장바구니 담기 close

장바구니에 상품을 담았습니다.

사이버전 101

사이버전 101

  • 육군사관학교
  • |
  • 양서각
  • |
  • 2024-12-31 출간
  • |
  • 479페이지
  • |
  • 175 X 245mm
  • |
  • ISBN 9788955685299
판매가

30,000원

즉시할인가

29,700

배송비

2,500원

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
29,700

이 상품은 품절된 상품입니다

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

목차

CHAPTER 1 정보보안 소개
1.1 정보보안(information security)의 개념과 목표
1.1.1 보안의 개념  
1.1.2 정보보안의 개념  
1.1.3 정보보안의 목표  
1.2 보안 위협(information threat)
1.2.1 보안 위협의 개념  
1.2.2 보안 위협 행위와 결과  
1.3 정보보안 목표를 이루기 위한 방법
1.3.1 암호(Cryptography)  
1.3.2 인증(Authentication)  
1.3.3 접근 제어(Access control)  

CHAPTER 2 사이버전의 개념
2.1 사이버 공간과 사이버전
2.1.1 사이버 공간의 개념  
2.1.2 사이버전의 정의  
2.1.3 사이버 공간 작전과 사이버 공간 우세  
2.2 국가 정보화와 사이버 위협
2.3 사이버전의 영역
2.3.1 컴퓨터 네트워크 작전  
2.3.2 사이버 심리전  
2.3.3 인지전  

CHAPTER 3 사이버전 사례
3.1 국내 사례
3.1.1 2009년 7월 7일 DDoS 공격  
3.1.2 2013년 3월 20일 전산대란  
3.1.3 한국수력원자력 해킹 사례  
3.1.4 2016년 국방망 해킹 사례  
3.1.5 방산업체 대상 공격 사례  
3.2 국외 사례
3.2.1 2007년 에스토니아 사이버공격  
3.2.2 2008년 조지아 사이버공격  
3.2.3 2010년 스텍스넷(Stuxnet) 사례  
3.2.4 2015년~16년 우크라이나 전력망 공격  
3.2.5 2022년 러시아-우크라이나 전쟁 기간 중 사이버전 사례  
3.2.6 2023년 하마스-이스라엘 전쟁에서의 사이버전  

CHAPTER 4 사이버전 기술 동향
4.1 사이버 공격 4단계
4.1.1 정보 수집(reconnaissance)  
4.1.2 표적 접근(weaponization & delivery)  
4.1.3 공격 행위 실시(action on objectives)  
4.1.4 흔적 지우기  
4.2 사이버전 사례의 공격 단계별 분석
4.2.1 사건 경과  
4.2.2 공격 단계별 분석  
4.3 공격 단계별 방어 대책
4.3.1 정보 수집 단계 방어 대책  
4.3.2 표적 접근 단계 방어 대책  
4.3.3 공격 행위 실시 단계 방어 대책  
4.3.4 흔적 지우기 단계 방어 대책  
4.4 사이버전 기술발전 동향
4.4.1 사이버 공격의 무기체계화  
4.4.2 금전 목적 사이버 공격 확대  
4.4.3 표적형 공격  
4.4.4 사회공학적 기법의 적극적 활용  
4.4.5 공격의 확산 속도 및 개발 속도 증가  
4.4.6 모바일 기기 대상 공격  
4.4.7 AI를 활용한 공격 증가  

CHAPTER 5 미래 전장의 변화 양상
5.1 미래전의 양상
5.1.1 군사력 운용의 패러다임 변화  
5.1.2 미래전의 주요 발전 양상  
5.2 네트워크 중심전(NCW : Network Centric Warfare)의 이해
5.2.1 네트워크 중심전의 정의  
5.2.2 네트워크 중심전의 구현방안  
5.2.3 네트워크 중심전의 한계  
5.3 결심중심전(DCW : Decision Centric Warfare)으로의 발전
5.3.1 결심중심전의 등장배경  
5.3.2 결심중심전 주요 특징  
5.3.3 네트워크 중심전과 결심중심전의 비교  
5.4 결심중심전을 구현하기 위한 방안
5.4.1 합동전영역지휘통제(JADC2)의 설명  
5.4.2 모자이크전(Mosaic Warfare)의 설명 

