신착도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

저자는 막연히 사이버공격자와 해커를 동경하는 중.고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 이 책을 쓰기 시작하였다.

목차책소개 펼치기/닫기 화살표

제1장 정보보안이란?
1. 정보보안의 정의
2. 보안의 세 가지 목표
2.1 비밀성(Secret)
2.2 가용성(Easy of Use)
2.3 무결성(Integrity)
3. 정보보안과 해킹의 역사
3.1 정보보안의 역사
3.2 해킹의 정의
3.3 해커의 단계별 분류 및 명칭
3.4 연대별 주 해킹 기법
4. 세계 10대 해킹 사건
4.1 해외 사례
4.2 국내 사례


제2장 보안의 종류
1. 시스템 보안
1.1 패스워드 크레킹
1.2 백도어
1.3 버퍼 오버플로우
2. 네트워크 보안
2.1 디도스 공격
2.2 디도스 공격의 역할 분담
2.3 디도스 종류
2.4 디도스 공격 실습
3. 코드 보안
3.1 코드 보안의 종류

제3장 암호의 이해
1. 암호의 역사
1.1 동양
1.2 서양
2. 암호의 구분
2.1 대칭 방식(Symmetric Cryptographic Technique)
2.2 비대칭 방식(Asymmetric Cryptographic Technique)
3. 컴퓨터 이전의 암호
3.1 시저 암호
3.2 모노알파베틱 암호
3.3 비즈네르 암호
4. 컴퓨터 이후의 암호
4.1 DES 암호
4.2 AES 암호
5. 디피/헬만의 비대칭 공개키 암호
5.1 디피와 헬만의 비대칭키 연구
5.2 비대칭 키 방식


제4장 인터넷
1. 인터넷 개요
1.1 인터넷이란?
1.2 인터넷의 역사
1.3 인터넷 관련 기구


제5장 인터넷기술 TCP/IP
1. TCP/IP 프로토콜
2. 인터넷 주소 체계
2.1 IP 주소의 구조
2.2 IP 주소의 클래스
2.3 도메인 주소
2.4 URL


제6장 인터넷에 연결하기
1. 유선 인터넷
1.1 유선 네트워크 접속
1.2 IP 주소 확인하기
2. 무선 네트워크(무선 랜)
2.1 무선 네트워크 접속


제7장 보안 위협요소와 백신
1. 컴퓨터 보안위협
1.1 바이러스
1.2 웜
1.3 매크로 바이러스
2. 인터넷 보안위협
2.1 스파이웨어
2.2 애드웨어
2.3 트로이 목마
2.4 백도어
2.5 혹스
2.6 악성 Active-X
3. 모바일 보안위협
3.1 스미싱
3.2 피싱
3.3 파밍
4. 컴퓨터 백신
4.1 컴퓨터 백신 프로그램
4.2 모바일 백신 프로그램


제8장 보안시스템
1. 방화벽
1.1 정의
1.2 방화벽 실습
2. 침입 방지 시스템(IPS)
3. 침입 방지 시스템(IDS)
3.1 호스트 기반 IDS
3.2 네트워크 기반 IDS
4. 통합 위협관리 보안시스템(UTM)


제9장 포렌식(Forensic)
1. 디지털 포렌식이란?
1.1 정의
1.2 포렌식의 6가지 절차
2. 증거수집
2.1 증거수집 준비
2.2 증거수집 대상
2.3 풋 프린팅과 스캔


제10장 패킷 애널라이저
1. 와이어샤크란?
1.1 이더리얼
1.2 와이어샤크의 등장
1.3 윈도우에서 와이어샤크의 설치
1.4 리눅스에서 와이어샤크의 설치
2. 패킷의 채집-저장-분석
2.1 패킷 채집
2.2 패킷 저장
2.3 패킷 분석
3. 와이어 샤크를 이용한 웹 해킹
3.1 타깃의 선정
3.2 아이디와 패스워드의 채집과 저장
3.3 패킷 분석


