정보 보안 개론 (개정3판)

본문 바로가기

회원메뉴

쇼핑몰 검색

통합검색

정보 보안 개론 (개정3판) IT CookBook 228

정가
28,000 원
판매가
28,000 원    
적립금
1,400 P
배송비
무료배송
배송일정
48시간 배송 예정 배송일정안내
ISBN
9791156643616
쪽수 : 584쪽
양대일  |  한빛아카데미(수험서)  |  2019년 10월 08일
소득공제 가능도서 (자세히보기)
주문수량
 
책 소개
정보 보안의 큰 그림을 그려주는 든든한 기본서 보안을 처음 배우지만 장차 보안 전문가가 되려는 사람들을 위한 든든한 입문서입니다. IT 분야 종사자에게는 보안이라는 새로운 분야를 열어주는 지침서가 되고, 보안 업무를 수행중인 종사자에게는 급할 때 찾아볼 수 있는 긴급 매뉴얼 역할을 합니다.
상세이미지
저자 소개
저자 : 양대일 서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의했습니다. A3 시큐리티 컨설팅에서 모의 해커로 4년간 일한 경험이 있으며 이후 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계 등을 수행했습니다. 현재는 PwC 컨설팅의 포렌식 서비스 팀에서 eDiscovery, 정보 유출 감사, 기타 포렌식 업무를 수행하고 있습니다. 최근에는 빅데이터 기술 및 인공지능을 활용한 보안, 포렌식 분야에도 많은 관심을 가지고 있습니다. CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있습니다. 저서로 《IT CookBook, 네트워크 해킹과 보안(개정3판)》, 《IT CookBook, 시스템 해킹과 보안(개정판)》, 《IT CookBook, 인터넷 해킹과 보안》, 《정보보호》(경기도 교육청 인정 고등학교 교과서) 등이 있습니다.
목 차
Chapter 01 정보 보안 01 해킹과 보안의 역사 1. 1950년대 이전 2. 1960년대 3. 1970년대 4. 1980년대 5. 1990년대 6. 2000년대 7. 2010년대 02 정보 보안의 이해 1. 보안의 3대 요소 2. 보안 전문가의 자격 요건 3. 보안 관련 법 요약 / 연습문제 / 현장의 목소리 Chapter 02 시스템 보안 01 시스템의 이해 1. 시스템과 네트워크 2. 시스템 보안 02 계정 관리 1. 운영체제의 계정 관리 2. 데이터베이스의 계정 관리 3. 응용 프로그램의 계정 관리 4. 네트워크 장비의 계정 관리 5. 패스워드 관리 03 세션 관리 04 접근 제어 1. 운영체제의 접근 제어 2. 데이터베이스의 접근 제어 3. 응용 프로그램의 접근 제어 4. 네트워크 장비의 접근 제어 05 권한 관리 1. 운영체제의 권한 관리 2. 데이터베이스의 권한 관리 3. 응용 프로그램의 권한 관리 06 로그 관리 1. 운영체제의 로그 관리 2. 데이터베이스의 로그 관리 3. 응용 프로그램의 로그 관리 4. 네트워크 장비의 로그 관리 07 취약점 관리 1. 패치 관리 2. 응용 프로그램별 고유 위험 관리 3. 응용 프로그램의 정보 수집 제한 요약 / 연습문제 Chapter 03 네트워크 보안 01 네트워크의 이해 1. 물리 계층(1계층) 2. 데이터 링크 계층(2계층) 3. 네트워크 계층(3계층) 4. 전송 계층(4계층) 5. 세션 계층(5계층) 6. 표현 계층(6계층) 7. 응용 프로그램 계층(7계층) 02 서비스 거부 공격: DoS와 DDoS 1. 서비스 거부 공격(DoS) 2. 분산 서비스 거부 공격(DDoS) 03 스니핑 공격 1. 스니핑 공격의 원리 2. 스니핑 공격의 종류 3. 스니핑 공격의 탐지 04 스푸핑 공격 1. 