목차
지은이 머리말 = 4
이 책의 사용 설명서 = 6
Chapter 01 정보 보안 = 21
  01 해킹과 보안의 역사 = 23
    1. 1950년대 이전 = 23
    2. 1960년대 = 26
    3. 1970년대 = 29
    4. 1980년대 = 31
    5. 1990년대 = 41
    6. 2000년대 = 43
    7. 2010년대 = 46
  02 정보 보안의 이해 = 48
    1. 보안의 3대 요소 = 48
    2. 보안 전문가의 자격 요건 = 49
    3. 보안 관련 법 = 55
  요약 = 59
  연습문제 = 61
  현장의 목소리 = 63
Chapter 02 시스템 보안 = 65
  01 시스템의 이해 = 67
    1. 시스템과 네트워크 = 67
    2. 시스템 보안 = 68
  02 계정 관리 = 70
    1. 운영체제의 계정 관리 = 71
    2. 데이터베이스의 계정 관리 = 75
    3. 응용 프로그램의 계정 관리 = 76
    4. 네트워크 장비의 계정 관리 = 76
    5. 패스워드 관리 = 76
  03 세션 관리 = 79
  04 접근 제어 = 82
    1. 운영체제의 접근 제어 = 82
    2. 데이터베이스의 접근 제어 = 84
    3. 응용 프로그램의 접근 제어 = 85
    4. 네트워크 장비의 접근 제어 = 85
  05 권한 관리 = 86
    1. 운영체제의 권한 관리 = 86
    2. 데이터베이스의 권한 관리 = 89
    3. 응용 프로그램의 권한 관리 = 91
  06 로그 관리 = 92
    1. 운영체제의 로그 관리 = 93
    2. 데이터베이스의 로그 관리 = 98
    3. 응용 프로그램의 로그 관리 = 102
    4. 네트워크 장비의 로그 관리 = 105
  07 취약점 관리 = 107
    1. 패치 관리 = 107
    2. 응용 프로그램별 고유 위험 관리 = 108
    3. 응용 프로그램의 정보 수집 제한 = 108
  요약 = 110
  연습문제 = 114
Chapter 03 네트워크 보안 = 117
  01 네트워크의 이해 = 119
    1. 물리 계층(1계층) = 120
    2. 데이터 링크 계층(2계층) = 122
    3. 네트워크 계층(3계층) = 126
    4. 전송 계층(4계층) = 131
    5. 세션 계층(5계층) = 136
    6. 표현 계층(6계층) = 137
    7. 응용 프로그램 계층(7계층) = 137
  02 서비스 거부 공격 : DoS와 DDoS = 138
    1. 서비스 거부 공격(DoS) = 138
    2. 분산 서비스 거부 공격(DDoS) = 147
  03 스니핑 공격 = 151
    1. 스니핑 공격의 원리 = 151
    2. 스니핑 공격의 종류 = 152
    3. 스니핑 공격의 탐지 = 153
  04 스푸핑 공격 = 156
    1. 스푸핑 공격의 종류 = 156
  05 세션 하이재킹 공격 = 165
  06 무선 네트워크 공격과 보안 = 167
    1. AP 보안 = 169
    2. 무선 랜 통신의 암호화 = 170
  요약 = 175
  연습문제 = 180
  현장의 목소리 = 182
Chapter 04 웹 보안 = 183
  01 웹의 이해 = 185
  02 HTTP의 이해 = 187
    1. HTTP 프로토콜 = 187
    2. HTTP Request = 188
    3. HTTP Response = 190
  03 웹 서비스의 이해 = 191
    1. HTML = 191
    2. SSS = 192
    3. CSS = 192
  04 웹 해킹의 이해 = 194
    1. 웹 취약점 스캐너를 통한 정보 수집 = 194
    2. 웹 프록시를 통한 취약점 분석 = 195
    3. 구글 해킹을 통한 정보 수집 = 203
  05 웹 취약점의 이해 = 207
    1. 웹의 주요 취약점 = 207
    2. 웹의 취약점 보완 = 226
  요약 = 229
  연습문제 = 232
Chapter 05 코드 보안 = 235
