목차
제1장 사이버 범죄와 보안 ... 1
   소개 ... 2
   네트워크 보안 위협, 얼마나 심각한가? ... 4
   실전 연습 : 시스템 진단하기 ... 5
   위협의 유형 구분하기 ... 6
      멀웨어 ... 6
      시스템 보안 깨기 ... 8
      서비스 거부 공격 ... 9
   네트워크에 흔히 발생하는 공격 ... 9
   기본 보안 용어 ... 11
      사람 ... 11
      보안 장비 ... 13
      행위 ... 14
   네트워크 보안의 패러다임 ... 15
      경계선 보안 ... 15
      계층 보안 ... 16
      사전 대 사후 ... 16
      하이브리드 보안 방식 ... 16
   법적인 이슈는 네트워크 보안에 어떤 영향을 미치는가? ... 17
   온라인 보안 리소스 ... 18
      CERT ... 18
      마이크로소프트 보안 권고 사항 ... 19
      F-Secure ... 20
      SANS Institute ... 21
   요약 : 숙련도 테스트 ... 23
제2장 네트워크와 인터넷 ... 31
   소개 ... 32
   OSI 모델 ... 32
   네트워크 기본 ... 33
      MAC 주소 ... 33
      DNS 서버 ... 34
      물리적인 연결 : 로컬 네트워크 ... 35
      물리적인 연결 : 인터넷 ... 38
      데이터 전송 ... 39
   인터넷은 어떻게 동작하는가? ... 40
      IP 주소 ... 42
   실전 연습 : 이진수 변환 ... 42
      URL ... 46
   기본적인 네트워크 유틸리티 ... 47
      IPConfig ... 47
      Ping ... 49
      Tracert ... 50
   그 밖의 네트워크 장비 ... 51
   요약 : 숙련도 테스트 ... 53
제3장 목표 시스템 진단하기 ... 61
   소개 ... 62
   기본 예비조사 ... 62
      Netcraft ... 63
      IP 주소 추적하기 ... 65
   실전 연습 : VisualRoute 사용하기 ... 65
      IP 등록 정보 사용하기 ... 69
      사회 공학 ... 71
   스캐닝 ... 72
      포트 스캐닝 ... 73
   실전 연습 : NetCop 사용하기 ... 74
      취약점 스캐닝 ... 81
   포트 모니터링과 관리 ... 83
      NetStat Live ... 83
      Active Ports ... 86
      Fport ... 86
      TCPView ... 86
   심도 있는 검색 ... 87
   요약 : 숙련도 테스트 ... 88
제4장 서비스 거부 공격 ... 95
   소개 ... 96
   개요 ... 96
   실전 연습 : 공격 사례 ... 97
      DoS 공격에 많이 사용되는 툴 ... 99
      DoS의 약점 ... 100
   DoS 공격 ... 100
      TCP SYN Flood 공격 ... 101
      스머프 IP 공격 ... 103
      UDP Flood 공격 ... 104
      ICMP Flood 공격 ... 105
      Ping of Death(PoD) ... 105
      Teardrop 공격 ... 106
      Land 공격 ... 106
      Echo/Chargen 공격 ... 106
   분산 서비스 거부(DDoS) 공격 ... 107
   실제 사례 ... 108
      MyDoom ... 108
      Slammer ... 109
   DoS 공격을 방어하는 법 ... 110
   요약 : 숙련도 테스트 ... 112
제5장 멀웨어 ... 119
   소개 ... 120
   바이러스 ... 120
      바이러스는 어떻게 확산되는가? ... 120
      최근의 바이러스 사례 ... 122
      바이러스를 피하기 위한 규칙 ... 125
   트로이 목마 ... 126
   버퍼 오버플로 공격 ... 127
   Sasser 바이러스/버퍼 오버플로 ... 128
   스파이웨어 ... 129
      스파이웨어의 합법적인 사용 ... 130
      스파이웨어는 목표 시스템에 어떻게 배포되는가? ... 130
      스파이웨어 소프트웨어를 얻는 방법 ... 131
   멀웨어의 다른 형태 ... 133
      루트킷 ... 133
      악성 웹 기반 코드 ... 135
   바이러스와 스파이웨어를 탐지하고 제거하기 ... 136
      안티바이러스 소프트웨어 ... 136
      안티스파이웨어(Anti-Spyware)소프트웨어 ... 137
   요약 : 숙련도 테스트 ... 140
제6장 시스템 진단과 보안의 기초 ... 147
   소개 ... 148
   시스템 진단의 기초 ... 148
      Patch ... 148
      Ports ... 149
   실전 연습 : 윈도우즈에서 서비스 중단시키기 ... 150
   실전 연습 : 윈도우즈에서 포트 필터링 ... 152
      Protect ... 155
   실전 연습 : 방화벽 찾기 ... 156
      Policies ... 157
