메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

IT CookBook, 정보보안 이론과 실제

한빛아카데미

번역서

절판

  • 저자 : 마크 스탬프
  • 번역 : 안태남 , 손용락 , 이광석
  • 출간 : 2015-09-17
  • 페이지 : 496 쪽
  • ISBN : 9791156642008
  • 물류코드 :4200
  • 원제 : Information Security : Principles and Practice(Wiley-Interscience)
  • 개정판정보 :개정판이 새로 출간되었습니다. 개정판 보기
  • 본 도서는 대학 강의용 교재로 개발되었으므로 연습문제 해답은 제공하지 않습니다.
  • 초급 초중급 중급 중고급 고급
0점 (0명)
좋아요 : 38

암호계의 거장 로널드 리베스트 MIT 교수(RSA 공개키 암호체계 발명)가 추천하는 정보보안 필독서

 

【누구를 위한 책인가?】 
이 책은 보안을 처음 배우고자 하는 사람을 대상으로 한다. 보안은 주제의 특성상 네트워크와 수학 등의 다양한 배경지식이 필요하다. 그러나 이 책은 지나치게 세부적인 내용이나 전문화된 수학 이론은 생략하고 보안에 처음 입문하여 전체적인 그림 그리는 데 목적을 두고 집필되어 초보자도 쉽게 이해할 수 있을 것이다

 

【무엇을 다루는가?】 
정보보안의 전반적인 내용을 다루는 입문서이다. 정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호→구현을 위한 핵심 개념인 접근제어→ 실제로 구현하는 기술인 프로토콜→ 구체적으로 구현된 실체인 소프트웨어로 분류해 설명한다. 그리고 단순히 이론만 나열하기보다는 복잡한 이론을 단순화시킨 모델을 통해 근본 원리를 설명하고 실제로 적용되는 예를 함께 제시하여 쉽게 이해할 수 있게 도와준다. 

  • 1부 암호 : 흥미로운 암호의 역사를 소개한 후, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 알아본다.
  • 2부 접근제어 : 패스워드, 접근제어목록 등과 같은 전통적인 기법과 생체인식, 침입탐지시스템 등과 같은 현대적 첨단 기법을 흥미로운 실례와 함께 소개한다.
  • 3부 프로토콜 : 암호기법을 사용해 다양한 목적의 프로토콜을 구성하는 방법을 제시하며, 각종 프로토콜을 공격하는 구체적인 사례를 소개한다. 특히 현장에 적용되고 있는 현대 프로토콜 4가지를 깊이있게 다룬다.
  • 4부 소프트웨어 : 소프트웨어의 결함으로 인해 발생하는 보안문제를 분석하고, 능동적인 공격자에 의해 발생하는 위협과 이를 극복하기 위한 최근의 다양한 노력을 소개한다.
  • 부록 : 이 책을 이해하는 데 필요한 네트워크와 수학에 대한 기초 개념을 다룬다. 네트워크 보안에 대한 기초 지시과 확률과 선형대수 등의 기본 수학, DES S–박스 8개의 구성 등을 담고 있다.
  • 참고문헌 : 정보보안과 관련된 풍부한 참고문헌이 이에 대한 간단한 설명과 함께 정리되어 있다. 문헌별로 본문에서 인용한 페이지를 명시하고 있어 본문과 상호 참조가 용이하다.
마크 스탬프 저자

마크 스탬프

Texas Tech University에서 수학 석사 및 박사학위를 취득하였다. 현재 실리콘밸리에 있는 산호세 주립대 전산학과 교수로 정보보안을 강의하고 있다. 정보보안 관련 기업과 학계에서 풍부한 실무 경험을 쌓았으며, 미 국가보안국(NSA)에서 암호분석가로 7년간 근무하였다.

 

 

안태남 역자

안태남

육군사관학교와 서울대 계산통계학과를 졸업하고 미 해군대학원 및 Louisiana 대학에서 각각 전산학 석사 및 박사학위를 취득했다. 육사에서 강의를 하였으며, 국방정보화 및 신호정보 분야에 장기간 근무하였다. 장군 진급 후 육본 정보체계관리처장을 마지막으로 전역하였으며, 미퍼듀대 정보보안연구소 연구원을 거쳐 현재 KAIST 충무 IT 연구소 초빙교수로 재직중이다.

손용락 역자

손용락

1995년부터 서경대학교 컴퓨터공학과에 부교수로 재직중이다. KAIST에서 데이터베이스 보안을 주제로 박사학위를 받았다. (주)데이콤에서 7년간 근무하면서 천리안II를 개발하였다. 접근제어와 은닉통로 차단, 무결성, 프라이버시, 보안정책을 연구하고 있다.

이광석 역자

이광석

육군사관학교 졸업 후 Houston 대학에서 전자공학 석사를 취득하고, G.I.T에서 박사과정을 수료하였다. 신호정보 분야에 12년간 근무하면서 신호/암호분석에 대해 풍부한 실무 경험을 쌓았으며, 현역 영관장교로서 첨단 신호정보 체계를 구축하는 국방부 사업을 추진하고 있다.

