HOME > Detail View

Detail View

정보 보안 가이드북 : 보안을 이해하고 안전한 인터넷만들기 (Loan 5 times)

Material type
단행본
Personal Author
이상진
Title Statement
정보 보안 가이드북 : 보안을 이해하고 안전한 인터넷만들기 / 이상진 지음
Publication, Distribution, etc
부천 :   프리렉,   2014  
Physical Medium
448 p. : 삽화 ; 26 cm
ISBN
9788965400851
General Note
색인수록  
000 00000cam c2200205 c 4500
001 000045854406
005 20151217110640
007 ta
008 151216s2014 ggka 001c kor
020 ▼a 9788965400851 ▼g 93000
035 ▼a (KERIS)BIB000013613368
040 ▼a 211017 ▼c 211017 ▼d 211017 ▼d 222001 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2014z17
100 1 ▼a 이상진 ▼0 AUTH(211009)141676
245 1 0 ▼a 정보 보안 가이드북 : ▼b 보안을 이해하고 안전한 인터넷만들기 / ▼d 이상진 지음
260 ▼a 부천 : ▼b 프리렉, ▼c 2014
300 ▼a 448 p. : ▼b 삽화 ; ▼c 26 cm
500 ▼a 색인수록
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2014z17 Accession No. 111747361 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

기존의 다양한 부분에 컴퓨터학, 정보통신학 전공 관련 전문 지식서의 내용 중 실무에 필요하면서도 이해하기 쉬운 이론을 총체적으로 정리하여 짧은 시간에 충분한 네트워크 보안 실무자가 필요한 지식을 습득할 수 있도록 내용을 구성하였으며, 흥미를 위해 실제 근래 발생하였거나 발생할 수 있는 침해 사고를 예로 들어 더욱 이해하기 쉬운 책으로 엮었다.

우리 모두의 소중한 정보를 지키는 데 꼭 필요한 기본 보안 지침서
국내의 컴퓨터학, 특히 네트워크 관리와 네트워크 보안에 대해 아주 짧은 역사를 기반으로 환경이 구성되어 있다. 즉, 네트워크 인프라에 대한 반영은 국외의 다양한 장비와 기기 도입으로 국제적으로 최상위 수준으로 구성되어 있으나 네트워크 총괄 관리자의 역량에만 네트워크 보안 수준을 의존하는 것이 현실이다. 이뿐만 아니라 최신의 네트워크 보안 실무에 대한 지식을 익힌 전문가가 아니라 기존의 전산 관련 실무 지식을 바탕으로 한 네트워크 총괄 관리자가 상당히 많다. 또한, 국제 최고 수준의 네트워크 인프라를 구축한 우리나라의 환경에서는 국내외의 다양한 네트워크 침해 사고가 발생하고 있기 때문에 일반 컴퓨터학, 컴퓨터 공학, 정보통신학, 소프트웨어 공학, 전자 공학 등의 다양한 전공자 또한 네트워크 보안에 대해 관심이 많고 일반인 또한 다양한 뉴스 매체를 통해 접하거나 인터넷으로 접할 수 있는 네트워크 보안에 대한 자료의 한계 때문에 이를 일목요연하게 정리한 도서에 관심이 있을 수밖에 없다.
그러나 네트워크 보안은 많은 컴퓨터학이나 정보통신학 전공 관련 전문 지식 기반을 바탕으로 총체적으로 이해되기 때문에 일반인이나 기존의 전산 관련 종사자가 이를 이해하기는 쉽지 않다. 또한, 외국의 용어를 그대로 사용하는 부분이 많아서 관련 서적을 본다 하더라도 지식을 습득하는 데 많은 어려움이 있는 것이 사실이다.
이런 상황을 고려하여 이 책에서는 기존의 다양한 부분에 컴퓨터학, 정보통신학 전공 관련 전문 지식서의 내용 중 실무에 필요하면서도 이해하기 쉬운 이론을 총체적으로 정리하여 짧은 시간에 충분한 네트워크 보안 실무자가 필요한 지식을 습득할 수 있도록 내용을 구성하였으며, 흥미를 위해 실제 근래 발생하였거나 발생할 수 있는 침해 사고를 예로 들어 더욱 이해하기 쉬운 책으로 엮고자 했다.


Information Provided By: : Aladin

Author Introduction

이상진(지은이)

서울대학교 산업공학과에서 학사, 석사 및 박사 학위를 받았으며, 현재는 (주)소만사에서 Endpoint 개발실장으로 기업용 보안 소프트웨어를 개발하고 있다. 핸디소프트와 삼성SDS에서 근무했으며, 저서로는 "정보 보안 가이드북", "코드와 그림으로 마스터하는 알고리즘", "자료구조 입문" 및 "열혈강의 C 언어 정복 리얼 교과서" 등이 있다.

Information Provided By: : Aladin

Table of Contents

1장 정보 보안 개요 
1. 들어가며: 2011년 7월, 범죄의 재구성 
2. 보안 공격의 이해와 필요 지식 
3. 보안 모델과 솔루션 
4. 보안 거버넌스 
연습문제 

2장 시스템 보안 
1. 시스템 보안이란? 
2. 윈도우 서버 보안 
_ 2.1 계정 관리 
_ 2.2 암호 관리 
_ 2.3 서비스 관리 
_ 2.4 패치 관리 
_ 2.5 로그 관리 
3. 유닉스와 리눅스 서버 
_ 3.1 계정과 암호 관리 
_ 3.2 파일 관리 
_ 3.3 서비스 관리 
_ 3.4 패치 관리 
_ 3.5 로그 관리 
4. 웹 서버 
_ 4.1 웹과 웹 서버 
_ 4.2 웹 취약점 정보 수집 
_ 4.3 계정 관리 
_ 4.4 파일 관리 
_ 4.5 서비스 관리 
_ 4.6 로그 관리 
연습 문제 

