장바구니 담기 close

장바구니에 상품을 담았습니다.

그림으로 배우는 보안 구조

그림으로 배우는 보안 구조

  • 마스이토시카츠
  • |
  • 영진닷컴
  • |
  • 2020-04-10 출간
  • |
  • 208페이지
  • |
  • 152 X 215 mm
  • |
  • ISBN 9788931461978
판매가

16,000원

즉시할인가

14,400

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
14,400

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




Chapter 1. 보안의 기본 개념
꼭 알아야 할 보안의 기초 개념에 대해 다룹니다. 네트워크 공격과 내부 불법행위가 일어나는 이유와 기밀성, 완전성. 가용성 등 보안을 위해 반드시 갖춰야 할 내용에 대해 설명합니다.

Chapter 2. 네트워크를 겨냥한 공격
네트워크를 공격하는 해킹 방법에 대해 소개합니다. 특정인 사칭, 백도어 공격, 원격 탈취, 부정 접속과 이를 막기 위한 침입 탐지 및 패킷 필터링, 권한 부여 등 네트워크 관리 방침을 다룹니다.

Chapter 3. 바이러스 및 스파이웨어
스파이웨어, 트로이목마 등 여러 가지 악성 코드의 종류와 이에 대응하는 백신 기술에 대해 설명합니다. 가짜 사이트 만들기, 이메일 사기, 랜섬웨어, 표적 공격 등의 내용을 포함합니다.

Chapter 4. 취약점에 대응
정보 보안 상에 존재하는 결함인 취약점과 이에 대한 대응 방법에 대해 다룹니다. 제로 데이 공격, SQL 인젝션, 세션 하이재킹 등 취약점에 대한 공격 사례와 핫픽스, 보안 패치 등 대응 방법을 보여줍니다.

Chapter 5. 암호/서명/인증서란
보안에 있어 가장 중요한 암호, 서명, 인증서 등 비밀을 지키는 기술에 대해 알아봅니다. 고전/현대 암호, 공통키, 공개키 등 암호의 종류와 전자/디지털 서명, 해쉬, SSL에 대해 설명합니다.

Chapter 6. 조직적인 대응
보안 환경 변화에 따른 기업의 조직적인 위기 대응 방침에 대해 다룹니다. 정보보안 및 개인정보 관리 방침, 보안교육과 감사제도, 신용카드 관리와 필터링 등 사이버테러 대비책 등을 소개합니다.

Chapter 7. 보안 관련 법률과 규칙
개인정보 보호법과 개인정보 활용 규칙, EU 등 해외의 개인정보 보호정책 등 보안과 관련된 여러 가지 법률과 관련 규칙 등을 사례를 통해 설명합니다.


목차


Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지ㆍ방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고ㆍ공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위ㆍ변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 ‘사람’
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.