키워드로 정리하는 정보보안 119

티스토리 메뉴 펼치기 댓글수0

도서 소개

키워드로 정리하는 정보보안 119

0과 1이 꿈꾸는 세상 제이펍
댓글수0

유튜브 동영상과 함께 제공되는, 어디에서도 들어보지 못한 재미있는 정보보안 이야기!

119가지의 키워드를 중심으로 살펴보는 정보보안의 핵심!

명확한 설명과 그림으로 확실하게 잡아주는 정보보안 용어!


■ 도서구매 사이트(가나다순)


■ 전자책 구매 사이트(가나다순)


출판사 제이펍

저자 문광석

감수자 양해용

출판일 2020년 6월 25일

페이지 288쪽

시리즈 (없음)

판 형 170*225*17.5

제 본 무선(soft cover)

정 가 19,800원

ISBN 979-11-90665-37-7 (93000)

키워드 보안기사/정보보호/정보보안/해킹/암호학/보안솔루션/공인인증서/포렌식

분야 보안 / 정보보안


관련 사이트 

관련 포스트

관련 시리즈
■ (없음)

관련 도서
■ (없음)

관련 파일 다운로드
■ (없음)

교재 검토용 증정 안내
학교 및 학원에서 교재 선정을 위해 책을 파일로 검토해보고자 하시는 분들은 다음의 페이지에서 신청 양식을 작성해주시기 바랍니다. 확인 후 연락을 드리도록 하겠습니다. http://goo.gl/vBtPo3

강의 보조자료
교재로 채택하신 분들은 메일(jeipubmarketer@gmail.com)을 보내주시면 아래의 자료를 보내드리겠습니다. 
■ 본문의 그림과 표

샘플 PDF
(차례, 감수자의 글, 머리말, 이 책의 특징, 추천사 베타리더 후기, 섹션 1 '보안' 일부, 섹션 3 '접근 통제' 일부, 섹션 5 '해킹' 일부)

정오표 페이지

■ 도서구매 사이트(가나다순)


■ 전자책 구매 사이트(가나다순)


도서 소개
유튜브 동영상과 함께 제공되는, 어디에서도 들어보지 못한 재미있는 정보보안 이야기!
119가지의 키워드를 중심으로 살펴보는 정보보안의 핵심!
명확한 설명과 그림으로 확실하게 잡아주는 정보보안 용어!

《키워드로 정리하는 정보보안 119》는 자주 사용하거나 중요한 용어 119개를 통해서 보안의 전 분야를 빠르게 이해하고 정리할 수 있게 해주는 책입니다. 저자의 풍부한 실전 경험과 각종 보안 자격증을 준비하며 학습한 주요 개념을 재미있는 실제 사례와 적절한 그림, 명료한 표를 통해 풀어내고 있습니다. 보안 시험을 준비하고 있는 수험생들은 물론 보안 업계에 몸담은 이들 모두에게 유용한 책이 될 것입니다. 

이 책은 초급자도 쉽게 볼 수 있는 책, 가볍게 들고 다니면서 볼 수 있는 책, 주요 용어에 대한 정의를 쉽게 이해할 수 있는 책, 그런 책을 꿈꾸며 집필한 책입니다. 책과 함께 저자가 직접 운영하는 유튜브 강좌(http://bit.ly/security_reader)나 블로그(https://blog.naver.com/security_reader)를 함께 본다면 보안에 대한 이해를 한층 높일 수 있을 것입니다. 

주요 내용
  • 섹션 1 보안: 보안의 정의 및 용어, 보안/안전/보호의 차이점, 보안의 연결 공격, 목표, 분류, 윤리, 인식/교육/훈련, 위험 관리
  • 섹션 2 암호학: 암호학의 개요, 암호 알고리즘의 분류 및 보안 강도, 대칭키 및 비대칭키 암호화, 해시, OTP, 공개키 기반 구조, 전자 서명/전자 봉투, 양자 컴퓨팅 및 암호 통신
  • 섹션 3 접근 통제: 접근 통제, MAC, DAC, RBAC, 벨-라파듈라 & 비바, 리눅스 PAM & 윈도우 SAM, TCP 래퍼
  • 섹션 4 보안 솔루션: 외부 공격 방어 측면, 내부 유출 방지 측면, 사용자 인증 측면의 보안 솔루션
  • 섹션 5 해킹: 해킹 기법, 악성코드 유입 기법, 네트워크 공격 기법, 웹 공격 기법, DoS 공격 기법, 대응 기법
  • 섹션 6 법률: 국내 기준(법률, 개인정보보호법, 개인정보영향평가, 정보통신망법, ISMS-P), 국제 기준(ISO27001, GDPR)
  • 섹션 7 보안 활동: 정보보호 거버넌스, 개인정보 비식별화, IoT 공통 보안 7원칙, 디지털 포렌식, FDS, CPO & CISO, 버그 바운티, CC 인증, 난독화
  • 섹션 8 융합 보안: 데이터 보안, 핀테크 보안, IoT 보안, 클라우드 보안, 스마트 디바이스 보안, 물리 보안, 스마트 카 보안, 인공지능 보안

