HOME > Detail View

Detail View

보안 관제학

보안 관제학 (Loan 11 times)

Material type
단행본
Personal Author
안성진 이경호, 저 박원형, 저
Title Statement
보안 관제학 = Security monitoring & control / 안성진, 이경호, 박원형 저
Publication, Distribution, etc
고양 :   Ehanmedia,   2014  
Physical Medium
518 p. : 삽화, 도표 ; 26 cm
ISBN
9788982418129
Bibliography, Etc. Note
참고문헌(p. 509-512)과 색인수록
000 00737namcc2200253 c 4500
001 000045799767
005 20140519170045
007 ta
008 140516s2014 ggkad b 001c kor
020 ▼a 9788982418129 ▼g 93000
040 ▼a 211009 ▼c 211009 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2014z1
100 1 ▼a 안성진 ▼0 AUTH(211009)9781
245 1 0 ▼a 보안 관제학 = ▼x Security monitoring & control / ▼d 안성진, ▼e 이경호, ▼e 박원형 저
246 3 1 ▼a Security monitoring and control
260 ▼a 고양 : ▼b Ehanmedia, ▼c 2014
300 ▼a 518 p. : ▼b 삽화, 도표 ; ▼c 26 cm
504 ▼a 참고문헌(p. 509-512)과 색인수록
700 1 ▼a 이경호, ▼e▼0 AUTH(211009)33618
700 1 ▼a 박원형, ▼e▼0 AUTH(211009)4659
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2014z1 Accession No. 111726180 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2014z1 Accession No. 121229748 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2014z1 Accession No. 111726180 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2014z1 Accession No. 121229748 Availability Available Due Date Make a Reservation Service B M

Contents information

Author Introduction

안성진(지은이)

1988년 성균관대학교 정보공학과 졸업(공학사) 1990년 성균관대학교 일반대학원 정보공학과 졸업(공학 석사) 1998년 성균관대학교 일반대학원 정보공학과 졸업(공학 박사) -주요 경력 1990년~1995년 KIST/시스템공학연구소 연구원 1996년~정보통신기술사 1999년~현재 성균관대학교 컴퓨터교육과 교수 2018년~현재 한국정보과학교육연합회 회장 2017년~현재 한국보안윤리학회 회장 -관심분야 네트워크보안, 인터넷관리, SW교육, 정보윤리

이경호(지은이)

박원형(지은이)

