목차 일부
저자 머리말 ... 4
워밍업 ... 5
강의 계획표 ... 6
숲과 나무 이야기 ... 8
강의보조자료와 참고사이트 ... 10
Chapter 01 정보 보안의 세계
01 정보화 사회에서 보안의 의미 ... 23
02 해킹과 보안의 역사 ... 26
01 1950년대 이전 ... 26
02 1960년대 ... 29
...
더보기
목차 전체
저자 머리말 ... 4
워밍업 ... 5
강의 계획표 ... 6
숲과 나무 이야기 ... 8
강의보조자료와 참고사이트 ... 10
Chapter 01 정보 보안의 세계
01 정보화 사회에서 보안의 의미 ... 23
02 해킹과 보안의 역사 ... 26
01 1950년대 이전 ... 26
02 1960년대 ... 29
03 1970년대 ... 31
04 1980년대 ... 33
05 1990년대 ... 44
06 2000년대 ... 47
요약 ... 50
연습문제 ... 51
Chapter 02 법과 윤리
01 해커의 마음가짐 ... 55
02 보안 관련법 ... 59
01 해킹 관련 법령 ... 60
02 웜/바이러스 관련 법령 ... 62
03 개인정보 침해 관련 법령 ... 62
04 인터넷 사기 관련 법령 ... 65
05 명예훼손 관련 법령 ... 66
06 저작권 침해 관련 법령 ... 67
07 스팸 메일 관련 법령 ... 73
요약 ... 75
연습문제 ... 77
현장의 목소리: 해커도 직업이 될 수 있다? ... 79
Chapter 03 네트워크 보안
01 네트워크의 기초 ... 83
01 물리 계층(1계층) ... 84
02 데이터 링크 계층(2계층) ... 86
03 네트워크 계충(3계층) ... 89
04 전송 계층(4계층) ... 94
05 세션 계층(5계층) ... 99
06 표현 계층(6계층) ... 100
07 응용 프로그램 계층(7계층) ... 100
02 서비스 거부(DoS) 공격 ... 101
01 Ping of Death ... 102
02 SYN Flooding ... 103
03 Boink, Bonk, TearDrop ... 104
04 Land ... 106
05 Smurf ... 107
06 Mail Bomb ... 109
07 DDoS ... 109
03 스니핑 ... 112
01 ARP 스푸핑 ... 114
02 ICMP 리다이렉트 ... 114
03 스위치 재밍(MACOF) ... 115
04 SPAN 포트 태핑 ... 116
05 스니퍼의 탐지 ... 116
04 스푸핑 ... 119
01 ARP 스푸핑 ... 119
02 IP 스푸핑 ... 121
03 DNS 스푸핑 ... 123
05 세션 하이재킹 ... 128
06 무선 랜 보안 ... 130
01 무선 랜 주요 프로토콜 ... 131
02 무선 랜 보안 설정 사항 ... 132
요약 ... 136
연습문제 ... 139
Chapter 04 코드 보안
01 시스템과 프로그램에 대한 이해 ... 143
01 시스템 메모리의 구조 ... 143
02 프로그램의 실행 구조 ... 144
03 셸 ... 153
04 프로세스 권한과 SetUID ... 156
02 버퍼 오버플로우 ... 159
03 포맷 스트링 ... 168
요약 ... 172
연습문제 ... 174
현장의 목소리: 아는 것이 힘이다 ... 176
Chapter 05 인터넷 보안
01 인터넷의 역사 ... 179
02 HTTP와 웹 서비스에 대한 이해 ... 181
01 HTTP ... 181
02 웹 서비스 ... 183
03 정보 수집과 구글 해킹 ... 186
01 웹 사이트에 대한 정보 수집 ... 186
02 구글 해킹 ... 190
04 파일 접근 ... 195
01 디렉토리 리스팅 ... 195
02 임시/백업 파일 접근 ... 196
03 파일 다운로드 ... 197
04 파일 업로드 ... 199
05 리버스 텔넷 ... 201
06 인증 우회 ... 205
07 패킷 변조 ... 206
01 서버에서 클라이언트로 전송되는 패킷 변조 ... 206
