분야별도서 > 컴퓨터공학 > 해킹/보안

분야별도서

정보보안개론

실전 예제로 배우는 이론과 응용
  • 저자이상진
  • 발행일2019-12-18
  • 정가28,000원
  • 페이지576 페이지
  • ISBN979-11-85578-51-4
  • 책소개
  • 저자소개
  • 목차
  • 출판사 서평

이 책은 정보 보안에 관심이 있거나 처음 접하는 독자, 그리고 최신 보안 이슈에 관심이 있는 독자들을 대상으로 한다. 컴퓨터 관련 학과 학생과 기업에서 이제 막 정보 보안 업무를 맡을 경우 충분히 이해할 수 있도록 다양한 사례와 쉬운 설명을 제공한다. 이 책을 통하여 정보 보안의 기본 개념 정리부터 실무 입문까지 가능하다.


정보 보안을 잘 이해하기 위해서는 운영체제, 네트워크 및 프로그래밍 언어 등에 대한 선수 지식이 필요하지만, 이 책은 그러한 선수 지식이 없는 독자라 하더라도 충분히 이해할 수 있도록, 각 장마다 해당 지식에 대한 충분한 설명을 포함한다. 따라서 컴퓨터에 대한 기초지식만 있다면 누구나 이 책을 통해 정보 보안을 배울 수 있다.

이상진

서울대학교 산업공학과에서 학사, 석사 및 박사 학위를 받았으며, 현재는 (주)소만사에서 Endpoint 개발실장으로 기업용 보안 소프트웨어를 개발하고 있다. 핸디소프트와 삼성SDS에서 근무했으며, 저서로는 "정보 보안 가이드북", "코드와 그림으로 마스터하는 알고리즘", "자료구조 입문" 및 "열혈강의 C 언어 정복 리얼 교과서" 등이 있다.

CHAPTER 01 정보 보안 개요
01. 랜섬웨어 사고의 재구성
02. 개인정보 유출 사고의 재구성
03. 보안 공격의 이해 및 필요 지식
3.1 운영체제(OS)
3.2 네트워크(Network)
3.3 서버(Server)
3.4 프로그래밍(Programming)
04. 보안 모델과 솔루션
05. 보안 거버넌스

CHAPTER 02 시스템 보안(1)
01. 시스템이란?
02. 윈도우 서버 보안
03. 계정 관리
3.1 가능한 관리자 계정의 개수는 줄여라
3.2 관리자 아이디를 변경하라
04. 암호 관리
4.1 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
4.2 비밀번호는 정기적으로 변경해주어야 한다
05. 서비스 관리
5.1 공유 폴더에 대한 익명 사용자의 접근을 막아라
5.2 하드디스크의 기본 공유를 제거하라
5.3 불필요한 서비스를 제거하라
5.4 FTP 서비스를 가능한 사용하지 않거나 접근 제어를 엄격하게 해야 한다
06. 패치 관리
6.1 윈도우 운영체제의 패치
6.2 백신 프로그램의 업데이트
07. 로그 관리
7.1 로그란
7.2 로그 보기
7.3 감사 정책 설정
7.4 로그 분석 방법: 필터링
7.5 로그 관리 방안

CHAPTER 03 시스템 보안(2)
01. 리눅스/유닉스 서버 운영체제
02. 계정과 암호 관리
2.1 원격에서 root 계정으로 접속하는 것을 막아라
2.2 비밀번호 파일을 섀도우(shadow) 파일로 보호하라
2.3 잘못된 비밀번호를 계속 입력하면 그 계정은 잠겨야 한다
03. 서비스 관리
3.1 불필요한 서비스를 제거하라
3.2 이메일 서비스를 관리하라
3.3 파일 시스템 관리
04. 패치 관리
05. 로그 관리
06. DBMS 보안
6.1 계정 관리
6.2 서비스 관리
6.3 패치 관리
6.4 로그 관리

CHAPTER 04 네트워크 보안(1)
01. 네트워크 보안의 시작은 ‘OSI 7계층’부터
1.1 7계층: 응용 계층
1.2 6계층: 표현 계층
1.3 5계층: 세션 계층
1.4 4계층: 전송 계층
1.5 3계층: 네트워크 계층
1.6 2계층과 1계층: 데이터 링크 계층과 물리 계층
02. 네트워크 보안의 핵심: TCP/IP 프로토콜
2.1 IP 프로토콜의 이해
2.2 IP 주소
2.3 TCP 프로토콜의 이해
03. 네트워크 보안 공격1: 스니핑
3.1 스니퍼를 이용한 스니핑
3.2 스니핑 방지 대책: 암호화
3.3 스니핑 탐지 방법

