지은이 머리말 = 4 이 책의 사용 설명서 = 6 Chapter 01 정보 보안 = 21 01 해킹과 보안의 역사 = 23 1. 1950년대 이전 = 23 2. 1960년대 = 26 3. 1970년대 = 29 4. 1980년대 = 31 5. 1990년대 = 41 6. 2000년대 = 43 7. 2010년대 = 46 02 정보 보안의 이해 = 48 1. 보안의 3대 요소 = 48 2. 보안 전문가의 자격 요건 = 49 3. 보안 관련 법 = 55 요약 = 59 연습문제 = 61 현장의 목소리 = 63 Chapter 02 시스템 보안 = 65 01 시스템의 이해 = 67 1. 시스템과 네트워크 = 67 2. 시스템 보안 = 68 02 계정 관리 = 70 1. 운영체제의 계정 관리 = 71 2. 데이터베이스의 계정 관리 = 75 3. 응용 프로그램의 계정 관리 = 76 4. 네트워크 장비의 계정 관리 = 76 5. 패스워드 관리 = 76 03 세션 관리 = 79 04 접근 제어 = 82 1. 운영체제의 접근 제어 = 82 2. 데이터베이스의 접근 제어 = 84 3. 응용 프로그램의 접근 제어 = 85 4. 네트워크 장비의 접근 제어 = 85 05 권한 관리 = 86 1. 운영체제의 권한 관리 = 86 2. 데이터베이스의 권한 관리 = 89 3. 응용 프로그램의 권한 관리 = 91 06 로그 관리 = 92 1. 운영체제의 로그 관리 = 93 2. 데이터베이스의 로그 관리 = 98 3. 응용 프로그램의 로그 관리 = 102 4. 네트워크 장비의 로그 관리 = 105 07 취약점 관리 = 107 1. 패치 관리 = 107 2. 응용 프로그램별 고유 위험 관리 = 108 3. 응용 프로그램의 정보 수집 제한 = 108 요약 = 110 연습문제 = 114 Chapter 03 네트워크 보안 = 117 01 네트워크의 이해 = 119 1. 물리 계층(1계층) = 120 2. 데이터 링크 계층(2계층) = 122 3. 네트워크 계층(3계층) = 126 4. 전송 계층(4계층) = 131 5. 세션 계층(5계층) = 136 6. 표현 계층(6계층) = 137 7. 응용 프로그램 계층(7계층) = 137 02 서비스 거부 공격 : DoS와 DDoS = 138 1. 서비스 거부 공격(DoS) = 138 2. 분산 서비스 거부 공격(DDoS) = 147 03 스니핑 공격 = 151 1. 스니핑 공격의 원리 = 151 2. 스니핑 공격의 종류 = 152 3. 스니핑 공격의 탐지 = 153 04 스푸핑 공격 = 156 1. 스푸핑 공격의 종류 = 156 05 세션 하이재킹 공격 = 165 06 무선 네트워크 공격과 보안 = 167 1. AP 보안 = 169 2. 무선 랜 통신의 암호화 = 170 요약 = 175 연습문제 = 180 현장의 목소리 = 182 Chapter 04 웹 보안 = 183 01 웹의 이해 = 185 02 HTTP의 이해 = 187 1. HTTP 프로토콜 = 187 2. HTTP Request = 188 3. HTTP Response = 190 03 웹 서비스의 이해 = 191 1. HTML = 191 2. SSS = 192 3. CSS = 192 04 웹 해킹의 이해 = 194 1. 웹 취약점 스캐너를 통한 정보 수집 = 194 2. 웹 프록시를 통한 취약점 분석 = 195 3. 구글 해킹을 통한 정보 수집 = 203 05 웹 취약점의 이해 = 207 1. 웹의 주요 취약점 = 207 2. 웹의 취약점 보완 = 226 요약 = 229 연습문제 = 232 Chapter 05 코드 보안 = 235 01 시스템과 프로그램 = 237 1. 시스템 메모리의 구조 = 238 2. 프로그램 실행 구조 = 241 3. 셸 = 249 4. 프로세스 권한과 SetUID = 251 02 버퍼 오버플로 공격 = 254 1. 버퍼 오버플로 공격의 개념 = 254 2. 버퍼 오버플로 공격의 원리 = 255 3. 버퍼 오버플로 공격의 대응책 = 262 03 포맷 스트링 공격 = 264 1. 포맷 스트링 공격의 개념 = 264 2. 포맷 스트링 공격의 원리 = 265 04 메모리 해킹 = 269 1. 메모리 해킹의 개념 = 269 2. 메모리 해킹의 원리 = 269 요약 = 274 연습문제 = 277 현장의 목소리 = 279 Chapter 06 악성 코드 = 281 01 악성 코드 = 283 1. 악성 코드의 역사 = 283 2. 악성 코드의 분류 = 286 02 바이러스 = 289 1. 1세대 원시형 바이러스 = 289 2. 2세대 암호형 바이러스 = 292 3. 3세대 은폐형 바이러스 = 293 4. 4세대 다형성 바이러스 = 293 5. 5세대 매크로 바이러스 = 294 6. 차세대 바이러스 = 295 03 웜 = 296 1. 매스메일러형 웜 = 296 2. 시스템 공격형 웜 = 297 3. 네트워크 공격형 웜 = 298 04 트로이 목마 = 300 05 PUP = 302 06 악성 코드 탐지 및 대응책 = 303 1. 네트워크 상태 점검하기 = 304 2. 정상적인 프로세스와 비교하기 = 306 3. 악성 코드의 실제 파일 확인하기 = 310 4. 시작 프로그램과 레지스트리 확인하기 = 312 5. 악성 코드 제거하기 = 313 요약 = 315 연습문제 = 318 Chapter 07 모바일과 IoT 보안 = 321 01 모바일 운영체제 보안 = 323 1. 