알라딘

정보보안과 사이버해킹의 기초 - 제3판

김경신 지음 | 복두출판사
  • 등록일2018-09-14
  • 파일포맷pdf
  • 파일크기30 M  
  • 지원기기아이폰, 아이패드, 안드로이드, 태블릿, PC
  • 보유현황보유 1, 대출 0, 예약 0
  • 평점 평점점 평가없음

저자소개

금오공과대학교 전자공학과에서 학사, 연세대학교 전자공학과에서 석사, 경희대학교 컴퓨터공학과에서 박사 학위를 취득했으며, 전산장교로 육군에서 근무한 경력이 있다. 2000년 3월부터 청강문화산업대학교에서 교수로 재직중이며, 네트워크/서버/정보보안/사물인터넷/스마트미디어 등을 가르쳐 왔다.
주요 관심 분야는 IoT(사물인터넷)에서의 센서/펌웨어/보안, IoT와 빅데이터를 이용한 자동화 및 제어기술, 해킹 및 사이버 공격과 방어인데. 특히 사물인터넷과 빅데이터 기술의 융합에 의한 스마트콘텐츠(Smart Contents)의 개발에 몰두하고 있다(스마트콘텐츠는 무빙콘텐츠 혹은 지능적콘텐츠라고도 한다).
주요 저서로는 ‘New 인터넷 이해와 활용(한빛미디어, 2014)’, ‘컴퓨터정보통신과 프로토콜(대영사, 2005)’, ‘데이터베이스 설계 구축(대광서림, 2001)’, ‘정보처리기사 실기시험(대광서림, 2000)’, ‘정보보안 인터넷해킹과 방어(복두출판사, 2015)’ 등이 있다.
2011년 3.4 디도스 대란 이후 컴퓨터 기술을 이용한 국가 간의 사이버 공격과 방어에 관심을 갖게 되었고, 조선일보 칼럼 연재와 인재 양성 등에 힘쓰고 있다.

목차

제1장 정보보안
1. 정보보안의 정의
2. 보안의 세 가지 목표
2.1 비밀성(Secret)
2.2 가용성(Easy of Use)
2.3 무결성(Integrity)
3. 해킹과 보안의 역사
3.1 정보보안의 역사
3.2 해킹의 정의
3.3 해커의 단계별 분류 및 명칭
3.4 연대별 주 해킹 기법
4. 세계 10대 해킹 사건
4.1 해외 사례
4.2 국내 사례
연습문제

제2장 정보보안의 종류
1. 시스템 보안
1.1 패스워드 크레킹
1.2 백도어
1.3 버퍼 오버플로우
2. 네트워크 보안
2.1 디도스 공격
2.2 디도스 공격의 역할 분담
2.3 디도스 종류
2.4 디도스 공격 실습
3. 코드 보안
3.1 코드 보안의 종류
연습문제

제3장 암호의 이해
1. 암호의 역사
1.1 동양
1.2 서양
2. 암호의 구분
2.1 대칭 방식(Symmetric Cryptographic Technique)
2.2 비대칭 방식(Asymmetric Cryptographic Technique)
3. 컴퓨터 이전의 암호
3.1 시저 암호
3.2 단일치환(모노알파베틱) 암호
3.3 다중치환(비즈네르) 암호
4. 컴퓨터 이후의 암호
4.1 DES 암호
4.2 AES 암호
5. 디피/헬만 비대칭 암호
5.1 디피와 헬만의 비대칭키 연구
5.2 비대칭 키 방식
6. 암호의 작성과 복호화 실습
6.1 암호작성 프로그램의 설치
6.2 암호(Encryption)
6.3 해싱(Hashing)
연습문제

제4장 인터넷
1. 인터넷 개요
1.1 인터넷이란?
1.2 인터넷의 역사
1.3 인터넷 관련 기구
연습문제

제5장 인터넷기술 TCP/IP
1. TCP/IP 프로토콜
2. 인터넷 주소 체계
2.1 IP 주소의 구조
2.2 IP 주소의 클래스
2.3 도메인 주소
2.4 URL
연습문제

제6장 인터넷 연결하기
1. 유선 네트워크
1.1 유선 네트워크 접속
1.2 IP 주소 확인
2. 무선 네트워크
2.1 무선 네트워크 접속
연습문제

제7장 보안 위협요소와 백신
1. 컴퓨터 보안위협
1.1 바이러스
1.2 웜
1.3 매크로 바이러스
2. 인터넷 보안위협
2.1 스파이웨어
2.2 애드웨어
2.3 트로이 목마
2.4 백도어
2.5 혹스
2.6 악성 Active-X
3. 모바일 보안위협
3.1 스미싱
3.2 피싱
3.3 파밍
4. 컴퓨터 백신
4.1 컴퓨터 백신 프로그램
4.2 모바일 백신 프로그램
연습문제

