인기도서

  • 오픈스택 보안 가이드
  • 오픈스택 보안 가이드

    발행연도 - 2014 / 지은이: OpenStack Foundation, 한근희, 이경환 ; 번역: 한근희, 이경환 / 인포더북스
    • 도서관 미추홀도서관
    • 자료실 [미추홀]일반자료실1
    • 부록 부록없음
    • 등록번호 KM0000366464
    • ISBN 9788994567358
    • 형태 352 p. 25 cm
    • 한국십진분류 총류 >
    • 카테고리분류 컴퓨터 > 컴퓨터 공학 > 소프트웨어 공학

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

오픈스택 보안그룹에서 오픈스택 적용 시 보안을 강화하기 위한 보안 모범사례, 가이드 및 권고안을 제공하며, 다양한 환경에서 오픈스택을 안전하게 적용하도록 구성했다.

목차책소개 펼치기/닫기 화살표

서문
문서 규약
01. 감사의 말
02. 목적과 방법
목적 | 방법
03. OpenStack 개요
클라우드 유형 | OpenStack 서비스 개요
04. 보안 경계와 위협
보안 도메인 | 보안 도메인 브릿지 | 위협 분류, 액터 및 공격 벡터
05. 사례 연구 개요
사례 연구: 앨리스, 사설 클라우드 구축자 | 사례 연구: 밥, 공공 클라우드 공급자
06. 시스템 문서 요구사항
시스템 역할 및 유형 | 시스템 인벤토리 | 네트워크 토폴로지 | 서비스, 프로토콜 및 포트
07. 사례 연구: 시스템 문서
앨리스의 사설 클라우드 | 밥의 공공 클라우드
08. 관리 개요
09. 지속적인 시스템 관리
취약성 관리 | 형상 관리 | 안전한 백업 및 복구 | 보안 감사 툴
10. 무결성 라이프사이클
안전한 부트스트랩 | 런타임 검증
11. 관리 인터페이스
대시보드 | OpenStack API| SSH(Secure Shell) | 관리 유틸리티 | 대역외 관리 인터페이스
12. 사례 연구: 관리 인터페이스
앨리스의 사설 클라우드 | 밥의 공공 클라우드
13. SSL/TLS 개요
인증 기관 | SSL/TLS 라이브러리 | 암호 알고리즘, 사이퍼 모드 및 프로토콜 | 요약
14. 사례 연구: PKI 및 인증서 관리
앨리스의 사설 클라우드 | 밥의 공공 클라우드
15. SSL 프록시 및 HTTP 서비스
예제 | HSTS (HTTP Strict Transport Security)
16. API 엔드포인트 구성 권고안
내부 API 통신 | Paste 및 미들웨어 | API 엔드포인트 프로세스 분리 및 정책
17. 사례 연구: API 엔드포인트
앨리스의 사설 클라우드 | 밥의 공공 클라우드
18. 아이덴티티
인증 | 인증 방법 | 인가 | 정책 | 토큰 | 미래
19. 대시보드
기본 웹 서버 구성 | HTTPS | HSTS(HTTP Strict Transport Security) | 프론트엔드 캐싱 | 도메인 이름 | 정적 미디어 | 비밀 키 | 세션 백엔드 | 허용된 호스트 | 쿠키 | 패스워드 자동 완성 | CSRF(Cross Site Request Forgery) | XSS(Cross Site Scripting)CORS (Cross Origin Resource Sharing) | Horizon 이미지 업로드 | 업그레이드 | 디버거
20. 컴퓨트
가상 콘솔 선택
21. 오브젝트 스토리지
안전화할 첫번째 대상 – 네트워크 | 서비스 안전화 – 일반 | 스토리지 서비스 안전화 | 프록시 서비스 안전화 | 오브젝트 스토리지 인증 | 다른 주요 항목