3장 네트워크 보안 
1. 보안 사고 사례: 개인정보 유출 사건의 재구성 
2. 네트워크 보안은 ''OSI 7계층''에서부터 
_ 2.1 7계층: 응용 계층 
_ 2.2 6계층: 표현 계층 
_ 2.3 5계층: 세션 계층 
_ 2.4 4계층: 전송 계층 
_ 2.5 3계층: 네트워크 계층 
_ 2.6 2계층과 1계층: 데이터 링크 계층과 물리 계층 
3. 네트워크 보안의 핵심: TCP/IP 프로토콜 
_ 3.1 IP 프로토콜의 이해 
_ 3.2 IP 주소 
_ 3.3 TCP 프로토콜의 이해 
_ 3.4 TCP에서의 통신 시작 과정: 3-way Handshaking 
_ 3.5 TCP에서의 통신 종료 과정: 4-way 
_ 3.6 TCP에서 포트란? 
4. 네트워크 보안 공격: 스니핑 
_ 4.1 스니퍼를 이용한 스니핑 
_ 4.2 스니핑 방지 대책: 암호화 
_ 4.3 스니핑 탐지 방법 
5. 스푸핑 
_ 5.1 ARP 스푸핑 
_ 5.2 IP 스푸핑 
_ 5.3 ICMP 스푸핑 
_ 5.4 DNS 스푸핑 
6. 서비스 거부 공격 
_ 6.1 TCP SYN 플러딩 
_ 6.2 ICMP 플러딩: 스머프 공격 
_ 6.3 IP 플러딩: LAND, Teardrop 
_ 6.4 HTTP GET 플러딩 
연습문제 

4장 암호 
1. 암호의 기초 
2. 암호의 역사: 고전 암호학 
_ 2.1 스키테일 암호 
_ 2.2 시저 암호 
_ 2.3 단일 치환 암호: 모노 알파베틱 암호 
_ 2.4 다중 치환 
3. 대칭 암호화 방식 
_ 3.1 DES 
_ 3.2 트리플 DES 
_ 3.3 AES 
_ 3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5 
4. 비대칭 암호화 방식 
_ 4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환 
_ 4.2 RSA 
_ 4.3 그 외의 비대칭 암호화 방식들 
5. 해시 
_ 5.1 해시 함수의 특징 
_ 5.2 해시의 종류 
_ 5.3 해시의 사용 목적 
6. 공개 키 인증서와 공개 키 기반 구조 
_ 6.1 인증서 사용 방법 
_ 6.2 공개 키 인증서 
연습 문제 

5장 소프트웨어 개발 보안과 악성코드 
1. 소프트웨어 개발 보안이란? 
2. 소프트웨어 개발 보안 기법 
_ 2.1 입력 데이터 검증과 표현 
_ 2.2 보안 기능 미구현 
_ 2.3 시간과 상태 
_ 2.4 에러 처리 
_ 2.5 코드 오류 
_ 2.6 캡슐화 
_ 2.7 API 오용 
3. 악성코드란? 
_ 3.1 악성코드의 종류와 특징 
4. 바이러스 
_ 4.1 부트 바이러스 
_ 4.2 파일 바이러스 
_ 4.3 부트/파일 바이러스 
_ 4.4 매크로 바이러스 
5. 웜 
_ 5.1 인터넷 상의 최초의 웜: 모리스 웜 
_ 5.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜 
_ 5.3 서비스 거부 공격을 하는 슬래머 웜 
_ 5.4 운영체제를 공격하는 블래스터 웜 
6. 트로이 목마 
7. 악성코드 분석과 제거 
_ 7.1 정적 분석 
_ 7.2 동적 분석 
_ 7.3 악성코드 제거 
연습 문제 

6장 보안 솔루션 
1. 방화벽 
_ 1.1 방화벽의 주요 기능 
_ 1.2 윈도우 방화벽 
2. 침입 탐지 시스템과 침입 방지 시스템 
_ 2.1 네트워크 기반 침입 탐지 시스템의 동작 원리 
_ 2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템 
_ 2.3 네트워크 기반 침입 탐지 시스템의 설치 위치 
_ 2.4 호스트 기반 침입 탐지 시스템 
_ 2.5 침입 방지 시스템 
3. DLP 
_ 3.1 네트워크 DLP 
_ 3.2 스토리지 DLP 
_ 3.3 엔드포인트 DLP 
_ 3.4 DLP에서의 데이터 분석 능력 
4. 그 외의 보안 솔루션 
_ 4.1 DRM 
_ 4.2 NAC 
연습 문제 

7장 정보 보안 법률과 보안 거버넌스 
1. 정보 보안 관련 법률 
_ 1.1 정보 보안 관련 법률 개요 
_ 1.2 내부 관리 계획 
_ 1.3 접근 권한의 관리 
_ 1.4 비밀번호의 관리 
_ 1.5 접근 제어 시스템 설치 및 운영 
_ 1.6 접속 기록의 보관과 위·변조 방지 
_ 1.7 정보의 암호화 
_ 1.8 보안 프로그램 설치와 운영 
_ 1.9 기타 
2. 보안 거버넌스 
_ 2.1 정보 보안 거버넌스의 개념 
_ 2.2 정보 보안 거버넌스의 목표 
_ 2.3 정보 보안 거버넌스의 활동 
3. 보안 모델로서의 접근 제어 
_ 3.1 접근 제어의 모델 유형 
_ 3.2 강제적 접근 제어 
_ 3.3 임의적 접근 제어 
_ 3.4 비임의적 접근 제어 
연습 문제 

찾아보기

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)