HOME > Detail View

Detail View

보안의 미학 : 보안의 심리학과 측정학, 지하경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실 (Loan 5 times)

Material type
단행본
Personal Author
Oram, Andrew, 편 Viega, John, 편 김상현, 역
Title Statement
보안의 미학 : 보안의 심리학과 측정학, 지하경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실 / 앤디 오람, 존 비에가 편저 ; 김상현 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2015  
Physical Medium
381 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
Beautiful security
ISBN
9788960777361 9788960771048 (set)
General Note
부록: 기고자 소개  
Bibliography, Etc. Note
참고문헌과 색인수록
Subject Added Entry-Topical Term
Computer networks --Security measures
000 00000cam c2200205 c 4500
001 000045853896
005 20151214112455
007 ta
008 151214s2015 ggka b 001c kor
020 ▼a 9788960777361 ▼g 94000
020 1 ▼a 9788960771048 (set)
035 ▼a (KERIS)BIB000013841488
040 ▼a 241008 ▼c 241008 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z16
245 0 0 ▼a 보안의 미학 : ▼b 보안의 심리학과 측정학, 지하경제, 역사에 이르기까지 컴퓨터 보안의 오해와 진실 / ▼d 앤디 오람, ▼e 존 비에가 편저 ; ▼e 김상현 옮김
246 1 9 ▼a Beautiful security
260 ▼a 의왕 : ▼b 에이콘, ▼c 2015
300 ▼a 381 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 부록: 기고자 소개
504 ▼a 참고문헌과 색인수록
650 0 ▼a Computer networks ▼x Security measures
700 1 ▼a Oram, Andrew, ▼e
700 1 ▼a Viega, John, ▼e▼0 AUTH(211009)33845
700 1 ▼a 김상현, ▼e▼0 AUTH(211009)111624
900 1 0 ▼a 오람, 앤디, ▼e
900 1 0 ▼a 비에가, 존, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2015z16 Accession No. 111747138 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Main Library/Monographs(3F)/ Call Number 005.8 2015z16 Accession No. 511031552 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

2016년 대한민국학술원 우수학술도서

에이콘 해킹 보안 시리즈. 보안업계 종사자는 물론 일반인들에게도 중요한 지침서 노릇을 할 이 책은 정보통신 보안업계의 여러 전문가, 리더, 선량한 해커들이 보안 분야의 핵심 이슈와 과제에 관해 쓴 에세이들을 모은 책이다. 총 16장에 걸쳐 폭넓고 다양한 보안 문제들을 짚고, 그에 대해 심층적이고 풍요로운 통찰을 제공한다.

비록 대부분의 사람들은 자신들의 PC나 기업 시스템이 막상 해커의 공격을 받을 때까지는 보안에 대해 별다른 주의를 기울이지 않지만, 이 심도 깊은 에세이 모음집은 디지털 보안이 평소에도 생각해볼 만한 가치가 있을 뿐 아니라 사실은 더없이 매혹적인 주제라는 점을 뚜렷이 보여준다.

디지털 보안의 세계에서 사이버 범죄자들은 엄청난 창의성을 발휘해 시스템을 파괴하는 만큼, 그를 막으려는 사람들도 그에 못지않은, 아니 그를 넘어선 창의성을 발휘하지 않으면 안 된다. 이 책은 이 난제를 풀기 위해 다음 주제들로 통찰력 있는 에세이와 분석을 제공한다.

★ 요약 ★

요즘 스마트폰을 쓰지 않는 사람이 얼마나 될까? 와이파이를 쓰지 않는 사람은? 하지만 자신의 스마트폰에, '앗 공짜다'라며 별 생각 없이 접속해 쓰게 되는 와이파이에, 어떤 보안상의 취약점이나 위험이 도사리고 있는지 진지하게 고민해 본 사람은 많지 않다. 보안업계 종사자는 물론 일반인들에게도 중요한 지침서 노릇을 할 이 책은 정보통신 보안업계의 여러 전문가, 리더, 선량한 해커들이 보안 분야의 핵심 이슈와 과제에 관해 쓴 에세이들을 모은 책이다. 총 16장에 걸쳐 폭넓고 다양한 보안 문제들을 짚고, 그에 대해 심층적이고 풍요로운 통찰을 제공한다.