스푸핑 공격의 종류 05 세션 하이재킹 공격 06 무선 네트워크 공격과 보안 1. AP 보안 2. 무선 랜 통신의 암호화 요약 / 연습문제 / 현장의 목소리 Chapter 04 웹 보안 01 웹의 이해 02 HTTP의 이해 1. HTTP 프로토콜 2. HTTP Request 3. HTTP Response 03 웹 서비스의 이해 1. HTML 2. SSS 3. CSS 04 웹 해킹의 이해 1. 웹 취약점 스캐너를 통한 정보 수집 2. 웹 프록시를 통한 취약점 분석 3. 구글 해킹을 통한 정보 수집 05 웹 취약점의 이해 1. 웹의 주요 취약점 2. 웹의 취약점 보완 요약 / 연습문제 Chapter 05 코드 보안 01 시스템과 프로그램 1. 시스템 메모리의 구조 2. 프로그램 실행 구조 3. 셸 4. 프로세스 권한과 SetUID 02 버퍼 오버플로 공격 1. 버퍼 오버플로 공격의 개념 2. 버퍼 오버플로 공격의 원리 3. 버퍼 오버플로 공격의 대응책 03 포맷 스트링 공격 1. 포맷 스트링 공격의 개념 2. 포맷 스트링 공격의 원리 04 메모리 해킹 1. 메모리 해킹의 개념 2. 메모리 해킹의 원리 요약 / 연습문제 / 현장의 목소리 Chapter 06 악성 코드 01 악성 코드 1. 악성 코드의 역사 2. 악성 코드의 분류 02 바이러스 1. 1세대 원시형 바이러스 2. 2세대 암호형 바이러스 3. 3세대 은폐형 바이러스 4. 4세대 다형성 바이러스 5. 5세대 매크로 바이러스 6. 차세대 바이러스 03 웜 1. 매스메일러형 웜 2. 시스템 공격형 웜 3. 네트워크 공격형 웜 04 트로이 목마 05 PUP 06 악성 코드 탐지 및 대응책 1. 네트워크 상태 점검하기 2. 정상적인 프로세스와 비교하기 3. 악성 코드의 실제 파일 확인하기 4. 시작 프로그램과 레지스트리 확인하기 5. 악성 코드 제거하기 요약 / 연습문제 Chapter 07 모바일과 IoT 보안 01 모바일 운영체제 보안 1. 모바일 운영체제의 발전 2. iOS와 안드로이드 3. iOS의 보안 4. 안드로이드의 보안 02 모바일 기기 보안 1. 이동성 2. 블루투스 03 IoT 보안 요약 / 연습문제 Chapter 08 암호의 이해 01 암호의 발전사 1. 최초의 암호 2. 전치법 3. 대체법 02 대칭 암호화 방식 1. DES 알고리즘 2. 트리플 DES 알고리즘 3. AES 알고리즘 4. SEED 알고리즘 5. ARIA 알고리즘 6. 양자 암호 7. 기타 대칭형 알고리즘 03 비대칭 암호화 방식 1. 비대칭 암호화 방식의 발견 2. RSA 알고리즘 3. 비대칭 암호화의 구조 4. 비대칭 암호화의 기능 04 해시 1. 해시의 특징 2. 해시의 역할 3. 해시의 종류 요약 / 연습문제 Chapter 09 전자상거래 보안 01 전자상거래의 이해 1. 전자상거래의 시작 2. 전자상거래의 보안 요건 02 공개 키 기반 구조 1. 공개 키 기반 구조의 개념 2. 공인인증서의 이해 03 전자서명과 전자봉투 1. 전자서명 2. 전자봉투 04 전자결제 1. SET 2. 간편결제 3. 전자화폐 4. 스마트카드 5. 가상화폐(비트코인) 05 암호화 통신 1. 네트워크 암호화 2. 전자우편 암호화 06 콘텐츠 보안 1. 스테가노그래피 2. 워터마크 요약 / 연습문제 / 현장의 목소리 Chapter 10 보안 시스템 01 인증 시스템 1. 인증 수단 2. SSO 02 방화벽 03 침입 탐지 시스템 1. 주요 기능 2. 설치 위치 04 침입 방지 시스템 1. 개발 과정 2. 동작 원리 3. 설치 05 통제 및 감시 장비 06 기타 보안 솔루션 1. VPN 2. VLAN 3. NAC 4. 보안 운영체제 5. 