본문내용 바로가기

KYOBO 교보문고

책 다시 숲
교보문고 기프트카드
  • 교보아트스페이스
  • 북모닝책강
정보관리기술사 & 컴퓨터시스템응용기술사 Vol.4: 보안
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
321쪽 | 규격外
ISBN-10 : 8931553226
ISBN-13 : 9788931553222
정보관리기술사 & 컴퓨터시스템응용기술사 Vol.4: 보안 중고
저자 권영식 | 출판사 성안당
정가
27,000원
판매가
22,950원 [15%↓, 4,050원 할인]
배송비
2,500원 (판매자 직접배송)
지금 주문하시면 3일 이내 출고 가능합니다.
더보기
2015년 1월 5일 출간
제품상태
상태 최상 외형 최상 내형 최상
이 상품 최저가
17,200원 다른가격더보기
새 상품
24,300원 [10%↓, 2,700원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

판매자 배송 정책

  • 토/일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다.(주문다음날로부터1~3일이내발송) 단순변심으로 인한 구매취소 및 환불에 대한 배송비는 구매자 부담 입니다. 제주 산간지역은 추가배송비가 부과됩니다. ★10권이상주문시 택배비용이 추가됩니다.★ 소량기준의 택배비2.500원입니다. 택배사에서 무거우면 2.500원에 안가져가십니다. 그래서 부득이하게 택배비를 추가로받는경우가 생깁니다. 군부대/사서함 발송불가합니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
28 아주아주 좋습니다아 5점 만점에 5점 tpdl*** 2019.12.14
27 새책새책새책새책새책새책 5점 만점에 5점 mill*** 2019.12.05
26 깨끗하고 좋아요 만족합니다 5점 만점에 5점 1805*** 2019.12.04
25 상태 양호하네요. 감사합니다. 5점 만점에 5점 yole*** 2019.11.24
24 잘읽을게요 감사합니다 5점 만점에 3점 kacro5*** 2019.11.15

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

- 독자대상 : 정보관리기술사 & 컴퓨터시스템응용기술사 준비생
- 구성 : 이론 + 문제
- 특징 :
① 기본부터 응용까지 네트워크 분야의 핵심 토픽 정리
② 핵심 키워드와 논리적 답안 작성으로 고득점 획득 방안 제시
③ 자주 출제되는 문제와 예상 문제 위주로 작성

저자소개

저자 : 권영식
저자 권영식은
ㆍ성균관대학교 정보통신대학원 정보보호과 재학중(현)
ㆍ삼성전자 선임/책임 연구원
ㆍ도시바 삼성 스토리지 테크놀러지 - 코리아(주) 수석연구원
ㆍ컴퓨터시스템응용 기술사
ㆍ정보시스템 수석감리원, 정보통신 특급기술자
ㆍ미래창조과학부 IT 멘토
ㆍ韓(한)·日(일)기술사 교류회 회원
ㆍhttp://cafe.naver.com/96starpe 운영자

목차

PART 1. 정보보호
1. 정보보호의 목표
2. 정보기술의 구성요소와 정보화 사회의 특성, 정보화의 역기능
3. 정보보호의 필요성
4. 정보보호(Information Security)의 위험요소
5. 정보보호 대책
6. OSI 보안구조인 X. 800 정의
7. NIST(미국 산업 표준 기관)에서 제시한 정보 보안의 핵심 원칙
8. 보안 순환 사이클(Cycle)
9. 보안 프레임워크(Framework), 위협 대응 절차
10. 보안 거버넌스(Security Governance)

