로그인정보 입력 영역

내서재

더보기

로그인 후 이용가능합니다.

전자책

  • 다운로드
  • 뷰어사용안내
  • 자료대출안내

새로나온 책

더보기

공지사항

더보기

컨텐츠상세보기

키워드로 정리하는 정보보안 119 (커버이미지)
알라딘
키워드로 정리하는 정보보안 119
  • 평점평점점평가없음
  • 저자문광석 (지은이) 
  • 출판사제이펍 
  • 출판일2020-06-25 
보유 1, 대출 0, 예약 0, 누적대출 0, 누적예약 0

책소개

유튜브 동영상과 함께 제공되는, 어디에서도 들어보지 못한 재미있는 정보보안 이야기!
119가지의 키워드를 중심으로 살펴보는 정보보안의 핵심!
명확한 설명과 그림으로 확실하게 잡아주는 정보보안 용어!


《키워드로 정리하는 정보보안 119》는 자주 사용하거나 중요한 용어 119개를 통해서 보안의 전 분야를 빠르게 이해하고 정리할 수 있게 해주는 책입니다. 저자의 풍부한 실전 경험과 각종 보안 자격증을 준비하며 학습한 주요 개념을 재미있는 실제 사례와 적절한 그림, 명료한 표를 통해 풀어내고 있습니다. 보안 시험을 준비하고 있는 수험생들은 물론 보안 업계에 몸담은 이들 모두에게 유용한 책이 될 것입니다.

이 책은 초급자도 쉽게 볼 수 있는 책, 가볍게 들고 다니면서 볼 수 있는 책, 주요 용어에 대한 정의를 쉽게 이해할 수 있는 책, 그런 책을 꿈꾸며 집필한 책입니다. 책과 함께 저자가 직접 운영하는 유튜브 강좌(http://bit.ly/security_reader)나 블로그(https://blog.naver.com/security_reader)를 함께 본다면 보안에 대한 이해를 한층 높일 수 있을 것입니다.

주요 내용
∙ 섹션 1 보안: 보안의 정의 및 용어, 보안/안전/보호의 차이점, 보안의 연결 공격, 목표, 분류, 윤리, 인식/교육/훈련, 위험 관리
∙ 섹션 2 암호학: 암호학의 개요, 암호 알고리즘의 분류 및 보안 강도, 대칭키 및 비대칭키 암호화, 해시, OTP, 공개키 기반 구조, 전자 서명/전자 봉투, 양자 컴퓨팅 및 암호 통신
∙ 섹션 3 접근 통제: 접근 통제, MAC, DAC, RBAC, 벨-라파듈라 & 비바, 리눅스 PAM & 윈도우 SAM, TCP 래퍼
∙ 섹션 4 보안 솔루션: 외부 공격 방어 측면, 내부 유출 방지 측면, 사용자 인증 측면의 보안 솔루션
∙ 섹션 5 해킹: 해킹 기법, 악성코드 유입 기법, 네트워크 공격 기법, 웹 공격 기법, DoS 공격 기법, 대응 기법
∙ 섹션 6 법률: 국내 기준(법률, 개인정보보호법, 개인정보영향평가, 정보통신망법, ISMS-P), 국제 기준(ISO27001, GDPR)
∙ 섹션 7 보안 활동: 정보보호 거버넌스, 개인정보 비식별화, IoT 공통 보안 7원칙, 디지털 포렌식, FDS, CPO & CISO, 버그 바운티, CC 인증, 난독화
∙ 섹션 8 융합 보안: 데이터 보안, 핀테크 보안, IoT 보안, 클라우드 보안, 스마트 디바이스 보안, 물리 보안, 스마트 카 보안, 인공지능 보안

저자소개

코리안리에서 IT 보안 기획 및 운영 업무를 하는 정보보안 담당자로 근무하고 있다. 대외적으로는 과학기술정보통신부의 사이버보안전문단원, 한국정보통신기술사협회의 블루보드위원회 부위원장, 한국인터넷진흥원(KISA) 및 IT기술사회의 IT 전문강사(정보보안, 기술사 분야)로 활동하고 있다. 한국정보통신기술사협회의 정책법제위원회 위원 및 LG CNS의 보안컨설팅팀에서 보안 컨설턴트로 일한 경험이 있으며, 공공/금융/민간 기업에 대한 정보보안 체계 구축, 컨설팅 및 취약점 진단, 모의해킹 및 침해사고 대응에 대한 풍부한 노하우를 가지고 있다. 앞으로도 클라우드 및 융합보안 분야에서 IT 신기술과 끊임없이 통섭하며 지내기를 희망하고 있다.

정보관리기술사, 정보시스템 수석감리원, ISMS-P 인증심사원, ISO27001 인증심사원, CISSP, CEH, PIA, 정보보안기사, CPPG, K-Shield(최정예 사이버보안 전문가) 등 20여 개의 다양한 정보보안 및 IT 자격증을 보유하고 있다.

