본문내용 바로가기

KYOBO 교보문고

1만원 캐시백
책들고여행
2020다이어리
  • 교보아트스페이스
정보 보안 개론(개정판)(IT Cookbook 한빛 교재 시리즈 151)
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
| 규격外
ISBN-10 : 8998756269
ISBN-13 : 9788998756260
정보 보안 개론(개정판)(IT Cookbook 한빛 교재 시리즈 151) 중고
저자 양대일 | 출판사 한빛아카데미
정가
27,000원
판매가
4,000원 [85%↓, 23,000원 할인]
배송비
2,500원 (판매자 직접배송)
50,000원 이상 결제 시 무료배송
지금 주문하시면 2일 이내 출고 가능합니다.
더보기
2013년 6월 28일 출간
제품상태
상태 중급 외형 중급 내형 중급

[상태 상세 항목] 선택 해당 사항있음 미선택 해당 사항없음

1.외형 상세 선택 낙서 선택 얼룩 선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 선택 변색 미선택 제본불량 미선택 부록있음

2.내형 상세 선택 낙서 선택 얼룩 선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 선택 변색

이 상품 최저가
4,000원 다른가격더보기
  • 4,000원 예성사랑 특급셀러 상태 중급 외형 중급 내형 중급
  • 9,000원 외국인으로오해... 새싹셀러 상태 최상 외형 최상 내형 최상
  • 10,000원 Pray 새싹셀러 상태 상급 외형 상급 내형 중급
  • 18,000원 의정부헌책창고 특급셀러 상태 상급 외형 상급 내형 상급
새 상품
27,000원 [0%↓, 0원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

판매자 배송 정책

  • 토/일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다. 변심으로 인한 구매취소 및 환불에 대한 배송비는 구매자 부담입니다. 반품접수는 꼭 대한통운으로 신청하시고 구매자 과실일 경우 상품에 배송료(2500원)을 동봉하여 보내주시고 판매자 과실일 경우 착불(배송료없음)로 보내주시기 바랍니다. 도서,제주 산간지역에는 추가배송비용이 부과됩니다. 군부대(사병)배송은 불가능 합니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
2,236 도서상태가 좋으네요. 감사 합니다. 5점 만점에 5점 moon*** 2019.12.04
2,235 좋아요!!!!!!!!!!!!!! 5점 만점에 5점 tjddl*** 2019.11.26
2,234 책 상태가 원래 고지된 것과 달랐는데, 배송 전에 다른 부분 사진을 보내 상태를 미리 알려주시고 구매 여부를 물어봐주셔서 좋았음 책도 깔끔하고 보기좋음 5점 만점에 5점 nyme*** 2019.11.21
2,233 좋은 책을 보내주셔서 감사합니다 5점 만점에 5점 mss*** 2019.11.14
2,232 잘 받았습니다~ 뽁뽁이 까지 잘 감싸주셨네요 5점 만점에 5점 tjddus*** 2019.11.12

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

정보 보안에 대한 든든한 기초서! 한 권으로 배우는 보안 이론의 모든 것『정보 보안 개론』. 컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 위한 기초서로, 보안이란 무엇이고 보안과 해킹은 어떤 것이 가능하며 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 자세하게 알려준다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이들에게 가장 적합한 책으로, IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만 운영체제, 네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제 등 정보 보안에 대한 이해부터 IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 더불어 암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 살펴보며 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 알아갈 수 있도록 했다. 조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 설명하고, 보안 사고 발생 시 대처 방안까지 자세하게 살펴본다. 이를 통해 정보 보안 전반에 대한 안목을 기를 수 있도록 돕는다.