PART 2. 암호학
11. 암호 방식의 발전 과정(고대, 근대, 현대)
12. 현재 암호학의 수학적 이론들 - 약수&배수, 최대공약수, 서로소, 유클리드 호제법, 소수(소인수분해), 모듈러 연산, 잉여계, 오일러의 정리, 페르마의 정리
13. mod 89에서 27의 승산 역원
14. mod 65에서 27원 승산 역원
15. 암호학에 적용되는 유클리드 호제법(Euclidean Algorithms)의 원리를 증명, 이 원리를 이용하여 (252, 198)의 최대 공약수를 구하시오.
16. 페르마 소정리를 이용하여 아래 연산이 성립함을 보이시오.
528 = 4(mod 11)
17. 암호 기법 ? 치환, 전치, 적(product) 암호방식
18. 블록(Block)암호기법과 스트림 암호(Stream Cipher)기법
19. 대칭키와 비대칭 Key 암호 방식
20. 현대 암호학의 기초, Feistel 암호의 구조와 암호화와 복호화 과정
21. Feistel 암호 구조에서 f함수와 S-Box
22. 블록암호, Feistel 암호구조와 SPN(Substitution Permutation Network) 비교
23. AES(Advanced Encryption Standard) 암호화 알고리즘
24. 국산 암호화 알고리즘, SEED
25. 국산 암호화 알고리즘, ARIA(Academy Research Institute Agency)
26. DES 와 AES 암호의 장단점
27. 블록(Block)암호화 기법에서 ECB 모드와 CBC 운용모드의 동작 및 장?단점
28. 공개키 암호화 방식 (암호기법 분류)
29. RSA공개키 암호방식에서 송신자 비밀키(p=7, q=11)이고 송신자의 공개키(Ke)값이 13일 때 수신자의 개인키(Kd)를 구하라
30. 공개키 암호화 방식을 설명하고 비밀키(p=3, q=11)이고 평문 M=5일 때 RSA 암호화 복호화 과정을 설명하시오.
31. 해쉬함수(Hash Function)의 특징
32. 비 대칭키 (공개키 암호방식)방식의 전자서명 방법
33. RSA 암호방식을 이용한 전자서명방식에 대해 2가지 이상 설명

PART 3. 보안 위협
34. 해커(Hacker) 공격 유형
35. 피싱(Phishing)과 파밍(Pharming)
36. 피싱(Phishing)의 공격유형과 대응방법
37. 파밍(Pharming)의 공격유형과 대응방안, Phishing과 비교
38. 램섬웨어(Randsom-ware)와 파밍(Pharming)
39. DDoS(2교시형)
40. DDoS의 공격 대응 방안(1교시형)
41. DrDOS
42. Sniffing과 Spoofing
43 인터넷 Protocol 에서 4단계 주소체계(Specific/Port/Logical/Physical Address)를 설명하고 각 주소체계에서 발생될 수 있는 Spoofing의 위협
44. ARP Spoofing에 대해 설명하고 공격탐지 방법과 대응 방안
45. Malware
46. Rootkit(루트킷)
47. 봇 넷(Bot Net)
48. Session Hijacking(납치) Attack
49. APT(Advanced Persistent Threat) 공격기법과 대응방안
50. DNS (Domain Name Server) Sinkhole
51. SQL Injection 공격기법
52. XSS(Cross Site Scripting), CSRF와 비교
53. CSRF(Cross-Site Request Forgery)
54. TCP와 UDP 차이점, 3 Way Handshaking, SYN Attack,해결방안
55. Buffer Overflow (Sample Code 작성) 취약점 및 대응 방안
56. 기관 내부자에 의해 행해지는 보안 위협의 주요 행동적 특성

