 297
  06. 차세대 바이러스 = 299
 03 웜 = 300
  01. MASS Mailer형 웜 = 300
  02. 시스템 공격형 웜 = 301      
  03. 네트워크 공격형 웜 = 302
 04 기타 악성코드 = 304
  01. 백도어와 트로이 목마 = 304
  02. 인터넷 악성코드 = 305     
  03. 스파이웨어 = 306
 05 악성코드 탐지 및 대응책 = 307
  01. 네트워크의 상태 점검하기 = 308
  02. 정상적인 프로세스와 비교하기 = 310
  03. 백도어의 실질적인 파일 확인하기 = 314
  04. 시작 프로그램과 레지스트리 확인하기 = 316
  05. 백도어 제거하기 = 317
 요약 = 319
 연습문제 = 321
Chapter 07 모바일 보안
 01 모바일 운영체제의 역사 = 325
  01. 팜 OS = 325 
  02. 윈도 CE = 325
  03. 블랙베리 OS = 326  
  04. iOS = 327
  05. 안드로이드 = 327
 02 모바일 운영체제의 보안과 취약점 = 329
  01. iOS의 보안과 취약점 = 329
  02. 안드로이드의 보안과 취약점 = 333
 03 모바일 기기 보안의 문제점 = 337
  01. 이동성으로 인한 문제점 = 337
  02. 블루투스의 취약점과 위협 = 338
 요약 = 340
 연습문제 = 342
Chapter 08 암호에 대한 이해
 01 암호의 발전사 = 345
  01. 최초의 암호 = 346 
  02. 전치법 = 346
  03. 대체법 = 347
 02 대칭 암호화 방식 = 355
  01. DES 알고리즘 = 355
  02. 트리플 DES 알고리즘 = 358
  03. AES 알고리즘 = 358
  04. SEED 알고리즘 = 359
  05. ARIA 알고리즘 = 359
  06. 기타 대칭형 알고리즘 = 360
 03 비대칭 암호화 방식 = 361
  01. 비대칭 암호화 방식의 발견 = 361
  02. RSA 알고리즘 = 363
  03. 비대칭 암호화의 구조 = 364
  04. 비대칭 암호화의 기능 = 365
 04 해시 = 369
  01. 해시의 특징 = 369
  02. 해시의 역할 = 370
  03. 해시의 종류 = 372
 요약 = 375
 연습문제 = 377
Chapter 09 암호를 이용한 전자상거래
 01 전자상거래에 대한 이해 = 381
  01. 전자상거래의 시작 = 381
  02. 전자상거래의 보안 요건 = 383
 02 공개키 기반 구조 = 385
  01. 공개키 기반 구조의 개념 = 385
  02. 공인인증서에 대한 이해 = 387
 03 전자서명과 전자봉투 = 392
  01. 전자서명 = 392 
  02. 전자봉투 = 395
 04 전자결재 = 397
  01. SET = 397 
  02. Cyber Cash = 402
  03. First Virtual = 402     
  04. 스마트카드 = 403
 05 암호화 통신 = 410
  01. 전자우편의 암호화 = 410
  02. 네트워크 암호화 = 413
 06 컨텐츠 보안 = 416
  01. 스테가노그래피 = 416   
  02. 워터마크 = 416
 요약 = 417
 연습문제 = 422
 현장의 목소리 : 은행, 안전한 금고인가? = 424
Chapter 10 보안 시스템
 01 인증 시스템 = 427
  01. Something You Know = 427
  02. Something You Are = 428
  03. Something You Have = 431
  04. Somewhere You Are = 432
  05. SSO = 433
 02 방화벽 = 436
  01. 방화벽의 주요 기능 = 437
 03 침입 탐지 시스템 = 439
  01. 침입 탐지 시스템의 주요 기능 = 440
  02. 칩임 탐지 시스템의 설치 위치 = 442
 04 침입 방지 시스템 = 444
  01. 침입 방지 시스템의 개발 = 444
  02. 침입 방지 시스템의 동작 = 445
  03. 침입 방지 시스템의 설치 = 446
 05 VPN = 447
 06 출입 통제 및 모니터링 장비 = 450
  01. 감시 카메라 = 450     
  02. 엑스레이 검사기 = 450
  03. 금속 탐지기 = 451  
  04. 보안 스티커 = 451
 07 기타 보안 솔루션 = 452
  01. NAC = 452
  02. 보안 운영체제 = 454
  03. 백신 = 455
  04. PC 방화벽 = 455
  05. 스팸 필터 솔루션 = 457
  06. DRM = 458
 요약 = 460
 연습문제 = 463
Chapter 11 침해 대응과 포렌식
 01 침해 대응 = 467
  01. 사전 대응 = 468  
  02. 사고 탐지 = 470
  03. 대응 = 472  
  04. 제거 및 복구 = 472
  05 후속 조치 및 보고 = 473
 02 포렌식에 대한 이해 = 474
  01. 증거에 대한 이해 = 475
  02. 증거 개시 제도 = 476
  03. 포렌식의 기본 원칙 = 476
  04. 포렌식 수행 절차 = 478
  05. 사이버 수사 기구 = 480
 03 증거 수집 = 483
  01. 네트워크의 증거 수집 = 483
  02. 시스템(PC)에서의 증거 수집 = 484
  03. 데이터 및 응용 프로그램에서의 증거 수집 = 491
 요약 = 493
 연습문제 = 495
Chapter 12 사회공학
 01 사회공학에 대한 이해 = 499
  01. 사회공학에 취약한 조직 = 500
  02. 사회공학 대상 = 501
 02 사회공학 기법 = 502
  01. 인간 기반 사회공학 기법 = 502
  02. 컴퓨터 기반 사회공학 기법 = 505
 03 사회공학에 대한 대응책 = 510
 요약 = 511
 연습문제 = 513
 현장의 목소리 : 정보보호 패러다임과 정보보호 관리 = 514
Chapter 13 보안 관리
 01 정보 보안 거버넌스 = 517
  01. 정보 보안 거버넌스 구현의 어려움 = 517
  02. 정보 보안 거버넌스의 구현 요건 = 518
  03. 정보 보안 거버넌스의 점검 사항 = 519
 02 보안 프레임워크 = 521
  01. ISO 27001 = 521
  02. ISMS = 522
  03. 보안 조직 = 525
 04 보안 정책과 절차 = 530
  01. 영미권의 보안 정책 = 530
  02. 국내의 보안 정책 = 532
  03. 보안 정책서 서식 = 536
 05 접근 제어 모델 = 538
  01. 임의적 접근 제어 모델 = 538
  02. 강제적 접근 제어 모델 = 538
  03. RBAC = 541
 06 내부 통제 = 543
  01. 최소 권한 = 543
  02. 직무 분리 = 544
 07 보안 인증 = 546
  01. TCSEC = 546
  02. ITSEC = 549
  03. CC = 549
 08 개인정보 보호 = 551
 요약 = 553
 연습문제 = 557
Appendix(부록)
 01 실습 환경 구축하기 = 560
 02 보안 관련 법 = 567
 03 ISO 27001의 11가지 분야 = 581
찾아보기= 591

관련분야 신착자료

Ramamurthy, Bina (2021)