저자는 막연히 사이버공격자와 해커를 동경하는 중.고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 이 책을 쓰기 시작하였다.
제1장 정보보안이란? 1. 정보보안의 정의 2. 보안의 세 가지 목표 2.1 비밀성(Secret) 2.2 가용성(Easy of Use) 2.3 무결성(Integrity) 3. 정보보안과 해킹의 역사 3.1 정보보안의 역사 3.2 해킹의 정의 3.3 해커의 단계별 분류 및 명칭 3.4 연대별 주 해킹 기법 4. 세계 10대 해킹 사건 4.1 해외 사례 4.2 국내 사례
제2장 보안의 종류 1. 시스템 보안 1.1 패스워드 크레킹 1.2 백도어 1.3 버퍼 오버플로우 2. 네트워크 보안 2.1 디도스 공격 2.2 디도스 공격의 역할 분담 2.3 디도스 종류 2.4 디도스 공격 실습 3. 코드 보안 3.1 코드 보안의 종류
제3장 암호의 이해 1. 암호의 역사 1.1 동양 1.2 서양 2. 암호의 구분 2.1 대칭 방식(Symmetric Cryptographic Technique) 2.2 비대칭 방식(Asymmetric Cryptographic Technique) 3. 컴퓨터 이전의 암호 3.1 시저 암호 3.2 모노알파베틱 암호 3.3 비즈네르 암호 4. 컴퓨터 이후의 암호 4.1 DES 암호 4.2 AES 암호 5. 디피/헬만의 비대칭 공개키 암호 5.1 디피와 헬만의 비대칭키 연구 5.2 비대칭 키 방식
제4장 인터넷 1. 인터넷 개요 1.1 인터넷이란? 1.2 인터넷의 역사 1.3 인터넷 관련 기구
제5장 인터넷기술 TCP/IP 1. TCP/IP 프로토콜 2. 인터넷 주소 체계 2.1 IP 주소의 구조 2.2 IP 주소의 클래스 2.3 도메인 주소 2.4 URL
제6장 인터넷에 연결하기 1. 유선 인터넷 1.1 유선 네트워크 접속 1.2 IP 주소 확인하기 2. 무선 네트워크(무선 랜) 2.1 무선 네트워크 접속
제7장 보안 위협요소와 백신 1. 컴퓨터 보안위협 1.1 바이러스 1.2 웜 1.3 매크로 바이러스 2. 인터넷 보안위협 2.1 스파이웨어 2.2 애드웨어 2.3 트로이 목마 2.4 백도어 2.5 혹스 2.6 악성 Active-X 3. 모바일 보안위협 3.1 스미싱 3.2 피싱 3.3 파밍 4. 컴퓨터 백신 4.1 컴퓨터 백신 프로그램 4.2 모바일 백신 프로그램
제8장 보안시스템 1. 방화벽 1.1 정의 1.2 방화벽 실습 2. 침입 방지 시스템(IPS) 3. 침입 방지 시스템(IDS) 3.1 호스트 기반 IDS 3.2 네트워크 기반 IDS 4. 통합 위협관리 보안시스템(UTM)
제9장 포렌식(Forensic) 1. 디지털 포렌식이란? 1.1 정의 1.2 포렌식의 6가지 절차 2. 증거수집 2.1 증거수집 준비 2.2 증거수집 대상 2.3 풋 프린팅과 스캔
제10장 패킷 애널라이저 1. 와이어샤크란? 1.1 이더리얼 1.2 와이어샤크의 등장 1.3 윈도우에서 와이어샤크의 설치 1.4 리눅스에서 와이어샤크의 설치 2. 패킷의 채집-저장-분석 2.1 패킷 채집 2.2 패킷 저장 2.3 패킷 분석 3. 와이어 샤크를 이용한 웹 해킹 3.1 타깃의 선정 3.2 아이디와 패스워드의 채집과 저장 3.3 패킷 분석
제11장 스푸핑(spoofing) 1. 스푸핑의 정의 2. IP 스푸핑 2.1 IP 스푸핑의 정의 2.2 IP 스푸핑 실습 3. DNS 스푸핑 3.1 DNS 스푸핑의 정의 3.2 DNS 스푸핑 공격 4. MAC 스푸핑 4.1 MAC 스푸핑의 정의 4.2 MAC 주소 위조
제12장 ARP 스푸핑을 이용한 사이버 공격 1. ARP 프로토콜 1.1 ARP 프로토콜의 정의 1.2 ARP 프로토콜의 동작 1.3 ARP 캐시 2. ARP 캐시 포이즈닝 2.1 ARP 캐시 포이즈닝의 정의 2.2 공격방법 3. 카인과 아벨을 이용한 ARP 스푸핑 공격 방법 3.1 프로그램 다운로드 3.2 카인과 아벨 설치 3.3 ARP 캐시 포이즈닝 공격 4. ARP 스푸핑 실습 4.1 티칭 토폴로지(Teaching Topology) 4.2 ARP 공격 실시
제13장 인터넷 사기와 대응방법 1. 피싱과 보이스피싱 1.1 피싱 1.2 보이스 피싱 2. 파밍과 스미싱 2.1 파밍 2.2 스미싱 3. 저작권 침해와 불건전 정보유통 3.1 저작권 침해 3.2 불건전 정보 유통 3.3 스팸메일
제14장 인터넷 윤리 1. 인터넷 윤리의 탄생과 정의 2. 인터넷 윤리관련 에티켓 2.1 비윤리적 행동 2.2 정보통신 윤리강령 2.3 네티즌 윤리강령 2.4 윤리 십계명
부록 1. 보안관련 자격증 2. 시스코 자격증 3. 마이크로소프트 자격증 4. 오라클 자격증 5. IP주소 설계 암기자료 6. 디지털 증거 수집 및 분석 규정
(초보자를 위한) XML 21일 완성1999 / North Simon ; Paul Hermans 저 ; 노정운 역 / 인포북
(티치 유어셀프) XML2000 / Sandra E. Eddy ; John E. Schnyder 지음 ; 박성무 옮김 / 비앤비
XML 홈페이지 만들기2000 / 채진석 저 / 홍릉과학출판사
(쉬운 XML)누드 XML2002 / Takahashi Mana 저 ; 이정식 역 / IDO
(성공적인 웹 사이트를 위한) 웹 네비게이션2000 / Jennifer Fleming 저 ; 남상신 ; 정현석 ; 조지훈 공역 / 한빛미디어
실전 웹사이트 분석 A to Z : 성공적인 온라인 마케팅을 위한 웹데이터 분석과 활용2008 / 아비나쉬 카우쉭 지음 ; 정유진 옮김 / 에이콘출판
컴퓨터 보안과 암호2011 / William Stallings 지음 ; 최용락 ; 전정훈 ; 김윤정 ; 조태남 ; 이임영 ; 김승주 ; 이재광 ; 김호원 ; 신상욱 ; 소우영 ; 김성렬 ; 이주영 역 / 그린
정보보안 및 인터넷해킹과 방어기술2015 / 저: 김경신 / D.B.Info(복두출판사)
(업계가 감추려는) 컴퓨터 보안의 진실2010 / John Viega 저 ; 김병은 역 / 와우북스