장바구니 담기 close

장바구니에 상품을 담았습니다.

실습과 함께하는 정보보호개론 (개정판)

실습과 함께하는 정보보호개론 (개정판)

  • 장상수
  • |
  • 배움터
  • |
  • 2023-08-08 출간
  • |
  • 336페이지
  • |
  • 172 X 228mm
  • |
  • ISBN 9788989383109
판매가

19,000원

즉시할인가

18,810

배송비

2,500원

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
18,810

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

목차

CHAPTER 01 정보보호 개요
제1절 정보보호의 목적
1. 정보의 정의
2. 정보보호의 개념
3. 정보보호 관리 대상 및 관계
4. 정보보호의 기본 목표
5. 정보보호의 3대 요소(원칙)
6. 정보보호의 중요성
제2절 정보보호 관리 요소
1. 정보보호 관리 일반
2. 정보보호 관리체계
3. 위험 관리
4. 정보보호 컴플라이언스
5. 정보보호 거버넌스
확인 학습
심화 학습

CHAPTER 02 시스템 보안
제1절 운영체제 보안
1. 운영체제 기능 및 구조
2. 프로세스 관리
3. 기억장치 관리
4. 보안 운영체제(Secure Operating System)
5. 운영체제별 특징과 주요 기능
6. 시스템 보안 관리
제2절 윈도우 시스템 보안
1. 윈도우 시스템 파일 및 폴더 권한 관리
2. 공유 폴더 관리
3. 윈도우 레지스트리(Windows Registry) 관리
4. 윈도우 계정 및 로그 관리
제3절 UNIX/Linux 시스템 보안
1. 인증과 접근 통제
2. 로그 관리
제4절 시스템 보안 위협 유형
1. 버퍼 오버플로(BOF, Buffer OverFlow) 공격
2. 포맷 스트링(Format String) 공격
3. 백도어(BackDoor) 공격
4. 무차별 공격(Brute Force)
5. 하트블리드(Heartbleed)
6. 메모리 해킹
7. MITB(Man-In-The-Browser) 공격
확인 학습
심화 학습
활동 과제

CHAPTER 03 네트워크 보안
제1절 네트워크 구조
1. 네트워크 프로토콜 스택
2. OSI 7 계층별 특징
3. TCP/IP 모델
4. 포트(Port)
제2절 네트워크 보안 프로토콜
1. 데이터 링크 계층의 보안 프로토콜
2. 네트워크 계층의 보안 프로토콜
3. 전송 계층의 보안 프로토콜
4. 응용 계층의 보안 프로토콜
제3절 네트워크 기반 공격 유형
1. DoS/DDoS 공격
2. Spoofing Attack
3. Session Hijacking
4. 스니핑(Sniffing)
5. APT(Advanced Persistent Threat)
6. 중간자 공격(Man In The Middle Attack)
제4절 무선 네트워크 보안
1. 무선랜 보안
2. 모바일 보안 위협
3. 블루투스(Bluetooth) 보안 위협
확인 학습
심화 학습
활동 과제

CHAPTER 04 접근 통제 및 정보보호 시스템
제1절 접근 통제
1. 시스템 보안 정책
2. 접근 통제 방식
3. 접근 통제 4단계
4. 접근 통제 기본 원칙
5. 접근 통제 정책 방식
6. 보안 모델
7. 사용자 인증
제2절 정보보호 시스템
1. 침입차단시스템, 방화벽(F/W, Firewall)
2. 침입탐지시스템(Intrusion Detection System, IDS)
3. 침입방지시스템(Intrusion Prevension System, IPS)
4. 가상사설망(Virtual Private Network, VPN)
확인 학습
심화 학습
활동 과제

CHAPTER 05 어플리케이션 보안
제1절 웹 어플리케이션 보안
1. 웹 어플리케이션 개념
2. 웹의 구성 요소
3. HTTP 프로토콜 특성
제2절 보안 취약점 점검 및 모의 해킹
1. 보안 취약점(Vulnerability) 점검
2. 취약점 점검 방법
3. 취약점 점검 절차
4. 스캐닝(Scanning)
5. 보안 취약점 점검 도구
6. 모의 해킹(Penetration Testing)
7. 웹 모의 해킹 실습 환경 구축
제3절 어플리케이션 보안 위협
1. 웹 어플리케이션 보안 취약점
2. 홈페이지 취약점 점검 방법(모의 해킹)
확인 학습
심화 학습
활동 과제

CHAPTER 06 침해사고 대응 및 디지털 포렌식
제1절 침해사고 대응 및 분석
1. 침해사고 분석 절차
2. 정보 수집 단계
3. 자료 분석 단계
4. 원도우 침해사고 정보 수집 및 분석 방법
5. 시스템 침해사고 정보 수집 및 분석 방법
6. 네트워크 침해사고 정보 수집 및 분석 방법
7. 네트워크 분석 도구 와이어샤크(Wireshark)
제2절 악성 소프트웨어 대응
1. 악성 소프트웨어 개념
2. 악성 소프트웨어 유형
3. 최신 주요 악성 소프트웨어 종류
4. 악성 소프트웨어 유포 방법 및 동작 방식
제3절 디지털 포렌식
1. 디지털 포렌식 개요
2. 디지털 증거의 증거 능력
3. 분석 대상에 따른 분류
4. 디지털 포렌식 절차
5. 디지털 증거의 수집
6. 디스크 이미징 기술
확인 학습
심화 학습
활동 과제

CHAPTER 07 알기 쉬운 암호
제1절 암호학 개요
1. 암호의 역사
2. 암호 시스템
제2절 대칭키 암호 시스템
1. 대칭키 암호 방식
제3절 공개키 암호 시스템
1. 공개키 암호 방식
2. 공개키 암호 알고리즘 종류
3. 대칭키와 비대칭키 비교
제4절 해시 함수
1. 해시 함수 방식
2. 해시 알고리즘 종류
제5절 양자암호와 디지털 컨텐츠 보호
1. 양자암호(Quantum Cryptography)
2. 디지털 컨텐츠 보호
확인 학습
심화 학습
활동 과제

CHAPTER 08 위험 관리 및 개인정보 보호 관리
제1절 정보보호 위험 관리
1. 위험 관리(Risk Management)
2. 위험 분석·평가 절차 및 방법
제2절 개인정보 보호 관리
1. 개인정보의 의미
2. 개인정보의 유형 및 특성
3. 개인정보 보호의 중요성
4. 개인정보 유출시 피해
5. 개인정보 보호 원칙
6. 개인정보 보호 관련 법률 현황
7. 「개인정보 보호법」 주요 내용
제3절 정보보호 컨설팅 프로젝트
1. 정보보호 컨설팅 개요
2. 정보보호 컨설팅 방법 및 절차
3. 정보보호 컨설턴트의 역량, 자질, 역할
확인 학습
심화 학습
활동 과제

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.