1. 광고배너
  2. 광고배너
/ 이전버튼 다음버튼
2
미리보기

키워드로 정리하는 정보보안 119
저자 : 문광석 ㅣ 출판사 : 제이펍

2020.06.25 ㅣ 288p ㅣ ISBN-13 : 9791190665377

정가19,800
판매가17,820(10% 할인)
적립금 990원 (5%)
배송일정 04월 24일 출고 가능
주문 수량 변경시 안내 배송안내
쿠폰 및 결제혜택 확인하기

크기 기타 규격
제품구성 단행본
이용약관 청약철회
국내도서 > 컴퓨터 > 네트워크 > NETWORK (L...
유튜브 동영상과 함께 제공되는, 어디에서도 들어보지 못한 재미있는 정보보안 이야기!
119가지의 키워드를 중심으로 살펴보는 정보보안의 핵심!
명확한 설명과 그림으로 확실하게 잡아주는 정보보안 용어!

《키워드로 정리하는 정보보안 119》는 자주 사용하거나 중요한 용어 119개를 통해서 보안의 전 분야를 빠르게 이해하고 정리할 수 있게 해주는 책입니다. 저자의 풍부한 실전 경험과 각종 보안 자격증을 준비하며 학습한 주요 개념을 재미있는 실제 사례와 적절한 그림, 명료한 표를 통해 풀어내고 있습니다. 보안 시험을 준비하고 있는 수험생들은 물론 보안 업계에 몸담은 이들 모두에게 유용한 책이 될 것입니다.

이 책은 초급자도 쉽게 볼 수 있는 책, 가볍게 들고 다니면서 볼 수 있는 책, 주요 용어에 대한 정의를 쉽게 이해할 수 있는 책, 그런 책을 꿈꾸며 집필한 책입니다. 책과 함께 저자가 직접 운영하는 유튜브 강좌(http://bit.ly/security_reader)나 블로그(https://blog.naver.com/security_reader)를 함께 본다면 보안에 대한 이해를 한층 높일 수 있을 것입니다.
펼쳐보기

[목 차]

섹션 1 보안_19
#001 보안의 정의 및 용어_20
#002 보안 vs. 안전 vs. 보호_22
#003 보안의 연결 공격_24
#004 보안의 목표_26
#005 보안의 분류_28
#006 보안 관련 직업_30
#007 보안 인식 & 훈련 & 교육_32
#008 위험 관리_34
#009 보안의 윤리_36
정보보안 Break Point 보안인의 축제, 보안 세미나_38

섹션 2 암호학_39
#010 암호학의 개요_40
#011 암호 알고리즘의 분류_42
#012 암호 알고리즘의 보안 강도_44
#013 대칭키 암호화_46
#014 비대칭키 암호화_48
#015 해시_50
#016 OTP_52
#017 공개키 기반 구조_54
#018 전자 서명 / 전자 봉투_56
#019 양자 컴퓨터_58
#020 양자 암호 통신_60
정보보안 Break Point 영화 〈이미테이션 게임(The Imitation Game)〉(2014)_62

섹션 3 접근 통제_63
#021 접근 통제_64
#022 MAC_66
#023 DAC_68
#024 RBAC_70
#025 벨-라파듈라 & 비바_72
#026 리눅스 PAM & 윈도우 SAM_74
#027 TCP 래퍼_76
정보보안 Break Point 클라우드 시대, Azure와 AWS의 권한 관리_78

섹션 4 보안 솔루션_79
#028 방화벽_80
#029 웹 방화벽_82
#030 차세대 방화벽_84
#031 Iptables_86
#032 DPI_88
#033 침입 방지 시스템_90
#034 무선 침입 방지 시스템_92
#035 통합 위협 관리_94
#036 기업 보안 관리_96
#037 위험 관리 시스템_98
#038 SIEM_100
#039 가상 사설망_102
#040 IPSEC_104
#041 SSL / TLS_106
#042 SSL 복호화_108
#043 DB 암호화_110
#044 데이터 유출 방지(DLP)_112
#045 디지털 저작권 관리(DRM)_114
#046 보안 USB_116
#047 EMM_118
#048 NAC120
#049 HSM_122
#050 AAA_124
#051 RADIUS & DIAMETER_126
#052 Kerberos_128
#053 SSO_130
#054 EAM_132
#055 IAM_134
#056 OAUTH_136
#057 FIDO_138
#058 바이오 인식_140
정보보안 Break Point 퀴즈 타임_142

