HOME > Detail View

Detail View

(김인성의) 완벽한 데이터 관리 : 복구 백업 최적화 보안 (Loan 6 times)

Material type
단행본
Personal Author
김인성
Title Statement
(김인성의) 완벽한 데이터 관리 : 복구 백업 최적화 보안 / 김인성
Publication, Distribution, etc
서울 :   홀로깨달음,   2016  
Physical Medium
437 p. : 천연색삽화 ; 25 cm
ISBN
9791195058426
General Note
당신의 소중한 디지털 데이터를 지켜 줄 유일한 책!  
Bibliography, Etc. Note
참고문헌: p. 434
000 00000cam c2200205 c 4500
001 000045868695
005 20160401141216
007 ta
008 160331s2016 ulka b 000c kor
020 ▼a 9791195058426 ▼g 03000
035 ▼a (KERIS)BIB000014037768
040 ▼a 223009 ▼c 223009 ▼d 223009 ▼d 211009
082 0 4 ▼a 005.74 ▼2 23
085 ▼a 005.74 ▼2 DDCK
090 ▼a 005.74 ▼b 2016
100 1 ▼a 김인성 ▼0 AUTH(211009)124291
245 2 0 ▼a (김인성의) 완벽한 데이터 관리 : ▼b 복구 백업 최적화 보안 / ▼d 김인성
260 ▼a 서울 : ▼b 홀로깨달음, ▼c 2016
300 ▼a 437 p. : ▼b 천연색삽화 ; ▼c 25 cm
500 ▼a 당신의 소중한 디지털 데이터를 지켜 줄 유일한 책!
504 ▼a 참고문헌: p. 434
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.74 2016 Accession No. 111754190 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

이 책에서는 각종 보안 문제를 짚어보고 감시와 해킹으로부터 데이터 안전을 지키기 위한 실제적인 방법을 제시한다. 데이터 안전을 위협하는 각종 해킹 사례, 오프라인까지 연동된 파밍, 가장 악랄한 악성 코드인 랜섬웨어까지 이런 위협의 구체적인 모습을 살펴보고 이런 공격에 대한 예방법과 공격을 당한 후에 피해를 최소화하는 방법까지 알려 준다.

데이터 관리, 이 책으로 완벽하게 해결한다.
디지털포렌식 전문가, 포털 시스템을 구축한 시스템 엔지니어, 최신 저장장치인 SSD 개발자, 세월호 휴대폰과 CCTV 하드디스크 복구 책임자가 알려주는 완벽한 데이터 관리 비법!

철저한 복구: 하드디스크, USB 메모리, 휴대폰... 소프트웨어와 하드웨어 모든 방법을 동원하여 데이터를 살려 낸다!

완벽한 백업: 외장하드, 하드디스크 이중화, 클라우드, 타임머신, 버전 관리, 어떤한 경우에도 데이터를 보존하는 방법!

쉬운 최적화: 최소한의 비용으로 최대 성능을 내는 하드웨어 업그레이드, 최소한의 시간으로 최적의 성능을 끌어내는 소프트웨어 최적화!

안전한 보안: 바이러스와 해킹, 감시와 사찰로부터 당신의 데이터를 지키기, 개인 데이터를 완벽하게 지키고 안전하게 삭제한다.

당신이 찍은 사진, 영상, 간단한 메모, 문서 파일, 프로그램 소스... 당시의 디지털 데이터를 안전하게 보관하고, 완벽하게 복구하며, 컴퓨터 성능을 최적화하고, 보안 대책을 수립할 수 있게 해 주는 책!

국정원 사찰 시대, 당신의 소중한 데이터를 지켜 줄 유일한 책!
이 책에서는 각종 보안 문제를 짚어보고 감시와 해킹으로부터 데이터 안전을 지키기 위한 실제적인 방법을 제시합니다. 데이터 안전을 위협하는 각종 해킹 사례, 오프라인까지 연동된 파밍, 가장 악랄한 악성 코드인 랜섬웨어까지 이런 위협의 구체적인 모습을 살펴보고 이런 공격에 대한 예방법과 공격을 당한 후에 피해를 최소화하는 방법까지 알려 드립니다.

