상세정보
처음 배우는 네트워크 보안
- 저자
- 장상근
- 출판사
- 한빛미디어
- 출판일
- 2021-06-30
- 등록일
- 2021-08-10
- 파일포맷
- PDF
- 파일크기
- 12MB
- 공급사
- 교보문고
- 지원기기
-
PC
PHONE
TABLET
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
보안 시스템 구축부터 관제까지 네트워크 보안의 모든 것
이 책은 네트워크 보안 시스템을 구축하고 관제하기 위해 반드시 알아야 하는 내용으로 채웠다. 보안 담당자가 네트워크 보안 실무를 파악하는 것은 물론 중소기업이나 소규모 상업시설, 가정집처럼 상대적으로 보안에 취약한 기업과 개인이 저비용으로 보안 시스템을 구축하고 관제할 수 있다. 네트워크 구축을 시작으로 보안 시스템 구축과 운영, 보안 조직 구성, 보안 관제 센터를 만드는 방법에 대해 알아보고 보안 관제 시 사이버 공격 유형에 따른 대응 방법을 학습한다.
저자소개
저자 : 장상근
저자 : 장상근
장상근(맥스)
KBS(한국방송공사)에 재직 중이다. 1998년 중학교 때부터 해킹과 보안 분야에 관심을 가졌
으며 고등학교 때에는 충북 지역 정보보안 연구 모임(충북 해커스랩)에서 활동했다. 대학에 입학해서는 세종대 정보보안 소모임(S.S.G)에서 활동했고, 육군 정보보호기술(CERT)병 및 자이툰 파병으로 군 복무를 했다. 전역 후 2008년도 대학 정보보호동아리 연합회(KUCIS) 회장직을 맡았고, 국내 보안 업체들에서 악성코드 분석, 모바일 보안과 보안 취약점 분석, 보안 시스템 개발 등 선행 보안 기술 연구 활동을 주로 했다. 그 외 활동으로 화이트해커연합(HARU), SECUINSIDE 보안 컨퍼런스 운영진으로 참여했고 차세대 보안 리더 양성 프로그램(BOB)에서 멘토로 활동하고 있다. 사물인터넷, 인공지능, 첨단 농업 분야에 관심이 많다.
목차
CHAPTER 1 네트워크 보안 시작
1.1 네트워크 보안과 보안 관제 필요성
1.2 보안 조직 구성
1.3 보안 관제 센터 구축
1.4 보안 관제 실무
1.5 마치며
CHAPTER 2 네트워크 보안 배경지식
2.1 네트워크 기본 이론
2.2 네트워크 장비
2.3 네트워크 보안 시스템
2.4 마치며
CHAPTER 3 네트워크 보안 실습 환경 구축
3.1 네트워크 구축
3.2 가상 머신 환경 구축
3.3 네트워크 시뮬레이터를 이용한 네트워크 구성
3.4 마치며
CHAPTER 4 방화벽
4.1 방화벽 장비 제작
4.2 방화벽 설치 및 설정
4.3 방화벽 운영
4.4 마치며
CHAPTER 5 네트워크 침입 탐지/차단 시스템
5.1 NIDS/NIPS 장비 제작
5.2 NIDS/NIPS 네트워크 구성
5.3 Suricata
5.4 마치며
CHAPTER 6 호스트 기반 침입 탐지/차단 시스템
6.1 OSSEC 설치 및 설정
6.2 OSSEC 에이전트 관리
6.3 마치며
CHAPTER 7 웹 방화벽
7.1 웹 방화벽 구축
7.2 웹 방화벽 정책 관리
7.3 마치며
CHAPTER 8 보안 관제 시스템
8.1 보안 관제 구성
8.2 ELK를 통한 보안 관제
8.3 마치며
CHAPTER 9 보안 취약점 점검을 위한 도구
9.1 네트워크 보안 취약점 진단
9.2 네트워크 트래픽 분석
9.3 마치며
CHAPTER 10 네트워크 보안 관제 실무
10.1 보안 관제 기본 운영
10.2 임계치 기반 공격 탐지와 대응
10.3 유해 및 악성 사이트 탐지와 대응
10.4 웹 해킹 탐지와 대응
10.5 공격 코드 탐지와 대응
10.6 서버 및 엔드포인트 공격 탐지와 대응
10.7 네트워크 장애 대응
10.8 마치며
CHAPTER 11 무선 네트워크 보안
11.1 무선 네트워크 구성 요소
11.2 무선 네트워크 접속 방식
11.3 무선 네트워크 구축 시 고려사항
11.4 무선 네트워크 보안 취약점
11.5 무선 네트워크 보안 대응
11.6 마치며
CHAPTER 12 클라우드 네트워크 보안
12.1 클라우드 형태와 서비스 유형
12.2 클라우드 네트워크에서의 보안 위협
12.3 클라우드 네트워크에서의 보안 방법
12.4 마치며
CHAPTER 13 네트워크 보안의 변화
13.1 네트워크 보안 트렌드
13.2 보안 관제 트렌드 변화에 따른 고려 사항
13.3 정보 보안을 위한 인재
13.4 네트워크 보안 시스템 구축 시 체크 리스트
13.5 마치며