목차
저자 머리말 ... 4
워밍업 ... 5
강의 계획표 ... 6
숲과 나무 이야기 ... 8
강의보조자료와 참고사이트 ... 10
Chapter 01 정보 보안의 세계
   01 정보화 사회에서 보안의 의미 ... 23
   02 해킹과 보안의 역사 ... 26
      01 1950년대 이전 ... 26
      02 1960년대 ... 29
      03 1970년대 ... 31
      04 1980년대 ... 33
      05 1990년대 ... 44
      06 2000년대 ... 47
   요약 ... 50
   연습문제 ... 51
Chapter 02 법과 윤리
   01 해커의 마음가짐 ... 55
   02 보안 관련법 ... 59
      01 해킹 관련 법령 ... 60
      02 웜/바이러스 관련 법령 ... 62
      03 개인정보 침해 관련 법령 ... 62
      04 인터넷 사기 관련 법령 ... 65
      05 명예훼손 관련 법령 ... 66
      06 저작권 침해 관련 법령 ... 67
      07 스팸 메일 관련 법령 ... 73
   요약 ... 75
   연습문제 ... 77
   현장의 목소리: 해커도 직업이 될 수 있다? ... 79
Chapter 03 네트워크 보안
   01 네트워크의 기초 ... 83
      01 물리 계층(1계층) ... 84
      02 데이터 링크 계층(2계층) ... 86
      03 네트워크 계충(3계층) ... 89
      04 전송 계층(4계층) ... 94
      05 세션 계층(5계층) ... 99
      06 표현 계층(6계층) ... 100
      07 응용 프로그램 계층(7계층) ... 100
   02 서비스 거부(DoS) 공격 ... 101
      01 Ping of Death ... 102
      02 SYN Flooding ... 103
      03 Boink, Bonk, TearDrop ... 104
      04 Land ... 106
      05 Smurf ... 107
      06 Mail Bomb ... 109
      07 DDoS ... 109
   03 스니핑 ... 112
      01 ARP 스푸핑 ... 114
      02 ICMP 리다이렉트 ... 114
      03 스위치 재밍(MACOF) ... 115
      04 SPAN 포트 태핑 ... 116
      05 스니퍼의 탐지 ... 116
   04 스푸핑 ... 119
      01 ARP 스푸핑 ... 119
      02 IP 스푸핑 ... 121
      03 DNS 스푸핑 ... 123
   05 세션 하이재킹 ... 128
   06 무선 랜 보안 ... 130
      01 무선 랜 주요 프로토콜 ... 131
      02 무선 랜 보안 설정 사항 ... 132
   요약 ... 136
   연습문제 ... 139
Chapter 04 코드 보안
   01 시스템과 프로그램에 대한 이해 ... 143
      01 시스템 메모리의 구조 ... 143
      02 프로그램의 실행 구조 ... 144
      03 셸 ... 153
      04 프로세스 권한과 SetUID ... 156
   02 버퍼 오버플로우 ... 159
   03 포맷 스트링 ... 168
   요약 ... 172
   연습문제 ... 174
   현장의 목소리: 아는 것이 힘이다 ... 176
Chapter 05 인터넷 보안
   01 인터넷의 역사 ... 179
   02 HTTP와 웹 서비스에 대한 이해 ... 181
      01 HTTP ... 181
      02 웹 서비스 ... 183
   03 정보 수집과 구글 해킹 ... 186
      01 웹 사이트에 대한 정보 수집 ... 186
      02 구글 해킹 ... 190
   04 파일 접근 ... 195
      01 디렉토리 리스팅 ... 195
      02 임시/백업 파일 접근 ... 196
      03 파일 다운로드 ... 197
      04 파일 업로드 ... 199
   05 리버스 텔넷 ... 201
   06 인증 우회 ... 205
   07 패킷 변조 ... 206
      01 서버에서 클라이언트로 전송되는 패킷 변조 ... 206
      02 클라이언트에서 서버로 전송되는 패킷 변조 ... 211
   08 XSS ... 213
      01 쿠키 ... 213
      02 XSS 공격의 실제 ... 217
   09 SQL 삽입 공격 ... 221
   요약 ... 228
