목차 일부
지은이 머리말 = 4
이 책의 사용 설명서 = 6
Chapter 01 정보 보안 = 21
01 해킹과 보안의 역사 = 23
1. 1950년대 이전 = 23
2. 1960년대 = 26
3. 1970년대 = 29
4. 1980년대 = 31
5. 1990년대 = 41
6. 2000년대 = 43
...
더보기
목차 전체
지은이 머리말 = 4
이 책의 사용 설명서 = 6
Chapter 01 정보 보안 = 21
01 해킹과 보안의 역사 = 23
1. 1950년대 이전 = 23
2. 1960년대 = 26
3. 1970년대 = 29
4. 1980년대 = 31
5. 1990년대 = 41
6. 2000년대 = 43
7. 2010년대 = 46
02 정보 보안의 이해 = 48
1. 보안의 3대 요소 = 48
2. 보안 전문가의 자격 요건 = 49
3. 보안 관련 법 = 55
요약 = 59
연습문제 = 61
현장의 목소리 = 63
Chapter 02 시스템 보안 = 65
01 시스템의 이해 = 67
1. 시스템과 네트워크 = 67
2. 시스템 보안 = 68
02 계정 관리 = 70
1. 운영체제의 계정 관리 = 71
2. 데이터베이스의 계정 관리 = 75
3. 응용 프로그램의 계정 관리 = 76
4. 네트워크 장비의 계정 관리 = 76
5. 패스워드 관리 = 76
03 세션 관리 = 79
04 접근 제어 = 82
1. 운영체제의 접근 제어 = 82
2. 데이터베이스의 접근 제어 = 84
3. 응용 프로그램의 접근 제어 = 85
4. 네트워크 장비의 접근 제어 = 85
05 권한 관리 = 86
1. 운영체제의 권한 관리 = 86
2. 데이터베이스의 권한 관리 = 89
3. 응용 프로그램의 권한 관리 = 91
06 로그 관리 = 92
1. 운영체제의 로그 관리 = 93
2. 데이터베이스의 로그 관리 = 98
3. 응용 프로그램의 로그 관리 = 102
4. 네트워크 장비의 로그 관리 = 105
07 취약점 관리 = 107
1. 패치 관리 = 107
2. 응용 프로그램별 고유 위험 관리 = 108
3. 응용 프로그램의 정보 수집 제한 = 108
요약 = 110
연습문제 = 114
Chapter 03 네트워크 보안 = 117
01 네트워크의 이해 = 119
1. 물리 계층(1계층) = 120
2. 데이터 링크 계층(2계층) = 122
3. 네트워크 계층(3계층) = 126
4. 전송 계층(4계층) = 131
5. 세션 계층(5계층) = 136
6. 표현 계층(6계층) = 137
7. 응용 프로그램 계층(7계층) = 137
02 서비스 거부 공격 : DoS와 DDoS = 138
1. 서비스 거부 공격(DoS) = 138
2. 분산 서비스 거부 공격(DDoS) = 147
03 스니핑 공격 = 151
1. 스니핑 공격의 원리 = 151
2. 스니핑 공격의 종류 = 152
3. 스니핑 공격의 탐지 = 153
04 스푸핑 공격 = 156
1. 스푸핑 공격의 종류 = 156
05 세션 하이재킹 공격 = 165
06 무선 네트워크 공격과 보안 = 167
1. AP 보안 = 169
2. 무선 랜 통신의 암호화 = 170
요약 = 175
연습문제 = 180
현장의 목소리 = 182
Chapter 04 웹 보안 = 183
01 웹의 이해 = 185
02 HTTP의 이해 = 187
1. HTTP 프로토콜 = 187
2. HTTP Request = 188
3. HTTP Response = 190
03 웹 서비스의 이해 = 191
1. HTML = 191
2. SSS = 192
3. CSS = 192
04 웹 해킹의 이해 = 194
1. 웹 취약점 스캐너를 통한 정보 수집 = 194