역자 서문
저자 서문
이 책을 읽기 전에


1장. 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
    1.2.1 비밀성, 무결성, 가용성
    1.2.2 CIA를 넘어서
1.3 이 책에 대하여
    1.3.1 암호
    1.3.2 접근제어
    1.3.3 프로토콜
    1.3.4 소프트웨어
1.4 사람 문제
1.5 이론과 실제
1.6 연습문제


I부. 암호


2장. 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
    2.3.1 단순치환 암호
    2.3.2 단순치환에 대한 암호분석
    2.3.3 안전성에 대한 정의
    2.3.4 이중전위 암호
    2.3.5 일회성 암호
    2.3.6 VENONA 프로젝트
    2.3.7 코드북 암호
    2.3.8 1876년 선거에서의 암호
2.4 현대 암호 역사
2.5 암호학의 분류
2.6 암호분석의 분류
2.7 요약
2.8 연습문제


3장. 대칭키 암호
3.1 개요
3.2 스트림암호
    3.2.1 A5/1
    3.2.2 RC4
3.3 블록암호
    3.3.1 페이스텔 암호
    3.3.2 DES
    3.3.3 삼중 DES
    3.3.4 AES
    3.3.5 세 가지 추가 블록암호
    3.3.6 TEA
    3.3.7 블록암호 모드
3.4 무결성
3.5 요약
3.6 연습문제


4장. 공개키 암호
4.1 서론
4.2 배낭암호
4.3 RSA
    4.3.1 RSA 예제
    4.3.2 제곱의 반복
    4.3.3 RSA 속도 증가
4.4 디피-헬먼
4.5 타원곡선 암호
    4.5.1 타원곡선
    4.5.2 ECC 디피-헬먼
4.6 공개키 표기법
4.7 공개키 암호 용도
    4.7.1 현실 세계에서의 보안성
    4.7.2 서명과 부인봉쇄
    4.7.3 비밀성과 부인봉쇄
4.8 공개키 기반구조
4.9 요약
4.10 연습문제


5장. 해시함수 및 기타
5.1 해시함수란
5.2 생일 문제
5.3 비 암호학적 해시함수
5.4 TIGER 해시
5.5 HMAC
5.6 해시함수의 용도
5.6.1 온라인 입찰
5.6.2 스팸 줄이기
5.7 기타 암호 관련 주제
    5.7.1 비밀 공유
    5.7.2 난수
    5.7.3 정보은닉
5.8 요약
5.9 연습문제


6장. 고급 암호분석
6.1 개요
6.2 선형 및 차등 암호분석
    6.2.1 DES 개요
    6.2.2 차등 암호분석 개요
    6.2.3 선형 암호분석 개요
    6.2.4 작은 DES
    6.2.5 TDES의 차등 암호분석
    6.2.6 TDES의 선형 암호분석
    6.2.7 블록암호 설계
6.3 RSA의 부채널 공격
6.4 격자 줄이기와 배낭암호 해독
6.5 시간-메모리 트레이드오프
    6.5.1 빈도 함수
    6.5.2 암호분석을 위한 TMTO
    6.5.3 잘못된 체인
    6.5.4 성공 확률
6.6 요약
6.7 연습문제


II부. 접근제어


7장.. 인증
7.1 개요
7.2 인증 방법
7.3 패스워드
    7.3.1 키와 패스워드
    7.3.2 패스워드 선정
    7.3.3 패스워드를 통한 시스템 공격
    7.3.4 패스워드 검증
    7.3.5 패스워드 크래킹
    7.3.6 패스워드 관련 기타 주제
7.4 생체인식
    7.4.1 오류의 종류
    7.4.2 생체인식 방법
    7.4.3 생체인식 오류율
    7.4.4 생체인식 결론
7.5 가지고 있는 어떤 것
7.6 2개-요소 인증
7.7 통합인증과 웹쿠키
7.8 요약
7.9 연습문제


8장. 인가
8.1 개요
8.2 접근제어행렬
    8.2.1 접근제어목록과 권한목록
    8.2.2 대리 혼돈
8.3 다단계 보안 모델
    8.3.1 벨-라파둘라 모델
    8.3.2 비바 모델
8.4 다측면 보안
8.5 은닉통로
8.6 추론제어
8.7 CAPTCHA
8.8 방화벽
    8.8.1 패킷 필터
    8.8.2 상태성 패킷 필터
    8.8.3 응용 프록시
    8.8.4 개인 방화벽
    8.8.5 종심방어
8.9 침입탐지
    8.9.1 흔적 기반 IDS
    8.9.2 비정상 기반 IDS
8.10 요약
8.11 연습문제


III부. 프로토콜


9장. 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
    9.3.1 대칭키 인증
    9.3.2 공개키 인증
    9.3.3 세션키
    9.3.4 완전 순방향 비밀성
    9.3.5 상호인증, 세션키, PFS
    9.3.6 타임스탬프
9.4 인증 및 TCP
9.5 지식-제로 증명
9.6 최상의 인증 프로토콜이란
9.7 요약
9.8 연습문제