   연습문제 ... 230
   현장의 목소리: 합법적인 해킹?! ... 232
Chapter 06 악성 코드
   01 악성 코드의 역사와 분류 ... 235
      01 악성 코드의 역사 ... 235
      02 악성 코드의 분류 ... 239
   02 바이러스 ... 242
      01 1세대: 원시형 바이러스 ... 242
      02 2세대: 암호형 바이러스 ... 245
      03 3세대: 은폐형 바이러스 ... 246
      04 4세대: 다형성 바이러스 ... 246
      05 5세대: 매크로 바이러스 ... 247
      06 차세대 바이러스 ... 248
   03 웜 ... 249
      01 MASS Mailer형 웜 ... 249
      02 시스템 공격형 웜 ... 250
      03 네트워크 공격형 웜 ... 251
   04 기타 악성 코드 ... 253
      01 백도어와 트로이 목마 ... 253
      02 인터넷 악성 코드 ... 254
      03 스파이웨어 ... 255
   요약 ... 256
   연습문제 ... 257
Chapter 07 암호에 대한 이해
   01 암호의 발전사 ... 261
      01 최초의 암호 ... 261
      02 전치법 ... 262
      03 대체법 ... 262
      04 비즈네르 암호화 ... 265
      05 근대 암호화 ... 267
   02 대칭 암호화 방식 ... 268
      01 DES ... 268
      02 AES ... 272
      03 기타 대칭형 암호화 알고리즘 ... 272
   03 비대칭 암호화 방식 ... 274
      01 디피와 헬만 ... 274
      02 RSA 알고리즘 ... 276
   04 해시 ... 281
      01 해시의 개념 ... 281
      02 해시 알고리즘의 종류 ... 284
   요약 ... 286
   연습문제 ... 288
Chapter 08 암호를 이용한 전자상거래
   01 공개키 기반 구조(PKI) ... 291
      01 공개키 기반 구조의 개념 ... 291
      02 공인인증서에 대한 이해 ... 294
   02 전자서명과 전자봉투 ... 298
      01 전자서명 ... 298
      02 전자봉투 ... 301
   03 전자상거래 ... 303
      01 신용카드 결제 ... 303
      02 전자화폐 ... 309
      03 워터마크와 스테가노그래피 ... 311
   04 전자우편(이메일) ... 312
      01 PGP ... 312
      02 S/MIME ... 314
      03 PEM ... 314
   05 암호화 통신 ... 315
      01 데이터 링크 계층의 암호화 프로토콜 ... 316
      02 네트워크 계층의 암호화 프로토콜 ... 316
      03 전송 계층의 암호화 프로토콜 ... 317
   요약 ... 319
   연습문제 ... 322
   현장의 목소리: 은행, 안전한 금고인가? ... 324
Chapter 09 시스템 보안
   01 계정과 패스워드 관리 ... 327
      01 인증 수단 ... 327
      02 운영체제의 계정 관리 ... 328
      03 데이터베이스의 계정 관리 ... 333
      04 네트워크 장비의 계정 관리 ... 333
      05 패스워드 관리 ... 334
   02 세션 관리 ... 336
   03 접근 제어 ... 339
      01 운영체제의 접근 제어 ... 339
      02 데이터베이스의 접근 제어 ... 341
      03 네트워크 장비의 접근 제어 ... 342
   04 권한 관리 ... 343
      01 운영체제의 권한 관리 ... 343
      02 데이터베이스의 권한 관리 ... 347
   05 로그 ... 353
      01 운영체제의 로그 ... 354
      02 데이터베이스의 로그 ... 359
      03 네트워크 장비의 로그 ... 360
   06 취약점 관리 ... 362
      01 패치 ... 362
      02 응용 프로그램의 보안 설정 ... 364
      03 불필요한 서비스 및 악성 프로그램의 확인과 제거 ... 365
      04 열린 포트 확인 ... 369
      05 악성 프로그램 탐지 툴 이용 ... 369
      06 무결성 검사 ... 369
   요약 ... 370
   연습문제 ... 373
Chapter 10 보안 시스템
   01 인증 시스템 ... 377
