HOME > 상세정보

상세정보

정보 보안 개론 : 한 권으로 배우는 핵심 보안 이론 / 개정3판 (8회 대출)

자료유형
단행본
개인저자
양대일
서명 / 저자사항
정보 보안 개론 : 한 권으로 배우는 핵심 보안 이론 / 양대일 지음
판사항
개정3판
발행사항
서울 :   한빛아카데미,   2018  
형태사항
584 p. : 삽화 ; 24 cm
총서사항
IT cookbook ;228
ISBN
9791156643616
일반주기
부록: 실습 환경 구축하기  
색인수록  
000 00000nam c2200205 c 4500
001 000045934331
005 20190326163500
007 ta
008 180313s2018 ulka 001c kor
020 ▼a 9791156643616 ▼g 93000
040 ▼a 211009 ▼c 211009 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2018z12
100 1 ▼a 양대일
245 1 0 ▼a 정보 보안 개론 : ▼b 한 권으로 배우는 핵심 보안 이론 / ▼d 양대일 지음
250 ▼a 개정3판
260 ▼a 서울 : ▼b 한빛아카데미, ▼c 2018
300 ▼a 584 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a IT cookbook ; ▼v 228
500 ▼a 부록: 실습 환경 구축하기
500 ▼a 색인수록
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2018z12 등록번호 121248114 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z12 등록번호 151339920 도서상태 대출중 반납예정일 2021-07-15 예약 예약가능 R 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2018z12 등록번호 121248114 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z12 등록번호 151339920 도서상태 대출중 반납예정일 2021-07-15 예약 예약가능 R 서비스

컨텐츠정보

책소개

네트워크의 기본 흐름, 프로그램 실행 구조, 암호의 이해, 보안 솔루션의 구성, 보안 조직과 정책, 보안 전문가가 갖추어야 할 사항 등을 다룬다. 또한 다른 분야이지만 보안을 공부할 때 알아두면 유용한 내용, 필자가 실무에 종사하면서 체득한 유용한 팁 등도 담고 있다. 개정3판의 달라진 부분은 각 주제마다 산재하는 개념을 체계적으로 정리했다. 또한 불필요한 내용의 축소 및 삭제하고 새로운 내용을 보강했다.

보안의 큰 그림을 그려주는 출발점!
이 책은 보안의 전체 그림을 제시하는 것이 목표입니다. 네트워크의 기본 흐름, 프로그램 실행 구조, 암호의 이해, 보안 솔루션의 구성, 보안 조직과 정책, 보안 전문가가 갖추어야 할 사항 등을 다룹니다. 또한 다른 분야이지만 보안을 공부할 때 알아두면 유용한 내용, 필자가 실무에 종사하면서 체득한 유용한 팁 등도 담고 있습니다. 보안을 처음 공부하거나 전공하는 사람 모두에게 정보 보안 전반에 대한 안목을 길러줄 것입니다.

[개정3판의 달라진 부분]
① 개념의 체계화

각 주제마다 산재하는 개념을 체계적으로 정리했습니다. 특히 보안 지식을 명확하게 형성할 수 있도록 목차와 중·소 제목의 레벨을 조정했습니다.

② 불필요한 내용의 축소 및 삭제
개념을 정립하는 데 오히려 불필요하거나 혼란을 주는 내용, 지나치게 부가적인 내용은 축소하거나 삭제했습니다.

③ 새로운 내용 보강
윈도우 10의 등장에 따른 보안 환경의 기본적인 변화를 반영하고 블록체인과 비트코인, 메모리 해킹, 개정된 ISO 27001 등의 새로운 내용을 추가했습니다.

정보 보안의 큰 그림을 그려주는 든든한 기본서
보안을 처음 배우지만 장차 보안 전문가가 되려는 사람들을 위한 든든한 입문서입니다.
IT 분야 종사자에게는 보안이라는 새로운 분야를 열어주는 지침서가 되고, 보안 업무를 수행중인 종사자에게는 급할 때 찾아볼 수 있는 긴급 매뉴얼 역할을 합니다.


정보제공 : Aladin

저자소개

양대일(지은이)

서울대학교 공과대학을 졸업하고, KISEC(한국 정보보호 교육센터)과 넷칼리지에서 해킹과 CISSP·SIS 강의를 하고, 에이쓰리 시큐리티 컨설팅에서 보안 컨설턴트로 일한 경험이 있다. 현재는 삼일회계 법인(Pricewaterhouse Coopers)의 RCS(Risk & Controls Solutions)팀에서 감사와 컨설팅 업무를 수행하고 있다. 주 업무는 전산감사와 보안 관련 컨설팅, 업무 시스템 구축 등이다. 보안 프로젝트 실무에서 익힌 여러가지 해킹에 대한 풍부한 노하우를 가지고 있다. 또한CCNP, SCNA, CISSP 등의 자격증을 보유하고 있다.

