회원 로그인 창


로그인 메뉴

따끈따끈! 신착 전자책

더보기

  • 영아발달
  • 영아발달
    <전인옥>,< 이경옥> 저 | 한국방송통신대학교출판문화원
콘텐츠 상세보기
생각하는 보안


SMART
 

생각하는 보안

<스티븐 M. 벨로빈> 저/<고은혜>,<정예원> 공역 | 정보문화사

출간일
2016-11-11
파일형태
PDF
용량
4 M
지원 기기
PC
대출현황
보유1, 대출0, 예약중0
콘텐츠 소개
목차
한줄서평

콘텐츠 소개

당신은 누구에 대해서, 무엇을 보호하려고 하나요?

이 책은 보안에 대한 초급 개론서가 아니다. 시스템 관리자, IT 매니저, 보안 총책임자, 시스템 설계자가 되기를 원하는 이들을 위한 대학원 강좌 정도로 생각하면 된다. 필자는 독자들이 방화벽이 무엇인지, 대칭키 암호화와 공용키 암호화의 차이는 무엇인지를 이미 알고 있다고 간주하였다. 아마도 일반적인 체크리스트를 이미 보았을 것이고, 체크리스트를 기반으로 하는 보안 파트너 인증도 받아보았을 것이며, 이에 따른 사전 준비 사항도 대부분 따라보았을 것이다.

이 책에서는 버퍼 오버플로, 크로스 사이트 스크립팅, SQL 인젝션 공격을 어떻게 피하는지에 대해서 설명하지 않는다. 이 책의 목적은 보안적 의사 결정의 합의에 대해 생각하는 방법, 보안 실패의 결과를 처리할 수 있는 설계법, 그리고 아키텍처를 고안하는 방법을 가르치는 것이다. 10년 후 인터넷이 어떻게 변할지, 그때 인기를 끌 서비스나 기기가 무엇인지 필자는 모른다. 하지만 아직 여러분의 차고나 기숙사 방에서 고안해 내는 단계까지도 오지 않은 놀라운 신제품이 계속 나올 것임은 확신한다. 그런 신제품에 어떻게 대항할 것이며, 그런 신제품을 어떻게 보호할 것인가? 체크리스트는 사람들이 정답을 아는 경우에는 유용하지만, 때로는 정답이 없는 것들도 있다.

목차

Part 1. 문제 정의하기

1장. 서론
1.1 변화
1.2 변화에 적응하기
1.3 보안 분석
1.4 용어에 대해

2장. 보안에 대한 생각
2.1 보안 사고방식
2.2 목표 이해하기
2.3 시스템 문제로서의 보안
2.4 악당처럼 생각하기

3장. 위협 모델
3.1 당신의 적은 누구인가?
3.2 공격자의 종류
3.3 지능형 지속 공격
3.4 무엇이 위험할까?
3.5 레거시 시스템의 문제


Part 2. 테크놀로지

4장. 안티바이러스 소프트웨어
4.1 특성
4.2 안티바이러스 소프트웨어의 관리와 사용법
4.3 안티바이러스가 항상 필요할까?
4.4 분석

5장. 방화벽과 침입 탐지 시스템
5.1 방화벽이 하지 않는 것
5.2 방화벽 이론
5.3 침입 탐지 시스템
5.4 침입 방지 시스템
5.5 유출 탐지
5.6 분석

6장. 암호화와 VPN
6.1 신비의 묘약, 암호화
6.2 키 배포
6.3 전송 암호화
6.4 객체 암호화
6.5 VPN
6.6 프로토콜, 알고리즘, 키 크기 추천
6.7 분석

7장. 비밀번호와 인증
7.1 인증의 원칙
7.2 비밀번호
7.3 비밀번호 저장 ? 사용자
7.4 비밀번호 침해
7.5 잊어버린 비밀번호
7.6 생체 인식
7.7 일회용 비밀번호
7.8 암호화 인증
7.9 토큰과 휴대폰
7.10 싱글 사인 온과 연합 인증
7.11 패스워드 저장 ? 서버
7.12 분석

8장. 공개키 인프라
8.1 인증서란 무엇인가?
8.2 PKI ? 누구를 신뢰할까?
8.3 PKI vs 작은 PKI
8.4 인증서의 만료와 폐기
8.5 분석

9장. 무선 액세스
9.1 무선은 보안이 취약하다는 미신
9.2 연결한다면
9.3 연결을 끊을 것인가?
9.4 스마트폰, 태블릿, 휴대폰 액세스
9.5 분석

10장. 클라우드와 가상화
10.1 분산과 격리
10.2 가상 컴퓨터
10.3 샌드박스
10.4 클라우드
10.5 클라우드 제공자의 보안 아키텍처
10.6 클라우드 컴퓨팅
10.7 클라우드 저장
10.8 분석


Part 3. 안전한 운영

11장. 안전한 시스템 구축하기
11.1 정확한 코딩
11.2 디자인 이슈
11.3 외부 링크
11.4 신뢰 패턴
11.5 레거시 시스템
11.6 구조적 방어
11.7 보안 평가

12장. 소프트웨어 선택하기
12.1 품질 문제
12.2 현명하게 소프트웨어 선택하기

13장. 최신 소프트웨어의 상태 유지하기
13.1 구멍과 패치
13.2 패치 관련 문제
13.3 어떻게 패치할 것인가?

14장. 사람들
14.1 직원, 훈련, 교육
14.2 사용자
14.3 사회공학
14.4 사용성
14.5 인적 요소

15장. 시스템 관리
15.1 시스템 관리자 ? 가장 중요한 보안 리소스
15.2 올바른 경로 선택하기
15.3 시스템 관리 툴과 인프라
15.4 외주 시스템 관리
15.5 다크 사이드는 강하다

16장. 보안 프로세스
16.1 계획
16.2 보안 정책
16.3 로그와 보고
16.4 사고 대응


Part 4. 미래

17장. 사례 연구
17.1 소규모 병원
17.2 전자상거래 사이트
17.3 암호화의 약점
17.4 사물 인터넷

18장. 제대로 된 보안
18.1 노화
18.2 새로운 기기
18.3 새로운 위협
18.4 새로운 방어
18.5 프라이버시 고려하기
18.6 종합적 결론

한줄서평

  • 10
  • 8
  • 6
  • 4
  • 2

(한글 300자이내)
리뷰쓰기
한줄 서평 리스트
평점 한줄 리뷰 작성자 작성일 추천수

등록된 서평이 없습니다.