실습과 함께하는 정보보호개론

$20.52
SKU
9788989383109
+ Wish
[Free shipping over $100]

Standard Shipping estimated by Fri 05/31 - Thu 06/6 (주문일로부 10-14 영업일)

Express Shipping estimated by Tue 05/28 - Thu 05/30 (주문일로부 7-9 영업일)

* 안내되는 배송 완료 예상일은 유통사/배송사의 상황에 따라 예고 없이 변동될 수 있습니다.
Publication Date 2023/08/08
Pages/Weight/Size 172*228*30mm
ISBN 9788989383109
Categories IT 모바일 > 네트워크/해킹/보안
Description
우리가 지금 살고 있는 초연결 시대는 디지털화되고 수많은 기기들의 연결성이 높아지면서 사이버 보안의 중요성도 커지고 있다. 이렇게 디지털 융합에 따른 사이버 공격의 양상도 전문적이고 지능적으로 빠르게 변화하고 있다. 이제는 사이버 보안은 국가 안보와 직결되는 매우 중요한 사안이다. 따라서 사이버 보안 위협에 신속하게 대응하기 위해서는 정보보호 이론과 기술을 겸비하고 현장 적응력과 전문성을 갖춘 정보보호 전문가가 무엇보다 중요한 시점이다.
Contents
CHAPTER 01 정보보호 개요

제1절 정보보호의 목적
1. 정보의 정의
2. 정보보호의 개념
3. 정보보호 관리 대상 및 관계
4. 정보보호의 기본 목표
5. 정보보호의 3대 요소(원칙)
6. 정보보호의 중요성
제2절 정보보호 관리 요소
1. 정보보호 관리 일반
2. 정보보호 관리체계
3. 위험 관리
4. 정보보호 컴플라이언스
5. 정보보호 거버넌스
확인 학습
심화 학습

CHAPTER 02 시스템 보안

제1절 운영체제 보안
1. 운영체제 기능 및 구조
2. 프로세스 관리
3. 기억장치 관리
4. 보안 운영체제(Secure Operating System)
5. 운영체제별 특징과 주요 기능
6. 시스템 보안 관리
제2절 윈도우 시스템 보안
1. 윈도우 시스템 파일 및 폴더 권한 관리
2. 공유 폴더 관리
3. 윈도우 레지스트리(Windows Registry) 관리
4. 윈도우 계정 및 로그 관리
제3절 UNIX/Linux 시스템 보안
1. 인증과 접근 통제
2. 로그 관리
제4절 시스템 보안 위협 유형
1. 버퍼 오버플로(BOF, Buffer OverFlow) 공격
2. 포맷 스트링(Format String) 공격
3. 백도어(BackDoor) 공격
4. 무차별 공격(Brute Force)
5. 하트블리드(Heartbleed)
6. 메모리 해킹
7. MITB(Man-In-The-Browser) 공격
확인 학습
심화 학습
활동 과제

CHAPTER 03 네트워크 보안

제1절 네트워크 구조
1. 네트워크 프로토콜 스택
2. OSI 7 계층별 특징
3. TCP/IP 모델
4. 포트(Port)
제2절 네트워크 보안 프로토콜
1. 데이터 링크 계층의 보안 프로토콜
2. 네트워크 계층의 보안 프로토콜
3. 전송 계층의 보안 프로토콜
4. 응용 계층의 보안 프로토콜
제3절 네트워크 기반 공격 유형
1. DoS/DDoS 공격
2. Spoofing Attack
3. Session Hijacking
4. 스니핑(Sniffing)
5. APT(Advanced Persistent Threat)
6. 중간자 공격(Man In The Middle Attack)
제4절 무선 네트워크 보안
1. 무선랜 보안
2. 모바일 보안 위협
3. 블루투스(Bluetooth) 보안 위협
확인 학습
심화 학습
활동 과제

CHAPTER 04 접근 통제 및 정보보호 시스템

제1절 접근 통제
1. 시스템 보안 정책
2. 접근 통제 방식
3. 접근 통제 4단계
4. 접근 통제 기본 원칙
5. 접근 통제 정책 방식
6. 보안 모델
7. 사용자 인증
제2절 정보보호 시스템
1. 침입차단시스템, 방화벽(F/W, Firewall)
2. 침입탐지시스템(Intrusion Detection System, IDS)
3. 침입방지시스템(Intrusion Prevension System, IPS)
4. 가상사설망(Virtual Private Network, VPN)
확인 학습
심화 학습
활동 과제