02 클라이언트에서 서버로 전송되는 패킷 변조 ... 211
08 XSS ... 213
01 쿠키 ... 213
02 XSS 공격의 실제 ... 217
09 SQL 삽입 공격 ... 221
요약 ... 228
연습문제 ... 230
현장의 목소리: 합법적인 해킹?! ... 232
Chapter 06 악성 코드
01 악성 코드의 역사와 분류 ... 235
01 악성 코드의 역사 ... 235
02 악성 코드의 분류 ... 239
02 바이러스 ... 242
01 1세대: 원시형 바이러스 ... 242
02 2세대: 암호형 바이러스 ... 245
03 3세대: 은폐형 바이러스 ... 246
04 4세대: 다형성 바이러스 ... 246
05 5세대: 매크로 바이러스 ... 247
06 차세대 바이러스 ... 248
03 웜 ... 249
01 MASS Mailer형 웜 ... 249
02 시스템 공격형 웜 ... 250
03 네트워크 공격형 웜 ... 251
04 기타 악성 코드 ... 253
01 백도어와 트로이 목마 ... 253
02 인터넷 악성 코드 ... 254
03 스파이웨어 ... 255
요약 ... 256
연습문제 ... 257
Chapter 07 암호에 대한 이해
01 암호의 발전사 ... 261
01 최초의 암호 ... 261
02 전치법 ... 262
03 대체법 ... 262
04 비즈네르 암호화 ... 265
05 근대 암호화 ... 267
02 대칭 암호화 방식 ... 268
01 DES ... 268
02 AES ... 272
03 기타 대칭형 암호화 알고리즘 ... 272
03 비대칭 암호화 방식 ... 274
01 디피와 헬만 ... 274
02 RSA 알고리즘 ... 276
04 해시 ... 281
01 해시의 개념 ... 281
02 해시 알고리즘의 종류 ... 284
요약 ... 286
연습문제 ... 288
Chapter 08 암호를 이용한 전자상거래
01 공개키 기반 구조(PKI) ... 291
01 공개키 기반 구조의 개념 ... 291
02 공인인증서에 대한 이해 ... 294
02 전자서명과 전자봉투 ... 298
01 전자서명 ... 298
02 전자봉투 ... 301
03 전자상거래 ... 303
01 신용카드 결제 ... 303
02 전자화폐 ... 309
03 워터마크와 스테가노그래피 ... 311
04 전자우편(이메일) ... 312
01 PGP ... 312
02 S/MIME ... 314
03 PEM ... 314
05 암호화 통신 ... 315
01 데이터 링크 계층의 암호화 프로토콜 ... 316
02 네트워크 계층의 암호화 프로토콜 ... 316
03 전송 계층의 암호화 프로토콜 ... 317
요약 ... 319
연습문제 ... 322
현장의 목소리: 은행, 안전한 금고인가? ... 324
Chapter 09 시스템 보안
01 계정과 패스워드 관리 ... 327
01 인증 수단 ... 327
02 운영체제의 계정 관리 ... 328
03 데이터베이스의 계정 관리 ... 333
04 네트워크 장비의 계정 관리 ... 333
05 패스워드 관리 ... 334
02 세션 관리 ... 336
03 접근 제어 ... 339
01 운영체제의 접근 제어 ... 339
02 데이터베이스의 접근 제어 ... 341
03 네트워크 장비의 접근 제어 ... 342
04 권한 관리 ... 343
01 운영체제의 권한 관리 ... 343
02 데이터베이스의 권한 관리 ... 347
05 로그 ... 353
01 운영체제의 로그 ... 354
02 데이터베이스의 로그 ... 359
03 네트워크 장비의 로그 ... 360
06 취약점 관리 ... 362
01 패치 ... 362
02 응용 프로그램의 보안 설정 ... 364
03 불필요한 서비스 및 악성 프로그램의 확인과 제거 ... 365
04 열린 포트 확인 ... 369
05 악성 프로그램 탐지 툴 이용 ... 369
06 무결성 검사 ... 369
요약 ... 370