목차

섹션 1 보안_19
#001 보안의 정의 및 용어_20
#002 보안 vs. 안전 vs. 보호_22
#003 보안의 연결 공격_24
#004 보안의 목표_26
#005 보안의 분류_28
#006 보안 관련 직업_30
#007 보안 인식 & 훈련 & 교육_32
#008 위험 관리_34
#009 보안의 윤리_36
정보보안 Break Point 보안인의 축제, 보안 세미나_38

섹션 2 암호학_39
#010 암호학의 개요_40
#011 암호 알고리즘의 분류_42
#012 암호 알고리즘의 보안 강도_44
#013 대칭키 암호화_46
#014 비대칭키 암호화_48
#015 해시_50
#016 OTP_52
#017 공개키 기반 구조_54
#018 전자 서명 / 전자 봉투_56
#019 양자 컴퓨터_58
#020 양자 암호 통신_60
정보보안 Break Point 영화 〈이미테이션 게임(The Imitation Game)〉(2014)_62

섹션 3 접근 통제_63
#021 접근 통제_64
#022 MAC_66
#023 DAC_68
#024 RBAC_70
#025 벨-라파듈라 & 비바_72
#026 리눅스 PAM & 윈도우 SAM_74
#027 TCP 래퍼_76
정보보안 Break Point 클라우드 시대, Azure와 AWS의 권한 관리_78

섹션 4 보안 솔루션_79
#028 방화벽_80
#029 웹 방화벽_82
#030 차세대 방화벽_84
#031 Iptables_86
#032 DPI_88
#033 침입 방지 시스템_90
#034 무선 침입 방지 시스템_92
#035 통합 위협 관리_94
#036 기업 보안 관리_96
#037 위험 관리 시스템_98
#038 SIEM_100
#039 가상 사설망_102
#040 IPSEC_104
#041 SSL / TLS_106
#042 SSL 복호화_108
#043 DB 암호화_110
#044 데이터 유출 방지(DLP)_112
#045 디지털 저작권 관리(DRM)_114
#046 보안 USB_116
#047 EMM_118
#048 NAC120
#049 HSM_122
#050 AAA_124
#051 RADIUS & DIAMETER_126
#052 Kerberos_128
#053 SSO_130
#054 EAM_132
#055 IAM_134
#056 OAUTH_136
#057 FIDO_138
#058 바이오 인식_140
정보보안 Break Point 퀴즈 타임_142

섹션 5 해킹_143
#059 해킹 & 악성 프로그램_144
#060 랜섬웨어_146
#061 APT_148
#062 비즈니스 스캠_150
#063 사이버 킬 체인_152
#064 DBD_154
#065 피싱 & 스피어 피싱_156
#066 파밍_158
#067 워터링 홀_160
#068 익스플로잇 vs. 안티바이러스_162
#069 네트워크 스니핑_164
#070 세션 리플레이, 하이재킹_166
#071 OWASP TOP 10_168
#072 XSS vs. CSRF_170
#073 SQL 인젝션_172
#074 DoS & DDoS_174
#075 DDoS 인지 & 대응 방안_176
#076 DNS 보안_178
#077 허니팟_180
#078 템퍼 프루핑 & 워터마킹_182
#079 시점별 보안 활동_184
#080 사이버 표적 공격 역추적 기술_186
#081 시큐어 코딩_188
#082 시큐어 SDLC_190
#083 정적 분석 vs. 동적 분석_192
정보보안 Break Point 정보보안 인물 열전(세계적인 해커)_194

섹션 6 법률_195
#084 법률 & 개인정보 법률 체계_196
#085 개인정보_198
#086 개인정보보호법_200
#087 개인정보 안전성 확보 조치 기준(제29조)_202
#088 개인정보처리방침의 수립 및 공개(제30조)_204
#089 개인정보영향평가_206
#090 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률)_208
#091 정보통신망법에서의 개인정보의 보호조치(제28조)_210
#092 정보보호 및 개인정보보호관리체계 인증_212
#093 정보보호관리체계_214
#094 GDPR_216
정보보안 Break Point 정보보안 자격증_218

섹션 7 보안 활동_219
#095 정보보호 거버넌스_220
#096 개인정보 비식별화_222
#097 IoT 공통 보안 7원칙 & GSMA IoT 보안 가이드라인_224
#098 디지털 포렌식_226
#099 e-Discovery_228
#100 FDS_230
#101 망 분리_232
#102 CPO vs. CISO_234
#103 CVE, CWE_236
#104 버그 바운티_238
#105 CC 인증_240
#106 난독화_242
정보보안 Break Point 드라마 〈유령〉(SBS, 2012)_244

섹션 8 융합보안_245
#107 준동형 & 동형 암호화_246
#108 전자 여권_248
#109 스마트 지갑_250
#110 비대면 실명 인증_252
#111 신뢰 실행 환경_254
#112 보안 부팅_256
#113 SECaaS_258
#114 CASB_260
#115 무선 네트워크 보안_262
#116 출입통제 & 지능형 CCTV_264
#117 CPTED_266
#118 스마트 카 보안_268
#119 인공지능 보안_270
정보보안 Break Point 신기술과 정보보안 사고 사례_272

에필로그_273
찾아보기_275

한줄 서평