저자소개

저자 : 양대일
저자 양대일은 서울대학교 공대를 졸업하고, KISEC(한국 정보보호 교육센터)와 넷칼리지에서 해킹과 CISSPㆍSIS 강의를 하고, 에이쓰리 시큐리티 컨설팅에서 보안 컨설턴트로 일한 경험이 있다. 현재는 삼일회계법인(Pricewaterhouse Coopers)의 RCS(Risk Controls Solutions) 팀에서 감사와 컨설팅 업무를 수행하고 있다. 주 업무는 전산감사와 포렌식(Forensic), 내부감사 및 부정(Fraud) 조사, 보안 관련 컨설팅, 업무 시스템 구축 등이다. 보안 프로젝트 실무에서 익힌 여러 가지 해킹에 대한 많은 노하우를 가지고 있다. 또한 CCNP, SCNA, CISSP 등의 자격증을 보유하고 있다. 저서로 『IT CookBook, 정보 보안 개론과 실습 : 네트워크 해킹과 보안(개정판)』, 『IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)』, 『IT CookBook, 정보 보안 개론과 실습 : 인터넷 해킹과 보안』 『정보보호』 (경기도 교육청 인정 고등학교 교과서) 등이 있다.

목차

Chapter 0 1 정보 보안의 세계
0 1 해킹과 보안의 역사ㆍ25
1 1950년대 이전ㆍ25
2 1960년대ㆍ28
3 1970년대ㆍ30
4 1980년대ㆍ32
5 1990년대ㆍ42
6 2000년대ㆍ44
7 2010년대ㆍ47
02 보안의 3대 요소ㆍ49
1 기밀성ㆍ49
2 무결성 ㆍ50
3 가용성ㆍ50
03 보안 전문가의 자격 요건ㆍ51
1 윤리 의식ㆍ52
2 다양한 분야에 대한 전문성ㆍ54
04 보안 관련 법ㆍ58
1 정보통신망 이용촉진 및 정보보호 등에 관한 법률ㆍ58
2 정보통신 기반 보호법ㆍ59
3 개인정보 보호법ㆍ60
4 통신비밀 보호법ㆍ61
5 저작권법ㆍ61
요약ㆍ63
연습문제ㆍ65
현장의 목소리 : 사이버 戰의 전주곡 : 3.20 금융/방송사 사이버 공격ㆍ67

Chapter 02 시스템 보안
01 시스템 보안에 대한 이해ㆍ71
02 계정과 패스워드 관리ㆍ74
1 운영체제의 계정 관리 ㆍ75
2 데이터베이스의 계정 관리ㆍ80
3 응용 프로그램의 계정 관리ㆍ80
4 네트워크 장비의 계정 관리ㆍ81
5 패스워드 관리ㆍ81
03 세션 관리ㆍ84
04 접근 제어ㆍ87
1 운영체제의 접근 제어ㆍ87
2 데이터베이스의 접근 제어ㆍ89
3 응용 프로그램의 접근 제어ㆍ90
4 네트워크 장비의 접근 제어ㆍ90
05 권한 관리ㆍ91
1 운영체제의 권한 관리ㆍ91
2 데이터베이스의 권한 관리ㆍ94
3 응용 프로그램의 권한 관리ㆍ96
06 로그 관리ㆍ97
1 운영체제의 로그 관리ㆍ98
2 데이터베이스의 로그 관리ㆍ103
3 응용 프로그램의 로그 관리ㆍ107
4 네트워크 장비의 로그 관리ㆍ111
07 취약점 관리ㆍ113
1 패치 관리ㆍ113
2 응용 프로그램별 고유 위험 관리ㆍ114
3 응용 프로그램을 통한 정보 수집 제한ㆍ114
요약ㆍ116
연습문제ㆍ120

