• 국내도서
    국내도서
  • 베스트셀러
    베스트셀러
  • 새로나온도서
    새로나온도서
  • 추천도서
    추천도서
  • 할인/재정가 도서
    할인/재정가 도서
  • GIFT
    GIFT
  • 정보보안 이론과 실제 (마스크제공)
  • 정보보안 이론과 실제 (마스크제공)

정보보안 이론과 실제 (마스크제공)

25,000 25,000
제조사
한빛아카데미
원산지
국내
배송정보
무료 지역별 추가배송
택배

21615d286a4b23fc9ded08f4bbbe3a95_192355.jpg
 


책소개

정보보안의 전반적인 내용을 다루는 입문서이다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 그리고 단순히 이론만 나열하기보다는 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있게 도와준다.

목차

역자 서문
저자 서문
이 책을 읽기 전에
1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.2.1 비밀성, 무결성, 가용성
1.2.2 CIA를 넘어서
1.3 이 책에 대하여
1.3.1 암호
1.3.2 접근제어
1.3.3 프로토콜
1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제
I부. 암호
2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.3.1 단순치환 암호
2.3.2 단순치환에 대한 암호분석
2.3.3 안전성에 대한 정의
2.3.4 이중전위 암호
2.3.5 일회성 암호
2.3.6 VENONA 프로젝트
2.3.7 코드북 암호
2.3.8 1876년 선거에서의 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제
3장. 대칭키 암호
3.1 개요
3.2 스트림암호
3.2.1 A5/1
3.2.2 RC4
3.3 블록암호
3.3.1 페이스텔 암호
3.3.2 DES
3.3.3 삼중 DES
3.3.4 AES
3.3.5 세 가지 추가 블록암호
3.3.6 TEA
3.3.7 블록암호 모드
3.4 무결성
3.5 요약
3.6 연습문제
4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
4.3.1 RSA 예제
4.3.2 제곱의 반복
4.3.3 RSA 속도 증가
4.4 디피-헬먼
4.5 타원곡선 암호
4.5.1 타원곡선
4.5.2 ECC 디피-헬먼
4.6 공개키 표기법
4.7 공개키 암호 용도
4.7.1 현실 세계에서의 보안성
4.7.2 서명과 부인봉쇄
4.7.3 비밀성과 부인봉쇄
4.8 공개키 기반구조
4.9 요약
4.10 연습문제
5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
5.7.1 비밀 공유
5.7.2 난수
5.7.3 정보은닉
5.8 요약
5.9 연습문제
6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
6.2.1 DES 개요
6.2.2 차등 암호분석 개요
6.2.3 선형 암호분석 개요
6.2.4 작은 DES
6.2.5 TDES의 차등 암호분석
6.2.6 TDES의 선형 암호분석
6.2.7 블록암호 설계
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해毒
6.5 시간-메모리 트레이드오프
6.5.1 빈도 함수
6.5.2 암호분석을 위한 TMTO
6.5.3 잘못된 체인
6.5.4 성공 확률
6.6 요약
6.7 연습문제
II부. 접근제어
7장.. 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
7.3.1 키와 패스워드
7.3.2 패스워드 선정
7.3.3 패스워드를 통한 시스템 공격
7.3.4 패스워드 검증
7.3.5 패스워드 크래킹
7.3.6 패스워드 관련 기타 주제
7.4 생체인식
7.4.1 오류의 종류
7.4.2 생체인식 방법
7.4.3 생체인식 오류율
7.4.4 생체인식 결론
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제
8장. 인가
8.1 개요
8.2 접근제어행렬
8.2.1 접근제어목록과 권한목록
8.2.2 대리 혼돈
8.3 다단계 보안 모델
8.3.1 벨-라파둘라 모델
8.3.2 비바 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
8.8.1 패킷 필터
8.8.2 상태성패킷 필터
8.8.3 응용 프록시
8.8.4 개인 방화벽
8.8.5 종심방어
8.9 침입탐지
8.9.1 흔적 기반 IDS
8.9.2 비정상 기반 IDS
8.10 요약