★ 이 책에서 다루는 내용 ★

비록 대부분의 사람들은 자신들의 PC나 기업 시스템이 막상 해커의 공격을 받을 때까지는 보안에 대해 별다른 주의를 기울이지 않지만, 이 심도 깊은 에세이 모음집은 디지털 보안이 평소에도 생각해볼 만한 가치가 있을 뿐 아니라 사실은 더없이 매혹적인 주제라는 점을 뚜렷이 보여준다. 디지털 보안의 세계에서 사이버 범죄자들은 엄청난 창의성을 발휘해 시스템을 파괴하는 만큼, 그를 막으려는 사람들도 그에 못지않은, 아니 그를 넘어선 창의성을 발휘하지 않으면 안 된다. 이 책은 이 난제를 풀기 위해 다음 주제들로 통찰력 있는 에세이와 분석을 제공한다.
■ 개인정보를 둘러싼 지하경제: 이 시장은 어떻게 작동하는가, 범죄자들 간의 관계는 어떻게 형성되고 변화하는가, 대량의 개인정보를 빼내기 위해 어떤 수법과 속임수들을 쓰는가
■ 소셜 네트워킹, 클라우드 컴퓨팅, 그리고 사이버 세계에서 벌어지는 여타 인기 트렌드들은 온라인 보안에 어떤 도움을 주거나 해악을 끼치는가
■ 구체적 수치로 위험 수준을 평가하는 '메트릭스', 특정 소프트웨어나 시스템에 요구되는 사양과 기능 정보의 수집, 시스템 설계, 관련 법규 등은 어떻게 보안을 한 단계 더 높은 수준으로 끌어올릴 수 있는가
■ 세상에 잘 알려지지 않은, 대표적 데이터 암호화, 복호화 프로그램인 PGP의 흥미로운 역사

★ 이 책의 대상 독자 ★

이 책은 컴퓨터 기술에 관심이 있고, 특히 첨단 분야의 삶을 경험하고 싶어하는 이들을 염두에 두었다. 장차 이 분야로 진로를 잡고 싶어하는 학생, 어느 정도의 프로그래밍 지식을 갖춘 이들, 컴퓨터 전반에 대한 이해도가 중급 이상인 사람들이 우리가 상상하는 독자들이다.
기고자들은 비교적 초보 수준의 독자라도 그 공격과 방어의 일반적 기제를 이해할 수 있을 만한 수준으로 설명하고 있다. 전문지식을 갖춘 독자라면 이 책의 논의 내용을 더욱 제대로 만끽하는 것은 물론 더 심도 있게 연구할 수 있는 지침도 얻게 될 것이다.

★ 이 책의 구성 ★

이 책의 장들은 어떤 특별한 도식에 따라 배열한 것이 아니라 새로운 시각을 하나둘 드러내면서 독자의 관심을 끌 수 있도록, 가능하다면 심지어 독자들에게 충격을 줄 수 있도록 배려했다. 하지만 비슷한 주제를 다루는 장들은 같은 그룹으로 묶었다.

1장 심리적 보안의 덫 (피터 '머지' 자트코)
2장 무선 네트워킹: 사회공학의 옥토 (짐 스티클리)
3장 보안 측정의 미학 (엘리자베스 니콜스)
4장 '정보보안 범죄의 지하경제' (첸시 왕)
5장 전자상거래 보안의 재고찰 (에드 벨리스)
6장 온라인 광고 보안: 새롭고 거친 서부의 도둑과 보안관들 (벤저민 에델만)
7장 PGP의 '신뢰의 웹'의 진화 (필 짐머만, 존 칼라스)
8장 오픈소스 허니클라이언트: 클라이언트 측 익스플로잇을 탐지하는 방법 (캐시 왕)
9장 보안의 미래 (마크 커피)
10장 보안은 디자인 단계부터 (존 맥마누스)
11장 기업들에 보안 경각심 불어넣기: 보안은 미래 소프트웨어의 필수 요건 (제임스 루스)
12장 오 맙소사, 정보 변호사들이 몰려오고 있어! (랜디 사벳)
13장 로그 관리의 미학 (앤톤 추바킨)
14장 사고 탐지: 나머지 68%를 찾아서 (그랜트 가이어, 브라이언 던피)
15장 실제 데이터 없이 일하기 (피터 웨이너)
16장 주문 걸기: PC 보안 극장 (마이클 우드, 퍼낸도 프란시스코)


Information Provided By: : Aladin

Author Introduction

앤디 오람(지은이)

