장바구니 담기 close

장바구니에 상품을 담았습니다.

정보관리기술사 & 컴퓨터시스템응용기술사  Vol4 보안

정보관리기술사 & 컴퓨터시스템응용기술사 Vol4 보안

  • 권영식
  • |
  • 성안당
  • |
  • 2015-01-05 출간
  • |
  • 321페이지
  • |
  • 190 X 260 X 18 mm /825g
  • |
  • ISBN 9788931553222
★★★★★ 평점(10/10) | 리뷰(1)
판매가

27,000원

즉시할인가

24,300

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
24,300

이 상품은 품절된 상품입니다

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

1. 이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었습니다.

2. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 25년간의 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있습니다.


■ 책의 특징
Part 1. 정보보호에서는,
정보의 기밀성, 무결성, 가용성을 확보하는 차원에서 정보보호의 목표, 필요성, 위험요소, 위협에 대한 대응 절차, 보안 프레임워크와 보안 거버넌스에 대한 내용으로 작성했습니다. [관련 토픽 - 10개]

Part 2. 암호학에서는,
보안 분야에 핵심이 되는 부분으로 암호학에 적용된 수학적 이론들과 원리를 파악하고 암호의 발전과정과 정보화 사회에 적용되는 다양한 암호 알고리즘의 활용법에 대해 학습할 수 있도록 하였습니다. [관련 토픽 - 23개]

Part 3. 보안위협에서는,
Network나 System 상에서 발생될 수 있는 보안 위협 요소와 대응 방안에 대해 쉽게 접근할 수 있도록 답안화 하였습니다. 항상 출제되는 부분으로 많은 관심을 가지고 학습해야 합니다. [관련 토픽 ? 23개]

Part 4. 기업 및 개인의 정보보호, 인증에서는,
기업의 관리적 물리적 기술적 정보보호 대책뿐만 아니라 개인의 정보보호 방안과 System 사용시의 암호화 알고리즘을 통한 인증 방법 그리고 접근제어에 대한 내용을 학습 할 수 있도록 하였습니다. [관련 토픽 - 30개]

Part 5. 네트워크 보안에서는,
Network 상에서 발생될 수 있는 보안 위협을 System이나 관리 차원에서 방지하는 기술들을 학습할 수 있도록 답안화 하였습니다. [관련 토픽 - 16개]

Part 6. System 보안에서는,
System 운영 차원에서 Hardware, Software, Firmware 그리고 무선 환경에서 발생될 수 있는 보안 위협을 방지하는 기술들과 포렌식에 대해 학습할 수 있습니다. [관련 토픽 - 18개]

Part 7. 전송 데이터의 무결성 확보에서는,
송수신자간의 Data 전송시 무결성을 확보할 수 있는 방법에 대해 실제 예를 들어 설명한 부분으로, 이해 위주로 학습할 수 있도록 기술하였습니다. [관련 토픽 - 4개]

목차

PART 1. 정보보호
1. 정보보호의 목표
2. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능
3. 정보보호의 필요성
4. 정보보호(Information Security)의 위험요소
5. 정보보호 대책
6. OSI 보안구조인 X. 800 정의
7. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙
8. 보안 순환 사이클(Cycle)
9. 보안 프레임워크(Framework), 위협 대응 절차
10. 보안 거버넌스(Security Governance)

PART 2. 암호학
11. 암호 방식의 발전 과정(고대, 근대, 현대)
12. 현재 암호학의 수학적 이론들 - 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리
13. mod 89에서 27의 승산 역원
14. mod 65에서 27원 승산 역원
15. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.
16. 페르마 소정리를 이용하여 아래 연산이 성립함을 보이시오.
528 = 4(mod 11)
17. 암호 기법 ? 치환, 전치, 적(product) 암호방식
18. 블록(Block)암호기법과 스트림 암호(Stream Cipher)기법
19. 대칭키와 비대칭 Key 암호 방식
20. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정
21. Feistel 암호 구조에서 f함수와 S-Box
22. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교
23. AES(Advanced Encryption Standard) 암호화 알고리즘
24. 국산 암호화 알고리즘, SEED
25. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)
26. DES 와 AES 암호의 장단점
27. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장?단점
28. 공개키 암호화 방식 (암호기법 분류)
29. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke)값이 13일 때 수신자의 개인키(Kd)를 구하라
30. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때 RSA 암호화 복호화 과정을 설명하시오.
31. 해쉬함수(Hash Function)의 특징
32. 비 대칭키 (공개키 암호방식)방식의 전자서명 방법
33. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명

PART 3. 보안 위협
34. 해커(Hacker) 공격 유형
35. 피싱(Phishing)과 파밍(Pharming)
36. 피싱(Phishing)의 공격유형과 대응방법
37. 파밍(Pharming)의 공격유형과 대응방안, Phishing과 비교
38. 램섬웨어(Randsom-ware)와 파밍(Pharming)
39. DDoS(2교시형)
40. DDoS의 공격 대응 방안(1교시형)
41. DrDOS
42. Sniffing과 Spoofing
43 인터넷 Protocol 에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고 각 주소체계에서 발생될 수 있는 Spoofing의 위협
44. ARP Spoofing에 대해 설명하고 공격탐지 방법과 대응 방안
45. Malware
46. Rootkit(루트킷)
47. 봇 넷(Bot Net)
48. Session Hijacking(납치) Attack
49. APT(Advanced Persistent Threat) 공격기법과 대응방안
50. DNS (Domain Name Server) Sinkhole
51. SQL Injection 공격기법
52. XSS(Cross Site Scripting), CSRF와 비교
53. CSRF(Cross-Site Request Forgery)
54. TCP와 UDP 차이점, 3 Way Handshaking, SYN Attack,해결방안
55. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안
56. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성