PART 4. 기업 및 개인의 정보보호, 인증
57. ISO 27000 Family
58. ISO 27001 (ISMS-Information Security Management System)
59. 기업 정보보안
60. 정보보호 관리 및 정책
61. 정보보호의 필요성과 기업의 정보보호시의 장점
62. 정보보안관리에서의 중요 용어
63. CC평가 인증 절차 및 각 단계별 업무
64. 정보보호 시스템 보안성 평가 인증 시 필요한 문서
65. CC(Common Criteria)
66. 개인정보영향평가(PIA: Privacy Impact Assessment) 의 목적, 평가대상, 평가단계 및 평가 절차
67. PIMS(Personal Information management System)의 구성요소와 인증체계
68. 개인정보인증(PIPL-Personal Information Protection Level)
69. PMS (Patch Management System)
70. 기업 정보 보호 차원에서 위험 관리(Risk Management)방안
71. 전사 보안 감독 위원회(Enterprise Wide Security Oversight Committee) 구성과 역할
72. 개인정보관리책임자(CPO: Chief Privacy Officer)
73. OECD 개인 정보보호 8대 원칙
74. 정보보호 인증을 위해 ISMS, PIMS, PIPL이 운영되고 있는 가운데 방송통신위원회는 ISMS, PIMS, PIPL을 통합한 ISMS-P(가칭)와 금융위원회의 F-ISMS의 도입 논의로 정보보호 인증제도의 중복성이 증가될 수 있다. 정보보호 인증의 중복투자를 방지하고 효율성과 실효성을 높이기 위한 방안
75. 개인정보의 개념과 국내 개인정보법률을 설명하고, 빅데이터(Big Data)등 신 산업 육성 시 규제 측면의 고려 사항
76. CCL(Creative Commons License)
77. SSO(Single Sign On)(1교시형)
78. SSO(Single Sign On)(2교시형)
79. 접근통제(Access Control)의 물리적, 관리적, 기술적 통제 방안
80. 접근통제(Access Control)의 절차
81. 정보보안의 접근 통제 유형
82. 커베로스(Kerberos) 인증 프로토콜
83. AAA(Authentication, Authorization, Accounting)
84. 생체인식기법의 특징과 다중 생체 인식 기술
85. I-PIN 2.0
86. PKI (Public Key Infrastructure)

PART 5. 네트워크 보안
87. 방화벽(Firewall)
88. 침입차단시스템(Firewall)의 구성 형태
89. 침입탐지 시스템(IDS: Intrusion Detection System)의 실행 단계
90. 침입탐지 시스템(IDS)를 사용하여 Suspicious Packet(자료)를 수집 방법
91. 비정상 침입 탐지(Anomaly Detection)와 오용침입탐지(Misuse Detection)
92. 침입차단 시스템과 침입탐지 시스템을 비교
93. VPN(Virtual Private N/W)의 적용 기술
94. IPSec의 AH및 ESP의 상세구조와 각 필드의 보안상 용도
95. SET(Secure Electronic Transaction)과 SSL(Secure Socket Layer)
96. EAM(Enterprise Access Management)
97. ESM(Enterprise Security Management)
98. UTMS(Unified Threat Management System)
99. RSM(Risk Management System)
100. Honey Pot의 동작원리, 구성, 주요기능
101. TCP의 정상적인 3-Way Handshaking 과 TCP SYN Attack 방법과 해결 방안
102. TCP SYN Attack에서 L7 스위치로 대응할 수 있는 방법

PART 6. System 보안
103. TEE/SEE(Trusted Execution Environment/Secure)
104. TPM(Trusted Platform Module)
105. Trust Zone
106. 무선 LAN(Local Area Network)의 보안 위협
107. 무선 LAN 보안(2교시형)
108. IEEE 802.11i
109. Gray Hacker
110. Smart Work 의 보안이슈(Issue)와 이슈 대처 방안
111. 클라우드 컴퓨팅(Cloud Computing)
112. DB(Data Base)보안
113. Software 보안 테스트 방법론
114. 운영체제에서 보안 커널(Kernel)구현 전략 및 개발방법
115. Smart Grid 보안
116. 디지털 포렌식(Digital Forensics)
117. 컴퓨터(Computer) 포렌식(Forensic)
118. 스마트 폰(Smart hone) 포렌식(Forensic).
1) 스마트 폰(Smart hone) 포렌식 Data와 절차
2) 스마트폰내의 Data 추출 방법
119. 안티포렌식(Anti- Forensics)
120. OWASP(Open Web Application Security Project)-Web App. 보안

PART 7. 전송 데이터 무결성 확보 방안
121. 해밍코드(Hamming Code)의 오류 검색과 수정방법, 활용방안
122. 순방향 에러 발견(Forward Error Detection) 절차를 다이어그램, CRC(Cyclic Redundancy Check) 값을 구하는 과정
123. 2차원 짝수 패리티를 사용, 단일 비트 오류 발견(Detection)과 정정(Correction) 과정
124. Internet Checksum 생성 및 검증 과정

책 속으로

출판사 서평

1. 이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었습...