22. 사례 연구: 아이덴티티 관리
앨리스의 사설 클라우드 | 밥의 공공 클라우드
23. 네트워킹 상태
24. 네트워킹 아키텍처
물리적 서버에 OS 네트워킹 서비스 위치
25. 네트워킹 서비스
VLANs과 터널링을 사용하여 Layer 2 격리 | 네트워크 서비스 | 네트워크 서비스 확장 | 네트워킹 서비스 제한
26. OpenStack 네트워킹 서비스 안전화
OpenStack 네트워킹 서비스 구성
27. 네트워킹 서비스 보안 모범 사례
테넌트 네트워크 서비스 워크플로우 | 네트워킹 자원 정책 엔진 | 보안 그룹 | 쿼터
28. 사례 연구: 네트워킹
앨리스의 사설 클라우드 | 밥의 공공 클라우드
29. 메시지 큐잉 아키텍처
30. 메시징 보안
메시징 전송 보안 | 큐 인증 및 접근 통제 | 메시지 큐 프로세스 격리와 정책
31. 사례 연구 : 메시징
앨리스의 사설 클라우드 | 밥의 공공 클라우드
32. 데이터베이스 백엔드 고려사항
데이터베이스 백엔드의 보안 참조
33. 데이터베이스 접근 통제
OpenStack 데이터베이스 접근 모델 | 데이터베이스 인증 및 접근 통제 | 필요 SSL 전송에 필요 사용자 계정 | X.509 인증서로 인증 | OpenStack 서비스 데이터베이스 구성 | Nova Conductor
34. 데이터베이스 전송 보안
데이터베이스 서버 IP 주소 바인딩 | 데이터베이스 전송 | MySQL SSL 구성 | PostgreSQL SSL 구성
35. 사례 연구 : 데이터베이스
앨리스의 사설 클라우드 | 밥의 공공 클라우드
36. 데이터 프라이버시 고려사항
데이터 레지던시 | 데이터 파기
37. 데이터 암호화
오브젝트 스토리지 객체 | 블록 스토리지 볼륨 및 인스턴스 단기 파일시스템 | 네트워크 데이터
38. 키 관리
참조
39. 사례 연구: 테넌트 데이터
앨리스의 사설 클라우드 | 밥의 공공 클라우드
40. 하이퍼바이저 선택
OpenStack에서 가상화 | 선택 기준
41. 가상화 계층 강화
물리적 하드웨어(PCI Passthrough) | 가상 하드웨어(QEMU) | sVirt: SELinux + 가상화
42. 사례 연구: 인스턴스 격리
앨리스의 사설 클라우드 | 밥의 공공 클라우드
43. 인스턴스 보안 서비스
인스턴스 엔트로피 | 노드에 인스턴스 스케줄링 | 신뢰된 이미지 | 인스턴스 마이그레이션
44. 사례 연구: 인스턴스 관리
앨리스의 사설 클라우드 | 밥의 공공 클라우드
45. 포렌식과 사고 대응
사용 사례 모니터링 | 참조
46. 사례 연구: 모니터링 및 로깅
앨리스의 사설 클라우드 | 밥의 공공 클라우드
47. 컴플라이언스 개요
보안 원칙
48. 감사 프로세스 이해
감사 범위 결정 | 내부 감사 | 외부 감사 준비 | 외부 감사 | 컴플라이언스 유지보수
49. 컴플라이언스 활동
ISMS (Information Security Management System) | 위험 평가 | 접근 및 로그 리뷰 | 백업 및 재해 복구| 보안 교육 | 보안 리뷰 | 취약성 관리 | 데이터 분류화 | 예외처리 프로세스
50. 인증서 및 컴플라이언스
상용 표준 | SOC 3 | ISO 27001/2 | HIPAA/HITECH | PCI-DSS | 미국연방정부 표준
51. 프라이버시
52. 사례 연구: 컴플라이언스
앨리스의 사설 클라우드 | 밥의 공공 클라우드
부록 A. 커뮤니티 지원
부록 B. 주요 사회기반시설 사이버보안 개선 프레임워크(미국 대통령 행정명령 13636)
부록 C. 용어
부록 D. 약어

