장바구니 담기 close

장바구니에 상품을 담았습니다.

정보보안개론

정보보안개론

  • 이상진
  • |
  • 인피니티북스
  • |
  • 2019-12-18 출간
  • |
  • 576페이지
  • |
  • 188 X 240 X 28 mm /1087g
  • |
  • ISBN 9791185578514
판매가

28,000원

즉시할인가

27,160

배송비

2,300원

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,160

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




최근의 정보시스템 개발과 운영에는 보안에 대한 충분한 검토가 요구된다. 보안 관점에서 충분히 검토되지 않은 시스템이 보안 공격자에 의해 공격당했을 때에는 피해를 본 시스템의 담당자는 법적인 책임까지 질 수 있는 것이다. 따라서 개발자, 또는 시스템 관리자는 정보 보안에 대한 상당한 지식이 필요하게 되었다. 이 책은 이러한 관점에서 정보 보안을 새로이 배우는 독자가 쉽게 보안의 개념을 익힐 수 있도록 기획되었다. 하지만 정보 보안은 기존의 컴퓨터 관련 기술이 바탕이 되기 때문에 어려울 수 있다. 따라서 이 책은 정보 보안의 기반이 되는 기술에 대한 쉬운 설명을 시작으로, 보안 공격이 어떠한 형태가 있으며 이러한 공격에 대한 대비책은 무엇인지 명확하게 학습할 수 있도록 구성되었다.


목차


CHAPTER 01 정보 보안 개요
01. 랜섬웨어 사고의 재구성
02. 개인정보 유출 사고의 재구성
03. 보안 공격의 이해 및 필요 지식
3.1 운영체제(OS)
3.2 네트워크(Network)
3.3 서버(Server)
3.4 프로그래밍(Programming)
04. 보안 모델과 솔루션
05. 보안 거버넌스

CHAPTER 02 시스템 보안(1)
01. 시스템이란?
02. 윈도우 서버 보안
03. 계정 관리
3.1 가능한 관리자 계정의 개수는 줄여라
3.2 관리자 아이디를 변경하라
04. 암호 관리
4.1 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
4.2 비밀번호는 정기적으로 변경해주어야 한다
05. 서비스 관리
5.1 공유 폴더에 대한 익명 사용자의 접근을 막아라
5.2 하드디스크의 기본 공유를 제거하라
5.3 불필요한 서비스를 제거하라
5.4 FTP 서비스를 가능한 사용하지 않거나 접근 제어를 엄격하게 해야 한다
06. 패치 관리
6.1 윈도우 운영체제의 패치
6.2 백신 프로그램의 업데이트
07. 로그 관리
7.1 로그란
7.2 로그 보기
7.3 감사 정책 설정
7.4 로그 분석 방법: 필터링
7.5 로그 관리 방안

CHAPTER 03 시스템 보안(2)
01. 리눅스/유닉스 서버 운영체제
02. 계정과 암호 관리
2.1 원격에서 root 계정으로 접속하는 것을 막아라
2.2 비밀번호 파일을 섀도우(shadow) 파일로 보호하라
2.3 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
03. 서비스 관리
3.1 불필요한 서비스를 제거하라
3.2 이메일 서비스를 관리하라
3.3 파일 시스템 관리
04. 패치 관리
05. 로그 관리
06. DBMS 보안
6.1 계정 관리
6.2 서비스 관리
6.3 패치 관리
6.4 로그 관리

CHAPTER 04 네트워크 보안(1)
01. 네트워크 보안의 시작은 ‘OSI 7계층’부터
1.17 계층: 응용 계층
1.26 계층: 표현 계층
1.35 계층: 세션 계층
1.44 계층: 전송 계층
1.53 계층: 네트워크 계층
1.62 계층과 1계층: 데이터 링크 계층과 물리 계층
02. 네트워크 보안의 핵심: TCP/IP 프로토콜
2.1 IP 프로토콜의 이해
2.2 IP 주소
2.3 TCP 프로토콜의 이해
03. 네트워크 보안 공격1: 스니핑
3.1 스니퍼를 이용한 스니핑
3.2 스니핑 방지 대책: 암호화
3.3 스니핑 탐지 방법

CHAPTER 05 네트워크 보안(2)
01. 네트워크 보안 공격2: 스푸핑
1.1 ARP 스푸핑
1.2 IP 스푸핑
1.3 ICMP 스푸핑
1.4 DNS 스푸핑
02. 네트워크 보안 공격3: 서비스 거부 공격
2.1 TCP SYN 플러딩
2.2 ICMP 플러딩: 스머프 공격
2.3 IP 플러딩: LAND, Teardrop
2.4 HTTP GET 플러딩

CHAPTER 06 웹 보안
01. 웹이란?
02. HTTP의 개념
2.1 HTTP 요청 메시지
2.2 HTTP 응답 메시지
03. 하이퍼텍스트 및 URI
3.1 HTML 및 스크립트
3.2 URI
04. 웹 취약점 정보 수집
05. 웹 취약점 및 보안 대책
5.1 SQL 인젝션
5.2 경로 조작
5.3 위험한 형식 파일 업로드
5.4 크로스사이트 스크립트
5.5 적절한 인증 없는 중요 기능 허용
5.6 부적절한 인가
5.7 중요 정보 평문 저장/전송과 취약한 암호화 알고리즘 사용
5.8 부적절한 오류 처리
06. 웹 서버의 계정 관리
6.1 웹 서비스는 최소 권한 사용자로 운영되어야 한다
07. 웹 서버의 파일 관리
7.1 디렉터리 검색은 막아야 한다
7.2 불필요하게 설치된 파일을 제거하라
08. 웹 서버의 서비스 관리
8.1 파일 업로드 및 다운로드의 최대 크기를 설정하라
8.2 IIS의 WebDAV 서비스를 비활성화하라
09. 웹 서버의 로그 관리

