jasonsky0974@naver.com 입니다.
정보 보안의 큰 그림을 그려주는 든든한 기본서
보안을 처음 배우지만 장차 보안 전문가가 되려는 사람들을 위한 든든한 입문서입니다.
IT 분야 종사자에게는 보안이라는 새로운 분야를 열어주는 지침서가 되고, 보안 업무를 수행중인 종사자에게는 급할 때 찾아볼 수 있는 긴급 매뉴얼 역할을 합니다.
보안의 큰 그림을 그려주는 출발점!
이 책은 보안의 전체 그림을 제시하는 것이 목표입니다. 네트워크의 기본 흐름, 프로그램 실행 구조, 암호의 이해, 보안 솔루션의 구성, 보안 조직과 정책, 보안 전문가가 갖추어야 할 사항 등을 다룹니다. 또한 다른 분야이지만 보안을 공부할 때 알아두면 유용한 내용, 필자가 실무에 종사하면서 체득한 유용한 팁 등도 담고 있습니다. 보안을 처음 공부하거나 전공하는 사람 모두에게 정보 보안 전반에 대한 안목을 길러줄 것입니다.
[개정3판의 달라진 부분]
① 개념의 체계화
각 주제마다 산재하는 개념을 체계적으로 정리했습니다. 특히 보안 지식을 명확하게 형성할 수 있도록 목차와 중·소 제목의 레벨을 조정했습니다.
② 불필요한 내용의 축소 및 삭제
개념을 정립하는 데 오히려 불필요하거나 혼란을 주는 내용, 지나치게 부가적인 내용은 축소하거나 삭제했습니다.
③ 새로운 내용 보강
윈도우 10의 등장에 따른 보안 환경의 기본적인 변화를 반영하고 블록체인과 비트코인, 메모리 해킹, 개정된 ISO 27001 등의 새로운 내용을 추가했습니다.
Chapter 01 정보 보안
01 해킹과 보안의 역사
1. 1950년대 이전
2. 1960년대
3. 1970년대
4. 1980년대
5. 1990년대
6. 2000년대
7. 2010년대
02 정보 보안의 이해
1. 보안의 3대 요소
2. 보안 전문가의 자격 요건
3. 보안 관련 법
요약 / 연습문제 / 현장의 목소리
Chapter 02 시스템 보안
01 시스템의 이해
1. 시스템과 네트워크
2. 시스템 보안
02 계정 관리
1. 운영체제의 계정 관리
2. 데이터베이스의 계정 관리
3. 응용 프로그램의 계정 관리
4. 네트워크 장비의 계정 관리
5. 패스워드 관리
03 세션 관리
04 접근 제어
1. 운영체제의 접근 제어
2. 데이터베이스의 접근 제어
3. 응용 프로그램의 접근 제어
4. 네트워크 장비의 접근 제어
05 권한 관리
1. 운영체제의 권한 관리
2. 데이터베이스의 권한 관리
3. 응용 프로그램의 권한 관리
06 로그 관리
1. 운영체제의 로그 관리
2. 데이터베이스의 로그 관리
3. 응용 프로그램의 로그 관리
4. 네트워크 장비의 로그 관리
07 취약점 관리
1. 패치 관리
2. 응용 프로그램별 고유 위험 관리
3. 응용 프로그램의 정보 수집 제한
요약 / 연습문제
Chapter 03 네트워크 보안
01 네트워크의 이해
1. 물리 계층(1계층)
2. 데이터 링크 계층(2계층)
3. 네트워크 계층(3계층)
4. 전송 계층(4계층)
5. 세션 계층(5계층)
6. 표현 계층(6계층)
7. 응용 프로그램 계층(7계층)
02 서비스 거부 공격: DoS와 DDoS
1. 서비스 거부 공격(DoS)
2. 분산 서비스 거부 공격(DDoS)
03 스니핑 공격
1. 스니핑 공격의 원리
2. 스니핑 공격의 종류
3. 스니핑 공격의 탐지
04 스푸핑 공격
1. 스푸핑 공격의 종류
05 세션 하이재킹 공격
06 무선 네트워크 공격과 보안
1. AP 보안
2. 무선 랜 통신의 암호화
요약 / 연습문제 / 현장의 목소리
Chapter 04 웹 보안
01 웹의 이해
02 HTTP의 이해
1. HTTP 프로토콜
2. HTTP Request
3. HTTP Response
03 웹 서비스의 이해
1. HTML
2. SSS
3. CSS
04 웹 해킹의 이해
1. 웹 취약점 스캐너를 통한 정보 수집
2. 웹 프록시를 통한 취약점 분석
3. 구글 해킹을 통한 정보 수집
05 웹 취약점의 이해
1. 웹의 주요 취약점
2. 웹의 취약점 보완
요약 / 연습문제
Chapter 05 코드 보안
01 시스템과 프로그램
1. 시스템 메모리의 구조
2. 프로그램 실행 구조
3. 셸
4. 프로세스 권한과 SetUID
02 버퍼 오버플로 공격
1. 버퍼 오버플로 공격의 개념
2. 버퍼 오버플로 공격의 원리
3. 버퍼 오버플로 공격의 대응책
03 포맷 스트링 공격
1. 포맷 스트링 공격의 개념
2. 포맷 스트링 공격의 원리
04 메모리 해킹