제8장 머신러닝 악성코드 백신
1. 배경 및 연구동향
1.1 악성코드 피해의 증가
1.2 머신러닝기술의 발전
1.3 머신러닝과 보안의 관계
2. 머신러닝 기술
2.1 Tensorflow란?
2.2 구글의 텐서플로우 공개이유
2.3 구글 텐서플로우 플랫폼
2.4 텐서플로우와 인공신경망
2.5 인간의 뇌와 딥러닝의 처리과정 비교
2.6 텐서플로우의 용어
3. 머신러닝의 분야별 응용동향
3.1 머신러닝 인공신경망 아트
3.2 머신러닝 기반 클라우드 서비스
3.3 구글 프로젝트 윙, 자율주행 자동차
3.4 구글 데이터 센터 최적화
3.5 향후 전망
4. 인공지능 백신
4.1 인공지능 백신 전체 시스템 구성
4.2 바이러스 이미지화 프로그램
4.3 머신러닝 전처리
4.4 Tensorflow를 이용한 이미지 학습/분류기
4.5 바이러스 분류기 성능
연습문제

제9장 방화벽, IDS, IPS
1. 방화벽
1.1 정의
1.2 방화벽 실습
2. 침입 탐지 시스템(IDS)
2.1 침입의 정의와 유형
2.2 IDS 정의와 배경
2.3 IDS 효과와 표준화 동향
2.4 IDS 분류
2.5 침입탐지기술
2.6 탐지방법에 따른 분류
3. 침입 방지 시스템(IPS)
4. UTM(Unified Threat Management)
연습문제

제10장 윈도우 명령어와 핫키
1. 윈도우 핫키
1.1 유용한 윈도우 핫키
1.2 Alt 키를 이용한 핫키
1.3 콘트롤키 (Ctrl)
1.4 시프트 키 (Shift)
1.5 마우스와 단축키
2. 윈도우 명령어
2.1 윈도우 명령어 창
2.2 윈도우 명령어
3. 주요 명령어
연습문제

제11장 원격접속 및 원격제어
1. 터미널 서버
1.1 터미널 서버 환경설정하기
1.2 터미널서버 접속하기
2. 팀뷰어(Team Viewer)
2.1 팀뷰어 설치
2.2 팀뷰어 실행
3. VNC(가상 네트워크 컴퓨팅)
연습문제

제12장 구글 해킹
1. 구글의 특징
2. 구글 연산자
3. 구글 연산자 활용
3.1 논리연산자
3.2 그룹연산자
3.3 일반연산자
4. 구글 해킹
4.1 구글검색어를 이용한 해킹
4.2 구글 해킹을 피하는 법
연습문제

제13장 포렌식(Forensic)
1. 디지털 포렌식이란?
1.1 정의
1.2 포렌식의 6가지 절차
2. 증거수집
2.1 증거수집 준비
2.2 증거수집 대상
2.3 풋 프린팅과 스캔
연습문제

제14장 패킷 애널라이저
1. 와이어샤크란?
1.1 이더리얼
1.2 와이어샤크의 등장
1.3 윈도우에서 와이어샤크의 설치
1.4 리눅스에서 와이어샤크의 설치
2. 패킷의 채집-저장-분석
2.1 패킷 채집
2.2 패킷 저장
2.3 패킷 분석
3. 와이어 샤크를 이용한 웹 해킹
3.1 타깃의 선정
3.2 아이디와 패스워드의 채집과 저장
3.3 패킷 분석
연습문제

제15장 스푸핑 공격
1. 스푸핑의 정의
2. IP 스푸핑
2.1 IP 스푸핑의 정의
2.2 IP 스푸핑 실습
3. DNS 스푸핑
3.1 DNS 스푸핑의 정의
3.2 DNS 스푸핑 공격
4. MAC 스푸핑
4.1 MAC 스푸핑의 정의
4.2 MAC 주소 위조
연습문제

제16장 ARP 스푸핑을 이용한 사이버 공격
1. ARP 프로토콜
1.1 ARP 프로토콜의 정의
1.2 ARP 프로토콜의 동작
1.3 ARP 캐시
2. ARP 캐시 포이즈닝
2.1 ARP 캐시 포이즈닝의 정의
2.2 공격방법
3. 카인과 아벨을 이용한 ARP 스푸핑 공격
3.1 프로그램 다운로드
3.2 카인과 아벨 설
3.3 ARP 캐시 포이즈닝 공격
4. ARP 스푸핑 실습
4.1 티칭 토폴로지(Teaching Topology)
4.2 ARP 공격 실시
연습문제

제17장 인터넷 사기와 대응방법
1. 피싱과 보이스피싱
1.1 피싱
1.2 보이스 피싱
2. 파밍과 스미싱
2.1 파밍
2.2 스미싱
3. 저작권 침해와 불건전 정보유통
3.1 저작권 침해
3.2 불건전 정보 유통
3.3 스팸메일
연습문제

제18장 인터넷 윤리
1. 인터넷 윤리의 탄생과 정의
2. 인터넷 윤리관련 에티켓
2.1 비윤리적 행동
2.2 정보통신 윤리강령
2.3 네티즌 윤리강령
2.4 윤리 십계명
연습문제

부록
1. 보안관련 자격증
2. 마이크로소프트 자격증
3. 오라클 자격증
4. 시스코 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정
7. 알아두면 좋은 윈도우 명령어

한줄 서평