섹션 5 해킹_143
#059 해킹 & 악성 프로그램_144
#060 랜섬웨어_146
#061 APT_148
#062 비즈니스 스캠_150
#063 사이버 킬 체인_152
#064 DBD_154
#065 피싱 & 스피어 피싱_156
#066 파밍_158
#067 워터링 홀_160
#068 익스플로잇 vs. 안티바이러스_162
#069 네트워크 스니핑_164
#070 세션 리플레이, 하이재킹_166
#071 OWASP TOP 10_168
#072 XSS vs. CSRF_170
#073 SQL 인젝션_172
#074 DoS & DDoS_174
#075 DDoS 인지 & 대응 방안_176
#076 DNS 보안_178
#077 허니팟_180
#078 템퍼 프루핑 & 워터마킹_182
#079 시점별 보안 활동_184
#080 사이버 표적 공격 역추적 기술_186
#081 시큐어 코딩_188
#082 시큐어 SDLC_190
#083 정적 분석 vs. 동적 분석_192
정보보안 Break Point 정보보안 인물 열전(세계적인 해커)_194

섹션 6 법률_195
#084 법률 & 개인정보 법률 체계_196
#085 개인정보_198
#086 개인정보보호법_200
#087 개인정보 안전성 확보 조치 기준(제29조)_202
#088 개인정보처리방침의 수립 및 공개(제30조)_204
#089 개인정보영향평가_206
#090 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률)_208
#091 정보통신망법에서의 개인정보의 보호조치(제28조)_210
#092 정보보호 및 개인정보보호관리체계 인증_212
#093 정보보호관리체계_214
#094 GDPR_216
정보보안 Break Point 정보보안 자격증_218

섹션 7 보안 활동_219
#095 정보보호 거버넌스_220
#096 개인정보 비식별화_222
#097 IoT 공통 보안 7원칙 & GSMA IoT 보안 가이드라인_224
#098 디지털 포렌식_226
#099 e-Discovery_228
#100 FDS_230
#101 망 분리_232
#102 CPO vs. CISO_234
#103 CVE, CWE_236
#104 버그 바운티_238
#105 CC 인증_240
#106 난독화_242
정보보안 Break Point 드라마 〈유령〉(SBS, 2012)_244

섹션 8 융합보안_245
#107 준동형 & 동형 암호화_246
#108 전자 여권_248
#109 스마트 지갑_250
#110 비대면 실명 인증_252
#111 신뢰 실행 환경_254
#112 보안 부팅_256
#113 SECaaS_258
#114 CASB_260
#115 무선 네트워크 보안_262
#116 출입통제 & 지능형 CCTV_264
#117 CPTED_266
#118 스마트 카 보안_268
#119 인공지능 보안_270
정보보안 Break Point 신기술과 정보보안 사고 사례_272

에필로그_273
찾아보기_275

[본 문]

보호하는 자산에 따라서 데이터를 지키는 정보보안, 직접적인 접근을 지키는 물리보안, 다양한 산업의 형태를 지키는 융합보안 등 보호할 자산을 지키는 행위를 말합니다. 정식으로 보안에 대한 정의를 내리면, 보안(Security)이란 외부의 위협(Threat)으로부터 내부의 자산(Asset)에 대한 취약점(Vulnerability)을 보호대책(Countermeasure)을 통해 보호하는 방식을 말합니다.
_20페이지

최근 21년만에 공인인증서 의무사용을 폐지하는 전자서명법이 통과됨에 따라 반드시 공인인증서를 이용하지 않고도 전자상거래가 가능해졌습니다. 그에 따라 OTP, 웹 기반 코드 서명, 전용 SW 구현, ARS/SMS, 스마트 OTP, DID, 블록체인 등이 사용될 것으로 예상됩니다. 그중에서 가장 많이 사용될 기술로는 바이오 인증을 이용하는 FIDO(#057)가 있습니다.
_55페이지

