추천도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

행정자치부에서 2017년 초에 공개한 개정본이다. 큰 틀에서 기존 7개 유형의 47개 보안약점항목은 그대로 유지되고 있지만 몇 가지 큰 변화가 있다. 소프트웨어 개발주기 전 과정에 대한 보안요건 준수 활동이 강화되었으며, 보안약점 예제 코드와 약점보완 방안이 정비되었다.

목차책소개 펼치기/닫기 화살표

1장. 개요
제1절 배경
제2절 가이드 목적 및 구성

2장. 소프트웨어 개발보안
제1절 개요
1. 소프트웨어 개발보안 필요성
제2절 소프트웨어 개발보안 체계
제3절 소프트웨어 개발보안 방법론
1. 소프트웨어 개발 생명주기 이해
2. 소프트웨어 개발 방법론 이해
3. 소프트웨어 개발보안 방법론 이해
4. 소프트웨어 개발보안 적용 사례
5. 소프트웨어 개발보안 적용 효과
제4절 프로젝트 참여 직무별 보안활동
1. 역할(Role)별 보안활동

3장. 분석·설계 단계 SW보안강화 활동
제1절 보안항목 식별
1. 정보에 대한 보안항목 식별
2. 기능에 대한 보안항목 식별
3. 구현 단계 기준과의 관계
제2절 기능설계시 보안요구항목 적용 방법
제3절 보안요구사항 정의 및 설계시 고려사항
1. 입력데이터 검증 및 표현
2. 보안기능
3. 에러처리
4. 세션통제

4장. 구현 단계 시큐어코딩 가이드
제1절 입력데이터 검증 및 표현
1. SQL 삽입
2. 경로 조작 및 자원 삽입
3. 크로스사이트 스크립트
4. 운영체제 명령어 삽입
5. 위험한 형식 파일 업로드
6. 신뢰되지 않는 URL 주소로 자동접속 연결
7. XQuery 삽입
8. XPath 삽입
9. LDAP 삽입
10. 크로스사이트 요청위조
11. HTTP 응답분할
12. 정수형 오버플로우
13. 보안기능 결정에 사용되는 부적절한 입력값
14. 메모리 버퍼 오버플로우
15. 포맷 스트링 삽입
제2절 보안기능
1. 적절한 인증 없는 중요기능 허용
2. 부적절한 인가
3. 중요한 자원에 대한 잘못된 권한 설정
4. 취약한 암호화 알고리즘 사용
5. 중요정보 평문저장
6. 중요정보 평문전송
7. 하드코드된 비밀번호
8. 충분하지 않은 키 길이 사용
9. 적절하지 않은 난수값 사용
10. 하드코드된 암호화 키
11. 취약한 비밀번호 허용
12. 사용자 하드디스크에 저장되는 쿠키를 통한 정보노출
13. 주석문 안에 포함된 시스템 주요정보
14. 솔트 없이 일방향 해시함수 사용
15. 무결성 검사 없는 코드 다운로드
16. 반복된 인증시도 제한 기능 부재
제3절 시간 및 상태
1. 경쟁조건: 검사 시점과 사용 시점(TOCTOU)
2. 종료되지 않는 반복문 또는 재귀함수
제4절 에러처리
1. 오류 메시지를 통한 정보노출
2. 오류 상황 대응 부재
3. 부적절한 예외 처리
제5절 코드오류
1. Null Pointer 역참조
2. 부적절한 자원 해제
3. 해제된 자원 사용
4. 초기화되지 않은 변수 사용
제6절 캡슐화
1. 잘못된 세션에 의한 데이터 정보노출
2. 제거되지 않고 남은 디버그 코드
3. 시스템 데이터 정보노출
4. Public 메서드로부터 반환된 Private 배열
5. Private 배열에 Public 데이터 할당
제7절 API 오용
1. DNS lookup에 의존한 보안결정
2. 취약한 API 사용