백신 6. PC 방화벽 7. 스팸 필터 솔루션 8. DRM 9. DLP 요약 / 연습문제 Chapter 11 침해 대응과 포렌식 01 침해 대응 1. 사전 대응 2. 사고 탐지 3. 대응 4. 제거 및 복구 5. 후속 조치 및 보고 02 포렌식 1. 포렌식의 증거 2. 포렌식의 기본 원칙 3. 포렌식 수행 절차 4. 사이버 수사 기구 03 증거 수집 1. 네트워크 증거 수집 2. 시스템 증거 수집 3. 데이터 및 응용 프로그램 증거 수집 요약 / 연습문제 Chapter 12 사회공학 01 사회공학의 이해 1. 사회공학에 취약한 조직 2. 사회공학 공격 대상 02 사회공학 기법 1. 인간 기반 사회공학 기법 2. 컴퓨터 기반 사회공학 기법 03 사회공학 사례와 대응책 요약 / 연습문제 / 현장의 목소리 Chapter 13 보안 관리 01 정보 보안 거버넌스 1. 구현의 어려움 2. 구현 요건 3. 점검 사항 02 보안 프레임워크 1. ISMS와 PDCA 모델 2. ISO 27001 보안 관리 항목 3. ISO 27001의 보안 통제 분야 4. K-ISMS 03 보안 조직 04 보안 정책과 절차 1. 영미권의 보안 정책 2. 우리나라의 보안 정책 3. 보안 정책서 서식 05 접근 제어 모델 1. 임의적 접근 제어 모델 2. 강제적 접근 제어 모델 3. RBAC 06 내부 통제 1. 최소 권한 2. 직무 분리 07 보안 인증 1. TCSEC 2. ITSEC 3. CC 08 개인 정보 보호 1. OECD 개인 정보 보안 8원칙 2. PIMS 요약 / 연습문제 부록 실습 환경 구축하기 01 웹 해킹 실습 환경 구성 1. Node.js 설치하기 2. 웹 응용 프로그램 설치 3. 웹 응용 프로그램 데이터베이스
출판사 서평
보안의 큰 그림을 그려주는 출발점! 이 책은 보안의 전체 그림을 제시하는 것이 목표입니다. 네트워크의 기본 흐름, 프로그램 실행 구조, 암호의 이해, 보안 솔루션의 구성, 보안 조직과 정책, 보안 전문가가 갖추어야 할 사항 등을 다룹니다. 또한 다른 분야이지만 보안을 공부할 때 알아두면 유용한 내용, 필자가 실무에 종사하면서 체득한 유용한 팁 등도 담고 있습니다. 보안을 처음 공부하거나 전공하는 사람 모두에게 정보 보안 전반에 대한 안목을 길러줄 것입니다. [개정3판의 달라진 부분] ① 개념의 체계화 각 주제마다 산재하는 개념을 체계적으로 정리했습니다. 특히 보안 지식을 명확하게 형성할 수 있도록 목차와 중?소 제목의 레벨을 조정했습니다. ② 불필요한 내용의 축소 및 삭제 개념을 정립하는 데 오히려 불필요하거나 혼란을 주는 내용, 지나치게 부가적인 내용은 축소하거나 삭제했습니다. ③ 새로운 내용 보강 윈도우 10의 등장에 따른 보안 환경의 기본적인 변화를 반영하고 블록체인과 비트코인, 메모리 해킹, 개정된 ISO 27001 등의 새로운 내용을 추가했습니다
고객 리뷰
평점 리뷰제목 작성자 작성일 내용보기

아직 작성된 리뷰가 없습니다.

반품/교환
· 회사명 : 북앤북스문고   · 주소 : 제주특별자치도 제주시 1100로 3308 B1  
· 대표자 : 김대철   · 사업자 등록번호 : 661-10-02383  
· 통신판매업신고번호 : 2023-제주노형-0169   · 개인정보 보호책임자 : 최재혁  

고객센터

(평일 09:30~17:30)
(점심 12:00~13:00)
· 전화 : 064)725-7279 (발신자 부담)
    064)757-7279 (발신자 부담)
· 팩스 : 064)759-7279
· E-Mail : bookpani@naver.com
Copyright © 2019 북앤북스문고. All Rights Reserved.