추천사
《키워드로 정리하는 정보보안 119》는 저자의 현장 실무 경험을 바탕으로 정보보안 정의부터 암
호화, 해킹, 관련 법률 등 최신 보안기술 영역까지 반드시 알아야 할 주제를 키워드 중심으로 이해하기 쉽게 잘 정리한 시의적절한 책입니다.
_ 백형충, (사)한국정보통신기술사협회 회장

다변화하는 공격에 수동적으로 대응하기보다는 능동적인 보안의 아키텍처를 세우기 위해 준비하고자 한다면 이 책이 큰 도움을 줄 것입니다. 다양한 보안 영역의 학습자료로 활용하고, 나아
가 좋은 경험을 공유하기 바랍니다.
_ 전상덕, 김앤장법률사무소 디지털포렌식 전문위원, 정보관리기술사 

보안 분야에서 오랜 현장 경험을 갖춘 전문가인 저자가 심혈을 기울인 역작으로, 유튜브 강의까지 제공하고 있어서 보안의 개념부터 심화 기술까지 이해하는 데 이 책이 많은 도움이 되리라 확신합니다.
_ 서정훈, 엔씨소프트 퍼블리싱 플랫폼 PM 리더, 정보관리기술사, 《PMP Agile 바이블》 저자

이 책은 IT 보안의 세계로 안내해 줄 시작점이자 나침반과 같습니다. 여정의 첫걸음을 이 책과 함께 할 것을 강력히 추천합니다. 무엇보다 드디어 팀의 신입사원들에게 선물할 수 있는 책이 세상에 나와 기쁩니다.
_ 곽규복, LG CNS 보안플랫폼 팀장, 정보관리기술사

거두절미하고, 저자의 책을 먼저 정독한 독자로서 추천합니다. 정보보안 분야에 달콤한 매력을 느껴 입문하려는 분, 오늘도 현업에서 힘겹게 유관부서를 설득하고 고객을 위해 고민하는 실무자 모두에게 이 책은 바다 위 등대와 같은 동반자가 될 것입니다.
_ 김두민, SK텔레콤 정보보호담당

지은이 소개
문광석
코리안리에서 IT 보안 기획 및 운영 업무를 하는 정보보안 담당자로 근무하고 있다. 대외적으로는 과학기술정보통신부의 사이버보안전문단원, 한국정보통신기술사협회의 정책법제위원회 위원, 한국생산성본부(KPC)의 IT 전문강사(정보보안, 기술사 분야)로 활동하고 있다. LG CNS의 보안컨설팅팀에서 보안 컨설턴트로 일한 경험이 있으며, 공공/금융/민간 기업에 대한 정보보안 체계 구축, 컨설팅 및 취약점 진단, 모의해킹 및 침해사고 대응에 대한 풍부한 노하우를 가지고 있다. 앞으로도 클라우드 및 융합보안 분야에서 IT 신기술과 끊임없이 통섭하며 지내기를 희망하고 있다.
정보관리기술사, ISMS-P 인증심사원, ISO27001 인증심사원, CISSP, CEH, PIA, 정보보안기사, CPPG, K-Shield(최정예 사이버보안 전문가) 등 20여 개의 다양한 정보보안 및 IT 자격증을 보유하고 있다.

감수자 소개
양해용
삼성 SDS 데이터센터 보안그룹, 정보관리기술사
중장기 보안 전략 및 데이터센터 물리보안 업무를 주로 수행하며, 최근에는 물리보안의 인증 체계를 안전하면서 편리하게 적용할 수 있는 얼굴 인증의 효율적 도입 방향과 SDDC의 변화에 따른 보안 업무의 역할 및 방향성을 검토하고 있다. 함께 옮긴 책으로는 《가상 환경 구축으로 알아보는 고급 모의 해킹》(2017), 《컴퓨터 포렌식 수사 기법》(2016), 《보안 위협 모델링》(2016), 《실전 리눅스 악성코드 포렌식》(2015), 《웹 해킹을 위한 칼리 리눅스》(2014) 등이 있다.

