본문내용 바로가기

KYOBO 교보문고

소셜리딩 프로모션
매일 선착순 2,000원(바통터치)
  • 교보아트스페이스
해킹 입문자를 위한 TCP/IP 이론과 보안 2/e
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
256쪽 | | 189*236*20mm
ISBN-10 : 1161753303
ISBN-13 : 9791161753300
해킹 입문자를 위한 TCP/IP 이론과 보안 2/e 중고
저자 오동진 | 출판사 에이콘출판
정가
25,000원 신간
판매가
21,000원 [16%↓, 4,000원 할인]
배송비
2,500원 (판매자 직접배송)
지금 주문하시면 2일 이내 출고 가능합니다.
토/일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다.
2019년 7월 31일 출간
제품상태
상태 최상 외형 최상 내형 최상
이 상품 최저가
21,000원 다른가격더보기
  • 21,000원 책책북북 특급셀러 상태 최상 외형 최상 내형 최상
새 상품
22,500원 [10%↓, 2,500원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

판매자 배송 정책

  • 토/일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
49 새것과 마찬가지입니다. 5점 만점에 5점 yoohyu*** 2020.03.22
48 중고라고해서 구매 했는데 책이 새거나 다름 없네요...감사합니다. 5점 만점에 5점 jojic0*** 2020.03.20
47 상태 깨끗하고 배송 빠르고 좋습니다 5점 만점에 5점 tree*** 2020.03.17
46 깨끗하고 보기에도 편하고 좋아요 5점 만점에 5점 sune*** 2020.03.11
45 깨끗한 책 잘 받았습니다. 5점 만점에 5점 yojo*** 2020.03.07

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

보안 입문자가 무난하게 접근할 수 있는 윈도우 운영체제를 기반으로 TCP/IP 네트워크 전반을 설명한 뒤, TCP/IP 프로토콜을 계층별 데이터 전송 단위를 중심으로 각 계층의 기능과 특징을 설명했다. 또한 TCP/IP 프로토콜 구성과 동작을 기반으로 TCP/IP 네트워크의 취약점과 다양한 공격 유형을 설명했다.

저자소개

저자 : 오동진
서울에서 태어나 인천대학교(구 인천전문대학) 일어과와 경희 사이버대학교 정보 통신학과를 졸업하고 한국외국어대학교 교육 대학원에서 전산 교육학 석사를 취득했다.
약 9년 동안 한국통신(KT)과 하이텔(HiTEL) 등에서 근무하며 다양한 행정 처리와 정보 기술 환경을 경험했다. 사무 처리와 관련해 한자 능력 2급 등을 취득했고, 정보 기술과 관련해 정보 처리 산업 기사와 CCNA/CCNP 등과 같은 자격증을 취득했다. 또한 교원 2급 자격증과 직업 능력 개발 훈련 교사 3급 자격증 등을 취득했다.
2004년부터 현재까지 국가공무원인재개발원과 서울시인재개발원 등에서 정보 보안 기사 자격증과 모의 침투 분야 등을 강의 중이다. 지난 2016년 경찰인재개발원(구 경찰 교육원)에서 우수 외래 강사로 감사장을 받았다. 사이버 보안 중 다양한 모의 침투 운영체제와 사회공학 등에 특히 관심이 많다.
강의가 없을 때는 문학, 사학, 철학, 그리고 국가 정보학을 다룬 책을 읽는다. 이와 관련해, 페이스북에서 모의 침투 연구회(www.facebook.com/groups/metasploits)와 사이버 안보 연구회(www.facebook.com/groups/koreancyberwar) 등을 개설해 활동 중이다.
저서로는 에이콘출판사에서 출간한 『칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투』(2015), 『백박스 리눅스를 활용한 모의 침투』(2017), 『해커의 언어 파이썬 3 입문』(2018), 『소켓 개발 입문자를 위한 백박스 기반의 파이썬 2.7』(2016) 등이 있고, 공저로는 『데비안 리눅스 활용과 보안』(2017), 『우분투 리눅스 기반의 IDS/IPS 설치와 운영』(2018) 등이 있다.

