통합검색

검색

  • IT 자격증 수험서
    • 워드프로세서
    • 컴퓨터활용능력
    • 정보처리/사무자동화/정보기기
    • ITQ
    • GTQ
    • 컴퓨터그래픽스
    • 웹디자인
  • 실용 자격증 수험서
    • 한국사
    • 조리/제과/운전면허
    • 기타
  • IT 도서
    • 컴퓨터 일반/활용
    • 사무자동화(OA)
    • 웹/홈페이지
    • 그래픽/멀티미디어
    • 프로그래밍
    • 컴퓨터공학
    • 어린이 교재
  • 단행본 도서
    • 가정과 생활
    • 유아/아동
    • 기타
  • 시리즈
    • 더 쉽게 배우기
    • 환상의 콤비
    • 눈이 편한
    • 속전속결
    • 비주얼(Visual)
    • 학교에서 통하는
    • 이게 진짜

보안/해킹

HOME 도서정보 IT 도서

New 그림으로 배우는 보안 구조 저자 마스이 토시카츠 | 페이지 208
ISBN 9788931461978 | 정가 16,000 | 출판일 2020-04-10
판매처

도서소개

한 눈에 살펴보는 네트워크 보안의 모든 것
뉴스에서 매일같이 개인정보의 분실이나 도난, 정보 유출 사건 등을 다루고 있지만 비용과 시간, 관련 지식이 많이 필요한 보안의 특성상 충분한 대책을 세우지 못하고 있는 곳이 많은 것이 현실입니다. 기업이나 조직에서의 보안을 위해서는 거대한 대책보다 개개인의 보안 의식부터 정책까지 조금씩 경험이 쌓여가는 것이 더 중요합니다. 이 책에서는 네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있습니다. 한 페이지씩 구성된 내용 설명과 간단한 그림을 통해 네트워크 보안의 원리와 구조를 한 눈에 쉽게 파악할 수 있으며, 실제로 적용해 볼 수 있도록 실습코너도 싣고 있습니다.

저자소개

* 저자 소개
마스이 토시카츠
마스이 기술사 사무소 대표
“비즈니스” × “수학” × “IT”를 조합하여 컴퓨터를 “바르고” “효율적으로” 사용하기 위한 스킬 업(Skill up) 지원이나 각종 소프트웨어의 개발, 취약점 진단, 정보 보안에 관한 컨설팅 등을 하고 있다. 저서로는 [우리집에서 배우는 보안의 기본] [프로그래머 뇌를 단련하는 수학 퍼즐] [엔지니어가 살아남기 위한 테크놀로지 수업] [좀더 프로그래머 뇌를 단련하는 수학 퍼즐] [프로그래밍 언어 도감] 등이 있다.

* 역자 소개
양성건
감리법인 ㈜키삭 수석감리원 기술사
LG산전, 건강보험심사평가원, 철도청, 서울시, 행정자치부, 보건복지부, 국민건강보험공단, 소방방재청, 경찰청, LG텔레콤 등 17년간 다양한 공공 SI프로젝트를 수행했으며 오키나와 우라소에시, 후쿠오카 사가현 등 일본에서 시스템 구축을 위한 BPR/ISP를 수행하였다. 2011년부터 프로젝트 현장에서 감리, 컨설팅, 개인정보영향평가 업무를 수행하고 있다. 번역서로는 “Amazon Web Services로 시작하는 클라우드 입문” “IT 운용 체제 변화를 위한 데브옵스” 등이 있다.

목차

Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지·방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고·공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위·변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 ‘사람’
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의

목록