모든 보안 솔루션의 인터페이스나 데이터 형태를 맞춰 가면서 연동하는 것은 거의 불가능에 가깝습니다. 또한, 사람이 일일이 이러한 모든 이벤트를 파악하고 실제 공격을 구별하기에는 엄청난 수고가 들어갑니다. 그래서 빅데이터와 인공지능을 연결하여 지능형 관제에 특화된 SIEM이 등장하게 되었습니다.
_100페이지

사이버 킬 체인(Cyber Kill Chain)은 사이버 공격을 프로세스 기반으로 분석하여 각 단계에서 가해지는 위협 요소를 파악하고 공격을 완화하기 위해, 공격할 때 쓰는 방법을 7단계로 정의한 사이버 공격 분석 모델을 말합니다. 공격의 단계를 파악하여 그중 연결 고리 하나만 끊어도 공격이 더 이상 진행할 수 없음을 이용한 방어 방식이라고 할 수 있습니다.
_152페이지

디지털 포렌식의 주요 유형으로는 전통적인 영역인 저장 장치에서 삭제된 파일 복구와 증거 분석, 증거 훼손 방지를 조치하는 디스크 포렌식, 운영체제와 애플리케이션 및 프로세스 분석하여 증거를 확보하는 시스템 포렌식, 로깅 파일과 IP 발신자 추적 등의 분석을 수행하는 네트워크 포렌식, 웹 히스토리와 이메일의 히스토리를 분석하는 인터넷 포렌식, 휴대용 기기에서 필요한 정보를 입수하여 분석하는 모바일 포렌식, 기업의 부정과 관련된 수사 시 회계 데이터를 추출하고 분석하는 회계 포렌식까지 다양한 유형이 있습니다.
_227페이지

펼쳐보기
추천사

《키워드로 정리하는 정보보안 119》는 저자의 현장 실무 경험을 바탕으로 정보보안 정의부터 암
호화, 해킹, 관련 법률 등 최신 보안기술 영역까지 반드시 알아야 할 주제를 키워드 중심으로 이해하기 쉽게 잘 정리한 시의적절한 책입니다.
_ 백형충, (사)한국정보통신기술사협회 회장

다변화하는 공격에 수동적으로 대응하기보다는 능동적인 보안의 아키텍처를 세우기 위해 준비하고자 한다면 이 책이 큰 도움을 줄 것입니다. 다양한 보안 영역의 학습자료로 활용하고, 나아
가 좋은 경험을 공유하기 바랍니다.
_ 전상덕, 김앤장법률사무소 디지털포렌식 전문위원, 정보관리기술사

보안 분야에서 오랜 현장 경험을 갖춘 전문가인 저자가 심혈을 기울인 역작으로, 유튜브 강의까지 제공하고 있어서 보안의 개념부터 심화 기술까지 이해하는 데 이 책이 많은 도움이 되리라 확신합니다.
_ 서정훈, 엔씨소프트 퍼블리싱 플랫폼 PM 리더, 정보관리기술사, 《PMP Agile 바이블》 저자

이 책은 IT 보안의 세계로 안내해 줄 시작점이자 나침반과 같습니다. 여정의 첫걸음을 이 책과 함께 할 것을 강력히 추천합니다. 무엇보다 드디어 팀의 신입사원들에게 선물할 수 있는 책이 세상에 나와 기쁩니다.
_ 곽규복, LG CNS 보안플랫폼 팀장, 정보관리기술사