Chapter 0 3 네트워크 보안
0 1 네트워크에 대한 이해ㆍ125
1 물리 계층(1계층)ㆍ126
2 데이터 링크 계층(2계층)ㆍ128
3 네트워크 계층(3계층)ㆍ132
4 전송 계층(4계층)ㆍ137
5 세션 계층(5계층)ㆍ142
6 표현 계층(6계층)ㆍ143
7 응용 프로그램 계층(7계층)ㆍ143
02 서비스 거부(DoS) 공격ㆍ144
1 취약점 공격형ㆍ145
2 자원 고갈 공격형ㆍ147
3 분산 서비스 거부(DDoS) 공격ㆍ153
0 3 스니핑 공격ㆍ157
1 스니핑의 원리ㆍ157
2 스위치 재밍 공격ㆍ159
3 SPAN 포트 태핑 공격ㆍ159
4 스니퍼의 탐지ㆍ159
0 4 스푸핑 공격ㆍ162
1 ARP 스푸핑 공격ㆍ162
2 IP 스푸핑 공격ㆍ165
3 ICMP 리다이렉트 공격ㆍ167
4 DNS 스푸핑 공격ㆍ168
5 세션 하이재킹 공격ㆍ172
0 6 무선 네트워크 공격과 보안ㆍ174
1 AP 보안ㆍ176
2 무선 랜 통신 암호화ㆍ178
3 EAP와 802.1x의 암호화ㆍ180
요약ㆍ182
연습문제ㆍ186
현장의 목소리 : 합법적인 해킹?!ㆍ188

Chapter 0 4 웹 보안
01 웹에 대한 이해ㆍ191
02 HTTP에 대한 이해ㆍ193
1 HTTP 프로토콜ㆍ193
2 HTTP Requestㆍ194
3 HTTP Responseㆍ196
03 웹 서비스에 대한 이해ㆍ197
1 HTMLㆍ197
2 SSSㆍ198
3 CSSㆍ198
04 웹 해킹에 대한 이해ㆍ200
1 웹 취약점 스캐너를 통한 정보 수집ㆍ200
2 웹 프록시를 통한 취약점 분석ㆍ201
3 구글 해킹을 통한 정보 수집ㆍ209
05 웹의 주요 취약점 10가지ㆍ213
1 명령 삽입 취약점ㆍ213
2 XSS 취약점ㆍ219
3 취약한 인증 및 세션 관리ㆍ222
4 직접 객체 참조ㆍ224
5 CSRF 취약점ㆍ231
6 보안 설정 취약점ㆍ232
7 취약한 정보 저장 방식ㆍ233
8 URL 접근 제한 실패ㆍ233
9 인증 시 비암호화 채널 사용ㆍ234
10 부적절한 오류 처리ㆍ234
06 웹의 취약점 보완ㆍ235
1 특수문자 필터링ㆍ235
2 서버 측 통제 적용ㆍ237
3 지속적인 세션 관리ㆍ238
요약ㆍ239
연습문제ㆍ242

Chapter 0 5 코드 보안
01 시스템과 프로그램에 대한 이해ㆍ247
1 시스템 메모리의 구조ㆍ248
2 프로그램의 실행 구조ㆍ251
3 셸ㆍ259
4 프로세스 권한과 SetUIDㆍ261
02 버퍼 오버플로우 공격ㆍ264
1 버퍼 오버플로우 공격의 개념ㆍ264
2 버퍼 오버플로우 공격의 원리ㆍ265
3 버퍼 오버플로우 공격에 대한 대응책ㆍ271
03 포맷 스트링 공격ㆍ273
1 포맷 스트링 공격의 개념ㆍ273
2 포맷 스트링 공격의 원리ㆍ274
요약ㆍ279
연습문제ㆍ282
현장의 목소리 : 아는 것이 힘이다ㆍ284