PART 4. 기업 및 개인의 정보보호, 인증
57. ISO 27000 Family
58. ISO 27001 (ISMS-Information Security Management System)
59. 기업 정보보안
60. 정보보호 관리 및 정책
61. 정보보호의 필요성과 기업의 정보보호시의 장점
62. 정보보안관리에서의 중요 용어
63. CC평가 인증 절차 및 각 단계별 업무
64. 정보보호 시스템 보안성 평가 인증 시 필요한 문서
65. CC(Common Criteria)
66. 개인정보영향평가(PIA: Privacy Impact Assessment) 의 목적, 평가대상, 평가단계 및 평가 절차
67. PIMS(Personal Information management System)의 구성요소와 인증체계
68. 개인정보인증(PIPL-Personal Information Protection Level)
69. PMS (Patch Management System)
70. 기업 정보 보호 차원에서 위험 관리(Risk Management)방안
71. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할
72. 개인정보관리책임자(CPO: Chief Privacy Officer)
73. OECD 개인 정보보호 8대 원칙
74. 정보보호 인증을 위해 ISMS, PIMS, PIPL이 운영되고 있는 가운데 방송통신위원회는 ISMS, PIMS, PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복투자를 방지하고 효율성과 실효성을 높이기 위한 방안
75. 개인정보의 개념과 국내 개인정보법률을 설명하고, 빅데이터(Big Data)등 신 산업 육성 시 규제 측면의 고려 사항
76. CCL(Creative Commons License)
77. SSO(Single Sign On)(1교시형)
78. SSO(Single Sign On)(2교시형)
79. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안
80. 접근통제(Access Control)의 절차
81. 정보보안의 접근 통제 유형
82. 커베로스(Kerberos) 인증 프로토콜
83. AAA(Authentication, Authorization, Accounting)
84. 생체인식기법의 특징과 다중 생체 인식 기술
85. I-PIN 2.0
86. PKI (Public Key Infrastructure)

PART 5. 네트워크 보안
87. 방화벽(Firewall)
88. 침입차단시스템(Firewall)의 구성 형태
89. 침입탐지 시스템(IDS: Intrusion Detection System)의 실행 단계
90. 침입탐지 시스템(IDS)를 사용하여 Suspicious Packet(자료)를 수집 방법
91. 비정상 침입 탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)
92. 침입차단 시스템과 침입탐지 시스템을 비교
93. VPN(Virtual Private N/W)의 적용 기술
94. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도
95. SET(Secure Electronic Transaction)과 SSL(Secure Socket Layer)
96. EAM(Enterprise Access Management)
97. ESM(Enterprise Security Management)
98. UTMS(Unified Threat Management System)
99. RSM(Risk Management System)
100. Honey Pot의 동작원리, 구성, 주요기능
101. TCP의 정상적인 3-Way Handshaking 과 TCP SYN Attack 방법과 해결 방안
102. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법

PART 6. System 보안
103. TEE/SEE(Trusted Execution Environment/Secure)
104. TPM(Trusted Platform Module)
105. Trust Zone
106. 무선 LAN(Local Area Network)의 보안 위협
107. 무선 LAN 보안(2교시형)
108. IEEE 802.11i
109. Gray Hacker
110. Smart Work 의 보안이슈(Issue)와 이슈 대처 방안
111. 클라우드 컴퓨팅(Cloud Computing)
112. DB(Data Base)보안
113. Software 보안 테스트 방법론
114. 운영체제에서 보안 커널(Kernel)구현 전략 및 개발방법
115. Smart Grid 보안
116. 디지털 포렌식(Digital Forensics)
117. 컴퓨터(Computer) 포렌식(Forensic)
118. 스마트 폰(Smart hone) 포렌식(Forensic).
1) 스마트 폰(Smart hone) 포렌식 Data와 절차
2) 스마트폰내의 Data 추출 방법
119. 안티포렌식(Anti- Forensics)
120. OWASP(Open Web Application Security Project)-Web App. 보안

PART 7. 전송 데이터 무결성 확보 방안
121. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용방안
122. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정
123. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정
124. Internet Checksum 생성 및 검증 과정

저자소개

저자 권영식은
ㆍ성균관대학교 정보통신대학원 정보보호과 재학중(현)
ㆍ삼성전자 선임/책임 연구원
ㆍ도시바 삼성 스토리지 테크놀러지 - 코리아(주) 수석연구원
ㆍ컴퓨터시스템응용 기술사
ㆍ정보시스템 수석감리원, 정보통신 특급기술자
ㆍ미래창조과학부 IT 멘토
ㆍ韓(한)·日(일)기술사 교류회 회원
http://cafe.naver.com/96starpe 운영자

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.