목차

1장. IP 주소ㆍ서브넷 마스크ㆍ기본 게이트웨이의 의미
2장. DHCP 서비스ㆍDNS 서비스ㆍ물리적 주소의 의미
__영화와 드라마로 보는 정보 보안 ① [스페이스 오디세이]
3장. ARP 캐시 테이블의 이해
4장. DNS 캐시 테이블의 이해
__영화와 드라마로 보는 정보 보안 ② [터미네이터]
5장. UDP 방식과 TCP 방식
6장. 데이터 전송 단위
__영화와 드라마로 보는 정보 보안 ③ [터미네이터 2: 심판의 날]
7장. TCP/IP 방식의 계층적 구조
8장. TCP/IP 방식의 응용 계층
__영화와 드라마로 보는 정보 보안 ④ [실리콘 밸리의 신화]
9장. TCP/IP 방식의 전송 계층
10장. TCP/IP 방식의 네트워크 계층
__영화와 드라마로 보는 정보 보안 ⑤ [테이크다운]
11장. TCP/IP 방식의 데이터 링크 계층
12장. TCP/IP 방식의 물리 계층
__영화와 드라마로 보는 정보 보안 ⑥ [후아유]
13장. TCP/IP 방식에 따른 완전한 전송 과정
14장. LAN/WAN 영역의 개념적 이해
__영화와 드라마로 보는 정보 보안 ⑦ [블러디 먼데이]
15장. TCP/IP 네트워크 공격 유형
16장. TCP/IP 방식의 계층별 취약점에 기반한 공격 유형
__16-1 물리 계층
__16-2 데이터 링크 계층
__16-3 네트워크 계층
__16-4 전송 계층
__16-5 응용 계층
__영화와 드라마로 보는 정보 보안 ⑧ [유령]
17장. 보안 알고리즘
__17-1 기밀성 보안 알고리즘
__17-2 무결성 보안 알고리즘
18장. VPN 개념
__18-1 응용 계층 기반의 VPN 기법
__18-2 네트워크 계층 기반의 VPN 기법
__영화와 드라마로 보는 정보 보안 ⑨ [후 엠 아이]
19장. 보안 장비에 대한 이해
20장. OSI 참조 모형과 IPv6 헤더의 이해
__영화와 드라마로 보는 정보 보안 ⑩ [미스터 로봇]

책 속으로

출판사 서평

★ 이 책에서 다루는 내용 ★ ■ 입문자를 고려해 윈도우 명령 프롬프트를 중심으로 TCP/IP 기초 동작부터 설명 ■ 여러 장에 걸쳐 다양한 관점으로 반복적으로 설명하는 나선형 방식을 채택 ■ 송신을 기준으로 하향식 방식에 따라 TCP/IP ...

[출판사서평 더 보기]

★ 이 책에서 다루는 내용 ★

■ 입문자를 고려해 윈도우 명령 프롬프트를 중심으로 TCP/IP 기초 동작부터 설명
■ 여러 장에 걸쳐 다양한 관점으로 반복적으로 설명하는 나선형 방식을 채택
■ 송신을 기준으로 하향식 방식에 따라 TCP/IP 방식의 계층별 기능 설명
■ 수신을 기준으로 상향식 방식에 따라 TCP/IP 방식의 계층별 약점 설명
■ TCP/IP 방식의 계층적 구조에 따라 VPN 종류와 기능 설명
■ 정보보안기사 과목 중 네트워크 보안 분야에서 다루는 내용을 충실히 설명

★ 이 책의 대상 독자 ★

■ 칼리 리눅스 등을 이용해 모의 침투 분야에 입문하고 싶은 자
■ TCP/IP 구조를 체계적이고 명확하게 정리하고 싶은 전산망 관리자
■ 정보보안기사 등을 준비하는 자
■ 대학교 또는 대학원에서 강의 교재로 사용하고 싶은 자