  01 시스템과 프로그램 = 237
    1. 시스템 메모리의 구조 = 238
    2. 프로그램 실행 구조 = 241
    3. 셸 = 249
    4. 프로세스 권한과 SetUID = 251
  02 버퍼 오버플로 공격 = 254
    1. 버퍼 오버플로 공격의 개념 = 254
    2. 버퍼 오버플로 공격의 원리 = 255
    3. 버퍼 오버플로 공격의 대응책 = 262
  03 포맷 스트링 공격 = 264
    1. 포맷 스트링 공격의 개념 = 264
    2. 포맷 스트링 공격의 원리 = 265
  04 메모리 해킹 = 269
    1. 메모리 해킹의 개념 = 269
    2. 메모리 해킹의 원리 = 269
  요약 = 274
  연습문제 = 277
  현장의 목소리 = 279
Chapter 06 악성 코드 = 281
  01 악성 코드 = 283
    1. 악성 코드의 역사 = 283
    2. 악성 코드의 분류 = 286
  02 바이러스 = 289
    1. 1세대 원시형 바이러스 = 289
    2. 2세대 암호형 바이러스 = 292
    3. 3세대 은폐형 바이러스 = 293
    4. 4세대 다형성 바이러스 = 293
    5. 5세대 매크로 바이러스 = 294
    6. 차세대 바이러스 = 295
  03 웜 = 296
    1. 매스메일러형 웜 = 296
    2. 시스템 공격형 웜 = 297
    3. 네트워크 공격형 웜 = 298
  04 트로이 목마 = 300
  05 PUP = 302
  06 악성 코드 탐지 및 대응책 = 303
    1. 네트워크 상태 점검하기 = 304
    2. 정상적인 프로세스와 비교하기 = 306
    3. 악성 코드의 실제 파일 확인하기 = 310
    4. 시작 프로그램과 레지스트리 확인하기 = 312
    5. 악성 코드 제거하기 = 313
  요약 = 315
  연습문제 = 318
Chapter 07 모바일과 IoT 보안 = 321
  01 모바일 운영체제 보안 = 323
    1. 모바일 운영체제의 발전 = 323
    2. iOS와 안드로이드 = 326
    3. iOS의 보안 = 327
    4. 안드로이드의 보안 = 331
  02 모바일 기기 보안 = 334
    1. 이동성 = 334
    2. 블루투스 = 335
  03 IoT 보안 = 336
  요약 = 338
  연습문제 = 340
Chapter 08 암호의 이해 = 341
  01 암호의 발전사 = 343
    1. 최초의 암호 = 343
    2. 전치법 = 344
    3. 대체법 = 344
  02 대칭 암호화 방식 = 353
    1. DES 알고리즘 = 353
    2. 트리플 DES 알고리즘 = 355
    3. AES 알고리즘 = 356
    4. SEED 알고리즘 = 356
    5. ARIA 알고리즘 = 356
    6. 양자 암호 = 357
    7. 기타 대칭형 알고리즘 = 357
  03 비대칭 암호화 방식 = 359
    1. 비대칭 암호화 방식의 발견 = 359
    2. RSA 알고리즘 = 360
    3. 비대칭 암호화의 구조 = 362
    4. 비대칭 암호화의 기능 = 363
  04 해시 = 367
    1. 해시의 특징 = 367
    2. 해시의 역할 = 368
    3. 해시의 종류 = 370
  요약 = 372
  연습문제 = 375
Chapter 09 전자상거래 보안 = 377
  01 전자상거래의 이해 = 379
    1. 전자상거래의 시작 = 379
    2. 전자상거래의 보안 요건 = 381
  02 공개 키 기반 구조 = 383
    1. 공개 키 기반 구조의 개념 = 383
    2. 공인인증서의 이해 = 385
  03 전자서명과 전자봉투 = 389
    1. 전자서명 = 389
    2. 전자봉투 = 392
  04 전자결제 = 394
    1. SET = 394
    2. 간편결제 = 398
    3. 전자화폐 = 399
    4. 스마트카드 = 400
