목차 일부
제1장 사이버 범죄와 보안 ... 1
소개 ... 2
네트워크 보안 위협, 얼마나 심각한가? ... 4
실전 연습 : 시스템 진단하기 ... 5
위협의 유형 구분하기 ... 6
멀웨어 ... 6
시스템 보안 깨기 ... 8
서비스 거부 공격 ... 9
네트워크에 흔히 발생하는 공격 ... 9
...
더보기
목차 전체
제1장 사이버 범죄와 보안 ... 1
소개 ... 2
네트워크 보안 위협, 얼마나 심각한가? ... 4
실전 연습 : 시스템 진단하기 ... 5
위협의 유형 구분하기 ... 6
멀웨어 ... 6
시스템 보안 깨기 ... 8
서비스 거부 공격 ... 9
네트워크에 흔히 발생하는 공격 ... 9
기본 보안 용어 ... 11
사람 ... 11
보안 장비 ... 13
행위 ... 14
네트워크 보안의 패러다임 ... 15
경계선 보안 ... 15
계층 보안 ... 16
사전 대 사후 ... 16
하이브리드 보안 방식 ... 16
법적인 이슈는 네트워크 보안에 어떤 영향을 미치는가? ... 17
온라인 보안 리소스 ... 18
CERT ... 18
마이크로소프트 보안 권고 사항 ... 19
F-Secure ... 20
SANS Institute ... 21
요약 : 숙련도 테스트 ... 23
제2장 네트워크와 인터넷 ... 31
소개 ... 32
OSI 모델 ... 32
네트워크 기본 ... 33
MAC 주소 ... 33
DNS 서버 ... 34
물리적인 연결 : 로컬 네트워크 ... 35
물리적인 연결 : 인터넷 ... 38
데이터 전송 ... 39
인터넷은 어떻게 동작하는가? ... 40
IP 주소 ... 42
실전 연습 : 이진수 변환 ... 42
URL ... 46
기본적인 네트워크 유틸리티 ... 47
IPConfig ... 47
Ping ... 49
Tracert ... 50
그 밖의 네트워크 장비 ... 51
요약 : 숙련도 테스트 ... 53
제3장 목표 시스템 진단하기 ... 61
소개 ... 62
기본 예비조사 ... 62
Netcraft ... 63
IP 주소 추적하기 ... 65
실전 연습 : VisualRoute 사용하기 ... 65
IP 등록 정보 사용하기 ... 69
사회 공학 ... 71
스캐닝 ... 72
포트 스캐닝 ... 73
실전 연습 : NetCop 사용하기 ... 74
취약점 스캐닝 ... 81
포트 모니터링과 관리 ... 83
NetStat Live ... 83
Active Ports ... 86
Fport ... 86
TCPView ... 86
심도 있는 검색 ... 87
요약 : 숙련도 테스트 ... 88
제4장 서비스 거부 공격 ... 95
소개 ... 96
개요 ... 96
실전 연습 : 공격 사례 ... 97
DoS 공격에 많이 사용되는 툴 ... 99
DoS의 약점 ... 100
DoS 공격 ... 100
TCP SYN Flood 공격 ... 101
스머프 IP 공격 ... 103
UDP Flood 공격 ... 104
ICMP Flood 공격 ... 105
Ping of Death(PoD) ... 105
Teardrop 공격 ... 106
Land 공격 ... 106
Echo/Chargen 공격 ... 106
분산 서비스 거부(DDoS) 공격 ... 107
실제 사례 ... 108
MyDoom ... 108
Slammer ... 109
DoS 공격을 방어하는 법 ... 110
요약 : 숙련도 테스트 ... 112
제5장 멀웨어 ... 119
소개 ... 120
바이러스 ... 120
바이러스는 어떻게 확산되는가? ... 120
최근의 바이러스 사례 ... 122
바이러스를 피하기 위한 규칙 ... 125
트로이 목마 ... 126
버퍼 오버플로 공격 ... 127
Sasser 바이러스/버퍼 오버플로 ... 128
스파이웨어 ... 129
스파이웨어의 합법적인 사용 ... 130
스파이웨어는 목표 시스템에 어떻게 배포되는가? ... 130
스파이웨어 소프트웨어를 얻는 방법 ... 131
멀웨어의 다른 형태 ... 133
루트킷 ... 133
악성 웹 기반 코드 ... 135
바이러스와 스파이웨어를 탐지하고 제거하기 ... 136
안티바이러스 소프트웨어 ... 136
안티스파이웨어(Anti-Spyware)소프트웨어 ... 137
요약 : 숙련도 테스트 ... 140
제6장 시스템 진단과 보안의 기초 ... 147
소개 ... 148
시스템 진단의 기초 ... 148
Patch ... 148
Ports ... 149
실전 연습 : 윈도우즈에서 서비스 중단시키기 ... 150
실전 연습 : 윈도우즈에서 포트 필터링 ... 152