서가브라우징책소개 펼치기/닫기 화살표

(이제 시작이야!) 정보 보안의 이해  : the basics (이제 시작이야!) 정보 보안의 이해 : the basics 2012 / 제이슨 안드레스 지음 ; 융합보안연구회(CSS) 엮음 / 비제이퍼블릭
해킹과 침투 테스트를 위한 코딩 해킹과 침투 테스트를 위한 코딩 2012 / 제이슨 안드레스, 라이언 린 공저 ; 김선국 ; 양우철 엮음 / 비제이퍼브릭
해킹과 침투 테스트를 위한 코딩 해킹과 침투 테스트를 위한 코딩 2012 / 제이슨 안드레스, 라이언 린 공저 ; 김선국 ; 양우철 엮음 / 비제이퍼브릭
보안 관제학 보안 관제학 2014 / 안성진 ; 이경호 ; 박원형 공저 / 이한미디어
보안 관제학 보안 관제학 2014 / 안성진 ; 이경호 ; 박원형 공저 / 이한미디어
산업 제어 시스템 보안  : 진화하는 사이버 공격에 대비하기 위한 ICS 보안 가이드 산업 제어 시스템 보안 : 진화하는 사이버 공격에 대비하기 위한 ICS 보안 가이드 2019 / 지음: 파스칼 애커먼 ; 옮김: 김지우, 이대근 / 에이콘
Nmap NSE를 활용한 보안 취약점 진단  : 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석 Nmap NSE를 활용한 보안 취약점 진단 : 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석 2013 / 조정원 ; 박병욱 ; 이준형 ; 서준석 지음 / 에이콘출판
오픈스택 보안 가이드 오픈스택 보안 가이드 2014 / 지은이: OpenStack Foundation, 한근희, 이경환 ; 번역: 한근희, 이경환 / 인포더북스
(웹 보안 담당자를 위한) 취약점 진단 스타트 가이드 (웹 보안 담당자를 위한) 취약점 진단 스타트 가이드 2017 / 지음: 우에노 센 ; 옮김: 양현 / 위키북스
새로운 신뢰 아키텍처를 위한 블록체인 새로운 신뢰 아키텍처를 위한 블록체인 2022 / 지음: 케빈 웰바크 ; 옮김: 백명훈 / 에이콘(에이콘출판주식회사)
(하이퍼레저 패브릭으로 배우는) 블록체인 (하이퍼레저 패브릭으로 배우는) 블록체인 2018 / 지음: 윤대근, ETRI 블록체인기술연구센터 / Jpub(제이펍)
(정부·공공·금융·기업 담당자를 위한)개인정보보호 현장 실무 테크닉 (정부·공공·금융·기업 담당자를 위한)개인정보보호 현장 실무 테크닉 2016 / 지음: 이기혁, 심종헌, 홍준호 / 인포더북스
ICT 융합보안의 이해 : 5G시대 산업간 용·복합서비스의 안전한 사회구현을 위한 일반인, 학생, 기업 실무자용 융합보안 필독서 ICT 융합보안의 이해 : 5G시대 산업간 용·복합서비스의 안전한 사회구현을 위한 일반인, 학생, 기업 실무자용 융합보안 필독서 2020 / 저: 이기혁, 강선준 / Jinhan M&B(진한엠앤비)
블록체인  : 누구나 쉽게 읽을 수 있는 IT 과학이야기 블록체인 : 누구나 쉽게 읽을 수 있는 IT 과학이야기 2018 / 지음: 이재영 / 로드북
정보보호 관리체계 구축 및 활용  : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? 정보보호 관리체계 구축 및 활용 : 정보보호 관리체계 인증 의무화, 개인정보보호 어떻게 할 것인가? 2013 / 장상수, 조태희, 신승호, 신대철 지음 / 생능출판사

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대0
30대0
40대0
50대0
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년0
2018년0
2019년0
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록