알라딘

검색
헤더배너
  • 판매자 배송
  • [중고] 컴퓨터 보안 (창과 방패) - 창과 방패 검색
  • 이창선 (지은이)이한출판사2014-12-30
[중고] 컴퓨터 보안 (창과 방패)
    • 배송료
      택배 3,800원, 도서/산간 6,200원
    • 판매자
    • 출고예상일
      통상 48시간 이내

    무이자 할부 안내

    • * 2~3개월 무이자 : 현대, 신한, 삼성, 국민, 하나
      * 2~5개월 무이자 : 우리, BC, 롯데
      * 2~6개월 무이자 : 농협
      ※ 제휴 신용카드 결제시 무이자+제휴카드 혜택 가능합니다.
      ※ 알라딘페이는 토스페이먼츠사 정책으로 5만원 이상 할부 선택이 가능하오니 필요시 다른 결제수단을 이용 부탁드립니다.
      ※ 오프라인결제/Non ActiveX 결제(간편결제)/카카오페이/네이버페이(Npay)/페이코 등 간편결제/법인/체크/선불/기프트/문화누리/은행계열카드/ 알라딘 캐시와 같은 정기과금 결제 등은 행사대상에서 제외됩니다.
      ※ 무이자할부 결제 시 카드사 포인트 적립에서 제외될 수 있습니다.
      ※ 본 행사는 카드사 사정에 따라 변경 또는 중단될 수 있습니다.

    상품을 장바구니에 담았습니다.

    보관함에 상품 담기

    • US, 해외배송불가, 판매자 직접배송
    • 중고샵 회원간 판매상품은 판매자가 직접 등록/판매하는 오픈마켓 상품으로, 중개 시스템만 제공하는 알라딘에서는 상품과 내용에 대해 일체 책임지지 않습니다.
    새책eBook알라딘 직접배송 중고이 광활한 우주점판매자 중고
    (9)
    20,000원(절판)출간알림 신청--3,000원
    중고상품 구매 유의 사항
    중고상품 구매 유의 사항

    책 정보

    · 제목 : 컴퓨터 보안 (창과 방패)
    · ISBN : 9788982418242
    · 쪽수 : 360쪽
    · 출판일 : 2014-12-30

    책 소개

    컴퓨터와 인터넷 사용에서 발생할 수 있는 보안상의 위협을 알아보고 Windows XP 환경에서의 대처 방법을 기술하고 있다. 일반 컴퓨터 사용자들이 쉽게 컴퓨터 보안에 대하여 이해하고 Windows XP 환경에서 적용할 수 있도록 실습 위주로 기술하고 있어 Windows XP에 익숙한 사용자가 실생활에서 컴퓨터보안을 적용할 수 있도록 효과적인 내용을 수록하였다.

    목차

    Chapter 1 컴퓨터 보안의 발전 과정
    컴퓨터 보안의 발전 과정
    1.1 컴퓨터의 역사
    1.1.1 콘라트 추제
    1.1.2 콜로서스
    1.1.3 미국에서의 연구
    1.2 최초의 보안 사건
    1.3 현재의 공격 패턴
    1.4 최근 해킹 동향
    연습 문제

    Chapter 2 컴퓨터 보안의 영역
    2.1 웹 해킹
    2.1.1 웹 서버 취약점
    2.1.2 웹 애플리케이션을 이용한 취약점
    2.2 시스템 해킹
    2.3 클라이언트 해킹
    2.3.1 Reverse Engineering
    2.3.2 악성코드(바이러스)
    2.3.3 게임 해킹
    2.4 모바일
    2.5 무선
    연습 문제

    Chapter 3 창과 방패의 싸움
    3.1 공격자의 생각
    3.1.1 서버의 정보 획득
    3.1.2 취약점 검색
    3.1.3 서비스 특징 확인
    3.1.4 APT 공격
    3.2 방어자의 생각
    3.2.1 네트워크 보안
    3.2.2 시스템 보안
    3.2.3 서버 보안
    3.2.4 클라이언트 보안
    3.2.5 운영/관리적 보안
    3.2.6 침해 사고 대응
    연습 문제

    Chapter 4 웹 해킹
    4.1 개요
    4.1.1 http(Hyper Text Transfer Protocol) 프로토콜이란?
    4.1.2 웹 애플리케이션이 가지는 보안상 특징
    4.1.3 구 해킹 동향 및 최근 웹 해킹 동향
    4.1.4 웹 해킹 증가 원인
    4.2 XSS 취약점
    4.2.1 XSS 취약점이란?
    4.2.2 동작 원리 및 방식(취약점 개념도)
    4.2.3 실제 공격 사례
    4.3 SQL injection 취약점
    4.3.1 SQL Injection이란?
    4.3.2 동작 원리 및 방식(취약점 개념도)
    4.3.3 실제 공격 사례
    4.4 파일 업로드 취약점
    4.4.1 파일 업로드 취약점이란?
    4.4.2 동작 원리 및 방식(취약점 개념도)
    4.4.3 실제 공격 사례
    연습 문제

