000 | 00000cam c2200205 c 4500 | |
001 | 000046156911 | |
005 | 20231106150127 | |
007 | ta | |
008 | 230828s2023 ggka b 001c kor | |
020 | ▼a 9791192932118 ▼g 93000 | |
035 | ▼a (KERIS)BIB000016754966 | |
040 | ▼a 011001 ▼c 011001 ▼d 211009 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 4 | ▼a 005.8 ▼2 23 |
085 | ▼a 005.8 ▼2 DDCK | |
090 | ▼a 005.8 ▼b 2023z4 | |
100 | 1 | ▼a Du, Wenliang |
245 | 1 0 | ▼a 네트워크 보안 = ▼x Network security : ▼b 실습을 통한 학습 / ▼d Wenliang Du 지음 ; ▼e 이재광 옮김 |
246 | 1 9 | ▼a Internet security : ▼b a hands-on approach ▼g (3rd ed.) |
260 | ▼a 파주 : ▼b 생능출판, ▼c 2023 | |
300 | ▼a xiii, 495 p. : ▼b 삽화 ; ▼c 26 cm | |
504 | ▼a 참고문헌(p. 479-487)과 색인수록 | |
650 | 0 | ▼a Internet ▼x Security measures |
650 | 0 | ▼a User-centered system design |
650 | 0 | ▼a Computer networks ▼x Security measures |
700 | 1 | ▼a 이재광, ▼g 李載廣, ▼d 1956-, ▼e 역 ▼0 AUTH(211009)119344 |
Holdings Information
No. | Location | Call Number | Accession No. | Availability | Due Date | Make a Reservation | Service |
---|---|---|---|---|---|---|---|
No. 1 | Location Science & Engineering Library/Sci-Info(Stacks1)/ | Call Number 005.8 2023z4 | Accession No. 121264503 | Availability Available | Due Date | Make a Reservation | Service |
No. 2 | Location Science & Engineering Library/Sci-Info(Stacks1)/ | Call Number 005.8 2023z4 | Accession No. 121264994 | Availability Available | Due Date | Make a Reservation | Service |
No. 3 | Location Sejong Academic Information Center/Science & Technology/ | Call Number 005.8 2023z4 | Accession No. 151365122 | Availability In loan | Due Date 2023-12-04 | Make a Reservation Available for Reserve | Service |
No. | Location | Call Number | Accession No. | Availability | Due Date | Make a Reservation | Service |
---|---|---|---|---|---|---|---|
No. 1 | Location Science & Engineering Library/Sci-Info(Stacks1)/ | Call Number 005.8 2023z4 | Accession No. 121264503 | Availability Available | Due Date | Make a Reservation | Service |
No. 2 | Location Science & Engineering Library/Sci-Info(Stacks1)/ | Call Number 005.8 2023z4 | Accession No. 121264994 | Availability Available | Due Date | Make a Reservation | Service |
No. | Location | Call Number | Accession No. | Availability | Due Date | Make a Reservation | Service |
---|---|---|---|---|---|---|---|
No. 1 | Location Sejong Academic Information Center/Science & Technology/ | Call Number 005.8 2023z4 | Accession No. 151365122 | Availability In loan | Due Date 2023-12-04 | Make a Reservation Available for Reserve | Service |
Contents information
Book Introduction
저자의 20년 교육과 연구 경험을 바탕으로 쓴 것이다. 사이버 보안의 기본 원칙을 다룬다. 이 책의 목표는 독자가 다양한 공격이 동작하는 방식, 공격의 근본적인 원인이 무엇인지, 공격을 방어하는 방법과 다양한 방어 메커니즘이 동작하는 방식을 이해하도록 돕는 것이다. 이 책의 지식을 갖춘 독자는 컴퓨터와 네트워크 시스템이 직면한 위험을 평가하고, 소프트웨어의 일반적인 취약점을 감지하고, 시스템과 네트워크를 보호하기 위한 적절한 방법을 사용하고, 공격을 차단하고 더 중요한 것은 보안 원칙을 적용하여 실제 문제를 해결할 수 있다.
저자는 “실제 해보고 얻는 학습”을 강력히 믿기 때문에 이 책은 실험, 실습 접근 방식을 취한다. 각 보안 원칙에 관해 이 책에서는 원칙을 설명하는 데 도움이 되는 일련의 실습 활동을 제공한다. 독자는 원리를 읽는 대신에 “실제 해보는” 실험을 할 수 있다. 예를 들어, 보안 원칙에 공격이 포함된 경우 이 책은 독자에게 실제로 공격을 해보도록 안내한다(격리된 환경에서). 어떤 경우에는 원칙이 방화벽이나 VPN(가상 사설망)과 같은 보안 메커니즘과 관련된 경우 이 책은 독자에게 이 메커니즘의 미니 버전(예: 미니 방화벽 또는 미니 VPN)을 구현하도록 안내한다.