CHAPTER 05 네트워크 보안(2)
01. 네트워크 보안 공격2: 스푸핑
1.1 ARP 스푸핑
1.2 IP 스푸핑
1.3 ICMP 스푸핑
1.4 DNS 스푸핑
02. 네트워크 보안 공격3: 서비스 거부 공격
2.1 TCP SYN 플러딩
2.2 ICMP 플러딩: 스머프 공격
2.3 IP 플러딩: LAND, Teardrop
2.4 HTTP GET 플러딩

CHAPTER 06 웹 보안
01. 웹이란?
02. HTTP의 개념
2.1 HTTP 요청 메시지
2.2 HTTP 응답 메시지
03. 하이퍼텍스트 및 URI
3.1 HTML 및 스크립트
3.2 URI
04. 웹 취약점 정보 수집
05. 웹 취약점 및 보안 대책
5.1 SQL 인젝션
5.2 경로 조작
5.3 위험한 형식 파일 업로드
5.4 크로스사이트 스크립트
5.5 적절한 인증 없는 중요 기능 허용
5.6 부적절한 인가
5.7 중요 정보 평문 저장/전송과 취약한 암호화 알고리즘 사용
5.8 부적절한 오류 처리
06. 웹 서버의 계정 관리
6.1 웹 서비스는 최소 권한 사용자로 운영되어야 한다
07. 웹 서버의 파일 관리
7.1 디렉터리 검색은 막아야 한다
7.2 불필요하게 설치된 파일을 제거하라
08. 웹 서버의 서비스 관리
8.1 파일 업로드 및 다운로드의 최대 크기를 설정하라
8.2 IIS의 WebDAV 서비스를 비활성화하라
09. 웹 서버의 로그 관리

CHAPTER 07 암호
01. 암호의 기초
02. 암호의 역사: 고전 암호학
2.1 스키테일 암호
2.2 시저 암호
2.3 단일 치환 암호: 모노 알파베틱 암호
2.4 다중 치환 암호
03. 대칭 암호화 방식
3.1 DES
3.2 트리플 DES
3.3 AES
3.4 그 밖의 대칭 암호: SEED, ARIA, IDEA와 RC5
3.5 블록 암호 모드
04. 비대칭 암호화 방식
4.1 비대칭 암호화 방식의 발견: 디피-헬만 키 교환
4.2 RSA
4.3 그 외의 비대칭 암호화 방식들

CHAPTER 08 암호를 이용한 인증
01. 해시
1.1 해시 함수의 특징
1.2 해시의 종류
1.3 해시의 사용 목적
02. 메시지 인증 코드
2.1 개념
2.2 HMAC
2.3 제약사항 및 공격 방법
03. 전자서명
3.1 개념: 개인키로 암호화, 공개키로 복호화
04. 공개키 기반 구조
4.1 인증서 사용 방법
4.2 공개키 인증서

CHAPTER 09 접근 제어
01. 접근 제어란?
02. 인증
2.1 지식 기반 인증 ( Something you know )
2.2 소유 기반 인증 ( Something you have )
2.3 존재 기반 인증 ( Something you are ): 생체 인증
2.4 강한 인증을 위한 혼합 인증
03. 접근 제어의 모델
3.1 강제적 접근 제어
3.2 임의적 접근 제어
3.3 비임의적 접근 제어
3.4 그 외의 보안 모델들

CHAPTER 10 악성코드와 소프트웨어 보안
01. 악성코드란?
1.1 악성코드의 종류와 특징
02. 바이러스
2.1 부트 바이러스
2.2 파일 바이러스
2.3 부트/파일 바이러스
2.4 매크로 바이러스
03. 웜
3.1 인터넷상의 최초의 웜: 모리스 웜
3.2 메일의 첨부 파일을 통해 전달되는 웜: 러브레터 웜과 님다 웜
3.3 서비스 거부 공격을 하는 슬래머 웜
3.4 운영체제를 공격하는 블래스터 웜
04. 트로이 목마
05. 악성코드 분석과 제거
5.1 정적 분석
5.2 동적 분석
5.3 악성코드 제거
06. 소프트웨어 개발 보안
6.1 메모리 버퍼 오버플로 공격
6.2 포맷 스트링 공격
6.3 경쟁 조건