    Chapter 5 시스템 해킹
    5.1 개요
    5.2 패스워드 크랙(John the ripper)
    5.2.1 크래킹 기법
    5.3 Race Conditions
    5.4 Stack Buffer OverFlow
    연습 문제

    Chapter 6 클라이언트 해킹
    6.1 개요
    6.1.1 리버스 엔지니어링
    6.1.2 사용하는 도구
    6.2 크랙(CRACK)
    6.3 크랙 과정
    6.3.1 API 함수를 이용하는 방법
    6.3.2 문자열을 이용하는 방법
    6.4 온라인 게임 해킹(Online-Game Hacking)
    6.5 게임 해킹 과정
    6.6 취약점 찾기
    6.7 악성코드 & 바이러스(Malicious Code & Virus)
    연습 문제

    Chapter 7 모바일
    7.1 안드로이드의 개요
    7.1.1 안드로이드란?
    7.1.2 안드로이드의 특징
    7.1.3 안드로이드 아키텍처
    7.2 실습 환경 구축
    7.2.1 필요한 소프트웨어
    7.2.2 JDK 설치
    7.2.3 Android SDK 설치
    7.2.4 안드로이드 Simple 프로그램 만들기
    7.2.5 APK 파일 분석
    7.3 정적 분석
    7.4 동적 분석
    7.4.1 스마트 폰 환경에서의 프록시 설정기본 브라우저 설정 이용(갤럭시 S)
    7.5 취약점 진단
    7.5.1 aapt 명령어로 APK의 manifest에 대한 정보를 알아보는 방법
    연습 문제

    Chapter 8 무선 랜 해킹
    8.1 무선 랜 해킹이란?
    8.1.1 물리적 공격
    8.1.2 기술적 공격
    8.2 무선 랜 해킹 과정
    연습 문제

    Chapter 9 웹 공격 방어
    9.1 웹 애플리케이션 취약점 점검 도구
    9.1.1 웹 취약점 스캐너
    9.1.2 웹 프록시 툴
    9.1.3 쿠키 조작 프로그램
    9.2 XSS 취약점 대응 방안
    9.2.1 XSS (Cross Site Scripting) - 확인 방법
    9.2.2 XSS (Cross Site Scripting) - 조치 방법
    9.2.3 XSS (Cross Site Scripting) - 샘플 코드
    9.3 SQL injection 대응 방안
    9.3.1 SQL Injection 확인 방법
    9.3.2 SQL Injection 조치 방법
    9.3.3 SQL Injection 샘플 코드
    9.4 파일 업로드 취약점 대응 방안
    9.4.1 파일 업로드 - 확인 방법
    9.4.2 파일 업로드 - 취약점 조치 방법
    9.4.3 파일 업로드 - 취약점 샘플코드
    연습 문제

    Chapter 10 시스템 공격 방어
    10.1 패스워드 크랙
    10.2 Race Conditions 대응 방안
    10.3 BOF 대응 방안
    10.3.1 gets(char *s)
    10.3.2 scanf(const char *format, ...)
    10.3.3 strcpy(char *dest, const char *src)
    연습 문제

    Chapter 11 클라이언트 공격 방어
    11.1 보안 의식 함양
    11.1.1 의심스러운 파일 실행 금지
    11.1.2 정기적인 업데이트 진행
    11.1.3 확인하고 또 확인
    11.2 크랙 방지 코드 적용
    11.2.1 Debugging 탐지

    11.2.2 Debugging 특징을 이용한 탐지
    11.2.3 난독화
    11.3 온라인 게임 해킹 탐지 방법
    연습 문제

    Chapter 12 모바일 공격 방어
    12,1 개발자 대응 방안
    12.1.1 ProGuard를 이용한 코드 난독화
    12.1.2 안드로이드 NDK를 이용한 개발
    12.1.3 앱 개발시 권한 최소화
    12.1.4 웹 애플리케이션 취약점 제거
    12.2 운영자 대응 방안
    12.3 사용자 대응 방안
    연습 문제

    Chapter 13 무선 랜 공격 방어
    13.1 망 분리
    13.2 전송 데이터 암호화 적용
    13.3 무선 랜 접근 제한 설정
    13.4 전파간섭 등으로 인한 서비스 거리 제한
    13.5 무선 랜 운영 정책
    13.5.1 무선 랜 운영 정책
    13.5.2 무선장비 운영 정책
    13.5.3 사용자 관리정책
    연습 문제

    Chapter 14 기업에서 원하는 보안 인력
    14.1 보안 컨설팅(컨설턴트)
    14.2 모의 해킹 인력(보안 취약점 분석)
    14.3 보안 관제 인력
    14.4 악성코드(바이러스 등) 분석(백신 개발) 인력
    14.5 보안 시스템 구축 및 운영 인력
    연습 문제

    알라딘 중고
    품질 판정 가이드
    알라딘 중고 품질 판정 가이드
    품질등급 헌 상태 표지 책등 / 책배 내부 / 제본상태
    기본정보
    기본정보
    • 반양장본
    • 360쪽
    • 188*257mm (B5)
    • 684g
    주제 분류