Information Provided By: : Aladin

Table of Contents

목차
Chapter 1 보안 관제의 개념과 현황 = 15
 Section 1 보안 관제의 개념 = 16
  1.1. 보안의 개념 = 16
  1.2. 보안관제의 개념 = 17
  1.3. 보안 관제의 영역 = 18
  1.4. 보안관제 유형 = 21
 Section 2 보안 관제의 현황 = 25
  2.1. 해외 보안 관제 현황 = 25
  2.2. 국내 보안 관제 현황 = 38
 Section 3 우리나라의 보안 관제의 과제 = 55
Chapter 2 보안 관제 센터 구축 및 운영 = 57
 Section 1 보안 관제 센터 구축 = 58
  1.1. 보안 관제 센터 시설 = 58
  1.2. 보안 관제 센터 전산망 = 62
 Section 2 보안 관제 센터 운영 = 64
  2.1. 보안 관제 센터 인력 구성 및 운영 = 64
  2.2. 보안 관제 시스템 운영ㆍ관리 = 71
  2.3. 보안 관제 시스템 백업ㆍ복구 = 73
  2.4. 보안 관제 시스템 계정 관리 = 75
  2.5. 보안 관제 시스템 보안 관리 = 77
  2.6. 보안 관제 센터 네트워크 보안 관리 = 79
  2.7. 보안 관제 센터 PC 및 단말기 관리 = 82
 Section 3 보안 관제 플랫폼 = 85
 연습문제 = 93
Chapter 3 보안 관제 업무 수행 절차 = 95
 Section 1 보안 관제 센터 업무 수행 절차 = 96
  1.1. 국가 공공 기관 보안 관제 센터 업무 수행 절차 = 96
  1.2. 민간 보안 관제 센터 업무 수행 절차 = 99
 Section 2 악성 코드 보안 관제 탐지 및 대응절차 = 111
  2.1. 악성 코드 정의 = 111
  2.2. 네트워크형 악성 코드 = 113
 Section 3 DDoS 보안 관제 탐지 절차 = 126
  3.1. DoS 정의 = 126
  3.2. DDOS 정의 = 126
  3.3. CDoS 정의 = 126
  3.4. DDoS 공격 분류 및 대응 = 128
  3.5. DDoS 공격 유형별 분석 절차 = 133
  3.6. DDoS 공격 탐지 방법 = 139
  3.7. DDoS 공격 차단 방법 = 141
 Section 4 웹 해킹 보안 관제 탐지 및 대응 절차 = 145
  4.1. 웹 해킹 보안 관제 방법론 = 145
 Section 5 해킹 메일 보안 관제 탐지 및 대응 절차 = 161
  5.1. 해킹 메일의 정의 = 161
  5.2. 해킹 메일의 유형 = 161
  5.3. 해킹 메일 악성 코드 제작 빙법 = 163
  5.4. 탐지 및 대응 방안 = 165
 연습문제 = 166
Chapter 4 사이버 위협 대응 절차 = 167
 Section 1 경보의 정의 및 단계 = 168
  1.1. 경보의 정의 = 168
  1.2. 단계 = 168
  1.3. 경보의 단계 변경 = 171
  1.4. 경보의 해제 = 172
 Section 2 경보 단계별 대응 요령 = 173
  2.1. '정상' 시 예방 활동 = 174
  2.2. '관심' 경보 발령 시 대응 요령 = 176
  2.3. '주의' 경보 발령 시 대응 요령 = 177
  2.4. '경계' 경보 발령 시 대응 요령 = 177
  2.5. '심각' 경보 발령 시 대응 요령 = 177
 Section 3 사고 발생 시 대응 요령 = 178
  3.1. 침해 사고 원인 분석 = 178
  3.2. 피해 복구 요령 = 179
  3.3. 인터넷 접속 장애 대응 및 침해 사고 신고 절차 = 180
  3.4. 침해 사고 기술 지원 요청 및 신고 = 181
 연습문제 = 182
Chapter 5 보안 관제 탐지 기술 = 183
 Section 1 침입 탐지 시스템(IDS)과 탐지 정책(Rule) = 184
 Section 2 Rule Header = 187
 Section 3 Snort 규칙 옵션 = 192
  3.1. General Rule Option = 195
  3.2. Payload Detection 규칙 옵션 = 196
  3.3. Non-Payload Detection 규칙 옵션 = 202
 Section 4 연관성 분석 방법론 = 205
  4.1. 개념 및 분류 = 205
 연습문제 = 209
Chapter 6 유무선 네트워크 보안 = 211
 Section 1 유선 네트워크 보안 = 212
  1.1. 방화벽/차세대 방화벽 = 212
 Section 2 IPS/차세대 IPS = 223
 Section 3 통합위협관리(UTM) = 227
 Section 4 안티 DDoS '2013인터넷 및 정보 보호 10대 뉴스' = 231
 Section 5 무선 네트워크 보안 = 234
 Section 6 VoIP 보안 = 238
 Section 7 보안 스위치 = 242
 연습문제 = 245
Chapter 7 웹 서비스 및 DB 보안 = 247
 Section 1 웹 서비스 = 248
  1.1. 웹 방화벽(Web Application Firewall) = 249
  1.2. 소프트웨어 개발 보안과 시큐어코딩 = 256
  1.3. 시큐어 웹 게이트웨이(SWG) = 259
 Section 2 DB 보안 = 260
  2.1. 데이터베이스 암호화 = 260
  2.2. 데이터베이스 접근 제어 = 263
 연습문제 = 275
Chapter 8 엔드포인트 및 콘텐츠 보안 = 277
 Section 1 엔드포인트 보안 = 278