    5. 가상화폐(비트코인) = 405
  05 암호화 통신 = 414
    1. 네트워크 암호화 = 414
    2. 전자우편 암호화 = 417
  06 콘텐츠 보안 = 420
    1. 스테가노그래피 = 420
    2. 워터마크 = 420
  요약 = 421
  연습문제 = 426
  현장의 목소리 = 428
Chapter 10 보안 시스템 = 429
  01 인증 시스템 = 431
    1. 인증 수단 = 431
    2. SSO = 436
  02 방화벽 = 438
  03 침입 탐지 시스템 = 441
    1. 주요 기능 = 441
    2. 설치 위치 = 444
  04 침입 방지 시스템 = 446
    1. 개발 과정 = 446
    2. 동작 원리 = 446
    3. 설치 = 448
  05 통제 및 감시 장비 = 449
  06 기타 보안 솔루션 = 451
    1. VPN = 451
    2. VLAN = 453
    3. NAC = 455
    4. 보안 운영체제 = 459
    5. 백신 = 460
    6. PC 방화벽 = 461
    7. 스팸 필터 솔루션 = 462
    8. DRM = 464
    9. DLP = 465
  요약 = 467
  연습문제 = 469
Chapter 11 침해 대응과 포렌식 = 471
  01 침해 대응 = 473
    1. 사전 대응 = 474
    2. 사고 탐지 = 476
    3. 대응 = 478
    4. 제거 및 복구 = 479
    5. 후속 조치 및 보고 = 479
  02 포렌식 = 481
    1. 포렌식의 증거 = 482
    2. 포렌식의 기본 원칙 = 483
    3. 포렌식 수행 절차 = 485
    4. 사이버 수사 기구 = 487
  03 증거 수집 = 490
    1. 네트워크 증거 수집 = 490
    2. 시스템 증거 수집 = 491
    3. 데이터 및 응용 프로그램 증거 수집 = 497
  요약 = 499
  연습문제 = 501
Chapter 12 사회공학 = 503
  01 사회공학의 이해 = 505
    1. 사회공학에 취약한 조직 = 506
    2. 사회공학 공격 대상 = 507
  02 사회공학 기법 = 508
    1. 인간 기반 사회공학 기법 = 508
    2. 컴퓨터 기반 사회공학 기법 = 511
  03 사회공학 사례와 대응책 = 516
  요약 = 517
  연습문제 = 519
  현장의 목소리 = 520
Chapter 13 보안 관리 = 521
  01 정보 보안 거버넌스 = 523
    1. 구현의 어려움 = 523
    2. 구현 요건 = 524
    3. 점검 사항 = 525
  02 보안 프레임워크 = 527
    1. ISMS와 PDCA 모델 = 527
    2. ISO 27001 보안 관리 항목 = 529
    3. ISO 27001의 보안 통제 분야 = 531
    4. K-ISMS = 531
  03 보안 조직 = 542
  04 보안 정책과 절차 = 547
    1. 영미권의 보안 정책 = 547
    2. 우리나라의 보안 정책 = 548
    3. 보안 정책서 서식 = 553
  05 접근 제어 모델 = 555
    1. 임의적 접근 제어 모델 = 555
    2. 강제적 접근 제어 모델 = 555
    3. RBAC = 558
  06 내부 통제 = 559
    1. 최소 권한 = 559
    2. 직무 분리 = 560
  07 보안 인증 = 561
    1. TCSEC = 561
    2. ITSEC = 564
    3. CC = 564
  08 개인 정보 보호 = 566
    1. OECD 개인 정보 보안 8원칙 = 567
    2. PIMS = 567
  요약 = 569
  연습문제 = 573
부록 : 실습 환경 구축하기 = 575
  01 웹 해킹 실습 환경 구성 = 576
    1. Node.js 설치하기 = 576
    2. 웹 응용 프로그램 설치 = 577
    3. 웹 응용 프로그램 데이터베이스 = 580
찾아보기 = 581
닫기