CHAPTER 6 지휘통제체계 
6.1 지휘통제체계의 발전과정
6.1.1 C2(Command & Control) 체계  
6.1.2 C3(C2 + Communication) 체계  
6.1.3 C3I(C3 + Intelligence) 체계  
6.1.4 C4I(C3I + Computer) 체계  
6.1.5 C4ISR(C4I + Surveillance and Reconnaissance) 체계  
6.1.6 C4ISR+PGM(C4ISR + Precision Guided Munitions) 체계  
6.2 지휘통제체계와 국방정보시스템의 관계
6.3 전술데이터링크(TDL : Tactical Data Link) 체계
6.3.1 Link-11(TADIL A)  
6.3.2 Link-11B(TADIL B)  
6.3.3 Link-16(TADIL-J)  
6.3.4 Link-22(NILE)  
6.3.5 한국형 전술데이터링크(Link-K)  
6.4 전술정보통신체계(TICN : Tactical Information Communication Network)
6.5 한국군 지휘통제체계
6.5.1 한국군 5대 전장관리체계(전략 및 전술단위 지휘통제체계)  
6.5.2 전투단위 지휘통제체계  
6.5.3 연합지휘통제체계  

CHAPTER 7 주요국의 사이버전 수행능력
7.1 대한민국의 사이버전 능력
7.1.1 조직  
7.1.2 인력  
7.1.3 능력  
7.2 미국의 사이버전 능력
7.2.1 사이버전략과 정책  
7.2.2 거버넌스  7.2.3 능력  
7.3 중국의 사이버전 능력
7.3.1 사이버 전략과 정책  
7.3.2 거버넌스  
7.3.3 능력  
7.4 북한의 사이버전 능력
7.4.1 사이버전략과 정책  
7.4.2 거버넌스  
7.4.3 능력  
7.5 기타 국가의 사이버전 능력
7.5.1 이스라엘  
7.5.2 러시아  
7.5.3 일본  

CHAPTER 8 컴퓨터 시스템의 이해
8.1 컴퓨터 아키텍처
8.1.1 컴퓨터의 구성요소  
8.1.2 컴퓨터의 신호와 데이터 처리  
8.1.3 하드웨어와 소프트웨어의 상호작용  
8.2 운영체제와 프로세서 관리
8.2.1 운영체제의 기본 개념  
8.2.2 프로세스와 스레드 관리  
8.2.3 CPU 스케줄링  
8.2.4 메모리 관리  
8.2.5 파일 시스템과 저장장치 관리  
8.3 메모리 시스템
8.3.1 메모리 계층 구조  
8.3.2 가상 메모리 관리  
8.3.3 메모리 동기화와 일관성  
8.3.4 메모리 시스템의 세분화된 구조  
8.4 입출력 장치와 시스템 로그
8.4.1 입출력 장치의 개요  
8.4.2 입출력 장치 예시  
8.4.3 시스템 로그의 중요성과 활용  
8.4.4 입출력 장치와 보안 사고  

CHAPTER 9 네트워크 이해
9.1 네트워크 개요
9.1.1 네트워크 정의  
9.1.2 TCP/IP 스택  
9.1.3 캡슐화(Encapsulation)와 디캡슐화(Decapsulation)  
9.2 물리 계층(Physical Layer)
9.2.1 물리 계층 기능 및 역할  
9.2.2 전송매체  
9.2.3 물리 계층 장치  
9.3 데이터링크 계층
9.3.1 데이터 링크 계층 기능 및 역할  
9.3.2 네트워크 물리주소(MAC)  
9.3.3 스위치  
9.3.4 ARP 프로토콜(Address Resolution Protocol)  
9.4 네트워크 계층
9.4.1 네트워크 계층의 기능과 역할  
9.4.2 IP(Internet Protocol)  
9.4.3 라우터  
9.5 전송 계층
9.5.1 전송 계층 기능 및 역할  
9.5.2 포트  
9.5.3 전송 프로토콜  
9.6 애플리케이션 계층
9.6.1 애플리케이션 계층 기능 및 역할  
9.6.2 애플리케이션 vs 프로세스  
9.6.3 DHCP (Dynamic Host Configuration Protocol)  