★ 이 책의 구성 ★

1장, IP 주소ㆍ서브넷 마스크ㆍ기본 게이트웨이의 의미
IP 주소에는 클래스라는 개념이 있고 서브넷 마스크라는 기능을 이용해 IP 주소를 네트워크 ID와 호스트 ID로 구분하는 내용을 설명한다. 또한 인터넷 공간으로 나가기 위한 관문에 해당하는 게이트웨이(라우터) 개념을 설명한다. 아울러 네트워크 ID와 호스트 ID 구분에 따라 LAN 영역에 대한 개념과 네트워크 ID의 개념과 라우터가 수행하는 라우팅 개념도 설명한다.

2장, DCHP 서비스ㆍDNS 서비스ㆍ물리적 주소의 의미
DCHP 서비스와 DNS 서비스에 대한 개념을 설명한다. 간단하게나마 LAN 영역에서 사용하는 스위칭 동작(14장에서 좀 더 자세히 설명한다)을 설명하고 물리적 주소, 다시 말해 맥 주소 전반에 대해 설명하면서 이더넷 종류를 설명한다. 이더넷 종류와 관련해 IEEE 802 내용을 상세히 소개한다.

3장, ARP 캐시 테이블의 이해
ARP 캐시 테이블에 기반해 IP 주소와 맥 주소 사이를 연결해 주는 ARP 기능을 설명한다(11장에서 좀 더 자세히 설명한다). 또한 ARP 요청ㆍ응답 과정에서 목적지 맥 주소를 구하는 일련의 과정을 설명하고 LAN 영역을 네트워크 ID 관점ㆍ맥 주소 관점ㆍARP 영역 관점에서 각각 설명한다.

4장, DNS 캐시 테이블의 이해
DNS 캐시 테이블을 기반으로 2장에서 다룬 DNS 서비스 동작 과정을 3단계에 걸쳐 좀 더 구체적으로 설명한다. 또한 ARP 캐시 테이블과 DNS 캐시 테이블에 기반해 각각 ARP 스푸핑 공격(14장에서 좀 더 자세히 설명한다)과 DNS 스푸핑 공격 개념을 간략하게 설명한다.

5장, UDP 방식과 TCP 방식
버퍼링 기능 유무에 따라 UDP 방식ㆍTCP 방식의 차이점, 그리고 TCP 방식에서 수행하는 3단계 연결 설정(3-Way Handshaking)ㆍ3/4단계 연결 종료(3/4-Way Terminating)를 설명한다. 또한 netstat -n 명령어를 통해 포트 번호(8장에서 좀 더 자세히 설명한다)에 대한 개념을 간략히 설명하며, 주요한 포트 번호를 제시한다.

6장, 데이터 전송 단위
운영체제가 데이터를 송신할 경우 발생하는 다양한 데이터 전송 단위의 변화 과정을 편지지(페이로드)와 편지 봉투(헤더)를 예로 들어 설명한다.

7장, TCP/IP 방식의 계층적 구조
6장에서 정리한 데이터 전송 단위에 입각해 TCP/IP 방식에서 계층의 의미와 구조 등을 설명한다. 또한 OSI 방식이 등장한 배경도 간단하게 설명한다.

8장, TCP/IP 방식의 응용 계층
TCP/IP 방식의 응용 계층에서 수행하는 기능을 설명한다. 또한 TCP/IP 방식의 구조에 따라 5장에 이어 포트 번호에 대해 좀 더 명확하게 설명하고, 포트 스캔(15장에서 좀 더 자세히 설명한다)에 대한 개념도 설명한다.

9장, TCP/IP 방식의 전송 계층
5장에서 정리한 UDP 방식과 TCP 방식을 각각의 헤더 구조를 통해 좀 더 상세히 설명한다. 특히 TCP 헤더에서 사용하는 일련번호 항목ㆍ확인 번호 항목ㆍ윈도우 항목 등은 TCP 방식이 버퍼링에 기반해 수행하는 일련의 제어라는 관점에서 설명한다.