      01 Something You Are ... 377
      02 Something You Have ... 380
      03 SSO ... 382
   02 방화벽 ... 385
      01 방화벽의 개념 ... 385
      02 방화벽의 주요 기능 ... 386
   03 침입탐지 시스템 ... 388
      01 침입탐지 시스템의 주요 기능 ... 388
      02 침입탐지 시스템의 설치 위치 ... 391
   04 침입차단 시스템 ... 393
   05 VPN ... 396
   06 출입통제 및 모니터링 장비 ... 399
      01 감시 카메라 ... 399
      02 엑스레이 검사기 ... 399
      03 금속 탐지기 ... 400
      04 보안 스티커 ... 400
   07 기타 보안 솔루션 ... 401
      01 IP 관리 시스템 ... 401
      02 보안 운영체제 ... 402
      03 백신 ... 403
      04 PC 방화벽 ... 403
      05 스팸 필터 솔루션 ... 404
      06 DRM ... 406
   요약 ... 408
   연습문제 ... 411
Chapter 11 침입대응과 포렌직
   01 침입대응 ... 415
      01 침입대응 체계 구축 ... 416
      02 증거 확보 ... 417
      03 시스템 복구와 보완 ... 418
   02 포렌직에 대한 이해 ... 419
      01 포렌직의 개념 ... 419
      02 증거에 대한 이해 ... 420
      03 포렌직의 기본 원칙 ... 421
      04 포렌직의 절차 ... 422
      05 사이버 수사 기구 ... 425
   03 증거 수집 ... 428
      01 네트워크에서의 증거 수집 ... 428
      02 시스템(PC)에서의 증거 수집 ... 429
      03 데이터 및 응용 프로그램에서의 증거 수집 ... 435
   요약 ... 437
   연습문제 ... 438
Chapter 12 사회공학
   01 사회공학에 대한 이해 ... 441
   02 사회공학 기법 ... 444
      01 인간 기반 사회공학 기법 ... 444
      02 컴퓨터 기반 사회공학 기법 ... 447
   03 사회공학에 대한 대응책 ... 452
   요약 ... 453
   연습문제 ... 454
Chapter 13 조직과 정책
   01 보안 정책과 절차 ... 457
      01 보안 정책에 대한 이해 ... 457
      02 영미권의 보안 정책 ... 458
      03 국내의 보안 정책 ... 459
      04 보안 정책서 서식 ... 464
   02 보안 조직 ... 466
   03 접근 제어 모델 ... 471
      01 임의적 접근 제어 모델 ... 471
      02 강제적 접근 제어 모델 ... 471
      03 RBAC ... 474
   04 내부 통제 ... 476
      01 최소 권한 ... 476
      02 직무 분리 ... 477
   05 보안 인증 ... 479
   06 보안 프레임워크: ISO 27001 ... 484
      01 ISMS ... 484
      02 ISO 27001의 11가지 분야 ... 485
   요약 ... 496
   연습문제 ... 499
   현장의 목소리: 정보보호 패러다임과 정보보호 관리 ... 500
Chapter 14 보안 전문가의 요건과 관련 자격증 소개
   01 보안 전문가가 갖추어야 할 소양 ... 503
   02 보안 및 IT 관련 자격증 소개 ... 510
      01 CISSP ... 510
      02 SIS(정보보호 전문가) ... 512
      03 CISA ... 515
      04 CIA ... 517
      05 마이크로소프트 자격증 ... 520
      06 SUN 마이크로시스템즈 자격증 ... 521
      07 시스코 네트워크 자격증 ... 522
      08 오라클 자격증 ... 523
   요약 ... 524
   연습문제 ... 526
Appendix A : 실습 환경 구축하기
   01 MS-SQL 2000의 설치와 실행 ... 528
   02 IIS 웹 서버의 설치와 웹 테스트 환경의 구성 ... 532
   03 레드햇 엔터프라이즈 4의 설치 ... 537
   04 오라클 11g(리눅스 버전)의 설치 ... 540
   05 SUN 솔라리스 10(x86)의 설치 ... 545
찾아보기 ... 548
닫기