테러방지법이 제정되어 국정원에 의한 무차별 사찰이 일상이 되고 있습니다. 최첨단 감시와 사찰 기법은 어떤 것이 있는지 알아보고 여러분의 프라이버시를 지키는 다양한 수단을 알려 드립니다. 데이터 암호화, 완전 삭제뿐만 아니라 물리적인 데이터 파괴 방법까지 포함합니다.

최소한의 시간과 노력으로 스스로 컴퓨터를 최적화할 수 있는 방법을 알려 주는 책!
많은 분들이 컴퓨터 관리에 대해서 배우고 싶어하지만 이젠 체계적으로 관리 노하우를 배울 수 있는 곳이 존재하지 않습니다. 돈을 주고서 배우려고 해도 그런 곳은 찾기 힘듭니다. 컴퓨터에 대한 지식이 부족한 분들에게 체계적인 관리 방법을 알려 주기 위해서는 많은 시간이 필요하기 때문입니다. 이 책에서는 컴퓨터 일상 관리 중에서 최적화 부분도 집중적으로 알려 드립니다.

큰 비용을 들이지 않고 최대한의 하드웨어 최적화를 할 수 있는 방법, 최소한의 시간과 노력만으로 컴퓨터 성능을 항상 최상의 상태로 유지할 수 있는 소프트웨어적인 관리 방법을 알려 드립니다.

더 이상 데이터 손실은 없도록 막아 주는 책!
데이터 안전을 위해서는 최적의 백업 방법과 완벽한 복구 대책이 필요합니다. 하드웨어 장애에도 데이터는 문제가 없도록 만드는 방법, 삭제된 파일을 되살리는 다양한 기법, 악성 코드에 의해서 데이터가 암호화되어도 데이터를 다시 살릴 수단, 누군가가 아예 컴퓨터를 훔쳐가도 원본을 다시 찾아 낼 수 있는 대비책을 알려드립니다.

복구 대책은 여러가지 장애로 인해 데이터를 잃어버린 후에 필요한 부분이지만 그 전에 이 책을 접했다면 데이터 복구 부분은 필요 없는 항목일 것입니다. 백업이 가장 완벽한 데이터 복구 대책이며 이 책은 실시간으로 데이터를 백업할 수 있는 간단하고 안전한 방법을 알려드리기 때문입니다.

컴퓨터 지식이 없는 분들도 스스로 데이터 관리를 할 수 있도록 해 주는 책!
컴퓨터, 스마트폰, 하드웨어와 소프트웨어, 다양한 기기와 각종 기술에 대한 설명을 최대한 쉽게 쓴 책입니다. 전문적인 용어를 가능한 한 일상적인 용어로 풀어서 컴퓨터에 대한 지식이 없는 분들도 책의 내용을 이해하는데 전혀 문제가 없도록 했습니다. 소프트웨어 사용 방법, 각종 설정 변경, 하드웨어 장비 조작도 책의 사진과 설명을 읽으면 스스로 할 수 있습니다.

IT 분야에서 비판적인 글쓰기를 계속해온 저자 특유의 스토리텔링 능력이 발휘되어 사용 설명서임에도 마치 소설책을 읽듯이 읽을 수 있는 책입니다. 실제로 이 책을 편집 과정에서 검토한 분들이 IT에 대한 지식이 별로 없는 편집자들이었음에도 하루 저녁에 처음부터 끝까지 다 읽어내기도 했습니다. 편집자들은 재미있는 IT책이란 부제를 제안하기도 했습니다.

저자의 30년 경험이 담긴 책!
이 책의 저자는 오랜 세월 IT 분야에 종사하면서 다양한 영역에 대한 경험을 쌓았습니다.

