신착도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

매우 중요한 인적 요소의 영향을 포함해서 보안을 시스템적 문제로 이해할 수 있도록 도와주고, 실제의 위협에 대한 대응책을 어떻게 결합시켜야 하는지에 대해서 제시해 준다. 또한 가능한 공격을 막는 것에 멈추지 않고 실패의 결과까지 처리할 수 있는 보안 아키텍처 설계법도 배울 수 있다.

목차책소개 펼치기/닫기 화살표

서문

Part 1. 문제 정의하기
01장. 서론
1.1 변화
1.2 변화에 적응하기
1.3 보안 분석
1.4 용어에 대해
02장. 보안에 대한 생각
2.1 보안 사고방식
2.2 목표 이해하기
2.3 시스템 문제로서의 보안
2.4 악당처럼 생각하기
03장. 위협 모델
3.1 당신의 적은 누구인가?
3.2 공격자의 종류
3.3 지능형 지속 공격
3.4 무엇이 위험할까?
3.5 레거시 시스템의 문제

Part 2. 테크놀로지
04장. 안티바이러스 소프트웨어
4.1 특성
4.2 안티바이러스 소프트웨어의 관리와 사용법
4.3 안티바이러스가 항상 필요할까?
4.4 분석
05장. 방화벽과 침입 탐지 시스템
5.1 방화벽이 하지 않는 것
5.2 방화벽 이론
5.3 침입 탐지 시스템
5.4 침입 방지 시스템
5.5 유출 탐지
5.6 분석
06장. 암호화와 VPN
6.1 신비의 묘약, 암호화
6.2 키 배포
6.3 전송 암호화
6.4 객체 암호화
6.5 VPN
6.6 프로토콜, 알고리즘, 키 크기 추천
6.7 분석
07장. 비밀번호와 인증
7.1 인증의 원칙
7.2 비밀번호
7.3 비밀번호 저장 - 사용자
7.4 비밀번호 침해
7.5 잊어버린 비밀번호
7.6 생체 인식
7.7 일회용 비밀번호
7.8 암호화 인증
7.9 토큰과 휴대폰
7.10 싱글 사인 온과 연합 인증
7.11 패스워드 저장 - 서버
7.12 분석
08장. 공개키 인프라
8.1 인증서란 무엇인가?
8.2 PKI - 누구를 신뢰할까?
8.3 PKI vs 작은 PKI
8.4 인증서의 만료와 폐기
8.5 분석
09장. 무선 액세스
9.1 무선은 보안이 취약하다는 미신
9.2 연결한다면
9.3 연결을 끊을 것인가?
9.4 스마트폰, 태블릿, 휴대폰 액세스
9.5 분석
10장. 클라우드와 가상화
10.1 분산과 격리
10.2 가상 컴퓨터
10.3 샌드박스
10.4 클라우드
10.5 클라우드 제공자의 보안 아키텍처
10.6 클라우드 컴퓨팅
10.7 클라우드 저장
10.8 분석

Part 3. 안전한 운영
11장. 안전한 시스템 구축하기
11.1 정확한 코딩
11.2 디자인 이슈
11.3 외부 링크
11.4 신뢰 패턴
11.5 레거시 시스템
11.6 구조적 방어
11.7 보안 평가
12장. 소프트웨어 선택하기
12.1 품질 문제
12.2 현명하게 소프트웨어 선택하기
13장. 최신 소프트웨어의 상태 유지하기
13.1 구멍과 패치
13.2 패치 관련 문제
13.3 어떻게 패치할 것인가?
14장. 사람들
14.1 직원, 훈련, 교육
14.2 사용자
14.3 사회공학
14.4 사용성
14.5 인적 요소
15장. 시스템 관리
15.1 시스템 관리자 - 가장 중요한 보안 리소스
15.2 올바른 경로 선택하기
15.3 시스템 관리 툴과 인프라
15.4 외주 시스템 관리
15.5 다크 사이드는 강하다
16장. 보안 프로세스
16.1 계획
16.2 보안 정책
16.3 로그와 보고
16.4 사고 대응

Part 4. 미래
17장. 사례 연구
17.1 소규모 병원
17.2 전자상거래 사이트
17.3 암호화의 약점
17.4 사물 인터넷
18장. 제대로 된 보안
18.1 노화
18.2 새로운 기기
18.3 새로운 위협
18.4 새로운 방어
18.5 프라이버시 고려하기
18.6 종합적 결론