CHAPTER 07 암호
01. 암호의 기초
02. 암호의 역사: 고전 암호학
2.1 스키테일 암호
2.2 시저 암호
2.3 단일 치환 암호: 모노 알파베틱 암호
2.4 다중 치환 암호
03. 대칭 암호화 방식
3.1 DES
3.2 트리플 DES
3.3 AES
3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
3.5 블록 암호 모드
04. 비대칭 암호화 방식
4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
4.2 RSA
4.3 그 외의 비대칭 암호화 방식들

CHAPTER 08 암호를 이용한 인증
01. 해시
1.1 해시 함수의 특징
1.2 해시의 종류
1.3 해시의 사용 목적
02. 메시지 인증 코드
2.1 개념
2.2 HMAC
2.3 제약사항 및 공격 방법
03. 전자서명
3.1 개념: 개인키로 암호화, 공개키로 복호화
04. 공개키 기반 구조
4.1 인증서 사용 방법
4.2 공개키 인증서

CHAPTER 09 접근 제어
01. 접근 제어란?
02. 인증
2.1 지식 기반 인증 ( Something you know )
2.2 소유 기반 인증 ( Something you have )
2.3 존재 기반 인증 ( Something you are ): 생체 인증
2.4 강한 인증을 위한 혼합 인증
03. 접근 제어의 모델
3.1 강제적 접근 제어
3.2 임의적 접근 제어
3.3 비임의적 접근 제어
3.4 그 외의 보안 모델들

CHAPTER 10 악성코드와 소프트웨어 보안
01. 악성코드란?
1.1 악성코드의 종류와 특징
02. 바이러스
2.1 부트 바이러스
2.2 파일 바이러스
2.3 부트/파일 바이러스
2.4 매크로 바이러스
03. 웜
3.1 인터넷상의 최초의 웜: 모리스 웜
3.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
3.3 서비스 거부 공격을 하는 슬래머 웜
3.4 운영체제를 공격하는 블래스터 웜
04. 트로이 목마
05. 악성코드 분석과 제거
5.1 정적 분석
5.2 동적 분석
5.3 악성코드 제거
06. 소프트웨어 개발 보안
6.1 메모리 버퍼 오버플로 공격
6.2 포맷 스트링 공격
6.3 경쟁 조건

CHAPTER 11 무선 네트워크와 IoT 보안
01. 무선 네트워크 개요
1.1 무선 네트워크 유형
1.2 무선 네트워크의 특징
02. 블루투스 보안
03. 무선랜 보안
3.1 무선랜의 구성요소 및 유형
3.2 무선랜의 보안 취약점
04. 무선랜의 보안성 강화
4.1 물리적 보안 및 기본 관리자 패스워드 변경
4.2 SSID 브로드캐스팅 금지
4.3 통신 암호화 및 인증
05. 무선랜 암호화/인증 기술
5.1 WEP
5.2 WPA / WPA2 / WPA-PSK
5.3 WPA Enterprise 혹은 WPA-EAP
06. 모바일 보안
6.1 iOS
6.2 안드로이드
6.3 모바일 보안 위협
6.4 모바일 보안 위협에 대한 대응 방안
07. IoT보안

CHAPTER 12 보안 솔루션
01. 방화벽
1.1 방화벽의 주요 기능
1.2 하드웨어 방화벽과 소프트웨어 방화벽
1.3 윈도우 방화벽
02. 침입 탐지 시스템과 침입 방지 시스템
2.1 네트워크 기반 침입 담지 시스템의 동작 원리
2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
2.3 네트워크 기반 침입 담지 시스템의 설치 위치
2.4 호스트 기반 침입 탐지 시스템
2.5 침입 방지 시스템
03. DLP
3.1 네트워크 DLP
3.2 스토리지 DLP
3.3 엔드포인트 DLP
04. 그 외의 보안 솔루션
4.1 DRM
4.2 NAC

CHAPTER 13 보안 관제와 침해 대응
01. 보안 관제
1.1 구성요소
1.2 보안 관제의 수행 원칙
1.3 보안 관제의 유형
1.4 탐지 규칙
02. 침해 대응
2.1 사전 준비
2.2 사고 탐지
2.3 초기 대응
2.4 대응 전략의 수립
2.5 사고 조사
2.6 보고서 작성
2.7 복구 및 해결
03. 포렌식
3.1 디지털 포렌식의 원칙
3.2 디지털 포렌식 유형
3.3 디지털 포렌식의 과정
3.4 디지털 포렌식 도구의 종류

CHAPTER 14 정보 보안 법률과 보안 거버넌스
01. 정보 보안 관련 법률
1.1 정보 보안 관련 법률 개요
1.2 내부 관리 계획
1.3 접근 권한의 원리
1.4 비밀번호의 관리
1.5 접근 제어 시스템 설치 및 운영
1.6 접속 기록의 보관과 위 ㆍ 변조 방지
1.7 정보의 암호화
1.8 보안 프로그램 설치와 운영
1.9 기타
02. 보안 거버넌스
2.1 정보 보안 거버넌스의 개념
2.2 정보 보안 거버넌스의 목표
2.3 정보 보안 거버넌스의 활동

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.