매우 중요한 인적 요소의 영향을 포함해서 보안을 시스템적 문제로 이해할 수 있도록 도와주고, 실제의 위협에 대한 대응책을 어떻게 결합시켜야 하는지에 대해서 제시해 준다. 또한 가능한 공격을 막는 것에 멈추지 않고 실패의 결과까지 처리할 수 있는 보안 아키텍처 설계법도 배울 수 있다.
목차
서문
Part 1. 문제 정의하기 01장. 서론 1.1 변화 1.2 변화에 적응하기 1.3 보안 분석 1.4 용어에 대해 02장. 보안에 대한 생각 2.1 보안 사고방식 2.2 목표 이해하기 2.3 시스템 문제로서의 보안 2.4 악당처럼 생각하기 03장. 위협 모델 3.1 당신의 적은 누구인가? 3.2 공격자의 종류 3.3 지능형 지속 공격 3.4 무엇이 위험할까? 3.5 레거시 시스템의 문제
Part 2. 테크놀로지 04장. 안티바이러스 소프트웨어 4.1 특성 4.2 안티바이러스 소프트웨어의 관리와 사용법 4.3 안티바이러스가 항상 필요할까? 4.4 분석 05장. 방화벽과 침입 탐지 시스템 5.1 방화벽이 하지 않는 것 5.2 방화벽 이론 5.3 침입 탐지 시스템 5.4 침입 방지 시스템 5.5 유출 탐지 5.6 분석 06장. 암호화와 VPN 6.1 신비의 묘약, 암호화 6.2 키 배포 6.3 전송 암호화 6.4 객체 암호화 6.5 VPN 6.6 프로토콜, 알고리즘, 키 크기 추천 6.7 분석 07장. 비밀번호와 인증 7.1 인증의 원칙 7.2 비밀번호 7.3 비밀번호 저장 - 사용자 7.4 비밀번호 침해 7.5 잊어버린 비밀번호 7.6 생체 인식 7.7 일회용 비밀번호 7.8 암호화 인증 7.9 토큰과 휴대폰 7.10 싱글 사인 온과 연합 인증 7.11 패스워드 저장 - 서버 7.12 분석 08장. 공개키 인프라 8.1 인증서란 무엇인가? 8.2 PKI - 누구를 신뢰할까? 8.3 PKI vs 작은 PKI 8.4 인증서의 만료와 폐기 8.5 분석 09장. 무선 액세스 9.1 무선은 보안이 취약하다는 미신 9.2 연결한다면 9.3 연결을 끊을 것인가? 9.4 스마트폰, 태블릿, 휴대폰 액세스 9.5 분석 10장. 클라우드와 가상화 10.1 분산과 격리 10.2 가상 컴퓨터 10.3 샌드박스 10.4 클라우드 10.5 클라우드 제공자의 보안 아키텍처 10.6 클라우드 컴퓨팅 10.7 클라우드 저장 10.8 분석
Part 3. 안전한 운영 11장. 안전한 시스템 구축하기 11.1 정확한 코딩 11.2 디자인 이슈 11.3 외부 링크 11.4 신뢰 패턴 11.5 레거시 시스템 11.6 구조적 방어 11.7 보안 평가 12장. 소프트웨어 선택하기 12.1 품질 문제 12.2 현명하게 소프트웨어 선택하기 13장. 최신 소프트웨어의 상태 유지하기 13.1 구멍과 패치 13.2 패치 관련 문제 13.3 어떻게 패치할 것인가? 14장. 사람들 14.1 직원, 훈련, 교육 14.2 사용자 14.3 사회공학 14.4 사용성 14.5 인적 요소 15장. 시스템 관리 15.1 시스템 관리자 - 가장 중요한 보안 리소스 15.2 올바른 경로 선택하기 15.3 시스템 관리 툴과 인프라 15.4 외주 시스템 관리 15.5 다크 사이드는 강하다 16장. 보안 프로세스 16.1 계획 16.2 보안 정책 16.3 로그와 보고 16.4 사고 대응
Part 4. 미래 17장. 사례 연구 17.1 소규모 병원 17.2 전자상거래 사이트 17.3 암호화의 약점 17.4 사물 인터넷 18장. 제대로 된 보안 18.1 노화 18.2 새로운 기기 18.3 새로운 위협 18.4 새로운 방어 18.5 프라이버시 고려하기 18.6 종합적 결론
참고 문헌 찾아보기
서가브라우징
암호학 : IT 융합 보안의 길잡이2013 / 양정모 지음 / 경문사
암호학 : IT 융합 보안의 길잡이2013 / 양정모 지음 / 경문사
처음 배우는 암호화 : 기초 수학부터 양자 컴퓨터 이후까지, 암호학의 현재와 미래2018 / 지음: 장필리프 오마송 ; 옮김: 류광 / 한빛미디어
리얼월드 암호학: 블록체인과 양자 컴퓨팅까지 그림과 사례로 실용적으로 익히는 현대 암호학2023 / 지음: 데이비드 웡; 옮김: 임지순 / 제이펍
결정적 사건으로 배우는 암호학 : 정보의 속성과 인간 욕망의 결정체, 암호학 세계로 떠나요 2024 / 지음: 윤진 ; 그림: 이솔 / 골든래빗
파이썬 오픈소스 도구를 활용한 악성코드 분석 = Malware analysis with Python open source toolkits2015 / 지음:조정원, 최우석, 이도경, 정지훈 / 에이콘
네트워크 속의 유령 : 신출귀몰 블랙 해커의 사이버 범죄 실화2012 / 케빈 미트닉, 윌리엄 사이먼 지음 ; 차백만 옮김 / 에이콘출판
생각하는 보안 : 진화하는 해커를 어떻게 막을 것인가?2016 / 지음:스티븐 M. 벨로빈 ; 옮김:고은혜 ; 감역:정예원 / 정보문화사