오라일리 미디어(O'Reilly Media)의 편집인이다. 1992년 오라일리에 합류한 이후 오픈소스, 프로그래밍, 그리고 소프트웨어공학 분야를 전담하고 있다. 그가 오라일리에서 편집한 주요 저작으로는 미국 출판사 최초로 펴낸 리눅스 관련 서적인 2001년의 『차세대 인터넷 P2P』, 2007년의 『Beautiful Code』 등이 있다. 프로그래밍과 시스템 관리에 대한 그의 지식은 대부분 독학의 산물이다. 인터넷 관련 정책 문제, 기술 혁신에 영향을 미치는 흐름과 그것이 사회에 끼치는 영향 등을 주제로 오라일리 네트워크와 여러 매체에 글을 쓴다. 그의 글은 오라일리 레이다(http://radar.oreilly.com/andyo)에서 볼 수 있다.

존 비에가(지은이)

2010년 3월부터 클라우드 기반의 보안 서비스 기업인 '실버스카이(Silversky)'의 제품, 전략 및 서비스 담당 수석 부사장이다. 뉴욕대의 컴퓨터과학 외래 교수이며, IEEE의 기관지인 '보안 및 프라이버시'의 편집장, 포티파이 소프트웨어(Fortify Software)의 기술자문위원, 비트나인(Bit9)의 자문위원 등을 역임했다. 안티 바이러스 회사인 맥아피와의 인연이 깊어서 2006-2008년 부사장 겸 최고 보안 아키텍트로 일하다 사직하고 스톤월 소프트웨어(Stonewall Software)라는 회사를 설립했다가 2009년 다시 맥아피로 돌아와 공학 부사장, 기술 부문 최고 책임자로 년1 가까이 일했다. 『Building Secure Software(보안성 높은 소프트웨어 개발)』, 『Network Security with OpenSSL(오픈SSL을 통한 네트워크 보안)』, 『업계가 감추려 하는 컴퓨터 보안의 진실』 등 다수의 보안 관련 저서도 펴냈다. 그는 수많은 소프트웨어 보안 툴을 관리했고, GNU 기반의 메일링 리스트 관리 툴인 메일맨(Mailman)의 원 제작자이기도 하다. IEEE와 IETF에서 보안 관련 표준을 정하는 데 상당 부분 기여해 암호화 알고리듬인 GCM을 공동 개발했고, 이는 국립표준기술연구소NIST에 의해 표준으로 정해졌다. 버지니아 대학에서 학사와 석사 학위를 받았다.

김상현(옮긴이)

캐나다에서 정보공개 및 프라이버시 전문가로 일하고 있다. 서울대학교를 졸업하고 10여 년 동안 「시사저널」, 「주간동아」, 「동아닷컴」, 「한경닷컴」 등에서 기자로 일하다 2001년 캐나다로 이주해 토론토대학교, 앨버타대학교, 요크대학교에서 개인정보보호와 프라이버시, 사이버보안을 공부했다. 캐나다 온타리오주 정부와 앨버타주 정부, 브리티시 컬럼비아(BC)주의 의료서비스 기관 등에서 정보 공개 담당관, 개인정보보호 책임자, 프라이버시 관리자 등으로 일했다. 지금은 밴쿠버 아일랜드의 수도권청(Capital Regional District)에서 정보공개 및 개인정보보호를 담당하고 있다. 개인정보보호와 프라이버시 분야의 자격증인 CIPP/C(캐나다), CIPT(IT 분야), CIPM(프로그램 경영), FIP(정보프라이버시 펠로) 등을 취득했다. 저서로 『유럽연합의 개인정보보호법 GDPR』(커뮤니케이션북스, 2018), 『디지털 프라이버시』(커뮤니케이션북스, 2018), 『인터넷의 거품을 걷어라』(미래 M&B, 2000)가 있고, 번역서로 『공개 사과의 기술』(문예출판사, 2016), 『디지털 파괴』(문예출판사, 2014), 『통제하거나 통제되거나』(민음사, 2011)가 있다. 에이콘출판사에서 펴낸 번역서로 『마크 저커버그의 배신』(2020), 『에브리데이 크립토그래피 2/e』(2019), 『보이지 않게, 아무도 몰래, 흔적도 없이』(2017), 『보안의 미학 Beautiful Security』(2015), 『똑똑한 정보 밥상 Information Diet』(2012), 『불편한 인터넷』(2012), 『디지털 휴머니즘』(2011) 등이 있다.