디지털포렌식 전문가이자 포털 시스템을 구축한 시스템 엔지니어이며 최신 저장장치인 SSD 개발자이자 세월호 휴대폰과 CCTV 하드디스크 복구 책임자이기도 했습니다.

저자는 서문에서 “원본 사진을 잃어 버린 사진가, 중요한 문서가 담긴 외장 하드를 고장 낸 변호사, 최종 원고를 초기 버전으로 덮어 쓴 작가, 복제본도 만들지 않고 원본 하나만을 외장 하드에 저장했다가 날려 먹은 분, 컴퓨터가 엉망인 상태에 바이러스까지 걸린 것도 모른 채 컴퓨터가 느리다고 도와 달라던 분, SSD와 메모리만 업그레이드하면 빨라질 컴퓨터를 참고 쓰고 있던 분, 파일을 완전 삭제할 수 있는 방법이 꼭 필요로 했던 분…” 이런 분들을 생각하며 이 책을 썼다고 말합니다.

저자는 또 “안전한 데이터 보관 방법, 개인 정보를 지키는 방법, 느린 컴퓨터를 빠르게 만드는 방법, 컴퓨터 업그레이드를 하는 방법 등 여태까지 받았던 수많은 질문에 대한 답변”으로 이 책을 쓰게 되었다고 합니다.

이 책은 더 이상 소중한 데이터를 잃어버리는 분들이 없게 만들어줄 것입니다.


Information Provided By: : Aladin

Author Introduction

김인성(지은이)

서울대학교 물리학과 중퇴 서울대학교 컴퓨터공학과 졸업 리눅스원 기술이사 전 한양대 컴퓨터공학과 교수 김인성은 검색포털 엠파스 시스템 전체를 리눅스로 구축한 시스템 엔지니어이 출신으로 현장에서 축적한 풍부한 실무 경험을 바탕으로 한국 IT 산업의 한계와 문제점을 진단하고 그 해결책을 제시하는 IT 칼럼니스트로 활동해오고 있다. 그는 세월호 포렌식 센터를 운영하여 세월호에서 인양된 스마트폰과 카메라와 노트북을 복구하고, 진도VTS와 제주 VTS 증거보전 작업을 진행하였다. 세월호 CCTV 복구 과정을 관리 감독한 디지털 포렌식 전문가인 김인성은 최열 횡령 사건, 서울시 탈북자 간첩 사건 등 각종 공안사건들이 권력기관에 의한 조작임을 밝혀내기도 했다. 저서로는 「한국 IT산업의 멸망」, 「진보의 블랙박스를 열다」(공저), 「두 얼굴의 네이버」, 「도난당한 패스워드」, 「IT가 구한 세상」, 「김인성의 완벽한 컴퓨터 관리」, 「창작자의 나라」가 있으며, 시사인 등에 다수의 칼럼을 게재하였다.

Information Provided By: : Aladin

Table of Contents

프롤로그 

[1장] 복구 
1. 실수로 지운 파일 복구하기 
 1-1. 저장장치의 특성에 따른 복구 준비 방법 
 1-2. 복구 소프트웨어 준비 
 1-3. 하드디스크 연결하기 
 1-4. 복구 소프트웨어 사용하기 
2. 파일 히스토리에서 파일 복구하기 
3. 클라우드에서 파일 복구하기 
 3-1. 클라우드와 버전 관리 
 3-2. 드랍박스 클라우드에서 파일 복구하기 
 3-3. 구글 드라이브에서 파일 복구하기 
 3-4. 클라우드로 동기화된 다른 컴퓨터에서 파일 복구하기 
 3-5. 클라우드 업체에 요청하여 파일 복구하기 
4. 실수로 포맷한 저장장치 복구하기 
5. 인식이 안 되는 하드디스크 고치기 
 5-1. 전자 부품에 문제 있는 하드디스크 고치기 
 5-2. 물리적인 에러가 생긴 하드디스크 복구하기 
 5-3. 침수된 하드디스크 복구하기 
6. 휴대폰에서 삭제한 데이터 복구 
 6-1. 소프트웨어 방법으로 복구하기 
 6-2. 고장 난 핸드폰에서 데이터 복구하기 

