HOME > Detail View

Detail View

(그림으로 배우는) 보안 구조 (Loan 2 times)

Material type
단행본
Personal Author
増井敏克, 1979- 양성건, 역
Title Statement
(그림으로 배우는) 보안 구조 = Security / 마스이 토시카츠 저 ; 양성건 역
Publication, Distribution, etc
서울 :   영진닷컴,   2020   (2021 2쇄)  
Physical Medium
206 p. : 삽화 ; 22 cm
Series Statement
영진닷컴 '그림으로 배우는' 시리즈
Varied Title
図解まるわかりセキュリティのしくみ
기타표제
쉽고 재미있게 배우는 보안 구조 기초 입문서!
ISBN
9788931461978
General Note
색인수록  
000 00000cam c2200205 c 4500
001 000046078142
005 20210423091353
007 ta
008 210422s2020 ulka 001c kor
020 ▼a 9788931461978 ▼g 13000
035 ▼a (KERIS)BIB000015557098
040 ▼a 244006 ▼c 244006 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2020z9
100 1 ▼a 増井敏克, ▼d 1979-
245 2 0 ▼a (그림으로 배우는) 보안 구조 = ▼x Security / ▼d 마스이 토시카츠 저 ; ▼e 양성건 역
246 1 3 ▼a 쉽고 재미있게 배우는 보안 구조 기초 입문서!
246 1 9 ▼a 図解まるわかりセキュリティのしくみ
246 3 ▼a Zukai maruwakari security no shikumi
260 ▼a 서울 : ▼b 영진닷컴, ▼c 2020 ▼g (2021 2쇄)
300 ▼a 206 p. : ▼b 삽화 ; ▼c 22 cm
490 1 0 ▼a 영진닷컴 '그림으로 배우는' 시리즈
500 ▼a 색인수록
700 1 ▼a 양성건, ▼e
830 0 ▼a 그림으로 배우는 시리즈
900 1 0 ▼a 마스이 토시카츠, ▼e
900 1 0 ▼a Masui, Toshikatsu, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2020z9 Accession No. 121257114 Availability Apply Simple Loan Due Date Make a Reservation Service M

Contents information

Book Introduction

네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있다. 한 페이지씩 구성된 내용 설명과 간단한 그림을 통해 네트워크 보안의 원리와 구조를 한 눈에 쉽게 파악할 수 있으며, 실제로 적용해 볼 수 있도록 실습코너도 싣고 있다.

한 눈에 살펴보는 네트워크 보안의 모든 것
뉴스에서 매일같이 개인정보의 분실이나 도난, 정보 유출 사건 등을 다루고 있지만 비용과 시간, 관련 지식이 많이 필요한 보안의 특성상 충분한 대책을 세우지 못하고 있는 곳이 많은 것이 현실입니다. 기업이나 조직에서의 보안을 위해서는 거대한 대책보다 개개인의 보안 의식부터 정책까지 조금씩 경험을 쌓아가는 것이 더 중요합니다. 이 책에서는 네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있습니다. 한 페이지씩 구성된 내용 설명과 간단한 그림을 통해 네트워크 보안의 원리와 구조를 한 눈에 쉽게 파악할 수 있으며, 실제로 적용해 볼 수 있도록 실습코너도 싣고 있습니다.

주요 내용
Chapter 1. 보안의 기본 개념

꼭 알아야 할 보안의 기초 개념에 대해 다룹니다. 네트워크 공격과 내부 불법행위가 일어나는 이유와 기밀성, 완전성. 가용성 등 보안을 위해 반드시 갖춰야 할 내용에 대해 설명합니다.

Chapter 2. 네트워크를 겨냥한 공격
네트워크를 공격하는 해킹 방법에 대해 소개합니다. 특정인 사칭, 백도어 공격, 원격 탈취, 부정 접속과 이를 막기 위한 침입 탐지 및 패킷 필터링, 권한 부여 등 네트워크 관리 방침을 다룹니다.

Chapter 3. 바이러스 및 스파이웨어
스파이웨어, 트로이목마 등 여러 가지 악성 코드의 종류와 이에 대응하는 백신 기술에 대해 설명합니다. 가짜 사이트 만들기, 이메일 사기, 랜섬웨어, 표적 공격 등의 내용을 포함합니다.

Chapter 4. 취약점에 대응
정보 보안 상에 존재하는 결함인 취약점과 이에 대한 대응 방법에 대해 다룹니다. 제로 데이 공격, SQL 인젝션, 세션 하이재킹 등 취약점에 대한 공격 사례와 핫픽스, 보안 패치 등 대응 방법을 보여줍니다.

Chapter 5. 암호/서명/인증서란
보안에 있어 가장 중요한 암호, 서명, 인증서 등 비밀을 지키는 기술에 대해 알아봅니다. 고전/현대 암호, 공통키, 공개키 등 암호의 종류와 전자/디지털 서명, 해쉬, SSL에 대해 설명합니다.

Chapter 6. 조직적인 대응
보안 환경 변화에 따른 기업의 조직적인 위기 대응 방침에 대해 다룹니다. 정보보안 및 개인정보 관리 방침, 보안교육과 감사제도, 신용카드 관리와 필터링 등 사이버테러 대비책 등을 소개합니다.

Chapter 7. 보안 관련 법률과 규칙
개인정보 보호법과 개인정보 활용 규칙, EU 등 해외의 개인정보 보호정책 등 보안과 관련된 여러 가지 법률과 관련 규칙 등을 사례를 통해 설명합니다.


Information Provided By: : Aladin

Author Introduction

마스이 토시카츠(지은이)

마스이 기술사 사무소 대표. 정보 공학 부문 기술사이며, 정보 처리 기술자 시험에도 다수 합격. IT 엔지니어의 실무 기술 평가 서비스인 ‘CodeIQ’에서 알고리즘이나 정보 보안에 관한 문제를 다수 출제하였으며, 제출한 소스코드는 다양한 프로그래밍 언어로 쓰여지고 있으며, 그 수는 매년 약 2천명, 1만개 이상에 이른다. 또한 비즈니스 수학 검정 1급에 합격하고 공익 재단 법인 일본 수학 검정 협회 인정 트레이너로도 활동 중. 비즈니스와 수학 그리고 IT를 조합하여 컴퓨터를 ‘제대로’ ‘효율적으로’ 사용하기 위한 스킬 업 지원및 각종 소프트웨어 개발, 데이터 분석 등을 실시하고 있다. 저서로는 『집에서 배울 수 있는 보안 기본』, 『프로그래머의 뇌를 단련하는 수학 퍼즐』 『업무에 도움이 되는 데이터 분석 통계』 『엔지니어가 살아남기 위한 테크놀로지 수업』 등이 있다.

양성건(옮긴이)

감리법인 ㈜키삭 수석감리원 기술사 LG산전, 건강보험심사평가원, 철도청, 서울시, 행정자치부, 보건복지부, 국민건강보험공단, 소방방재청, 경찰청, LG텔레콤 등 17년간 다양한 공공 SI프로젝트를 수행했으며 오키나와 우라소에시, 후쿠오카 사가현 등 일본에서 시스템 구축을 위한 BPR/ISP를 수행하였다. 2011년부터 프로젝트 현장에서 감리, 컨설팅, 개인정보영향평가 업무를 수행하고 있다. 번역서로는 “Amazon Web Services로 시작하는 클라우드 입문(영진닷컴)”이 있다.

Information Provided By: : Aladin

Table of Contents

저자 머리말
역자 머리말

Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지ㆍ방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고ㆍ공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위ㆍ변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 ‘사람’
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의

New Arrivals Books in Related Fields