CHAPTER 10 웹(Web)
10.1 World Wide Web(WWW)
10.1.1 역사  
10.1.2 인터넷과 웹의 차이점  
10.1.3 웹의 주요 프로토콜  
10.1.4 사이버전에서의 웹의 역할  
10.2 Server & Client 구조
10.2.1 클라이언트-서버 모델의 작동 원리  
10.2.2 웹 서버 소프트웨어  
10.2.3 사이버전에서의 클라이언트 및 서버의 역할  
10.3 URL과 브라우저
10.3.1 URL의 구성 요소  
10.3.2 사이버전에서의 URL의 역할  
10.4 HTTP& HTTPS
10.4.1 HTTP 요청과 응답 구조  
10.4.2 상태 코드와 그 의미  
10.4.3 HTTP 메서드의 종류와 역할  271
10.4.4 HTTPS의 등장  
10.4.5 HTTPS의 작동 원리  
10.5 DNS (Domain Name System)
10.5.1 DNS 특성  
10.5.2 DNS 작동 순서  
10.5.3 사이버전에서의 DNS의 역할  

CHAPTER 11 네트워크 해킹
11.1 스니핑(Sniffing) 공격
11.1.1 허브 스니핑(Hub Sniffing)  
11.1.2 스위치 스니핑(Switch Sniffing)  
11.2 스푸핑(Spoofing) 공격
11.2.1 ARP(Address Resolution Protocol) 스푸핑 공격  
11.2.2 IP 스푸핑 공격  
11.2.3 DNS 스푸핑 공격  
11.2.4 세션 하이재킹(Session Hijacking) 공격  
11.3 서비스 거부(DoS : Denial of Service) 공격
11.3.1 Ping of Death 공격  
11.3.2 Smurf 공격  
11.3.3 SYN flood 공격  
11.3.4 분산 서비스 거부(DDoS : Distributed Denial of Service) 공격  
11.4 포트 스캐닝(Port Scanning) 공격
11.4.1 Vanilla 스캔 공격  
11.4.2 SYN 스캔 공격  
11.4.3 FIN, NULL, Xmas 스캔 공격  
11.4.4 FTP Bounce 스캔 공격  
11.4.5 Sweep 스캔 공격  

CHAPTER 12 웹 해킹
12.1 웹 해킹의 기초
12.1.1 공격 대상 선정  
12.1.2 웹 서비스 취약점  
12.2 쿠키 및 세션 변조
12.2.1 쿠키 변조 개요  310
12.3 XSS(Cross Site Script) 공격
12.3.1 XSS 공격 개요  
12.3.2 XSS 공격 위험성  
12.3.3 XSS 공격 종류  
12.3.4 XSS 공격 대응방법  
12.4 SQL(Structured Query Language) 인젝션 공격
12.4.1 SQL 인젝션 공격 개요  
12.4.2 SQL 인젝션 공격 위험성  
12.4.3 SQL 인젝션 공격 원리  
12.4.4 SQL 인젝션 대응 방법  
12.5 웹 셸(Web Shell) 공격
12.5.1 웹 셸 공격 개요  
12.5.2 웹 셸 공격 위험성  
12.5.3 웹 셸 공격  
12.5.4 웹 셸 공격 대응 방법  
12.6 비 정상적 공격
12.6.1 파라미터 변조 공격  
12.6.2 디렉토리 리스팅(Directory Listing) 공격  