 Section 2 콘텐츠 보안 = 289
 연습문제 = 294
Chapter 9 사용자 접근 제어 및 정보 보안 관리 서비스 = 295
 Section 1 사용자 접근 제어 = 296
  1.1. 통합 계정/접근 관리, IAM(Identity&Access Management) = 296
  1.2. NAC = 309
  1.3. 사용자 인증 = 319
  1.4. 내외부 망 분리/IP관리 = 325
 Section 2 정보 보안 관리 = 331
  2.1. 보안 관리 = 331
  2.2. 정보 보호 컨설팅 = 335
  2.3. 디지털 포렌식 = 337
 연습문제 = 339
Chapter 10 백업 및 시스템 복구 = 341
 Section 1 백업 시스템(backup-system) = 342
  1.1. 백업 시스템의 목적과 구성 방식 = 342
  1.2. 백업 종류와 방법 = 353
  1.3. 백업 조직 및 정책 = 363
 Section 2 시스템 복구 = 366
  2.1. 시스템 복구의 개요 = 366
  2.2. 시스템 복구 절차 = 370
 연습문제 = 374
Chapter 11 디지털 포렌식과 악성 코드 분석 기술 = 375
 Section 1 디지털 포렌식 = 376
  1.1. 디지털 포렌식의 개요 = 376
  1.2. 포렌식의 분류 = 377
 Section 2 원도우 포렌식 도구 = 379
  2.1. 미 공군 침해 사고 대응팀 "FRED" = 379
  2.2. 한국 인터넷 진흥원(KISA) "분석 스크립트" = 380
  2.3. 안랩(주) "AhnReport" = 382
  2.4. 미국 마이크로소프트 "COFEE" = 383
  2.5. 더존정보보호서비스 "SYSTRACE" = 384
 Section 3 윈도우 포렌식의 악성 코드 분석 기술 = 385
  3.1. DNS 쿼리 정보(displaydns) = 386
  3.2. Hosts 파일 변조 = 388
  3.3. 네트워크 연관성 분석 정보(Netstat 네트워크 명령어) = 388
  3.4. 프로세스 정보 = 389
  3.5. 프로세스와 DLL 연동 정보 = 390
  3.6. 해쉬(Hash) 정보 = 390
  3.7. 구글링 결과 = 391
 연습문제 = 392
Chapter 12 지능형 지속 위협(APT)과 사이버 테러 = 393
 Section 1 지능형 지속 위협(APT) = 394
  1.1. APT 정의와 현황 = 394
  1.2. 해킹 메일을 이용한 공격 사례 = 398
 Section 2 국가 간 DDoS 공격 및 사이버 테러 = 404
  2.1. 러시아의 에스토니아 사이버 공격 = 406
  2.2. 한일 간 사이버 공격 = 408
  2.3. 2009년 7.7 DDoS 사이버 공격 = 414
  2.4. 3.4 DDoS 사이버 테러 = 423
  2.5. 2011년 농협 전산망 장애 사건 = 425
  2.6. 2013년 3.20 사이버 테러 = 426
  2.7. 6.25 사이버 테러 = 429
 연습문제 = 436
Chapter 13 보안 관련 법률과 정책 = 437
 Section 1 정보 보호 관련 법 제도의 분류 = 438
  1.1. 정보 보호 법ㆍ제도 분류 = 438
  1.2. 국내외 정보 보호 관련 법ㆍ제도 비교 = 438
  1.3. 국내 정보 보호 관련 법ㆍ제도의 한계 = 439
 Section 2 정보 보호 영역별 주요 법률 위법 시 처벌 규정 = 440
  2.1. 국가 기밀 보호 = 440
  2.2. 중요 정보의 국외 유출 방지 = 440
  2.3. 전자 서명 및 인증 = 441
  2.4. 정보 통신망과 정보 시스템의 보호 조치 = 441
  2.5. 침해 행위의 처벌 = 441
  2.6. 개인 정보 보호 = 442
 Section 3 국내 사이버 보안 관제 정책(법/제도) = 443
  3.1. 사이버 보안 관제 개요 = 443
  3.2. 사이버 보안 관제 연혁 = 443
  3.3. 사이버 보안 관제 담당 기관 및 임무 = 446
  3.4. 사이버 보안 관제 센터 운영 = 448
  3.5. 사이버 보안 관제 동향 = 449
 Section 4 판례 = 450
  4.1. 싸이월드 미니 홈피 방문자 추적 프로그램 사건 = 450
  4.2. 교인 명단 업로드 사건 = 451
  4.3. GS칼텍스 개인 정보 유출 사건 = 451
  4.4. '회피 연아' 판결 = 452
  4.5. SK 컴즈 개인 정보 유출 사건 = 453
  4.6. 주민 센터 직원의 개인 정보 유출 사건 = 454
  4.7. 채권 추심 및 신용 정보 회사의 개인 정보 침해 사건 = 454
  4.8. 새누리당 당원 명부 유출 사건 = 455
  4.9. 인터넷 실명제 위헌 결정 = 456
  4.10. 정보 통신망법상 차단 조치(임시 조치) 위헌 사건 = 457
 연습문제 = 459
Chapter 14 신 IT 환경의 보안 관제 = 461
 Section 1 BYOD 보안 = 462
 Section 2 클라우드 보안 = 473
  2.1. 클라우드 컴퓨팅 = 473
  2.2. 클라우드 컴퓨팅 환경 구축 = 473
  2.3. 클라우드 컴퓨팅 환경 이용 = 486
 Section 3 빅데이터 보안 = 489
 Section 4 융합 보안 = 432
 연습문제 = 498
부록 = 499
INDEX = 513

New Arrivals Books in Related Fields