거두절미하고, 저자의 책을 먼저 정독한 독자로서 추천합니다. 정보보안 분야에 달콤한 매력을 느껴 입문하려는 분, 오늘도 현업에서 힘겹게 유관부서를 설득하고 고객을 위해 고민하는 실무자 모두에게 이 책은 바다 위 등대와 같은 동반자가 될 것입니다.
_ 김두민, SK텔레콤 정보보호담당
펼쳐보기
문광석
코리안리에서 IT 보안 기획 및 운영 업무를 하는 정보보안 담당자로 근무하고 있다. 대외적으로는 과학기술정보통신부의 사이버보안전문단원, 한국정보통신기술사협회의 블루보드위원회 부위원장, 한국인터넷진흥원(KISA) 및 IT기술사회의 IT 전문강사(정보보안, 기술사 분야)로 활동하고 있다. 한국정보통신기술사협회의 정책법제위원회 위원 및 LG CNS의 보안컨설팅팀에서 보안 컨설턴트로 일한 경험이 있으며, 공공/금융/민간 기업에 대한 정보보안 체계 구축, 컨설팅 및 취약점 진단, 모의해킹 및 침해사고 대응에 대한 풍부한 노하우를 가지고 있다. 앞으로도 클라우드 및 융합보안 분야에서 IT 신기술과 끊임없이 통섭하며 지내기를 희망하고 있다.

정보관리기술사, 정보시스템 수석감리원, ISMS-P 인증심사원, ISO27001 인증심사원, CISSP, CEH, PIA, 정보보안기사, CPPG, K-Shield(최정예 사이버보안 전문가) 등 20여 개의 다양한 정보보안 및 IT 자격증을 보유하고 있다.



펼쳐보기

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.
도서평점
내용
등록하기
0/2000자
auden*** 별 별 별 2021/02/09
제가 도서 평점 왠만해서 잘 안주는데요... 이거 진짜 많이 드린겁니다. 정보보안자격증 준비하시는 분이시라면 수험서와 더불어 함께 읽어보시면 좋은 책이라고 생각되요 현재 보안분야 수험서들이 내용만 장황하게 설명해놨지 기초적인 개념잡기가 매우 힘듭니다 특히 독학이라면 더욱 그렇습니다. 그러나 이책은 이 분야에 있어서 딱 개요 핵심부분을 잘 기재했다고 해야할까요... 그러니깐 비전공자가 보안분야를 공부 하기위해서 한번 참조해봐도 좋을듯 합니다. 단 동강이나 학원 학교를 다니신분이라면 이책은 쉽게 늦겨질겁니다 다 배운건데 하시겠죠 그래도 재미삼아 보셔도 좋을듯 하네요 간간히 큐알코드로 동강도 지원하구요 작가 개인홈피에도 좋은 보안보호정보 내용이 많더라구요 책 구입하실분은 한 번 참조해보시기 바랍니다.
pink*** 별 별 별 별 별 2020/09/21
정보보안 쪽 관심있어서 구매하게 되었어요. 초보자한테 큰 진입장벽 없이 정보보안 관련 워드들과 친해질 수 있게 쉽게 읽힐 수 있는 구성으로 되어있는 것 같아서 기대가 큽니다 !
1
교환/반품 방법
  • 마이페이지 > 주문관리 > 주문/배송조회 > 주문조회 후  [1:1상담신청]  또는 고객센터 (1544-9020)
  • ※ 오픈마켓, 해외배송 주문상품 문의 시 [1:1상담신청] 또는 고객센터 (1544-9020)
교환/반품 가능기간
  • 변심반품의 경우 수령 후 7일 이내
  • 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
교환/반품 비용
  • 단순변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
  • 해외직배송 도서 구매 후 단순변심에 의한 취소 및 반품 시 도서판매가의 20% 수수료 부과
교환/반품 불가사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 만화, 잡지, 수험서 및 문제집류
  • 복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
상품 품절
  • 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁 해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

더보기 >

    이 분야의 신간

    더보기 >
      맨위로가기

      영풍문고 로고

      • 회사명 : (주)영풍문고
      • 대표이사 : 김경환
      • 소재지 : 서울특별시 종로구 청계천로 41 (우)03188
      • 사업자 등록번호 : 773-86-01800 ㅣ 통신판매업 신고번호 : 2023-서울종로-0130 [ 사업자정보확인 ]
      • 개인정보관리 책임자 : 조순제 ㅣ customer@ypbooks.co.kr ㅣ 대량주문 : webmaster@ypbooks.co.kr
      COPYRIGHT © YOUNGPOONG BOOKSTORE INC. ALL RIGHTS RESERVED.
      영풍문고 네이버블로그 영풍문고 인스타그램
      맨위로가기