CHAPTER 11 무선 네트워크와 IoT 보안
01. 무선 네트워크 개요
1.1 무선 네트워크 유형
1.2 무선 네트워크의 특징
02. 블루투스 보안
03. 무선랜 보안
3.1 무선랜의 구성요소 및 유형
3.2 무선랜의 보안 취약점
04. 무선랜의 보안성 강화
4.1 물리적 보안 및 기본 관리자 패스워드 변경
4.2 SSID 브로드캐스팅 금지
4.3 통신 암호화 및 인증
05. 무선랜 암호화/인증 기술
5.1 WEP
5.2 WPA / WPA2 / WPA-PSK
5.3 WPA Enterprise 혹은 WPA-EAP
06. 모바일 보안
6.1 iOS
6.2 안드로이드
6.3 모바일 보안 위협
6.4 모바일 보안 위협에 대한 대응 방안
07. IoT보안

CHAPTER 12 보안 솔루션
01. 방화벽
1.1 방화벽의 주요 기능
1.2 하드웨어 방화벽과 소프트웨어 방화벽
1.3 윈도우 방화벽
02. 침입 탐지 시스템과 침입 방지 시스템
2.1 네트워크 기반 침입 담지 시스템의 동작 원리
2.2 스노트: 오픈 소스 네트워크 기반 침입 탐지 시스템
2.3 네트워크 기반 침입 담지 시스템의 설치 위치
2.4 호스트 기반 침입 탐지 시스템
2.5 침입 방지 시스템
03. DLP
3.1 네트워크 DLP
3.2 스토리지 DLP
3.3 엔드포인트 DLP
04. 그 외의 보안 솔루션
4.1 DRM
4.2 NAC

CHAPTER 13 보안 관제와 침해 대응
01. 보안 관제
1.1 구성요소
1.2 보안 관제의 수행 원칙
1.3 보안 관제의 유형
1.4 탐지 규칙
02. 침해 대응
2.1 사전 준비
2.2 사고 탐지
2.3 초기 대응
2.4 대응 전략의 수립
2.5 사고 조사
2.6 보고서 작성
2.7 복구 및 해결
03. 포렌식
3.1 디지털 포렌식의 원칙
3.2 디지털 포렌식 유형
3.3 디지털 포렌식의 과정
3.4 디지털 포렌식 도구의 종류

CHAPTER 14 정보 보안 법률과 보안 거버넌스
01. 정보 보안 관련 법률
1.1 정보 보안 관련 법률 개요
1.2 내부 관리 계획
1.3 접근 권한의 원리
1.4 비밀번호의 관리
1.5 접근 제어 시스템 설치 및 운영
1.6 접속 기록의 보관과 위 • 변조 방지
1.7 정보의 암호화
1.8 보안 프로그램 설치와 운영
1.9 기타
02. 보안 거버넌스
2.1 정보 보안 거버넌스의 개념
2.2 정보 보안 거버넌스의 목표
2.3 정보 보안 거버넌스의 활동

최근의 정보시스템 개발과 운영에는 보안에 대한 충분한 검토가 요구된다. 보안 관점에서 충분히 검토되지 않은 시스템이 보안 공격자에 의해 공격당했을 때에는 피해를 본 시스템의 담당자는 법적인 책임까지 질 수 있는 것이다. 따라서 개발자, 또는 시스템 관리자는 정보 보안에 대한 상당한 지식이 필요하게 되었다. 이 책은 이러한 관점에서 정보 보안을 새로이 배우는 독자가 쉽게 보안의 개념을 익힐 수 있도록 기획되었다. 하지만 정보 보안은 기존의 컴퓨터 관련 기술이 바탕이 되기 때문에 어려울 수 있다. 따라서 이 책은 정보 보안의 기반이 되는 기술에 대한 쉬운 설명을 시작으로, 보안 공격이 어떠한 형태가 있으며 이러한 공격에 대한 대비책은 무엇인지 명확하게 학습할 수 있도록 구성되었다.