CHAPTER 05 어플리케이션 보안

제1절 웹 어플리케이션 보안
1. 웹 어플리케이션 개념
2. 웹의 구성 요소
3. HTTP 프로토콜 특성
제2절 보안 취약점 점검 및 모의 해킹
1. 보안 취약점(Vulnerability) 점검
2. 취약점 점검 방법
3. 취약점 점검 절차
4. 스캐닝(Scanning)
5. 보안 취약점 점검 도구
6. 모의 해킹(Penetration Testing)
7. 웹 모의 해킹 실습 환경 구축
제3절 어플리케이션 보안 위협
1. 웹 어플리케이션 보안 취약점
2. 홈페이지 취약점 점검 방법(모의 해킹)
확인 학습
심화 학습
활동 과제

CHAPTER 06 침해사고 대응 및 디지털 포렌식

제1절 침해사고 대응 및 분석
1. 침해사고 분석 절차
2. 정보 수집 단계
3. 자료 분석 단계
4. 원도우 침해사고 정보 수집 및 분석 방법
5. 시스템 침해사고 정보 수집 및 분석 방법
6. 네트워크 침해사고 정보 수집 및 분석 방법
7. 네트워크 분석 도구 와이어샤크(Wireshark)
제2절 악성 소프트웨어 대응
1. 악성 소프트웨어 개념
2. 악성 소프트웨어 유형
3. 최신 주요 악성 소프트웨어 종류
4. 악성 소프트웨어 유포 방법 및 동작 방식
제3절 디지털 포렌식
1. 디지털 포렌식 개요
2. 디지털 증거의 증거 능력
3. 분석 대상에 따른 분류
4. 디지털 포렌식 절차
5. 디지털 증거의 수집
6. 디스크 이미징 기술
확인 학습
심화 학습
활동 과제

CHAPTER 07 알기 쉬운 암호

제1절 암호학 개요
1. 암호의 역사
2. 암호 시스템
제2절 대칭키 암호 시스템
1. 대칭키 암호 방식
제3절 공개키 암호 시스템
1. 공개키 암호 방식
2. 공개키 암호 알고리즘 종류
3. 대칭키와 비대칭키 비교
제4절 해시 함수
1. 해시 함수 방식
2. 해시 알고리즘 종류
제5절 양자암호와 디지털 컨텐츠 보호
1. 양자암호(Quantum Cryptography)
2. 디지털 컨텐츠 보호
확인 학습
심화 학습
활동 과제

CHAPTER 08 위험 관리 및 개인정보 보호 관리

제1절 정보보호 위험 관리
1. 위험 관리(Risk Management)
2. 위험 분석·평가 절차 및 방법
제2절 개인정보 보호 관리
1. 개인정보의 의미
2. 개인정보의 유형 및 특성
3. 개인정보 보호의 중요성
4. 개인정보 유출시 피해
5. 개인정보 보호 원칙
6. 개인정보 보호 관련 법률 현황
7. 「개인정보 보호법」 주요 내용
제3절 정보보호 컨설팅 프로젝트
1. 정보보호 컨설팅 개요
2. 정보보호 컨설팅 방법 및 절차
3. 정보보호 컨설턴트의 역량, 자질, 역할
확인 학습
심화 학습
활동 과제
Author
장상수
정보보호학 박사학위를 취득하였으며 2000년부터 현재까지 한국인터넷진흥원(KISA)에서 근무하면서 정보보호 기술과 법제도를 어우르는 새로운 융합분야를 개척하고, 정보보호 전략가로서 수많은 정보보호 법제도를 직접 개발·운영하는 등 국가 정보보호 발전에 많은 노력을 하고 있다. 특히 국내 정보보호 관리체계 인증제도를 정립하는데 많은 기여를 하였으며 또한 CISA, 인증심사원(ISO27001, ISMS-P) 등의 자격증을 보유하고 있다.
저서로 『정보보호개론』, 『정보보호총론』이 있다.
정보보호학 박사학위를 취득하였으며 2000년부터 현재까지 한국인터넷진흥원(KISA)에서 근무하면서 정보보호 기술과 법제도를 어우르는 새로운 융합분야를 개척하고, 정보보호 전략가로서 수많은 정보보호 법제도를 직접 개발·운영하는 등 국가 정보보호 발전에 많은 노력을 하고 있다. 특히 국내 정보보호 관리체계 인증제도를 정립하는데 많은 기여를 하였으며 또한 CISA, 인증심사원(ISO27001, ISMS-P) 등의 자격증을 보유하고 있다.
저서로 『정보보호개론』, 『정보보호총론』이 있다.