정보제공 : Aladin

목차

Chapter 01 정보 보안 
01 해킹과 보안의 역사 
1. 1950년대 이전 
2. 1960년대 
3. 1970년대 
4. 1980년대 
5. 1990년대 
6. 2000년대 
7. 2010년대 
02 정보 보안의 이해 
1. 보안의 3대 요소 
2. 보안 전문가의 자격 요건 
3. 보안 관련 법 
요약 / 연습문제 / 현장의 목소리 

Chapter 02 시스템 보안 
01 시스템의 이해 
1. 시스템과 네트워크 
2. 시스템 보안 
02 계정 관리 
1. 운영체제의 계정 관리 
2. 데이터베이스의 계정 관리 
3. 응용 프로그램의 계정 관리 
4. 네트워크 장비의 계정 관리 
5. 패스워드 관리 
03 세션 관리 
04 접근 제어 
1. 운영체제의 접근 제어 
2. 데이터베이스의 접근 제어 
3. 응용 프로그램의 접근 제어 
4. 네트워크 장비의 접근 제어 
05 권한 관리 
1. 운영체제의 권한 관리 
2. 데이터베이스의 권한 관리 
3. 응용 프로그램의 권한 관리 
06 로그 관리 
1. 운영체제의 로그 관리 
2. 데이터베이스의 로그 관리 
3. 응용 프로그램의 로그 관리 
4. 네트워크 장비의 로그 관리 
07 취약점 관리 
1. 패치 관리 
2. 응용 프로그램별 고유 위험 관리 
3. 응용 프로그램의 정보 수집 제한 
요약 / 연습문제 

Chapter 03 네트워크 보안 
01 네트워크의 이해 
1. 물리 계층(1계층) 
2. 데이터 링크 계층(2계층) 
3. 네트워크 계층(3계층) 
4. 전송 계층(4계층) 
5. 세션 계층(5계층) 
6. 표현 계층(6계층) 
7. 응용 프로그램 계층(7계층) 
02 서비스 거부 공격: DoS와 DDoS 
1. 서비스 거부 공격(DoS) 
2. 분산 서비스 거부 공격(DDoS) 
03 스니핑 공격 
1. 스니핑 공격의 원리 
2. 스니핑 공격의 종류 
3. 스니핑 공격의 탐지 
04 스푸핑 공격 
1. 스푸핑 공격의 종류 
05 세션 하이재킹 공격 
06 무선 네트워크 공격과 보안 
1. AP 보안 
2. 무선 랜 통신의 암호화 
요약 / 연습문제 / 현장의 목소리 

Chapter 04 웹 보안 
01 웹의 이해 
02 HTTP의 이해 
1. HTTP 프로토콜 
2. HTTP Request 
3. HTTP Response 
03 웹 서비스의 이해 
1. HTML 
2. SSS 
3. CSS 
04 웹 해킹의 이해 
1. 웹 취약점 스캐너를 통한 정보 수집 
2. 웹 프록시를 통한 취약점 분석 
3. 구글 해킹을 통한 정보 수집 
05 웹 취약점의 이해 
1. 웹의 주요 취약점 
2. 웹의 취약점 보완 
요약 / 연습문제 

Chapter 05 코드 보안 
01 시스템과 프로그램 
1. 시스템 메모리의 구조 
2. 프로그램 실행 구조 
3. 셸 
4. 프로세스 권한과 SetUID 
02 버퍼 오버플로 공격 
1. 버퍼 오버플로 공격의 개념 
2. 버퍼 오버플로 공격의 원리 
3. 버퍼 오버플로 공격의 대응책 
03 포맷 스트링 공격 
1. 포맷 스트링 공격의 개념 
2. 포맷 스트링 공격의 원리 
04 메모리 해킹 
1. 메모리 해킹의 개념 
2. 메모리 해킹의 원리 
요약 / 연습문제 / 현장의 목소리 

Chapter 06 악성 코드 
01 악성 코드 
1. 악성 코드의 역사 
2. 악성 코드의 분류 
02 바이러스 
1. 1세대 원시형 바이러스 
2. 2세대 암호형 바이러스 
3. 3세대 은폐형 바이러스 
4. 4세대 다형성 바이러스 
5. 5세대 매크로 바이러스 
6. 차세대 바이러스 
03 웜 
1. 매스메일러형 웜 
2. 시스템 공격형 웜 
3. 네트워크 공격형 웜 
04 트로이 목마 
05 PUP 
06 악성 코드 탐지 및 대응책 
1. 네트워크 상태 점검하기 
2. 정상적인 프로세스와 비교하기 
3. 악성 코드의 실제 파일 확인하기 
4. 시작 프로그램과 레지스트리 확인하기 
5. 악성 코드 제거하기 
요약 / 연습문제 