8.11 연습문제
III부. 프로토콜
9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.3.1 대칭키 인증
9.3.2 공개키 인증
9.3.3 세션키
9.3.4 완전 순방향 비밀성
9.3.5 상호인증, 세션키, PFS
9.3.6 타임스탬프
9.4 인증 및 TCP
9.5 知識-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제
10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
10.2.1 SSL과 중간자 공격
10.2.2 SSL 접속
10.2.3 SSL과 IPSec 비교
10.3 IPSec
10.3.1 IKE 1단계: 전자서명
10.3.2 IKE 1단계: 대칭키
10.3.3 IKE 1단계: 공개키 암호
10.3.4 IPSec 쿠키
10.3.5 IKE 1단계 요약
10.3.6 IKE 2단계
10.3.7 IPSec과 IP 데이터그램의 비교
10.3.8 전송모드 및 터널모드
10.3.9 ESP와 AH
10.4 커베로스
10.4.1 커베로스 로그인
10.4.2 커베로스 티켓
10.4.3 커베로스 보안
10.5 GSM
10.5.1 GSM 구조
10.5.2 GSM 보안 구조
10.5.3 GSM 인증 프로토콜
10.5.4 GSM의 보안 결함
10.5.5 GSM의 결론
10.5.6 3GPP
10.6 요약
10.7 연습문제
IV부. 소프트웨어
11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.2.1 버퍼 오버플로우
11.2.2 불완전 중재
11.2.3 경주 상황
11.3 멀웨어
11.3.1 브레인 바이러스
11.3.2 모리스웜
11.3.3 코드레드
11.3.4 SQL 슬래머
11.3.5 트로이 목마 예제
11.3.6 멀웨어 탐지
11.3.7 멀웨어의 미래
11.3.8 사이버 질병과 생물학적 질병
11.4 기타 소프트웨어 기반 공격
11.4.1 살라미 공격
11.4.2 선형 공격
11.4.3 시한 폭탄
11.4.4 소프트웨어 신뢰
11.5 요약
11.6 연습문제
12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.2.1 역어셈블 방지 기법
12.2.2 디버깅 방지 기술
12.3 소프트웨어 조작 방지
12.3.1 뇌관
12.3.2 혼란
12.3.3 변종
12.4 디지털 권한관리
12.4.1 DRM이란
12.4.2 실제 DRM 체계
12.4.3 스트림 매체에 대한 DRM
12.4.4 P2P를 위한 DRM
12.4.5 기업용 DRM
12.4.6 DRM의 실패
12.4.7 DRM 소결론
12.5 소프트웨어 개발
12.5.1 공개 소스 대 비공개 소스 소프트웨어
12.5.2 결함 발견
12.5.3 기타 소프트웨어 개발 주제
12.6 요약
12.7 연습문제
13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
13.2.1 분리
13.2.2 메모리 보호
13.2.3 접근제어
13.3 신뢰성 있는 운영체제
13.3.1 MAC, DAC 및 기타
13.3.2 신뢰성 있는 통로
13.3.3 신뢰성 있는 컴퓨터 기반
13.4 차세대 보안 컴퓨팅 기반
13.4.1 NGSCB 특성 그룹
13.4.2 NGSCB 응용
13.4.3 NGSCB 비판
13.5 요약
13.6 연습문제
부록
A-1. 네트워크 보안 기초
A-1.1 개요
A-1.2 프로토콜 스택
A-1.3 응용계층
A-1.4 전송계층
A-1.5 네트워크계층
A-1.6 링크계층
A-1.7 결론
A-2. 기본 수학
A-2.1 모듈로 연산
A-2.2 순열
A-2.3 확률
A-2.4 선형대수
A-3 DES S-박스
참고문헌
찾아보기

작가

마크 스탬프

출판사리뷰


마케팅 포인트
① 특별한 배경知識이 없어도 된다
보안은 주제의 특성상 네트워크와 수학 등의 다양한 배경 知識이 필요하다. 특히 국내의 경우, 대부분의 보안 관련서가 암호 분야에만 치우쳐 전문화된 수학 이론이 많이 필요하다. 하지만 이 책은 특정 주제를 세세하게 다루기보다는 정보보안 분야에 대해 전체적인 그림을 그릴 수 있게 전반적인 개념을 다루어 보안에 처음 입문하는 사람도 특별한 배경知識 없이도 쉽게 이해할 수 있다.
② 정보보안 관련 주제간의 상호 관계를 한 눈에 보여주는 유일한 책이다
정보보안이라는 광범위한 주제...
더보기

상품필수 정보

도서명
정보보안 이론과 실제
저자/출판사
마크스탬프 / 한빛아카데미
크기/전자책용량
상세설명참조 / 상세설명참조
쪽수
496쪽
제품 구성
상세설명참조
출간일
2015-09-14
목차 또는 책소개
상품상세참조

비밀번호 인증

비밀번호를 입력해 주세요.

확인