Chapter 0 6 악성코드
01 악성코드ㆍ287
1 악성코드의 역사ㆍ287
2 악성코드의 분류ㆍ290
02 바이러스ㆍ292
1 1세대 : 원시형 바이러스ㆍ292
2 2세대 : 암호형 바이러스ㆍ296
3 3세대 : 은폐형 바이러스ㆍ296
4 4세대 : 다형성 바이러스ㆍ297
5 5세대 : 매크로 바이러스ㆍ297
6 차세대 바이러스ㆍ299
03 웜ㆍ300
1 MASS Mailer형 웜ㆍ300
2 시스템 공격형 웜ㆍ301
3 네트워크 공격형 웜ㆍ302
04 기타 악성코드ㆍ304
1 백도어와 트로이 목마ㆍ304
2 인터넷 악성코드ㆍ305
3 스파이웨어ㆍ306
05 악성코드 탐지 및 대응책ㆍ307
1 네트워크의 상태 점검하기ㆍ308
2 정상적인 프로세스와 비교하기ㆍ310
3 백도어의 실질적인 파일 확인하기ㆍ314
4 시작 프로그램과 레지스트리 확인하기ㆍ316
5 백도어 제거하기ㆍ317
요약ㆍ319
연습문제ㆍ321

Chapter 0 7 모바일 보안
0 1 모바일 운영체제의 역사ㆍ325
1 팜 OSㆍ325
2 윈도 CEㆍ325
3 블랙베리 OSㆍ326
4 iOSㆍ327
5 안드로이드ㆍ327
02 모바일 운영체제의 보안과 취약점ㆍ329
1 iOS의 보안과 취약점ㆍ329
2 안드로이드의 보안과 취약점ㆍ333
03 모바일 기기 보안의 문제점ㆍ337
1 이동성으로 인한 문제점ㆍ337
2 블루투스의 취약점과 위협 ㆍ338
요약ㆍ340
연습문제ㆍ342

Chapter 0 8 암호에 대한 이해
01 암호의 발전사ㆍ345
1 최초의 암호ㆍ346
2 전치법ㆍ346
3 대체법ㆍ347
02 대칭 암호화 방식ㆍ355
1 DES 알고리즘ㆍ355
2 트리플 DES 알고리즘ㆍ358
3 AES 알고리즘ㆍ358
4 SEED 알고리즘ㆍ359
5 ARIA 알고리즘ㆍ359
6 기타 대칭형 알고리즘ㆍ360
03 비대칭 암호화 방식ㆍ361
1 비대칭 암호화 방식의 발견ㆍ361
2 RSA 알고리즘ㆍ363
3 비대칭 암호화의 구조ㆍ364
4 비대칭 암호화의 기능ㆍ365
04 해시ㆍ369
1 해시의 특징ㆍ369
2 해시의 역할ㆍ370
3 해시의 종류ㆍ372
요약ㆍ375
연습문제ㆍ377

Chapter 0 9 암호를 이용한 전자상거래
01 전자상거래에 대한 이해ㆍ381
1 전자상거래의 시작ㆍ381
2 전자상거래의 보안 요건ㆍ383
02 공개키 기반 구조ㆍ385
1 공개키 기반 구조의 개념ㆍ385
2 공인인증서에 대한 이해ㆍ387
03 전자서명과 전자봉투ㆍ392
1 전자서명ㆍ392
2 전자봉투ㆍ395
04 전자결재ㆍ397
1 SETㆍ397
2 Cyber Cashㆍ402
3 First Virtualㆍ402
4 스마트카드ㆍ403
05 암호화 통신ㆍ410
1 전자우편의 암호화ㆍ410
2 네트워크 암호화ㆍ413
06 컨텐츠 보안ㆍ416
1 스테가노그래피ㆍ416
2 워터마크ㆍ416
요약ㆍ417
연습문제ㆍ422
현장의 목소리 : 은행, 안전한 금고인가?ㆍ424