Information Provided By: : Aladin

Table of Contents

1장. 심리적 보안의 덫 
__학습된 무력감과 순진한 믿음 
__확증의 덫 
__기능적 고착 
__요약 

2장. 무선 네트워킹: 사회공학의 옥토 
__너무나 쉬운 무선 인터넷 사기 
__보안 허점 투성이인 무선 인터넷 
__그래도 무선이 미래다 

3장. 보안 측정의 미학 
__의료 분야의 비유를 통한 보안 측정학의 이해 
__예제로 본 보안 측정값 
__요약 

4장. 정보보안 범죄의 지하경제 
__사이버 지하 범죄 세력의 구성과 조직 
__사이버 범죄의 대가 
__날로 번창하는 사이버 지하경제를 어떻게 막을까 
__요약 

5장. ''전자상거래 보안의 재고찰 
__상거래의 해부 
__미흡한 개선책들 
__개량된 전자상거래: 새로운 보안 모델 
__새로운 모델 

6장. 온라인 광고 보안: 새롭고 거친 서부의 도둑과 보안관들 
__사용자들에 대한 공격 
__광고사도 희생자일 수 있다 
__온라인 광고에서 책임 만들기 

7장. PGP의 ''신뢰의 웹''의 진화 
__PGP와 OpenPGP 
__신뢰, 유효성, 권위 
__PGP와 암호화 기술의 역사 
__원조 ‘신뢰의 웹’ 모델의 개선 
__더 많은 연구가 기대되는 흥미로운 분야들 
__참고문헌 


8장. 오픈소스 허니클라이언트: 클라이언트 측 익스플로잇을 탐지하는 방법 
__허니클라이언트의 경우 
__세계 최초의 오픈소스 허니클라이언트 
__2세대 허니클라이언트 
__허니클라이언트의 운영 결과 
__익스플로잇의 분석 
__허니클라이언트의 몇 가지 한계 
__관련 작업 
__허니클라이언트의 미래 

9장. 보안의 미래 
__클라우드 컴퓨팅과 웹 서비스: 단일, 단일 컴퓨터로의 통합 
__사람, 프로세스, 테크놀로지의 연결: 비즈니스 프로세스 관리의 가능성 
__소셜 네트워킹, 사람들이 소통하기 시작하면 커다란 변화가 일어난다 
__정보보안의 경제학, 슈퍼크런칭과 그리드의 새로운 규칙 
__롱테일 변종들을 위한 플랫폼: 왜 미래는 우리 모두에게 다를 것인가 
__결론 
__감사의 글 

10장. 보안은 디자인 단계부터 
__무의미한 측정법 
__시장에 빨리 내놓기냐, 품질 중시냐? 
__원칙에 충실한 시스템 개발 라이프사이클의 이점 
__결론: 아름다운 보안은 아름다운 시스템의 한 속성이다 

11장. 기업들에 보안 경각심 불어넣기: 보안은 미래 소프트웨어의 필수 요건 
__묵시적 요구도 여전히 강력할 수 있다 
__어떻게 한 기업이 안전한 소프트웨어를 요구하게 됐을까? 
__기성 소프트웨어의 보안성 높이기 
__분석: 소프트웨어를 더 안전하게 만드는 방법 

12장. 오 맙소사, 정보 변호사들이 몰려오고 있어! 
__문화 
__균형 
__옳은 일을 한다는 의식 

13장. 로그 관리의 미학 
__보안 법규 및 표준과 로그 
__로그에는 무엇이 들어있나? 
__로그가 지극히 중요한 경우 
__로그의 문제점들 
__사례 연구: 부서진 서버의 안에 숨은 것 
__로그의 미래 
__결론 

14장. 사고 탐지: 나머지 68%를 찾아서 
__공통 출발점 
__맥락을 통한 감지 능력 향상 
__호스트 로깅을 통한 탐지력 제고 
__요약 

15장. 실제 데이터 없이 일하기 
__반투명 데이터 관리의 작동 방식 
__실제 사례 
__편의상 저장된 개인 데이터 
__얻는 것과 잃는 것 
__심화 작업 
__참고문헌 

16장. 주문 걸기: PC 보안 극장 
__늘어나는 공격, 후퇴하는 수비 
__환상의 실체 
__더 나은 데스크톱 보안 방법 
__결론

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)