10장. 실제 보안 프로토콜
10.1 개요
10.2 SSL
    10.2.1 SSL과 중간자 공격
    10.2.2 SSL 접속
    10.2.3 SSL과 IPSec 비교
10.3 IPSec
    10.3.1 IKE 1단계: 전자서명
    10.3.2 IKE 1단계: 대칭키
    10.3.3 IKE 1단계: 공개키 암호
    10.3.4 IPSec 쿠키
    10.3.5 IKE 1단계 요약
    10.3.6 IKE 2단계
    10.3.7 IPSec과 IP 데이터그램의 비교
    10.3.8 전송모드 및 터널모드
    10.3.9 ESP와 AH
10.4 커베로스
    10.4.1 커베로스 로그인
    10.4.2 커베로스 티켓
    10.4.3 커베로스 보안
10.5 GSM
    10.5.1 GSM 구조
    10.5.2 GSM 보안 구조
    10.5.3 GSM 인증 프로토콜
    10.5.4 GSM의 보안 결함
    10.5.5 GSM의 결론
    10.5.6 3GPP
10.6 요약
10.7 연습문제


IV부. 소프트웨어


11장. 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
    11.2.1 버퍼 오버플로우
    11.2.2 불완전 중재
    11.2.3 경주 상황
11.3 멀웨어
    11.3.1 브레인 바이러스
    11.3.2 모리스 웜
    11.3.3 코드레드
    11.3.4 SQL 슬래머
    11.3.5 트로이 목마 예제
    11.3.6 멀웨어 탐지
    11.3.7 멀웨어의 미래
    11.3.8 사이버 질병과 생물학적 질병
11.4 기타 소프트웨어 기반 공격
    11.4.1 살라미 공격
    11.4.2 선형 공격
    11.4.3 시한 폭탄
    11.4.4 소프트웨어 신뢰
11.5 요약
11.6 연습문제


12장. 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
    12.2.1 역어셈블 방지 기법
    12.2.2 디버깅 방지 기술
12.3 소프트웨어 조작 방지
    12.3.1 뇌관
    12.3.2 혼란
    12.3.3 변종
12.4 디지털 권한관리
    12.4.1 DRM이란
    12.4.2 실제 DRM 체계
    12.4.3 스트림 매체에 대한 DRM
    12.4.4 P2P를 위한 DRM 
    12.4.5 기업용 DRM
    12.4.6 DRM의 실패
    12.4.7 DRM 소결론
12.5 소프트웨어 개발
    12.5.1 공개 소스 대 비공개 소스 소프트웨어
    12.5.2 결함 발견
    12.5.3 기타 소프트웨어 개발 주제
12.6 요약
12.7 연습문제


13장. 운영체제와 보안
13.1 개요
13.2 운영체제 보안기능
    13.2.1 분리
    13.2.2 메모리 보호
    13.2.3 접근제어
13.3 신뢰성 있는 운영체제
    13.3.1 MAC, DAC 및 기타
    13.3.2 신뢰성 있는 통로
    13.3.3 신뢰성 있는 컴퓨터 기반
13.4 차세대 보안 컴퓨팅 기반
    13.4.1 NGSCB 특성 그룹
    13.4.2 NGSCB 응용
    13.4.3 NGSCB 비판
13.5 요약
13.6 연습문제


부록
A-1. 네트워크 보안 기초
A-1.1 개요
A-1.2 프로토콜 스택
A-1.3 응용계층
A-1.4 전송계층
A-1.5 네트워크계층
A-1.6 링크계층
A-1.7 결론
A-2. 기본 수학
A-2.1 모듈로 연산
A-2.2 순열
A-2.3 확률
A-2.4 선형대수
A-3 DES S-박스


참고문헌
찾아보기

  • 첫번째 리뷰어가 되어주세요.
  • 결제하기
    • 문화비 소득공제 가능

    도서구입 안내

    <한빛아카데미> 도서는 한빛 홈페이지에서 더 이상 판매를 하지 않습니다. 도서 구입은 인터넷 서점을 이용하시기 바랍니다. 양해바랍니다.

    리뷰쓰기

    닫기
    * 도서명 :
    IT CookBook, 정보보안 이론과 실제
    * 제목 :
    * 별점평가
    * 내용 :

    * 리뷰 작성시 유의사항

    글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

    1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
    2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

    오탈자 등록

    닫기
    * 도서명 :
    IT CookBook, 정보보안 이론과 실제
    * 구분 :
    * 상품 버전
    종이책 PDF ePub
    * 페이지 :
    * 위치정보 :
    * 내용 :

    도서 인증

    닫기
    도서명*
    IT CookBook, 정보보안 이론과 실제
    구입처*
    구입일*
    부가기호*
    부가기호 안내

    * 온라인 또는 오프라인 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

    * 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

    * 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

    닫기

    해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
    장바구니로 이동하시겠습니까?

    자료실