목차
Part 1 IT 환경의 발전과 정보 보안에서의 개인의 역할
   Chapter 1. IT 환경의 발전과 개인 정보 보안의 필요성
      1.1 유비쿼터스 환경에 대한 이해 ... 5
      1.2 개인 정보 보안의 필요성 ... 11
Part 2 개인용 컴퓨터에서의 정보 보안
   Chapter 2. PC에 있는 데이터 지키기 - 사용자 계정
      2.1 사용자 계정 ... 31
      2.2 Windows XP에서 폴더 및 파일 보안 ... 51
      2.3 네트워크 공유에서의 폴더 및 파일 보안 ... 58
      2.4 폴더 및 파일의 사용 권한 ... 66
   Chapter 3. 정보 보호에서의 보험 - 백업
      3.1 백업의 중요성 ... 76
      3.2 Windows XP에서 데이터 백업 ... 83
      3.3 효율적인 데이터 관리 방법 ... 92
   Chapter 4. 효율적인 컴퓨터 관리 - Windows 관리 툴의 활용
      4.1 컴퓨터 구조에 대한 간단한 이해 ... 103
      4.2 컴퓨터 하드웨어 유지 관리 ... 107
      4.3 컴퓨터 소프트웨어 유지 관리 ... 111
      4.4 시스템 복원 ... 115
      4.5 하드디스크 복구하기 ... 118
   Chapter 5. 컴퓨터 사용 흔적 - 로그 및 삭제 파일의 관리
      5.1 응용 프로그램의 사용 흔적 지우기 ... 128
      5.2 Windows의 최근 문서 목록 지우기 ... 133
      5.3 파일 복원 방지하기 ... 140
Part 3 네트워크 환경에서의 정보 보안
   Chapter 6. 내 컴퓨터와 정보를 위협하는 최대의 적 - 바이러스와 웜
      6.1 악성 소프트웨어에 관하여 ... 152
      6.2 바이러스 정체 파악하기 ... 156
      6.3 바이러스의 감염 경로 ... 166
      6.4 바이러스의 감염 방식 ... 167
      6.5 웜 정체 파악하기 ... 176
      6.6 악성 소프트웨어에 강한 윈도우즈 만들기 ... 182
      6.7 바이러스 백신 프로그램 사용하기 ... 194
   Chapter 7. 007 빰치는 정보 도둑들 - 스파이웨어
      7.1 스파이웨어의 정의와 종류 ... 205
      7.2 원격 제어 프로그램 ... 210
      7.3 정보 유출을 위하 스파이웨어 ... 218
      7.4 트로이목마와 스파이웨어 탐색하기 ... 225
      7.5 트로이목마 및 스파이웨어 예방하기 ... 232
   Chapter 8. 안전한 인터넷 이용 - 익스플로러 보안
      8.1 액티브 콘텐츠 안전하게 사용하기 ... 239
      8.2 보안 영역 설정하기 ... 250
      8.3 인터넷 사용 흔적 지우기 ... 260
      8.4 쿠키 보안 ... 272
      8.5 팝업 창 관리하기 ... 287
      8.6 회원 가입한 사이트 찾기 ... 290
   Chapter 9. 인터넷의 역기능 극복 - 유해 콘텐츠 관리와 사이버 권리 침해 대응
      9.1 인터넷 유해 사이트 이용 흔적 찾아보기 ... 299
      9.2 인터넷 익스플로러의 내용 관리자 사용하기 ... 301
      9.3 인터넷내용등급서비스 소개 ... 305
      9.4 사이버 권리 침해 ... 311
   Chapter 10. 알면 먹을 수 있다 - 해킹 방법의 이해
      10.1 해킹 피해 사례 소개 ... 321
      10.2 해커의 공격 방법 ... 326
      10.3 방화벽 ... 329
   Chapter 11. 편리한 전자메일의 위험 - 전자메일의 보안
      11.1 웹 메일과 전용 메일 ... 352
      11.2 메일을 이용한 악성 소프트웨어 감염 형태 ... 357
      11.3 전용 메일 사용하기 ... 361
      11.4 전용 메일 암호화와 인증서 ... 371
      11.5 스팸메일과 메일 관리 ... 375
   Chapter 12. 도청, 위조, 변조로부터 내 정보 지키기 - 암호화와 인증서
      12.1 암호화의 원리와 발전 ... 386
      12.2 IT 환경에서 사용되고 있는 암호화 기법들 ... 389
      12.3 전자서명 ... 392
      12.4 공인인증기관의 역할 ... 395
닫기