부록
제1절 설계 단계 보안요구항목
제2절 구현 단계 SW보안약점항목
제3절 설계 단계 보안요구항목별 적용 계획서
제4절 보안요구항목 설계 산출물 적용 예
제5절 용어정리

서가브라우징책소개 펼치기/닫기 화살표

디지털 강탈  : 랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기 디지털 강탈 : 랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기 2019 / 지음: 다냐 타카르 ; 옮김: 김수연, 박소현, 차현준 / 에이콘
암호화폐 수사  : 블록체인 증거 이해와 수사 기법  암호화폐 수사 : 블록체인 증거 이해와 수사 기법 2019 / 지음: 닉 퍼노 ; 옮김: 백명훈, 이규옥 / 에이콘
(차세대 정보보호 인재 양성을 위한) 보안관제 실무가이드 (차세대 정보보호 인재 양성을 위한) 보안관제 실무가이드 2016 / 지은이: 한국정보보호심사원협회 ; 집필위원장: 황준, 전준철 ; 집필위원: 여동균, 박종문, 문성태, 오원철, 김동국, 김기남, 김병모, 오법영, 장진섭 / 인포더북스
일주일에 끝내는 사이버보안 일주일에 끝내는 사이버보안 2013 / 글: 한국전자통신연구원 부설연구소 / 글과생각
일주일에 끝내는 사이버보안 일주일에 끝내는 사이버보안 2013 / 글: 한국전자통신연구원 부설연구소 / 글과생각
사회공학과 휴먼 해킹  : 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 사회공학과 휴먼 해킹 : 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 2012 / 크리스토퍼 해드네기 지음 ; 민병교 옮김 / 에이콘출판
사회공학과 휴먼 해킹  : 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 사회공학과 휴먼 해킹 : 인간의 심리를 이용해 어떻게 원하는 것을 얻는가? 2012 / 크리스토퍼 해드네기 지음 ; 민병교 옮김 / 에이콘출판
(전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 (전자정부 SW 개발·운영자를 위한) 소프트웨어 개발보안 가이드 2017 / 지음: 행정자치부, 한국인터넷진흥원 / 진한엠앤비
컴퓨터 포렌식 수사 기법  : 디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구 컴퓨터 포렌식 수사 기법 : 디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구 2017 / 지음:대런 헤이즈 ; 옮김:한현희, 차정도, 고대영, 양해용 / 에이콘출판
네트워크 보안 위협과 대응  : 기업 보안 사례로 알아보는 침해 사고 탐지 및 예방  네트워크 보안 위협과 대응 : 기업 보안 사례로 알아보는 침해 사고 탐지 및 예방 2024 / 지음: 김형기 / 비제이퍼블릭
블록체인 개념구축 블록체인 개념구축 2018 / [외] 지음: 알조사 주드마이어 ; 옮김: CRAS 금융경제 연구소 / 에이콘출판
실전 네트워크 보안 모니터링 실전 네트워크 보안 모니터링 2016 / 지음: 크리스 샌더스 ; 제이슨 스미스 ; 옮김: 김창규 ; 감수: 강병탁 / 위키북스
네트워크 보안 방화벽  = Firewall 네트워크 보안 방화벽 = Firewall 2011 / 윤석훈 ; 피터전 공저 / 네버스탑
(한 권으로 끝내는) firewall 네트워크 보안 방화벽  : 진정한 네트워크 보안 전문가들의 필독서 (한 권으로 끝내는) firewall 네트워크 보안 방화벽 : 진정한 네트워크 보안 전문가들의 필독서 2016 / 피터 전, 최치원, 하예성, 윤석훈 공저 / Never Stop(네버스탑)
네트워크 보안 시스템 구축과 보안 관제 네트워크 보안 시스템 구축과 보안 관제 2016 / 지음: 장상근 / 한빛미디어

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대0
30대1
40대0
50대0
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년1
2018년0
2019년0
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록