연습문제 ... 373
Chapter 10 보안 시스템
01 인증 시스템 ... 377
01 Something You Are ... 377
02 Something You Have ... 380
03 SSO ... 382
02 방화벽 ... 385
01 방화벽의 개념 ... 385
02 방화벽의 주요 기능 ... 386
03 침입탐지 시스템 ... 388
01 침입탐지 시스템의 주요 기능 ... 388
02 침입탐지 시스템의 설치 위치 ... 391
04 침입차단 시스템 ... 393
05 VPN ... 396
06 출입통제 및 모니터링 장비 ... 399
01 감시 카메라 ... 399
02 엑스레이 검사기 ... 399
03 금속 탐지기 ... 400
04 보안 스티커 ... 400
07 기타 보안 솔루션 ... 401
01 IP 관리 시스템 ... 401
02 보안 운영체제 ... 402
03 백신 ... 403
04 PC 방화벽 ... 403
05 스팸 필터 솔루션 ... 404
06 DRM ... 406
요약 ... 408
연습문제 ... 411
Chapter 11 침입대응과 포렌직
01 침입대응 ... 415
01 침입대응 체계 구축 ... 416
02 증거 확보 ... 417
03 시스템 복구와 보완 ... 418
02 포렌직에 대한 이해 ... 419
01 포렌직의 개념 ... 419
02 증거에 대한 이해 ... 420
03 포렌직의 기본 원칙 ... 421
04 포렌직의 절차 ... 422
05 사이버 수사 기구 ... 425
03 증거 수집 ... 428
01 네트워크에서의 증거 수집 ... 428
02 시스템(PC)에서의 증거 수집 ... 429
03 데이터 및 응용 프로그램에서의 증거 수집 ... 435
요약 ... 437
연습문제 ... 438
Chapter 12 사회공학
01 사회공학에 대한 이해 ... 441
02 사회공학 기법 ... 444
01 인간 기반 사회공학 기법 ... 444
02 컴퓨터 기반 사회공학 기법 ... 447
03 사회공학에 대한 대응책 ... 452
요약 ... 453
연습문제 ... 454
Chapter 13 조직과 정책
01 보안 정책과 절차 ... 457
01 보안 정책에 대한 이해 ... 457
02 영미권의 보안 정책 ... 458
03 국내의 보안 정책 ... 459
04 보안 정책서 서식 ... 464
02 보안 조직 ... 466
03 접근 제어 모델 ... 471
01 임의적 접근 제어 모델 ... 471
02 강제적 접근 제어 모델 ... 471
03 RBAC ... 474
04 내부 통제 ... 476
01 최소 권한 ... 476
02 직무 분리 ... 477
05 보안 인증 ... 479
06 보안 프레임워크: ISO 27001 ... 484
01 ISMS ... 484
02 ISO 27001의 11가지 분야 ... 485
요약 ... 496
연습문제 ... 499
현장의 목소리: 정보보호 패러다임과 정보보호 관리 ... 500
Chapter 14 보안 전문가의 요건과 관련 자격증 소개
01 보안 전문가가 갖추어야 할 소양 ... 503
02 보안 및 IT 관련 자격증 소개 ... 510
01 CISSP ... 510
02 SIS(정보보호 전문가) ... 512
03 CISA ... 515
04 CIA ... 517
05 마이크로소프트 자격증 ... 520
06 SUN 마이크로시스템즈 자격증 ... 521
07 시스코 네트워크 자격증 ... 522
08 오라클 자격증 ... 523
요약 ... 524
연습문제 ... 526
Appendix A : 실습 환경 구축하기
01 MS-SQL 2000의 설치와 실행 ... 528
02 IIS 웹 서버의 설치와 웹 테스트 환경의 구성 ... 532
03 레드햇 엔터프라이즈 4의 설치 ... 537
04 오라클 11g(리눅스 버전)의 설치 ... 540
05 SUN 솔라리스 10(x86)의 설치 ... 545
찾아보기 ... 548
더보기 닫기