[2장] 백업 
1. 클라우드에 백업하기 
 1-1. 클라우드란? 
 1-2. 국내외 클라우드 서비스 
 1-3. 클라우드 셋업 방법 
 1-4. 클라우드 클라이언트 설정 변경하기 
 1-5. 클라우드 유료 가입하여 용량 늘리기 
2. 로컬 컴퓨터에 백업하기 
 2-1. 로컬 백업용 하드디스크 추가하기 
 2-2. 로컬 백업 설정하기 
 2-3. 하드디스크의 물리적 에러 극복하기 

[3장] 최적화 
1. 하드웨어 최적화 
 1-1. CPU 업그레이드하기 
 1-2. 메모리 업그레이드하기 
 1-3. 하드디스크 SSD로 교체하기 
 1-4. 컴퓨터 본체 청소하기 
2. 소프트웨어 최적화 
 2-1. 윈도우 업데이트 기능 사용하기 
 2-2. 백신으로 악성코드 검사하기 
 2-3. 시스템 관리 프로그램 활용하기 
 2-4. 불필요한 프로그램 삭제하기 
 2-5. 시스템 드라이버 소프트웨어 업데이트하기 
 2-6. 윈도우 디스크 체크하기 
 2-7. 불필요한 시작 프로그램 제거하기 
 2-8. 불필요한 서비스 중지시키기 
 2-9. 중복 파일 제거하기 
 2-10. 복잡한 컨텍스트 메뉴 정리하기 
3. 윈도우 10 업데이트하기 
 3-1. 윈도우 10 업그레이드 예약으로 업데이트하기 
 3-2. 윈도우 10 이미지를 다운로드해서 업그레이드하기 
4. 가상 윈도우 사용하기 
 4-1. 윈도우 이미지 다운받기 
 4-2. VMware 인스톨하기 
 4-3. 가상 윈도우 만들기 
 4-4. 가상 컴퓨터 설정 최적화 
5. 윈도우 시스템 백업하기 

[4장] 보안 
1. 감시 도구로써의 IT 
 1-1. CCTV, 블랙박스 
 1-2. 내비게이션 
 1-3. 카드 
 1-4. 인터넷 검색 
 1-5. 스마트폰 
 1-6. 모바일 메신저 
 1-7. 인터넷 접속 기록 
 1-8. 빅데이터 
 1-9. 소셜미디어 
 1-10. 인터넷 활동 기록 
 1-11. 개인화 
 1-12. P2P 
 1-13. 디지털 포렌식 
2. 다양한 해킹 사례 
 2-1. 개인 정보 수집 
 2-2. 파밍 
 2-3. 랜섬웨어 
3. 해킹 방어 대책 
 3-1. 사이트마다 다른 비밀번호 만들기 
 3-2. 외부 침입 막기 
4. 데이터 보호 방법 
 4-1. 안전한 메신저 쓰기 
 4-2. 검열 우회하기 
 4-3. 안전한 서비스 사용하기 
 4-4. 데이터 암호화 
5. 데이터 완전 삭제 
 5-1. 하드디스크 완전 삭제 
 5-2. 운영체제 초기화 
 5-3. 하드디스크 물리적 파괴하기 
 5-4. 클라우드 데이터 완전 삭제하기 
6. 휴대폰 보안 
 6-1. 휴대폰 접근 차단하기 
 6-2. 휴대폰 데이터 완전 삭제 
 6-3. 휴대폰 물리적 파괴하기 
 6-4. 휴대폰 클라우드 데이터 완전 삭제하기 

에필로그 

참고 문헌 
이미지 출처 
내용 작성에 도움 주신 분들 
후원해 주신 분들

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)