모바일 운영체제의 발전 = 323 2. iOS와 안드로이드 = 326 3. iOS의 보안 = 327 4. 안드로이드의 보안 = 331 02 모바일 기기 보안 = 334 1. 이동성 = 334 2. 블루투스 = 335 03 IoT 보안 = 336 요약 = 338 연습문제 = 340 Chapter 08 암호의 이해 = 341 01 암호의 발전사 = 343 1. 최초의 암호 = 343 2. 전치법 = 344 3. 대체법 = 344 02 대칭 암호화 방식 = 353 1. DES 알고리즘 = 353 2. 트리플 DES 알고리즘 = 355 3. AES 알고리즘 = 356 4. SEED 알고리즘 = 356 5. ARIA 알고리즘 = 356 6. 양자 암호 = 357 7. 기타 대칭형 알고리즘 = 357 03 비대칭 암호화 방식 = 359 1. 비대칭 암호화 방식의 발견 = 359 2. RSA 알고리즘 = 360 3. 비대칭 암호화의 구조 = 362 4. 비대칭 암호화의 기능 = 363 04 해시 = 367 1. 해시의 특징 = 367 2. 해시의 역할 = 368 3. 해시의 종류 = 370 요약 = 372 연습문제 = 375 Chapter 09 전자상거래 보안 = 377 01 전자상거래의 이해 = 379 1. 전자상거래의 시작 = 379 2. 전자상거래의 보안 요건 = 381 02 공개 키 기반 구조 = 383 1. 공개 키 기반 구조의 개념 = 383 2. 공인인증서의 이해 = 385 03 전자서명과 전자봉투 = 389 1. 전자서명 = 389 2. 전자봉투 = 392 04 전자결제 = 394 1. SET = 394 2. 간편결제 = 398 3. 전자화폐 = 399 4. 스마트카드 = 400 5. 가상화폐(비트코인) = 405 05 암호화 통신 = 414 1. 네트워크 암호화 = 414 2. 전자우편 암호화 = 417 06 콘텐츠 보안 = 420 1. 스테가노그래피 = 420 2. 워터마크 = 420 요약 = 421 연습문제 = 426 현장의 목소리 = 428 Chapter 10 보안 시스템 = 429 01 인증 시스템 = 431 1. 인증 수단 = 431 2. SSO = 436 02 방화벽 = 438 03 침입 탐지 시스템 = 441 1. 주요 기능 = 441 2. 설치 위치 = 444 04 침입 방지 시스템 = 446 1. 개발 과정 = 446 2. 동작 원리 = 446 3. 설치 = 448 05 통제 및 감시 장비 = 449 06 기타 보안 솔루션 = 451 1. VPN = 451 2. VLAN = 453 3. NAC = 455 4. 보안 운영체제 = 459 5. 백신 = 460 6. PC 방화벽 = 461 7. 스팸 필터 솔루션 = 462 8. DRM = 464 9. DLP = 465 요약 = 467 연습문제 = 469 Chapter 11 침해 대응과 포렌식 = 471 01 침해 대응 = 473 1. 사전 대응 = 474 2. 사고 탐지 = 476 3. 대응 = 478 4. 제거 및 복구 = 479 5. 후속 조치 및 보고 = 479 02 포렌식 = 481 1. 포렌식의 증거 = 482 2. 포렌식의 기본 원칙 = 483 3. 포렌식 수행 절차 = 485 4. 사이버 수사 기구 = 487 03 증거 수집 = 490 1. 네트워크 증거 수집 = 490 2. 시스템 증거 수집 = 491 3. 데이터 및 응용 프로그램 증거 수집 = 497 요약 = 499 연습문제 = 501 Chapter 12 사회공학 = 503 01 사회공학의 이해 = 505 1. 사회공학에 취약한 조직 = 506 2. 사회공학 공격 대상 = 507 02 사회공학 기법 = 508 1. 인간 기반 사회공학 기법 = 508 2. 컴퓨터 기반 사회공학 기법 = 511 03 사회공학 사례와 대응책 = 516 요약 = 517 연습문제 = 519 현장의 목소리 = 520 Chapter 13 보안 관리 = 521 01 정보 보안 거버넌스 = 523 1. 구현의 어려움 = 523 2. 구현 요건 = 524 3. 점검 사항 = 525 02 보안 프레임워크 = 527 1. ISMS와 PDCA 모델 = 527 2. ISO 27001 보안 관리 항목 = 529 3. ISO 27001의 보안 통제 분야 = 531 4. K-ISMS = 531 03 보안 조직 = 542 04 보안 정책과 절차 = 547 1. 영미권의 보안 정책 = 547 2. 우리나라의 보안 정책 = 548 3. 보안 정책서 서식 = 553 05 접근 제어 모델 = 555 1. 임의적 접근 제어 모델 = 555 2. 강제적 접근 제어 모델 = 555 3. RBAC = 558 06 내부 통제 = 559 1. 최소 권한 = 559 2. 직무 분리 = 560 07 보안 인증 = 561 1. TCSEC = 561 2. ITSEC = 564 3. CC = 564 08 개인 정보 보호 = 566 1. OECD 개인 정보 보안 8원칙 = 567 2. PIMS = 567 요약 = 569 연습문제 = 573 부록 : 실습 환경 구축하기 = 575 01 웹 해킹 실습 환경 구성 = 576 1. Node.js 설치하기 = 576 2. 웹 응용 프로그램 설치 = 577 3. 웹 응용 프로그램 데이터베이스 = 580 찾아보기 = 581