1. 메모리 해킹의 개념
2. 메모리 해킹의 원리
요약 / 연습문제 / 현장의 목소리
Chapter 06 악성 코드
01 악성 코드
1. 악성 코드의 역사
2. 악성 코드의 분류
02 바이러스
1. 1세대 원시형 바이러스
2. 2세대 암호형 바이러스
3. 3세대 은폐형 바이러스
4. 4세대 다형성 바이러스
5. 5세대 매크로 바이러스
6. 차세대 바이러스
03 웜
1. 매스메일러형 웜
2. 시스템 공격형 웜
3. 네트워크 공격형 웜
04 트로이 목마
05 PUP
06 악성 코드 탐지 및 대응책
1. 네트워크 상태 점검하기
2. 정상적인 프로세스와 비교하기
3. 악성 코드의 실제 파일 확인하기
4. 시작 프로그램과 레지스트리 확인하기
5. 악성 코드 제거하기
요약 / 연습문제
Chapter 07 모바일과 IoT 보안
01 모바일 운영체제 보안
1. 모바일 운영체제의 발전
2. iOS와 안드로이드
3. iOS의 보안
4. 안드로이드의 보안
02 모바일 기기 보안
1. 이동성
2. 블루투스
03 IoT 보안
요약 / 연습문제
Chapter 08 암호의 이해
01 암호의 발전사
1. 최초의 암호
2. 전치법
3. 대체법
02 대칭 암호화 방식
1. DES 알고리즘
2. 트리플 DES 알고리즘
3. AES 알고리즘
4. SEED 알고리즘
5. ARIA 알고리즘
6. 양자 암호
7. 기타 대칭형 알고리즘
03 비대칭 암호화 방식
1. 비대칭 암호화 방식의 발견
2. RSA 알고리즘
3. 비대칭 암호화의 구조
4. 비대칭 암호화의 기능
04 해시
1. 해시의 특징
2. 해시의 역할
3. 해시의 종류
요약 / 연습문제
Chapter 09 전자상거래 보안
01 전자상거래의 이해
1. 전자상거래의 시작
2. 전자상거래의 보안 요건
02 공개 키 기반 구조
1. 공개 키 기반 구조의 개념
2. 공인인증서의 이해
03 전자서명과 전자봉투
1. 전자서명
2. 전자봉투
04 전자결제
1. SET
2. 간편결제
3. 전자화폐
4. 스마트카드
5. 가상화폐(비트코인)
05 암호화 통신
1. 네트워크 암호화
2. 전자우편 암호화
06 콘텐츠 보안
1. 스테가노그래피
2. 워터마크
요약 / 연습문제 / 현장의 목소리
Chapter 10 보안 시스템
01 인증 시스템
1. 인증 수단
2. SSO
02 방화벽
03 침입 탐지 시스템
1. 주요 기능
2. 설치 위치
04 침입 방지 시스템
1. 개발 과정
2. 동작 원리
3. 설치
05 통제 및 감시 장비
06 기타 보안 솔루션
1. VPN
2. VLAN
3. NAC
4. 보안 운영체제
5. 백신
6. PC 방화벽
7. 스팸 필터 솔루션
8. DRM
9. DLP
요약 / 연습문제
Chapter 11 침해 대응과 포렌식
01 침해 대응
1. 사전 대응
2. 사고 탐지
3. 대응
4. 제거 및 복구
5. 후속 조치 및 보고
02 포렌식
1. 포렌식의 증거
2. 포렌식의 기본 원칙
3. 포렌식 수행 절차
4. 사이버 수사 기구
03 증거 수집
1. 네트워크 증거 수집
2. 시스템 증거 수집
3. 데이터 및 응용 프로그램 증거 수집
요약 / 연습문제
Chapter 12 사회공학
01 사회공학의 이해
1. 사회공학에 취약한 조직
2. 사회공학 공격 대상
02 사회공학 기법
1. 인간 기반 사회공학 기법
2. 컴퓨터 기반 사회공학 기법
03 사회공학 사례와 대응책
요약 / 연습문제 / 현장의 목소리
Chapter 13 보안 관리
01 정보 보안 거버넌스
1. 구현의 어려움
2. 구현 요건
3. 점검 사항
02 보안 프레임워크
1. ISMS와 PDCA 모델
2. ISO 27001 보안 관리 항목
3. ISO 27001의 보안 통제 분야
4. K-ISMS
03 보안 조직
04 보안 정책과 절차
1. 영미권의 보안 정책
2. 우리나라의 보안 정책
3. 보안 정책서 서식
05 접근 제어 모델
1. 임의적 접근 제어 모델
2. 강제적 접근 제어 모델
3. RBAC
06 내부 통제
1. 최소 권한
2. 직무 분리
07 보안 인증
1. TCSEC
2. ITSEC
3. CC
08 개인 정보 보호
1. OECD 개인 정보 보안 8원칙
2. PIMS
요약 / 연습문제
부록 실습 환경 구축하기
01 웹 해킹 실습 환경 구성
1. Node.js 설치하기
2. 웹 응용 프로그램 설치
3. 웹 응용 프로그램 데이터베이스
자료명 | 등록일 | 다운로드 |
---|---|---|
예제소스 | 2022-06-23 | 다운로드 |