최근 우리 사회는 정보화 시대를 지나 4차 산업혁명 시대를 맞이하여 스마트 사회(Smart Society), 초연결 사회로 진화하고 있고, 우리의 실생활 또한 엄청나게 변화하고 있다. 누구든지 스마트 기기만 가지고 있으면 어느 곳에 있든 초고속통신망인 인터넷을 통해서 전 세계 모든 정보를 원하는 대로 찾아보고 활용할 수 있어서 정치, 금융, 행정, 교육, 국방 등 거의 모든 산업 분야에 엄청난 변화를 가져오고 있다. 특히, SNS를 통한 소통의 변화는 시공간을 초월해서 전 세계 모든 사람과 소통할 뿐만 아니라 공통의 관심을 가진 분야의 사람끼리 원하는 목적을 위해 마음대로 소통할 수 있는 시대가 되었다.
이렇게 우리 삶의 거의 모든 분야에서 변화를 가져다준 인터넷(Internet)은 우리가 알고 있는 다양한 좋은 점(순기능)을 가지고 있지만 반대로 이에 못지않게 우리에게 엄청난 피해를 줄 수 있는 여러 가지 역기능을 가지고 있다. 각종 악성코드, 악의적인 해킹, 도청, DDoS 공격, 개인정보 침해사고 등이 날이 갈수록 새롭게 생겨나고 있으며, 그 유형 또한 점점 더 다양하게 나타나고 있다. 따라서 이러한 역기능으로 인한 피해를 줄이기 위한 대응책으로서 다양한 정보보호(security 또는 보안) 기술들이 개발되어 사용되고 있다.
하지만 국내에서 인터넷 보안 기술에 대한 기초적이고 체계적으로 다룬 책은 많이 나와 있지만, 대부분은 이론 중심의 책이다. 더군다나 최근에 많은 대학에서 보안 관련 학과를 개설해서 운영되고 있지만 전공분야 학생들뿐만 아니라 보안에 관심이 많은 일반인에게 보다 실제적인 도움을 줄 수 있는 실제적이고 실무적인 내용을 담은 책은 많지 않았다.
인터넷 보안 관련과 위협과 공격을 실습을 통해서 학습할 수 있는 좋은 자료가 없다고 생각하던 차에 미국 시라큐스대학의 Wenliang Du 교수가 쓴 “Internet Security” 3판 책을 접하고 이 책이 인터넷에서 동작하는 TCP/IP 프로토콜과 각 계층에서 일어날 수 있는 보안 위협과 공격을 실제로 실습을 통해서 학습할 수 있는 좋은 책이라고 생각되어 번역해서 출간하게 되었다.
이 책의 내용은 저자가 수년에 걸쳐 구축한 실험, 실습 내용(SEED Lab)을 학생들이 직접 접속해서 실습과 구현을 해보면 계층별로 가지고 있는 취약점과 공격, 나아가 대응책을 보다 쉽게 이해할 수 있다고 생각한다. 또, 대학에서도 교수 개인별 또는 학과별로 실험, 실습 환경을 구축하기 보다는 무료로 제공하는 SEED Lab을 활용하면 보다 알찬 수업을 진행할 수 있다고 생각된다.
이 책은 인터넷의 계층구조에서 데이터 링크계층에서부터 응용계층까지 각 계층이 가지고 있는 취약점과 공격들을 SEED Lab을 통하여 실제 실습할 수 있도록 되어있다.
이 책의 특징
이 책은 저자의 20년 교육과 연구 경험을 바탕으로 쓴 것이다. 사이버 보안의 기본 원칙을 다룬다. 이 책의 목표는 독자가 다양한 공격이 동작하는 방식, 공격의 근본적인 원인이 무엇인지, 공격을 방어하는 방법과 다양한 방어 메커니즘이 동작하는 방식을 이해하도록 돕는 것이다. 이 책의 지식을 갖춘 독자는 컴퓨터와 네트워크 시스템이 직면한 위험을 평가하고, 소프트웨어의 일반적인 취약점을 감지하고, 시스템과 네트워크를 보호하기 위한 적절한 방법을 사용하고, 공격을 차단하고 더 중요한 것은 보안 원칙을 적용하여 실제 문제를 해결할 수 있다.