10장, TCP/IP 방식의 네트워크 계층
IP 헤더에서 사용하는 각 항목의 기능을 상세히 다룬다. 또한 1장에서 누락한 사설 IP 주소와 NAT 기능 등을 설명한다. 끝으로 ping과 tracert 명령어를 통해 ICMP 방식의 개념을 살펴본다.

11장, TCP/IP 방식의 데이터 링크 계층
3장에서 소개한 ARP 요청ㆍ응답 과정을 ARP 헤더를 이용해 좀 더 상세히 설명한다. 또한 LAN 영역과 WAN 영역에서 사용하는 주요 프로토콜의 종류를 제시한다.

12장, TCP/IP 방식의 물리 계층
지금까지 단편적으로 언급했던 허브ㆍ스위치ㆍ라우터를 TCP/IP 계층에 따라 분류하고 그에 따른 동작 방식을 설명한다. 또한 개념적으로 스위칭 테이블과 라우팅 테이블의 구조를 설명한다.

13장, TCP/IP 방식에 따른 완전한 전송 과정
1장부터 12장까지 다뤘던 모든 내용을 기반으로 TCP/IP 방식에 따른 일련의 송신과 수신 과정을 설명한다. 전체 내용 중 가장 핵심적인 장이다.

14장, LAN/WAN 영역의 개념적 이해
지금까지 다뤘던 LAN/WAN 영역에 대한 개념적 이해를 총정리하면서 LAN 카드와 스위치의 동작을 상세히 설명하고, VLAN 개념을 소개하면서 서브넷 기법을 자세히 알아본다. 또한 WAN 영역의 프레임 헤더 구조와 라우팅 알고리즘 등도 자세히 살펴본다.

15장, TCP/IP 네트워크 공격 유형
8장에서 간략하게 언급했던 포트 스캔과 관련해 TCP Full Open 스캔 기법과 TCP Half Open 스캔 기법 등과 같은 주요한 포트 스캔 유형을 설명한다. 또한 스푸핑 공격과 플러딩 공격 등 TCP/IP 네트워크에서 나타날 수 있는 공격 유형을 설명한다.

16장, TCP/IP 방식의 계층별 취약점에 기반한 공격 유형
TCP/IP 방식의 데이터 링크 계층부터 응용 계층까지 나타나는 다양한 공격 유형을 설명한다. 응용 계층에서 수행하는 공격 유형은 서버에서 확인해야 할 내용이기 때문에 웹 플러딩 공격에만 국한해 설명한다.

17장, 보안 알고리즘
기밀성 보안 알고리즘과 관련해 대칭 암호 구조와 비대칭 암호 구조에서 사용하는 열쇠와 문제점 등을 설명했다. 또한 무결성 보안 알고리즘과 관련해 요약 함수와 전자 서명을 알아본다.

18장, VPN 개념
SSL/TLS VPN 기법과 IPSec VPN 기법 등을 중심으로 TCP/IP 방식의 계층적 구조에 따라 VPN 개념을 설명한다.

19장, 보안 장비에 대한 이해
방화벽에서 제공하는 ACL 방식을 기반으로 방화벽의 기본 원리를 TCP/IP 기반의 공격 방어 설정을 예로 들어 설명한다. 또한 침입 탐지 장비(IDS)와 침입 방지 장비(IPS)에 대한 개요를 설명했다.

20장, OSI 참조 모형과 IPv6 헤더의 이해
OSI 참조 모형의 개념과 IPv6 헤더의 항목을 설명한다. 본문의 내용을 충분히 소화한 뒤 읽어보기 바란다.

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
책책북북
판매등급
특급셀러
판매자구분
일반
구매만족도
5점 만점에 5점
평균 출고일 안내
2일 이내
품절 통보율 안내
33%

바로가기

최근 본 상품