제11장 스푸핑(spoofing)
1. 스푸핑의 정의
2. IP 스푸핑
2.1 IP 스푸핑의 정의
2.2 IP 스푸핑 실습
3. DNS 스푸핑
3.1 DNS 스푸핑의 정의
3.2 DNS 스푸핑 공격
4. MAC 스푸핑
4.1 MAC 스푸핑의 정의
4.2 MAC 주소 위조


제12장 ARP 스푸핑을 이용한 사이버 공격
1. ARP 프로토콜
1.1 ARP 프로토콜의 정의
1.2 ARP 프로토콜의 동작
1.3 ARP 캐시
2. ARP 캐시 포이즈닝
2.1 ARP 캐시 포이즈닝의 정의
2.2 공격방법
3. 카인과 아벨을 이용한 ARP 스푸핑 공격 방법
3.1 프로그램 다운로드
3.2 카인과 아벨 설치
3.3 ARP 캐시 포이즈닝 공격
4. ARP 스푸핑 실습
4.1 티칭 토폴로지(Teaching Topology)
4.2 ARP 공격 실시


제13장 인터넷 사기와 대응방법
1. 피싱과 보이스피싱
1.1 피싱
1.2 보이스 피싱
2. 파밍과 스미싱
2.1 파밍
2.2 스미싱
3. 저작권 침해와 불건전 정보유통
3.1 저작권 침해
3.2 불건전 정보 유통
3.3 스팸메일


제14장 인터넷 윤리
1. 인터넷 윤리의 탄생과 정의
2. 인터넷 윤리관련 에티켓
2.1 비윤리적 행동
2.2 정보통신 윤리강령
2.3 네티즌 윤리강령
2.4 윤리 십계명


부록
1. 보안관련 자격증
2. 시스코 자격증
3. 마이크로소프트 자격증
4. 오라클 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정

서가브라우징책소개 펼치기/닫기 화살표

(초보자를 위한) XML 21일 완성 (초보자를 위한) XML 21일 완성 1999 / North Simon ; Paul Hermans 저 ; 노정운 역 / 인포북
(티치 유어셀프) XML (티치 유어셀프) XML 2000 / Sandra E. Eddy ; John E. Schnyder 지음 ; 박성무 옮김 / 비앤비
XML 홈페이지 만들기 XML 홈페이지 만들기 2000 / 채진석 저 / 홍릉과학출판사
(쉬운 XML)누드 XML (쉬운 XML)누드 XML 2002 / Takahashi Mana 저 ; 이정식 역 / IDO
(성공적인 웹 사이트를 위한) 웹 네비게이션 (성공적인 웹 사이트를 위한) 웹 네비게이션 2000 / Jennifer Fleming 저 ; 남상신 ; 정현석 ; 조지훈 공역 / 한빛미디어
실전 웹사이트 분석 A to Z  : 성공적인 온라인 마케팅을 위한 웹데이터 분석과 활용 실전 웹사이트 분석 A to Z : 성공적인 온라인 마케팅을 위한 웹데이터 분석과 활용 2008 / 아비나쉬 카우쉭 지음 ; 정유진 옮김 / 에이콘출판
컴퓨터 보안과 암호 컴퓨터 보안과 암호 2011 / William Stallings 지음 ; 최용락 ; 전정훈 ; 김윤정 ; 조태남 ; 이임영 ; 김승주 ; 이재광 ; 김호원 ; 신상욱 ; 소우영 ; 김성렬 ; 이주영 역 / 그린
정보보안 및 인터넷해킹과 방어기술 정보보안 및 인터넷해킹과 방어기술 2015 / 저: 김경신 / D.B.Info(복두출판사)
(업계가 감추려는) 컴퓨터 보안의 진실 (업계가 감추려는) 컴퓨터 보안의 진실 2010 / John Viega 저 ; 김병은 역 / 와우북스
크라임웨어  : 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀 크라임웨어 : 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀 2009 / 마커스 야콥슨, 줄피카 람잔 지음 ; 민병호, 김수정 옮김 / 에이콘출판
정보 보안 개론과 실습  : 네트워크 해킹과 보안 정보 보안 개론과 실습 : 네트워크 해킹과 보안 2003 / 양대일 ; 이승재 [공]저 / 한빛미디어
인간 중심 인터페이스 인간 중심 인터페이스 2003 / 제프 래스킨 지음 ; 이건표 옮김 / 안그라픽스
데이터마이닝 데이터마이닝 2004 / 배화수... [등]지음 / 敎友社
왓슨 인간의 사고를 시작하다 왓슨 인간의 사고를 시작하다 2011 / 스티븐 베이커 지음 ; 이창희 옮김 / 세종서적
패턴인식 개론 패턴인식 개론 2005 / 한학용 저 / 한빛미디어