차례
섹션 1 보안_19
#001 보안의 정의 및 용어_20
#002 보안 vs. 안전 vs. 보호_22
#003 보안의 연결 공격_24
#004 보안의 목표_26
#005 보안의 분류_28
#006 보안 관련 직업_30
#007 보안 인식 & 훈련 & 교육_32
#008 위험 관리_34
#009 보안의 윤리_36
정보보안 Break Point  보안인의 축제, 보안 세미나_38

섹션 2 암호학_39
#010 암호학의 개요_40
#011 암호 알고리즘의 분류_42
#012 암호 알고리즘의 보안 강도_44
#013 대칭키 암호화_46
#014 비대칭키 암호화_48
#015 해시_50
#016 OTP_52
#017 공개키 기반 구조_54
#018 전자 서명 / 전자 봉투_56
#019 양자 컴퓨터_58
#020 양자 암호 통신_60
정보보안 Break Point  영화 〈이미테이션 게임(The Imitation Game)〉(2014)_62

섹션 3 접근 통제_63
#021 접근 통제_64
#022 MAC_66
#023 DAC_68
#024 RBAC_70
#025 벨-라파듈라 & 비바_72
#026 리눅스 PAM & 윈도우 SAM_74
#027 TCP 래퍼_76
정보보안 Break Point  클라우드 시대, Azure와 AWS의 권한 관리_78

섹션 4 보안 솔루션_79
#028 방화벽_80
#029 웹 방화벽_82
#030 차세대 방화벽_84
#031 Iptables_86
#032 DPI_88
#033 침입 방지 시스템_90
#034 무선 침입 방지 시스템_92
#035 통합 위협 관리_94
#036 기업 보안 관리_96
#037 위험 관리 시스템_98
#038 SIEM_100
#039 가상 사설망_102
#040 IPSEC_104
#041 SSL / TLS_106
#042 SSL 복호화_108
#043 DB 암호화_110
#044 데이터 유출 방지(DLP)_112
#045 디지털 저작권 관리(DRM)_114
#046 보안 USB_116
#047 EMM_118
#048 NAC120
#049 HSM_122
#050 AAA_124
#051 RADIUS & DIAMETER_126
#052 Kerberos_128
#053 SSO_130
#054 EAM_132
#055 IAM_134
#056 OAUTH_136
#057 FIDO_138
#058 바이오 인식_140
정보보안 Break Point  퀴즈 타임_142

섹션 5 해킹_143
#059 해킹 & 악성 프로그램_144
#060 랜섬웨어_146
#061 APT_148
#062 비즈니스 스캠_150
#063 사이버 킬 체인_152
#064 DBD_154
#065 피싱 & 스피어 피싱_156
#066 파밍_158
#067 워터링 홀_160
#068 익스플로잇 vs. 안티바이러스_162
#069 네트워크 스니핑_164
#070 세션 리플레이, 하이재킹_166
#071 OWASP TOP 10_168
#072 XSS vs. CSRF_170
#073 SQL 인젝션_172
#074 DoS & DDoS_174
#075 DDoS 인지 & 대응 방안_176
#076 DNS 보안_178
#077 허니팟_180
#078 템퍼 프루핑 & 워터마킹_182
#079 시점별 보안 활동_184
#080 사이버 표적 공격 역추적 기술_186
#081 시큐어 코딩_188
#082 시큐어 SDLC_190
#083 정적 분석 vs. 동적 분석_192
정보보안 Break Point  정보보안 인물 열전(세계적인 해커)_194

섹션 6 법률_195
#084 법률 & 개인정보 법률 체계_196
#085 개인정보_198
#086 개인정보보호법_200
#087 개인정보 안전성 확보 조치 기준(제29조)_202
#088 개인정보처리방침의 수립 및 공개(제30조)_204
#089 개인정보영향평가_206
#090 정보통신망법(정보통신망 이용 촉진 및 정보보호 등에 관한 법률)_208
#091 정보통신망법에서의 개인정보의 보호조치(제28조)_210
#092 정보보호 및 개인정보보호관리체계 인증_212
#093 정보보호관리체계_214
#094 GDPR_216
정보보안 Break Point  정보보안 자격증_218

섹션 7 보안 활동_219
#095 정보보호 거버넌스_220
#096 개인정보 비식별화_222
#097 IoT 공통 보안 7원칙 & GSMA IoT 보안 가이드라인_224
#098 디지털 포렌식_226
#099 e-Discovery_228
#100 FDS_230
#101 망 분리_232
#102 CPO vs. CISO_234
#103 CVE, CWE_236
#104 버그 바운티_238
#105 CC 인증_240
#106 난독화_242
정보보안 Break Point 드라마 〈유령〉(SBS, 2012)_244

섹션 8 융합보안_245
#107 준동형 & 동형 암호화_246
#108 전자 여권_248
#109 스마트 지갑_250
#110 비대면 실명 인증_252
#111 신뢰 실행 환경_254
#112 보안 부팅_256
#113 SECaaS_258
#114 CASB_260
#115 무선 네트워크 보안_262
#116 출입통제 & 지능형 CCTV_264
#117 CPTED_266
#118 스마트 카 보안_268
#119 인공지능 보안_270
정보보안 Break Point  신기술과 정보보안 사고 사례_272

에필로그_273
찾아보기_275

■ 제이펍 소식 더 보기(제이펍의 소통 채널에서 더욱 다양한 소식을 확인하세요!)


맨위로

https://jpub.tistory.com/1056

신고하기