[출판사서평 더 보기]

1. 이 책은 학원 수강을 통해 습득한 내용과 멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고, IT분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해 학습하고 있거나 학습하고자 하는 분들을 위해 만들었습니다.

2. 본 교재는 발전 동향, 배경 그리고 유사 기술과의 비교, 다양한 도식화 등 25년간의 실무 개발자 경험을 토대로 작성한 내용으로 풍부한 경험적인 요소가 내재되어 있는 장점이 있습니다.


■ 책의 특징
Part 1. 정보보호에서는,
정보의 기밀성, 무결성, 가용성을 확보하는 차원에서 정보보호의 목표, 필요성, 위험요소, 위협에 대한 대응 절차, 보안 프레임워크와 보안 거버넌스에 대한 내용으로 작성했습니다. [관련 토픽 - 10개]

Part 2. 암호학에서는,
보안 분야에 핵심이 되는 부분으로 암호학에 적용된 수학적 이론들과 원리를 파악하고 암호의 발전과정과 정보화 사회에 적용되는 다양한 암호 알고리즘의 활용법에 대해 학습할 수 있도록 하였습니다. [관련 토픽 - 23개]

Part 3. 보안위협에서는,
Network나 System 상에서 발생될 수 있는 보안 위협 요소와 대응 방안에 대해 쉽게 접근할 수 있도록 답안화 하였습니다. 항상 출제되는 부분으로 많은 관심을 가지고 학습해야 합니다. [관련 토픽 ? 23개]

Part 4. 기업 및 개인의 정보보호, 인증에서는,
기업의 관리적 물리적 기술적 정보보호 대책뿐만 아니라 개인의 정보보호 방안과 System 사용시의 암호화 알고리즘을 통한 인증 방법 그리고 접근제어에 대한 내용을 학습 할 수 있도록 하였습니다. [관련 토픽 - 30개]

Part 5. 네트워크 보안에서는,
Network 상에서 발생될 수 있는 보안 위협을 System이나 관리 차원에서 방지하는 기술들을 학습할 수 있도록 답안화 하였습니다. [관련 토픽 - 16개]

Part 6. System 보안에서는,
System 운영 차원에서 Hardware, Software, Firmware 그리고 무선 환경에서 발생될 수 있는 보안 위협을 방지하는 기술들과 포렌식에 대해 학습할 수 있습니다. [관련 토픽 - 18개]

Part 7. 전송 데이터의 무결성 확보에서는,
송수신자간의 Data 전송시 무결성을 확보할 수 있는 방법에 대해 실제 예를 들어 설명한 부분으로, 이해 위주로 학습할 수 있도록 기술하였습니다. [관련 토픽 - 4개]

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

  • 안녕하세요. 저자 권영식기술사입니다.이 책은 이런 어려움을 극복하기 위한 차원에서 학원 수강을 통해 습득한 내용과멘토링을 진행...

    안녕하세요. 저자 권영식기술사입니다.
    이 책은 이런 어려움을 극복하기 위한 차원에서 학원 수강을 통해 습득한 내용과
    멘토링을 진행하면서 스스로 학습한 내용을 바탕으로 답안 형태로 작성하였고,
    IT 분야 기술사인 정보관리기술사와 컴퓨터시스템응용기술사 자격을 취득하기 위해
    학습하고 있거나 학습하고자 하는 분들을 위해 만들었습니다. 많은 분들이 이책을 통해
    학습하시고 합격하시기를 기원합니다.
    감사합니다.
    고맙습니다.

    * 궁금한 내용은
    http://cafe.naver.com/96starpe
    내에 책자 질문답변란을 활용해 주십시요

    권영식PE 드림

이 책과 함께 구매한 책들

이 책이 속한 분야 베스트

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
교보할인점
판매등급
특급셀러
판매자구분
사업자
구매만족도
5점 만점에 5점
평균 출고일 안내
2일 이내
품절 통보율 안내
20%

바로가기

최근 본 상품