참고 문헌
찾아보기

서가브라우징책소개 펼치기/닫기 화살표

암호학  : IT 융합 보안의 길잡이 암호학 : IT 융합 보안의 길잡이 2013 / 양정모 지음 / 경문사
암호학  : IT 융합 보안의 길잡이 암호학 : IT 융합 보안의 길잡이 2013 / 양정모 지음 / 경문사
처음 배우는 암호화  : 기초 수학부터 양자 컴퓨터 이후까지, 암호학의 현재와 미래 처음 배우는 암호화 : 기초 수학부터 양자 컴퓨터 이후까지, 암호학의 현재와 미래 2018 / 지음: 장필리프 오마송 ; 옮김: 류광 / 한빛미디어
리얼월드 암호학: 블록체인과 양자 컴퓨팅까지 그림과 사례로 실용적으로 익히는 현대 암호학 리얼월드 암호학: 블록체인과 양자 컴퓨팅까지 그림과 사례로 실용적으로 익히는 현대 암호학 2023 / 지음: 데이비드 웡; 옮김: 임지순 / 제이펍
결정적 사건으로 배우는 암호학 : 정보의 속성과 인간 욕망의 결정체, 암호학 세계로 떠나요 결정적 사건으로 배우는 암호학 : 정보의 속성과 인간 욕망의 결정체, 암호학 세계로 떠나요 2024 / 지음: 윤진 ; 그림: 이솔 / 골든래빗
파이썬 오픈소스 도구를 활용한 악성코드 분석  = Malware analysis with Python open source toolkits 파이썬 오픈소스 도구를 활용한 악성코드 분석 = Malware analysis with Python open source toolkits 2015 / 지음:조정원, 최우석, 이도경, 정지훈 / 에이콘
네트워크 속의 유령  : 신출귀몰 블랙 해커의 사이버 범죄 실화 네트워크 속의 유령 : 신출귀몰 블랙 해커의 사이버 범죄 실화 2012 / 케빈 미트닉, 윌리엄 사이먼 지음 ; 차백만 옮김 / 에이콘출판
생각하는 보안  : 진화하는 해커를 어떻게 막을 것인가? 생각하는 보안 : 진화하는 해커를 어떻게 막을 것인가? 2016 / 지음:스티븐 M. 벨로빈 ; 옮김:고은혜 ; 감역:정예원 / 정보문화사
해킹  : 공격의 예술 해킹 : 공격의 예술 2010 / 존 에릭슨 지음 ; 장재현 ; 강유 옮김 / 에이콘출판
우리가 어나니머스다  : 어나니머스, 룰즈섹 국제해킹집단의 실체를 파헤치다 우리가 어나니머스다 : 어나니머스, 룰즈섹 국제해킹집단의 실체를 파헤치다 2013 / 파미 올슨 지음 ; 김수정 옮김 ; 민병호 감수 / 에이콘출판
우리가 어나니머스다  : 어나니머스, 룰즈섹 국제해킹집단의 실체를 파헤치다 우리가 어나니머스다 : 어나니머스, 룰즈섹 국제해킹집단의 실체를 파헤치다 2013 / 파미 올슨 지음 ; 김수정 옮김 ; 민병호 감수 / 에이콘출판
파이썬 해킹 레시피 : 웹 크롤링 및 취약점 진단 도구를 구현해보는 정보 보안 실습 파이썬 해킹 레시피 : 웹 크롤링 및 취약점 진단 도구를 구현해보는 정보 보안 실습 2021 / 지음: 공재웅 / BJpublic(비제이퍼블릭)
해커의 공격 기술 해커의 공격 기술 2015 / 지음: 니테쉬 단자니, 빌리 리오스, 브레트 하딘 ; 옮김: 윤근용 / 에이콘
(모의 해킹 전문가를 위한) 메타스플로잇 (모의 해킹 전문가를 위한) 메타스플로잇 2012 / 데이비드 케네디 ; 짐 오고먼 ; 데본 컨즈 ; 마티 아하로니 지음 ; 김진국 ; 이경식 옮김 / 에이콘출판
(웹 모의해킹 시나리오의 완성)Web hacking 서버 침투 기법 (웹 모의해킹 시나리오의 완성)Web hacking 서버 침투 기법 2017 / 지은이: 유현수 / 오픈시큐어랩 Books

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대0
30대0
40대1
50대0
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년1
2018년0
2019년0
2020년0
2021년0
2022년0
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록