저자는 “실제 해보고 얻는 학습”을 강력히 믿기 때문에 이 책은 실험, 실습 접근 방식을 취한다. 각 보안 원칙에 관해 이 책에서는 원칙을 설명하는 데 도움이 되는 일련의 실습 활동을 제공한다. 독자는 원리를 읽는 대신에 “실제 해보는” 실험을 할 수 있다. 예를 들어, 보안 원칙에 공격이 포함된 경우 이 책은 독자에게 실제로 공격을 해보도록 안내한다(격리된 환경에서). 어떤 경우에는 원칙이 방화벽이나 VPN(가상 사설망)과 같은 보안 메커니즘과 관련된 경우 이 책은 독자에게 이 메커니즘의 미니 버전(예: 미니 방화벽 또는 미니 VPN)을 구현하도록 안내한다.
모든 실습 활동은 작성자가 제공한 가상 머신 이미지에서 수행된다. 다음 URL에서 다운로드 할 수 있다: https://seedsecuritylabs.org. 활동에 필요한 모든 것이 이미 설정되어 있다. 독자는 VM(무료)을 다운로드하고 VirtualBox를 사용하여 실행하기만 하면 책에서 다루는 활동을 즉시 수행할 수 있다. 이 책은 Ubuntu 20.04 VM 이미지를 기반으로 한다.
책에 있는 대부분의 활동은 전 세계 강사들이 널리 사용하는 저자의 SEED Lab(버전 2.0)을 기반으로 한다.
저자는 모든 내용을 깊이 있게 다루었다. 강의에서 다루는 모든 주제에 대해 저자는 필요한 만큼 철저하게 다루고 싶었다. 저자는 학생들에게 개념만 가르치는 것은 관심이 없다. 저자는 학생들이 깊이 이해하도록 돕는 것을 좋아한다. 이 책에도 같은 철학이 반영되어 있다. 예를 들어, DNS 공격이 어떻게 동작하는지 30분 만에 학생들에게 가르칠 수 있지만 이 책은 DNS 프로토콜과 DNS에 대한 다양한 공격에 대한 자세한 내용을 다루는 DNS에 대해 50페이지를 사용하였다. 이러한 세부 사항 중 많은 부분을 파악하는 데 저자 자신이 수개월의 노력을 기울였다.
저자는 기본을 믿는다. 보안은 매우 광범위한 주제이다. 새로운 기술 XYZ가 나올 때마다 “XYZ 보안”이라는 새로운 보안 주제가 있을 것이다. 이 새로운 보안 주제를 가르치는 것이 더 유행을 따르는 것처럼 보이지만 저자는 기본 교육을 강력히 믿고 있다. 이 XYZ 보안 주제의 바탕에는 유사한 보안 기본 사항이 있다. 기본 사항을 마스터한 독자는 지식을 새로운 보안 주제에 빠르게 적용할 수 있지만 XYZ 보안을 방금 배운 독자는 새로운 기술의 보안을 다루는 데 어려움을 겪을 것이다.
독자가 기본 사항을 마스터할 수 있도록 돕기 위해 이 책은 독자가 근본적인 유사점과 차이점을 볼 수 있도록 돕기 위해 종종 다른 것처럼 보이는 몇 가지 항목(공격 또는 방어 메커니즘)을 함께 제공한다. 또한 특정 메커니즘의 보안 문제를 분석할 때 보안 원칙을 기반으로 체계적인 접근 방식을 취하고 탄탄한 기초를 바탕으로 추론한다.
