머리말 5
제1장 해킹과 사이버보안 9
1.1. 정보시스템의 위협요소 9
1.2. 보안의 개념 11
1.3. 취약한 보안 12
1.4. 보안기술 14
제2장 침입차단 시스템 23
2.1. 침입차단 시스템(firewall)의 개요 23
2.2. 침입차단 시스템 설치 및 활용 38
제3장 침입탐지와 대응시스템 52
3.1. 침입탐지 시스템 52
3.2. 침입탐지 시스템 탐지방법 59
3.3. 침입탐지 시스템 평가방법 68
3.4. 침입탐지 시스템의 배치 70
3.5. 침입대응 시스템 74
3.6. 침입대응 기술의 연구 동향 83
제4장 운영체제 보안 85
4.1. 운영체제 개요 86
4.2. 운영체제 보안 개념 88
4.3. 정보보호 시스템 평가 기준 96
4.4. 보안 운영체제 102
제5장 라우터 보안 129
5.1. 라우터 보안 개요 129
5.2. 라우터 운영 기본 130
5.3. 라우터 보안 위협 요소 135
5.4. 라우터 보안 실습 136
제6장 가상사설망 155
6.1. 가상사설망의 개요 155
6.2. 가상사설망 구현 프로토콜 156
6.3. MPLS(Multiple Protocol Label Switching) 160
6.4. 가상사설망 구축 시 고려사항 161
6.5. 프리스완(FreeS/Wan) 162
제7장 무선인터넷 보안기술 175
7.1. 무선인터넷 보안 기술 개요 175
7.2. 무선공개키 기반구조(WPKI) 178
7.3. 무선인터넷 보안 전송 방식 183
제8장 시스템 해킹 192
8.1. 시스템 해킹의 개요 193
8.2. 버퍼오버플로우 공격 195
8.3. 포맷스트링버그 공격 212
제9장 서비스거부 공격 220
9.1. 서비스거부 공격의 개요 220
9.2. 서비스거부 공격의 종류 221
9.3. 서비스거부 공격 도구 225
9.4. 분산 서비스거부 공격의 개요 227
9.5. 서비스거부 공격의 피해 사례 230
제10장 컴퓨터 포렌식스 232
10.1. 컴퓨터 포렌식스 개요 232
10.2. 시스템 포렌식스 도구 263
10.3. 시스템 포렌식스 기술 267
제11장 정보보호 윤리와 정보보호 자격증 260
11.1. 정보보호 윤리 260
11.2. 국내의 정보보호 현황 263
11.3. 정보보호 관련 자격증 267
부록 A 솔라리스 피해시스템 분석 283
부록 B 리눅스 피해시스템 분석 303