같이 빌린 책책소개 펼치기/닫기 화살표

이 세상에 태어나길 참 잘했다 이 세상에 태어나길 참 잘했다 2009 / 박완서 글 ; 한성옥 그림 / 어린이작가정신
(재밌어서 밤새 읽는) 수학 이야기 (재밌어서 밤새 읽는) 수학 이야기 2013 / 지음: 사쿠라이 스스무 지음 ; 옮김: 조미량 / 더숲
역사저널 그날. 3, 연산군에서 선조까지 역사저널 그날. 3, 연산군에서 선조까지 2015 / 지음: KBS 역사저널 그날 제작팀 / 민음사
IT 보안의 정석  = Information security  : CEO가 알아야 할 기업정보보안의 기본 IT 보안의 정석 = Information security : CEO가 알아야 할 기업정보보안의 기본 2015 / 박지훈, 펜타시큐리티 지음 / 매경출판
해커 플레이북  : 칼리 리눅스를 이용한 모의 침투 실습서 해커 플레이북 : 칼리 리눅스를 이용한 모의 침투 실습서 2015 / 지음: 피터 킴 ; 옮김: 남주명 / 길벗
버그 헌터's 다이어리 버그 헌터's 다이어리 2013 / 토비아스 클라인 지음 ; 서우석 옮김 / 지앤선
(이제 시작이야!) 정보 보안의 이해  : the basics (이제 시작이야!) 정보 보안의 이해 : the basics 2012 / 제이슨 안드레스 지음 ; 융합보안연구회(CSS) 엮음 / 비제이퍼블릭
어서 와 해킹은 처음이지 : 칼리리눅스로 배우는 해킹과 보안 어서 와 해킹은 처음이지 : 칼리리눅스로 배우는 해킹과 보안 2016 / 문성호, 김남진 지음 / 비팬북스
(정보보안)개인정보보호 입문+실무 Bible : 정보보호 및 개인정보보호 달인되기! (정보보안)개인정보보호 입문+실무 Bible : 정보보호 및 개인정보보호 달인되기! 2015 / 지음: 박억남 / 위즈플래닛
LINUX 관리자 가이드 : 완벽한 네트워크 서비스를 위하여 LINUX 관리자 가이드 : 완벽한 네트워크 서비스를 위하여 2001 / STEVE SHAH 저;이종우;류연승 공역 / 사이텍미디어
주님과 커피한잔 주님과 커피한잔 2000 / 정현 저 / 베드로서원
실전 파이썬 프로그래밍 : 오픈 소스 개발자가 알려주는 고급 기법과 실천법 실전 파이썬 프로그래밍 : 오픈 소스 개발자가 알려주는 고급 기법과 실천법 2014 / 줄리안 단주 지음 ; 김영후 옮김 / 인사이트

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대2
20대1
30대0
40대1
50대0
60대1
70대1
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년1
2017년3
2018년1
2019년1
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록