Chapter 10 보안 시스템
01 인증 시스템ㆍ427
1 Something You Knowㆍ427
2 Something You Areㆍ428
3 Something You Haveㆍ431
4 Somewhere You Areㆍ432
5 SSOㆍ433
02 방화벽ㆍ436
1 방화벽의 주요 기능ㆍ437
03 침입 탐지 시스템ㆍ439
1 침입 탐지 시스템의 주요 기능ㆍ440
2 칩임 탐지 시스템의 설치 위치ㆍ442
04 침입 방지 시스템ㆍ444
1 침입 방지 시스템의 개발ㆍ444
2 침입 방지 시스템의 동작ㆍ445
3 침입 방지 시스템의 설치ㆍ446
0 5 VPNㆍ447
0 6 출입 통제 및 모니터링 장비ㆍ450
1 감시 카메라ㆍ450
2 엑스레이 검사기ㆍ450
3 금속 탐지기ㆍ451
4 보안 스티커ㆍ451
0 7 기타 보안 솔루션ㆍ452
1 NACㆍ452
2 보안 운영체제ㆍ454
3 백신ㆍ455
4 PC 방화벽ㆍ455
5 스팸 필터 솔루션ㆍ457
6 DRMㆍ458
요약ㆍ460
연습문제ㆍ463

Chapter 11 침해 대응과 포렌식
0 1 침해 대응ㆍ467
1 사전 대응ㆍ468
2 사고 탐지ㆍ470
3 대응ㆍ472
4 제거 및 복구ㆍ472
5 후속 조치 및 보고ㆍ473
02 포렌식에 대한 이해ㆍ474
1 증거에 대한 이해ㆍ475
2 증거 개시 제도ㆍ476
3 포렌식의 기본 원칙ㆍ476
4 포렌식 수행 절차ㆍ478
5 사이버 수사 기구ㆍ480
03 증거 수집ㆍ483
1 네트워크의 증거 수집 ㆍ483
2 시스템(PC)에서의 증거 수집ㆍ484
3 데이터 및 응용 프로그램에서의 증거 수집ㆍ491
요약ㆍ493
연습문제ㆍ495

Chapter 12 사회공학
0 1 사회공학에 대한 이해ㆍ499
1 사회공학에 취약한 조직ㆍ500
2 사회공학 대상ㆍ501
02 사회공학 기법ㆍ502
1 인간 기반 사회공학 기법ㆍ502
2 컴퓨터 기반 사회공학 기법ㆍ505
03 사회공학에 대한 대응책ㆍ510
요약ㆍ511
연습문제ㆍ513
현장의 목소리 : 정보보호 패러다임과 정보보호 관리ㆍ514

Chapter 13 보안 관리
0 1 정보 보안 거버넌스ㆍ517
1 정보 보안 거버넌스 구현의 어려움ㆍ517
2 정보 보안 거버넌스의 구현 요건ㆍ518
3 정보 보안 거버넌스의 점검 사항ㆍ519
02 보안 프레임워크ㆍ521
1 ISO 27001ㆍ521
2 ISMSㆍ522
3 보안 조직ㆍ525
04 보안 정책과 절차ㆍ530
1 영미권의 보안 정책 ㆍ530
2 국내의 보안 정책ㆍ532
3 보안 정책서 서식ㆍ536
05 접근 제어 모델ㆍ538
1 임의적 접근 제어 모델 ㆍ538
2 강제적 접근 제어 모델ㆍ538
3 RBACㆍ541
06 내부 통제ㆍ543
1 최소 권한 ㆍ543
2 직무 분리ㆍ544
07 보안 인증ㆍ546
1 TCSEC ㆍ546
2 ITSECㆍ549
3 CCㆍ549
08 개인정보 보호ㆍ551
요약ㆍ553
연습문제ㆍ557

Appendix 부록
0 1 실습 환경 구축하기ㆍ560
0 2 보안 관련 법ㆍ567
0 3 ISO 27001의 11가지 분야ㆍ581
찾아보기ㆍ591

책 속으로

출판사 서평

■ 이 책의 장점 보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 ‘탐색’의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은...

