이미지 확대/축소가 가능합니다.

닫기


한 눈에 살펴보는 네트워크 보안의 모든 것

이 책에서는 네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있다. 한 페이지씩 구성된 내용 설명과 간단한 그림을 통해 네트워크 보안의 원리와 구조를 한 눈에 쉽게 파악할 수 있으며, 실제로 적용해 볼 수 있도록 실습코너도 싣고 있다.



Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지·방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고·공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위·변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 ‘사람’
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의



상세 이미지 1



한 눈에 살펴보는 네트워크 보안의 모든 것

뉴스에서 매일같이 개인정보의 분실이나 도난, 정보 유출 사건 등을 다루고 있지만 비용과 시간, 관련 지식이 많이 필요한 보안의 특성상 충분한 대책을 세우지 못하고 있는 곳이 많은 것이 현실입니다. 기업이나 조직에서의 보안을 위해서는 거대한 대책보다 개개인의 보안 의식부터 정책까지 조금씩 경험을 쌓아가는 것이 더 중요합니다. 이 책에서는 네트워크 보안을 위해 꼭 알아야 할 기초적인 개념부터 부정 접속, 사칭, 바이러스, 백도어, 원격 탈취, 랜섬웨어 등 다양한 네트워크 공격 방법 그리고 이에 대응하는 암호화, 인증서, 핫픽스 등 보안 기술과 운영 방법, 관련 법률, 대응 정책들을 다루고 있습니다. 한 페이지씩 구성된 내용 설명과 간단한 그림을 통해 네트워크 보안의 원리와 구조를 한 눈에 쉽게 파악할 수 있으며, 실제로 적용해 볼 수 있도록 실습코너도 싣고 있습니다.

* 주요 내용
Chapter 1. 보안의 기본 개념

꼭 알아야 할 보안의 기초 개념에 대해 다룹니다. 네트워크 공격과 내부 불법행위가 일어나는 이유와 기밀성, 완전성. 가용성 등 보안을 위해 반드시 갖춰야 할 내용에 대해 설명합니다.

Chapter 2. 네트워크를 겨냥한 공격
네트워크를 공격하는 해킹 방법에 대해 소개합니다. 특정인 사칭, 백도어 공격, 원격 탈취, 부정 접속과 이를 막기 위한 침입 탐지 및 패킷 필터링, 권한 부여 등 네트워크 관리 방침을 다룹니다.

Chapter 3. 바이러스 및 스파이웨어
스파이웨어, 트로이목마 등 여러 가지 악성 코드의 종류와 이에 대응하는 백신 기술에 대해 설명합니다. 가짜 사이트 만들기, 이메일 사기, 랜섬웨어, 표적 공격 등의 내용을 포함합니다.

Chapter 4. 취약점에 대응
정보 보안 상에 존재하는 결함인 취약점과 이에 대한 대응 방법에 대해 다룹니다. 제로 데이 공격, SQL 인젝션, 세션 하이재킹 등 취약점에 대한 공격 사례와 핫픽스, 보안 패치 등 대응 방법을 보여줍니다.

Chapter 5. 암호/서명/인증서란
보안에 있어 가장 중요한 암호, 서명, 인증서 등 비밀을 지키는 기술에 대해 알아봅니다. 고전/현대 암호, 공통키, 공개키 등 암호의 종류와 전자/디지털 서명, 해쉬, SSL에 대해 설명합니다.

Chapter 6. 조직적인 대응
보안 환경 변화에 따른 기업의 조직적인 위기 대응 방침에 대해 다룹니다. 정보보안 및 개인정보 관리 방침, 보안교육과 감사제도, 신용카드 관리와 필터링 등 사이버테러 대비책 등을 소개합니다.

Chapter 7. 보안 관련 법률과 규칙
개인정보 보호법과 개인정보 활용 규칙, EU 등 해외의 개인정보 보호정책 등 보안과 관련된 여러 가지 법률과 관련 규칙 등을 사례를 통해 설명합니다.