2. 웹 프록시를 통한 취약점 분석 = 195
3. 구글 해킹을 통한 정보 수집 = 203
05 웹 취약점의 이해 = 207
1. 웹의 주요 취약점 = 207
2. 웹의 취약점 보완 = 226
요약 = 229
연습문제 = 232
Chapter 05 코드 보안 = 235
01 시스템과 프로그램 = 237
1. 시스템 메모리의 구조 = 238
2. 프로그램 실행 구조 = 241
3. 셸 = 249
4. 프로세스 권한과 SetUID = 251
02 버퍼 오버플로 공격 = 254
1. 버퍼 오버플로 공격의 개념 = 254
2. 버퍼 오버플로 공격의 원리 = 255
3. 버퍼 오버플로 공격의 대응책 = 262
03 포맷 스트링 공격 = 264
1. 포맷 스트링 공격의 개념 = 264
2. 포맷 스트링 공격의 원리 = 265
04 메모리 해킹 = 269
1. 메모리 해킹의 개념 = 269
2. 메모리 해킹의 원리 = 269
요약 = 274
연습문제 = 277
현장의 목소리 = 279
Chapter 06 악성 코드 = 281
01 악성 코드 = 283
1. 악성 코드의 역사 = 283
2. 악성 코드의 분류 = 286
02 바이러스 = 289
1. 1세대 원시형 바이러스 = 289
2. 2세대 암호형 바이러스 = 292
3. 3세대 은폐형 바이러스 = 293
4. 4세대 다형성 바이러스 = 293
5. 5세대 매크로 바이러스 = 294
6. 차세대 바이러스 = 295
03 웜 = 296
1. 매스메일러형 웜 = 296
2. 시스템 공격형 웜 = 297
3. 네트워크 공격형 웜 = 298
04 트로이 목마 = 300
05 PUP = 302
06 악성 코드 탐지 및 대응책 = 303
1. 네트워크 상태 점검하기 = 304
2. 정상적인 프로세스와 비교하기 = 306
3. 악성 코드의 실제 파일 확인하기 = 310
4. 시작 프로그램과 레지스트리 확인하기 = 312
5. 악성 코드 제거하기 = 313
요약 = 315
연습문제 = 318
Chapter 07 모바일과 IoT 보안 = 321
01 모바일 운영체제 보안 = 323
1. 모바일 운영체제의 발전 = 323
2. iOS와 안드로이드 = 326
3. iOS의 보안 = 327
4. 안드로이드의 보안 = 331
02 모바일 기기 보안 = 334
1. 이동성 = 334
2. 블루투스 = 335
03 IoT 보안 = 336
요약 = 338
연습문제 = 340
Chapter 08 암호의 이해 = 341
01 암호의 발전사 = 343
1. 최초의 암호 = 343
2. 전치법 = 344
3. 대체법 = 344
02 대칭 암호화 방식 = 353
1. DES 알고리즘 = 353
2. 트리플 DES 알고리즘 = 355
3. AES 알고리즘 = 356
4. SEED 알고리즘 = 356
5. ARIA 알고리즘 = 356
6. 양자 암호 = 357
7. 기타 대칭형 알고리즘 = 357
03 비대칭 암호화 방식 = 359
1. 비대칭 암호화 방식의 발견 = 359
2. RSA 알고리즘 = 360
3. 비대칭 암호화의 구조 = 362
4. 비대칭 암호화의 기능 = 363
04 해시 = 367
1. 해시의 특징 = 367
2. 해시의 역할 = 368
3. 해시의 종류 = 370
요약 = 372
연습문제 = 375
Chapter 09 전자상거래 보안 = 377
01 전자상거래의 이해 = 379
1. 전자상거래의 시작 = 379
2. 전자상거래의 보안 요건 = 381
02 공개 키 기반 구조 = 383
1. 공개 키 기반 구조의 개념 = 383
2. 공인인증서의 이해 = 385
03 전자서명과 전자봉투 = 389
1. 전자서명 = 389
2. 전자봉투 = 392