Chapter 07 모바일과 IoT 보안 
01 모바일 운영체제 보안 
1. 모바일 운영체제의 발전 
2. iOS와 안드로이드 
3. iOS의 보안 
4. 안드로이드의 보안 
02 모바일 기기 보안 
1. 이동성 
2. 블루투스 
03 IoT 보안 
요약 / 연습문제 

Chapter 08 암호의 이해 
01 암호의 발전사 
1. 최초의 암호 
2. 전치법 
3. 대체법 
02 대칭 암호화 방식 
1. DES 알고리즘 
2. 트리플 DES 알고리즘 
3. AES 알고리즘 
4. SEED 알고리즘 
5. ARIA 알고리즘 
6. 양자 암호 
7. 기타 대칭형 알고리즘 
03 비대칭 암호화 방식 
1. 비대칭 암호화 방식의 발견 
2. RSA 알고리즘 
3. 비대칭 암호화의 구조 
4. 비대칭 암호화의 기능 
04 해시 
1. 해시의 특징 
2. 해시의 역할 
3. 해시의 종류 
요약 / 연습문제 

Chapter 09 전자상거래 보안 
01 전자상거래의 이해 
1. 전자상거래의 시작 
2. 전자상거래의 보안 요건 
02 공개 키 기반 구조 
1. 공개 키 기반 구조의 개념 
2. 공인인증서의 이해 
03 전자서명과 전자봉투 
1. 전자서명 
2. 전자봉투 
04 전자결제 
1. SET 
2. 간편결제 
3. 전자화폐 
4. 스마트카드 
5. 가상화폐(비트코인) 
05 암호화 통신 
1. 네트워크 암호화 
2. 전자우편 암호화 
06 콘텐츠 보안 
1. 스테가노그래피 
2. 워터마크 
요약 / 연습문제 / 현장의 목소리 

Chapter 10 보안 시스템 
01 인증 시스템 
1. 인증 수단 
2. SSO 
02 방화벽 
03 침입 탐지 시스템 
1. 주요 기능 
2. 설치 위치 
04 침입 방지 시스템 
1. 개발 과정 
2. 동작 원리 
3. 설치 
05 통제 및 감시 장비 
06 기타 보안 솔루션 
1. VPN 
2. VLAN 
3. NAC 
4. 보안 운영체제 
5. 백신 
6. PC 방화벽 
7. 스팸 필터 솔루션 
8. DRM 
9. DLP 
요약 / 연습문제 

Chapter 11 침해 대응과 포렌식 
01 침해 대응 
1. 사전 대응 
2. 사고 탐지 
3. 대응 
4. 제거 및 복구 
5. 후속 조치 및 보고 
02 포렌식 
1. 포렌식의 증거 
2. 포렌식의 기본 원칙 
3. 포렌식 수행 절차 
4. 사이버 수사 기구 
03 증거 수집 
1. 네트워크 증거 수집 
2. 시스템 증거 수집 
3. 데이터 및 응용 프로그램 증거 수집 
요약 / 연습문제 

Chapter 12 사회공학 
01 사회공학의 이해 
1. 사회공학에 취약한 조직 
2. 사회공학 공격 대상 
02 사회공학 기법 
1. 인간 기반 사회공학 기법 
2. 컴퓨터 기반 사회공학 기법 
03 사회공학 사례와 대응책 
요약 / 연습문제 / 현장의 목소리 

Chapter 13 보안 관리 
01 정보 보안 거버넌스 
1. 구현의 어려움 
2. 구현 요건 
3. 점검 사항 
02 보안 프레임워크 
1. ISMS와 PDCA 모델 
2. ISO 27001 보안 관리 항목 
3. ISO 27001의 보안 통제 분야 
4. K-ISMS 
03 보안 조직 
04 보안 정책과 절차 
1. 영미권의 보안 정책 
2. 우리나라의 보안 정책 
3. 보안 정책서 서식 
05 접근 제어 모델 
1. 임의적 접근 제어 모델 
2. 강제적 접근 제어 모델 
3. RBAC 
06 내부 통제 
1. 최소 권한 
2. 직무 분리 
07 보안 인증 
1. TCSEC 
2. ITSEC 
3. CC 
08 개인 정보 보호 
1. OECD 개인 정보 보안 8원칙 
2. PIMS 
요약 / 연습문제 

부록 실습 환경 구축하기 
01 웹 해킹 실습 환경 구성 
1. Node.js 설치하기 
2. 웹 응용 프로그램 설치 
3. 웹 응용 프로그램 데이터베이스

관련분야 신착자료