      Probe ... 160
      Physical ... 160
   컴퓨터 시스템 보호하기 ... 161
      개별 워크스테이션 보호하기 ... 162
      서버 보호하기 ... 164
      네트워크 보호하기 ... 167
   안전한 웹 서핑 ... 168
   전문가의 도움 받기 ... 169
   요약 : 숙련도 테스트 ... 172
제7장 암호화 ... 181
   소개 ... 182
   암호학 기초 ... 182
   암호학의 역사 ... 183
      카이사르 암호 ... 185
   실전 연습 : ASCII 코드로 반환하기 ... 187
      다중 알파벳 치환 ... 190
      이진 연산 ... 190
   현대의 암호화 방식 ... 192
      단일 키(대칭 키) 암호화 ... 192
      공개 키(비대칭 키) 암호화 ... 194
      정상 암호화 방식 vs 사기 암호화 방식 ... 196
   가상 사설망 ... 197
      PPTP ... 197
      L2TP ... 198
      IPSEC ... 198
   요약 : 숙련도 테스트 ... 200
제8장 인터넷 사기와 사이버 범죄 ... 207
   소개 ... 208
   인터넷 사기 ... 208
      사기 투자 제안 ... 210
      사기 투자 권고 ... 211
      경매 사기 ... 212
   실전 연습 : 온라인 투자하기 ... 213
      아이디 도용 ... 216
   실전 연습 : 신용카드 보안 ... 217
   사이버 스토킹 ... 217
   사이버 범죄에 관한 법 ... 220
   사이버 범죄를 막는 방법 ... 221
      인터넷 사기를 막는 방법 ... 223
      경매 사기를 막는 방법 ... 223
      아이디 도용을 막는 방법 ... 224
   실전 연습 : 마이크로소프트 인터넷 익스플로러의 보안 설정 ... 225
   실전 연습 : 넷스케이프 내비게이터의 보안 설정 ... 226
      사이버 스토킹을 막는 방법 ... 229
   요약 : 숙련도 테스트 ... 231
제9장 사이버 공간의 산업 스파이 ... 239
   소개 ... 240
   산업 스파이 활동이란 무엇인가? ... 241
   실전 연습 : 중요한 데이터를 가지고 떠나는 것 ... 241
   자산으로서의 정보 ... 242
   스파이 활동은 어떻게 이루어지나? ... 245
      저급 기술 산업 스파이 ... 245
      산업 스파이 활동에 사용되는 스파이웨어 ... 247
   산업 스파이 활동으로부터의 보호 ... 248
   산업 스파이의 실제 사례 ... 252
      사례 1 VIA Technology ... 252
      사례 2 제너럴 모터스 ... 253
      사례 3 Interactive Television Technologies, Inc ... 253
      사례 4 Bloomberg, Inc ... 254
      사례 5 Avant Software ... 254
      산업 스파이 그리고 당신 ... 254
   요약 : 숙련도 테스트 ... 256
제10장 사이버 테러와 정보전 ... 263
   소개 ... 264
   경제적인 공격 ... 265
   국방 조직에 대한 공격 ... 267
   일반적인 공격 ... 268
   정보전 ... 269
      선전 운동 ... 269
      정보 통제 ... 270
      허위 정보 ... 272
   실제 상황 ... 273
   미래의 동향 ... 276
      긍정적인 동향 ... 276
      부정적인 동향 ... 277
   사이버 테러에 대한 방어 ... 279
   요약 : 숙련도 테스트 ... 281
제11장 사이버 탐정 ... 287
   소개 ... 288
   일반적인 검색 ... 289
   법정 기록과 범죄 검사 ... 292
      성범죄 등록 대장 ... 293
      민사 법정 기록 ... 294
      다른 자원들 ... 296
   유즈넷 ... 297
   요약 : 숙련도 테스트 ... 299
제12장 컴퓨터 보안 하드웨어와 소프트웨어 ... 305
   소개 ... 306
   바이러스 스캐너 ... 306
      바이러스 스캐너는 어떻게 동작하는가? ... 307
      바이러스 스캐닝 기술 ... 307
      상용 안티바이러스 소프트웨어 ... 309
   방화벽 ... 309
      방학벽의 유형과 구성 요소 ... 310
      방화벽은 패킷을 어떻게 검사하는가? ... 312
      방화벽 설정 ... 312
      상용 방화벽 제품과 무료 방화벽 제품 ... 314
      방화벽 로그 ... 315
   안티스파이웨어 ... 315
   침입 탐지 소프트웨어 ... 316
      IDS 유형 분류 ... 316
      IDS 접근 방법 ... 318
      상용 IDS 제공업체 ... 319
   요약 : 숙련도 테스트 ... 321
부록 A 컴퓨터 보안 전문가 : 교육과 자격증 ... 327
부록 B 리소스 ... 334
부록 C 보안 정책 문서와 체크리스트 샘플 ... 338
용어정리 ... 355
참고문헌 ... 361
찾아보기 ... 367
닫기