[출판사서평 더 보기]

■ 이 책의 장점
보안에 대한 제대로 된 기초서가 없어 보안 공부를 시작하면서 많은 시간을 비효율적으로 소모했을 것이다. 이에 저자는 독자에게 ‘탐색’의 기회를 독자에게 주고 싶어 이 책을 집필하게 되었다. 이 책은 보안이란 무엇인지, 보안과 해킹은 어떤 것이 가능한지, 보안 전문가로서 성장하는 데 필요한 것이 무엇인지 알려준다. 이번 개정판은2009년도 대학민국학술원 기초학문육성 “우수학술도서”로 선정되었던 초판에서 부족한 부분을 개선했다. 특히 다음 몇 가지 부분에서 독자들이 개선된 점을 느낄 수 있었으면 한다.

① 개념의 체계화 : 각 단원에 산재되어 있는 개념을 좀 더 명확히 정리했고, 각 단원에서도 체계적인 지식을 형성할 수 있도록 목차와 중소 제목의 레벨을 조정하였다.

② 불필요한 내용 축소 및 삭제 : 개념 정립에 불필요하거나 혼란을 주는 내용 혹은 지나치게 부가적인 내용은 축소하거나 삭제하였다.

③ 새로운 내용 추가 : 윈도우 7의 등장으로 인한 기본적인 보안 환경의 변화와 스마트폰의 대중화 등으로 인해 새롭게 대두된 모바일 보안을 다루었다. 또한 기술적인 부분뿐만 아니라 보안 거버넌스에 대한 내용 등 다양한 측면에서 새로운 내용을 보완하였다.

■ 도서 특징
보안
에 대한 큰 그림을 그려주는
든든한 기초서

【누구를 위한 책인가?】

컴퓨터 관련학과 학생과 IT 전문학원에서 보안을 처음 배우려는 사람들을 대상으로 한다. 해킹과 보안은 기본적으로 알아야 하는 내용이 많지만, 이 책은 IT에 대한 기본 지식만 있어도 충분히 이해할 수 있도록 구성했다. 보안에 처음 입문하여 전체적인 그림을 그려보고 싶은 이에게 가장 적합하다. 보안에 처음 입문하는 사람을 대상으로 하기 때문에 미리 알아야 할 내용은 많지 않다. IT에 대한 기본 지식만 있어도 충분히 이해할 수 있지만, 운영체제/네트워크 등의 기본 지식이 있으면 이해하는 데 도움이 된다.

【무엇을 다루는가?】
(→상세페이지1 참조)

■ 부/장별 내용 요약
① 정보 보안에 대한 이해(1장)

해킹의 정의와 역사, 보안의 3대 요소, 보안 전문가의 요건, 해킹과 관련된 윤리적 문제와 법적 문제를 알아본다. 기술을 배우는 것도 중요하지만 그 전에 바른 마음가짐을 갖는 것도 중요하다.

② 보안과 해킹에 관한 기술(2장~7장)
IT의 구성 요소인 네트워크, 시스템, 프로그램, 인터넷에서 발생하는 전반적인 보안 문제를 알아본다. 보안과 관련된 대부분의 이슈에 대해 이해하는 안목을 길러준다.

③ 암호에 대한 이해(8장~9장)
암호의 가장 기초적인 원리를 이해한 후 이를 이용한 여러 가지 암호의 기술을 알아본다. 이런 이해를 바탕으로 실제 전자상거래에서 암호가 어떻게 이용되고 있는지 살펴본다.

④ 보안 관리에 대한 이해(10장~13장)
조직의 보안 수준에 영향을 미치는 보안 정책 및 보안 솔루션을 통해 조직의 전체적인 보안 수준을 높일 수 있는 방법을 알아본다. 그리고 보안 사고 발생 시 대처 방안을 살펴본다.

⑤ 부록
본문 실습에 필요한 프로그램의 설치법, 보안 관련 법의 상세 내용, ISO27001의 각 분야의 상세 항목 등 보안과 관련하여 중요하다고 생각되는 참고 정보를 담았다.

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
예성사랑
판매등급
특급셀러
판매자구분
일반
구매만족도
5점 만점에 5점
평균 출고일 안내
2일 이내
품절 통보율 안내
3%

바로가기

최근 본 상품