04 전자결제 = 394
1. SET = 394
2. 간편결제 = 398
3. 전자화폐 = 399
4. 스마트카드 = 400
5. 가상화폐(비트코인) = 405
05 암호화 통신 = 414
1. 네트워크 암호화 = 414
2. 전자우편 암호화 = 417
06 콘텐츠 보안 = 420
1. 스테가노그래피 = 420
2. 워터마크 = 420
요약 = 421
연습문제 = 426
현장의 목소리 = 428
Chapter 10 보안 시스템 = 429
01 인증 시스템 = 431
1. 인증 수단 = 431
2. SSO = 436
02 방화벽 = 438
03 침입 탐지 시스템 = 441
1. 주요 기능 = 441
2. 설치 위치 = 444
04 침입 방지 시스템 = 446
1. 개발 과정 = 446
2. 동작 원리 = 446
3. 설치 = 448
05 통제 및 감시 장비 = 449
06 기타 보안 솔루션 = 451
1. VPN = 451
2. VLAN = 453
3. NAC = 455
4. 보안 운영체제 = 459
5. 백신 = 460
6. PC 방화벽 = 461
7. 스팸 필터 솔루션 = 462
8. DRM = 464
9. DLP = 465
요약 = 467
연습문제 = 469
Chapter 11 침해 대응과 포렌식 = 471
01 침해 대응 = 473
1. 사전 대응 = 474
2. 사고 탐지 = 476
3. 대응 = 478
4. 제거 및 복구 = 479
5. 후속 조치 및 보고 = 479
02 포렌식 = 481
1. 포렌식의 증거 = 482
2. 포렌식의 기본 원칙 = 483
3. 포렌식 수행 절차 = 485
4. 사이버 수사 기구 = 487
03 증거 수집 = 490
1. 네트워크 증거 수집 = 490
2. 시스템 증거 수집 = 491
3. 데이터 및 응용 프로그램 증거 수집 = 497
요약 = 499
연습문제 = 501
Chapter 12 사회공학 = 503
01 사회공학의 이해 = 505
1. 사회공학에 취약한 조직 = 506
2. 사회공학 공격 대상 = 507
02 사회공학 기법 = 508
1. 인간 기반 사회공학 기법 = 508
2. 컴퓨터 기반 사회공학 기법 = 511
03 사회공학 사례와 대응책 = 516
요약 = 517
연습문제 = 519
현장의 목소리 = 520
Chapter 13 보안 관리 = 521
01 정보 보안 거버넌스 = 523
1. 구현의 어려움 = 523
2. 구현 요건 = 524
3. 점검 사항 = 525
02 보안 프레임워크 = 527
1. ISMS와 PDCA 모델 = 527
2. ISO 27001 보안 관리 항목 = 529
3. ISO 27001의 보안 통제 분야 = 531
4. K-ISMS = 531
03 보안 조직 = 542
04 보안 정책과 절차 = 547
1. 영미권의 보안 정책 = 547
2. 우리나라의 보안 정책 = 548
3. 보안 정책서 서식 = 553
05 접근 제어 모델 = 555
1. 임의적 접근 제어 모델 = 555
2. 강제적 접근 제어 모델 = 555
3. RBAC = 558
06 내부 통제 = 559
1. 최소 권한 = 559
2. 직무 분리 = 560
07 보안 인증 = 561
1. TCSEC = 561
2. ITSEC = 564
3. CC = 564
08 개인 정보 보호 = 566
1. OECD 개인 정보 보안 8원칙 = 567
2. PIMS = 567
요약 = 569
연습문제 = 573
부록 : 실습 환경 구축하기 = 575
01 웹 해킹 실습 환경 구성 = 576
1. Node.js 설치하기 = 576
2. 웹 응용 프로그램 설치 = 577
3. 웹 응용 프로그램 데이터베이스 = 580
찾아보기 = 581
더보기 닫기