Information Provided By: :

Table of Contents
Chapter 01 네트워크 보안 개요 1.1 네트워크 보안 모듈의 구성 1.2 IP 주소와 네트워크 인터페이스 1.3 패킷의 수명 주기와 프로토콜 계층들 1.4 패킷 스니핑 1.5 패킷 스푸핑 1.6 Scapy에 대한 추가 정보 1.7 컨테이너와 네트워크 1.8 요약 Chapter 02 MAC 계층과 공격 2.1 개요 2.2 네트워크 인터페이스 카드(NIC) 2.3 이더넷 프레임 2.4 ARP 2.5 ARP 캐시 감염 공격 2.6 ARP 캐시 감염을 이용한 중간자 공격 2.7 요약 Chapter 03 인터넷 프로토콜(IP)과 공격 3.1 개요 3.2 IP 헤더 3.3 IP 단편화와 공격 3.4 라우팅 3.5 ICMP와 공격 3.6 NAT: 네트워크 주소 변환 3.7 요약 Chapter 04 패킷 스니핑과 스푸핑 4.1 개요 4.2 패킷 수신 방법 4.3 패킷 스니핑 4.4 패킷 스푸핑 4.5 스니핑 후 스푸핑하기 4.6 하이브리드 방식을 이용한 패킷 스푸핑 4.7 엔디안 4.8 검사합 계산 4.9 요약 Chapter 05 전송 계층, UDP 프로토콜과 공격 5.1 전송 계층 5.2 UDP 프로토콜 5.3 UDP를 이용한 공격 5.4 요약 Chapter 06 TCP 프로토콜에 대한 공격 6.1 개요 6.2 TCP 프로토콜 동작 방식 6.3 SYN 플러딩 공격 6.4 TCP 리셋 공격 6.5 TCP 세션 하이재킹 공격 6.6 Mitinick 공격 6.7 요약 Chapter 07 방화벽 7.1 개요 7.2 방화벽의 유형 7.3 Netfilter를 이용한 간단한 방화벽 구현하기 7.4 iptables를 이용한 Linux 방화벽 구성하기 7.5 연결 추적과 상태 방화벽 7.6 응용 프로그램/프록시 방화벽과 웹 프록시 7.7 요약 Chapter 08 가상 사설 통신망 8.1 개요 8.2 TLS/SSL VPN 동작 방식 개요 8.3 TUN 인터페이스 생성과 이용 8.4 IP 터널 구현하기 8.5 반환된 패킷을 클라이언트로 다시 가져오기 8.6 VPN 테스팅 8.7 TUN을 이용하여 두 개의 사설망 연결 8.8 TAP를 이용하여 두 개의 사설망 브리징하기 8.9 요약 Chapter 09 터널링과 방화벽 우회 9.1 개요 9.2 VPN: IP 터널링 9.3 포트 포워딩: SSH 터널링 9.4 동적 포트 포워딩과 SOCKS 프록시 9.5 그 밖의 터널링 방법 9.6 요약 Chapter 10 DNS와 DNS 공격 10.1 DNS 계층구조, 영역과 서버 10.2 DNS 조회 프로세스 10.3 DNS 서버 설정과 실험 환경 10.4 Scapy를 이용한 DNS 요청과 응답 구성하기 10.5 DNS 공격: 개요 10.6 로컬 DNS 캐시 감염 공격 10.7 원격 DNS 캐시 감염 공격 10.8 악성 DNS 서버의 응답 위조 공격 10.9 DNS 리바인딩 공격 10.10 DNS 서버에 대한 서비스 거부 공격 10.11 요약 Chapter 11 DNSSEC: DNS 보안 11.1 DNSSEC 동작 방식 11.2 DNSSEC에 대한 실험 실습 11.3 TLS/SSL 해결책 11.4 요약 Chapter 12 경계 게이트웨이 프로토콜(BGP)과 공격 12.1 개요 12.2 물리적인 기반구조 12.3 BGP 프로토콜: 개요 12.4 SEED 인터넷 에뮬레이터 12.5 BGP: AS가 소유한 IP 프리픽스 12.6 BGP 피어링 12.7 BGP UPDATE 메시지 12.8 경로 선택 12.9 BGP 대규모 커뮤니티 12.10 Transit 자율 시스템을 위한 BGP 12.11 IP 애니캐스트: BGP 응용 프로그램 12.12 BGP 하이재킹 공격 12.13 요약 Chapter 13 Heartbleed 버그와 공격 13.1 배경: Heartbeat 프로토콜 13.2 Heartbleed 공격 시작하기 13.3 Heartbleed 버그 수정하기 13.4 요약 Chapter 14 리버스 쉘 14.1 개요 14.2 파일 설명자와 재지정 14.3 입력/출력을 TCP 연결로 재지정하기 14.4 리버스 쉘 14.5 요약 Chapter 15 전송 계층 보안 15.1 전송 계층 보안 개요 15.2 TLS 핸드셰이크(버전 1.2) 15.3 TLS 핸드셰이크(버전 1.3) 15.4 TLS 데이터 전송 15.5 파이썬으로 작성한 TLS 클라이언트 프로그램 15.6 서버의 hostname 확인 15.7 파이썬으로 작성한 TLS 서버 프로그램 15.8 TLS 프록시 15.9 요약 Chapter 16 비트코인과 블록체인 16.1 역사 16.2 암호화 재단과 비트코인 주소 16.3 거래 16.4 거래 출력 잠금 해제하기 16.5 블록체인과 채굴 16.6 요약 참고문헌