Protect ... 155
실전 연습 : 방화벽 찾기 ... 156
Policies ... 157
Probe ... 160
Physical ... 160
컴퓨터 시스템 보호하기 ... 161
개별 워크스테이션 보호하기 ... 162
서버 보호하기 ... 164
네트워크 보호하기 ... 167
안전한 웹 서핑 ... 168
전문가의 도움 받기 ... 169
요약 : 숙련도 테스트 ... 172
제7장 암호화 ... 181
소개 ... 182
암호학 기초 ... 182
암호학의 역사 ... 183
카이사르 암호 ... 185
실전 연습 : ASCII 코드로 반환하기 ... 187
다중 알파벳 치환 ... 190
이진 연산 ... 190
현대의 암호화 방식 ... 192
단일 키(대칭 키) 암호화 ... 192
공개 키(비대칭 키) 암호화 ... 194
정상 암호화 방식 vs 사기 암호화 방식 ... 196
가상 사설망 ... 197
PPTP ... 197
L2TP ... 198
IPSEC ... 198
요약 : 숙련도 테스트 ... 200
제8장 인터넷 사기와 사이버 범죄 ... 207
소개 ... 208
인터넷 사기 ... 208
사기 투자 제안 ... 210
사기 투자 권고 ... 211
경매 사기 ... 212
실전 연습 : 온라인 투자하기 ... 213
아이디 도용 ... 216
실전 연습 : 신용카드 보안 ... 217
사이버 스토킹 ... 217
사이버 범죄에 관한 법 ... 220
사이버 범죄를 막는 방법 ... 221
인터넷 사기를 막는 방법 ... 223
경매 사기를 막는 방법 ... 223
아이디 도용을 막는 방법 ... 224
실전 연습 : 마이크로소프트 인터넷 익스플로러의 보안 설정 ... 225
실전 연습 : 넷스케이프 내비게이터의 보안 설정 ... 226
사이버 스토킹을 막는 방법 ... 229
요약 : 숙련도 테스트 ... 231
제9장 사이버 공간의 산업 스파이 ... 239
소개 ... 240
산업 스파이 활동이란 무엇인가? ... 241
실전 연습 : 중요한 데이터를 가지고 떠나는 것 ... 241
자산으로서의 정보 ... 242
스파이 활동은 어떻게 이루어지나? ... 245
저급 기술 산업 스파이 ... 245
산업 스파이 활동에 사용되는 스파이웨어 ... 247
산업 스파이 활동으로부터의 보호 ... 248
산업 스파이의 실제 사례 ... 252
사례 1 VIA Technology ... 252
사례 2 제너럴 모터스 ... 253
사례 3 Interactive Television Technologies, Inc ... 253
사례 4 Bloomberg, Inc ... 254
사례 5 Avant Software ... 254
산업 스파이 그리고 당신 ... 254
요약 : 숙련도 테스트 ... 256
제10장 사이버 테러와 정보전 ... 263
소개 ... 264
경제적인 공격 ... 265
국방 조직에 대한 공격 ... 267
일반적인 공격 ... 268
정보전 ... 269
선전 운동 ... 269
정보 통제 ... 270
허위 정보 ... 272
실제 상황 ... 273
미래의 동향 ... 276
긍정적인 동향 ... 276
부정적인 동향 ... 277
사이버 테러에 대한 방어 ... 279
요약 : 숙련도 테스트 ... 281
제11장 사이버 탐정 ... 287
소개 ... 288
일반적인 검색 ... 289
법정 기록과 범죄 검사 ... 292
성범죄 등록 대장 ... 293
민사 법정 기록 ... 294
다른 자원들 ... 296
유즈넷 ... 297
요약 : 숙련도 테스트 ... 299
제12장 컴퓨터 보안 하드웨어와 소프트웨어 ... 305
소개 ... 306
바이러스 스캐너 ... 306
바이러스 스캐너는 어떻게 동작하는가? ... 307
바이러스 스캐닝 기술 ... 307
상용 안티바이러스 소프트웨어 ... 309
방화벽 ... 309
방학벽의 유형과 구성 요소 ... 310
방화벽은 패킷을 어떻게 검사하는가? ... 312
방화벽 설정 ... 312
상용 방화벽 제품과 무료 방화벽 제품 ... 314
방화벽 로그 ... 315
안티스파이웨어 ... 315
침입 탐지 소프트웨어 ... 316
IDS 유형 분류 ... 316
IDS 접근 방법 ... 318
상용 IDS 제공업체 ... 319
요약 : 숙련도 테스트 ... 321
부록 A 컴퓨터 보안 전문가 : 교육과 자격증 ... 327
부록 B 리소스 ... 334
부록 C 보안 정책 문서와 체크리스트 샘플 ... 338
용어정리 ... 355
참고문헌 ... 361
찾아보기 ... 367
더보기 닫기