CHAPTER 13 프로그램 해킹
13.1 프로그램 해킹의 목표
13.1.1 다루는 범위와 배경지식  
13.1.2 역공학과 시스템 해킹 차이  
13.1.3 프로그램 해킹의 파급력  
13.2 역공학과 코드 변조
13.2.1 역공학  
13.2.2 코드 변조  
13.3 시스템 해킹과 버퍼 오버플로우 공격
13.3.1 시스템 해킹  
13.3.2 개념적으로 이해하는 버퍼 오버플로우 공격  
13.4 프로그램 해킹의 미래
13.4.1 다양한 보호기법의 탄생: 창과 방패의 끝없는 싸움  
13.4.2 다양한 프로그래밍 언어의 출현과 컴파일 환경  

CHAPTER 14 시스템 해킹
14.1 패스워드 획득
14.1.1 무차별 대입 공격(Brute-force attack)  
14.1.2 사전 공격(Dictionary attack)  
14.1.3 레인보우 테이블 공격(Rainbow Table Attack)  
14.1.4 크리덴셜 스터핑(Credential Stuffing)  
14.2 악성코드
14.2.1 악성코드 분류  
14.2.2 악성코드 유포방법  
14.3 백도어(backdoor)

CHAPTER 15 암호
15.1 고전암호
15.1.1 치환 암호(substitution cipher)  
15.1.2 전치암호(transposition cipher)  
15.2 근대암호
15.2.1 기계적 암호화 방식  
15.3 현대암호
15.3.1 대칭키 암호  
15.3.2 비대칭 키 암호  
15.3.3 해시 함수  
15.3.4 디지털 서명  
15.3.5 양자 암호화 (Quantum Cryptography)  

CHAPTER 16 시스템 보안
16.1 사용자 인증
16.1.1 패스워드 기반 인증  
16.1.2 이중 인증 (2FA : 2-Factor Authentication)  
16.1.3 생체 인식 (Biometric Authentication)  
16.2 접근 제어
16.2.1 접근 제어 모델 (DAC, MAC, RBAC)  
16.2.2 ACL과 권한 관리  
16.3 안티바이러스 소프트웨어(Antivirus software)
16.3.1 안티바이러스 소프트웨어의 원리  
16.3.2 주요 안티바이러스 소프트웨어 소개  
16.4 보안 업데이트 및 패치 관리
16.4.1 소프트웨어 패치의 중요성  
16.4.2 패치 관리 프로세스  
16.4.3 패치 관리 정책  

CHAPTER 17 네트워크 보안
17.1 방화벽
17.1.1 방화벽의 종류  
17.1.2 방화벽의 정책설정  
17.2 IDS(Intrusion Detection System)
17.2.1 IDS의 기능  
17.2.2 IDS의 종류 (HIDS, NIDS)  
17.2.3 탐지 방식  
17.3 IPS(Intrusion Prevention System)
17.3.1 IPS의 동작 원리  
17.3.2 IPS의 종류  
17.3.3 IDS와 IPS의 차이점  
17.4 가상 사설망 (VPN : Virtual Private Network)
17.4.1 VPN의 원리  
17.4.2 주요 VPN 프로토콜 (IPSec, SSL)  
17.5 통합위협관리 (UTM : Unified Threat Management)
17.6 네트워크 접근 제어 (NAC : Network Access Control)
17.6.1 사용자 인증 및 단말 인증(Pre-admission)  
17.6.2 네트워크 사용 모니터링(Post-admission)  
17.7 무선네트워크 보안
17.7.1 무선 보안 프로토콜 (WPA, WPA2, WPA3)  
17.7.2 무선 네트워크 공격 방어  
17.8 클라우드 보안
17.8.1 클라우드 환경의 보안 이슈  
17.8.2 클라우드 보안 솔루션  

CHAPTER 18 디지털 포렌식
18.1 디지털 포렌식의 개념
18.1.1 디지털 포렌식(Digital Forensics)의 정의  463
18.1.2 군사적 필요성 및 적용 분야  
18.2 디지털 포렌식의 절차
18.2.1 증거 수집 및 분석  
18.2.2 보고서 작성  
18.3 디지털 포렌식 기술
18.3.1 디지털 포렌식 기술  
18.3.2 주요 디지털 포렌식 도구  

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.