´ë·®±¸¸ÅȨ >
ÀÚ¿¬°ú °úÇÐ
>
±â¼ú°øÇÐ
>
Àü±â/ÀüÀÚ°øÇÐ

½Ç½À°ú ÇÔ²²ÇÏ´Â Á¤º¸º¸È£°³·Ð
Á¤°¡ 19,000¿ø
ÆǸŰ¡ 19,000¿ø (0% , 0¿ø)
I-Æ÷ÀÎÆ® 570P Àû¸³(3%)
ÆǸŻóÅ ÆǸÅÁß
ºÐ·ù Àü±â/ÀüÀÚ°øÇÐ
ÀúÀÚ Àå»ó¼ö
ÃâÆÇ»ç/¹ßÇàÀÏ ¹è¿òÅÍ / 2023.08.08
ÆäÀÌÁö ¼ö 336 page
ISBN 9788989383109
»óÇ°ÄÚµå 356778200
°¡¿ëÀç°í Àç°íºÎÁ·À¸·Î ÃâÆÇ»ç ¹ßÁÖ ¿¹Á¤ÀÔ´Ï´Ù.
 
ÁÖ¹®¼ö·® :
´ë·®±¸¸Å Àü¹® ÀÎÅÍÆÄÅ© ´ë·®ÁÖ¹® ½Ã½ºÅÛÀ» ÀÌ¿ëÇÏ½Ã¸é °ßÀû¿¡¼­ºÎÅÍ ÇàÁ¤¼­·ù±îÁö Æí¸®ÇÏ°Ô ¼­ºñ½º¸¦ ¹ÞÀ¸½Ç ¼ö ÀÖ½À´Ï´Ù.
µµ¼­¸¦ °ßÀûÇÔ¿¡ ´ãÀ¸½Ã°í ½Ç½Ã°£ °ßÀûÀ» ¹ÞÀ¸½Ã¸é ±â´Ù¸®½Ç ÇÊ¿ä¾øÀÌ ÇÒÀιÞÀ¸½Ç ¼ö ÀÖ´Â °¡°ÝÀ» È®ÀÎÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.
¸ÅÁÖ ¹ß¼ÛÇØ µå¸®´Â ÀÎÅÍÆÄÅ©ÀÇ ½Å°£¾È³» Á¤º¸¸¦ ¹Þ¾Æº¸½Ã¸é »óÇ°ÀÇ ¼±Á¤À» ´õ¿í Æí¸®ÇÏ°Ô ÇÏ½Ç ¼ö ÀÖ½À´Ï´Ù.

 ´ë·®±¸¸ÅȨ  > ÀÚ¿¬°ú °úÇÐ  > ±â¼ú°øÇÐ  > Àü±â/ÀüÀÚ°øÇÐ

 
¸ñÂ÷
CHAPTER 01 Á¤º¸º¸È£ °³¿ä Á¦1Àý Á¤º¸º¸È£ÀÇ ¸ñÀû 1. Á¤º¸ÀÇ Á¤ÀÇ 2. Á¤º¸º¸È£ÀÇ °³³ä 3. Á¤º¸º¸È£ °ü¸® ´ë»ó ¹× °ü°è 4. Á¤º¸º¸È£ÀÇ ±âº» ¸ñÇ¥ 5. Á¤º¸º¸È£ÀÇ 3´ë ¿ä¼Ò(¿øÄ¢) 6. Á¤º¸º¸È£ÀÇ Á߿伺 Á¦2Àý Á¤º¸º¸È£ °ü¸® ¿ä¼Ò 1. Á¤º¸º¸È£ °ü¸® ÀÏ¹Ý 2. Á¤º¸º¸È£ °ü¸®Ã¼°è 3. À§Çè °ü¸® 4. Á¤º¸º¸È£ ÄÄÇöóÀ̾𽺠5. Á¤º¸º¸È£ °Å¹ö³Í½º È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ CHAPTER 02 ½Ã½ºÅÛ º¸¾È Á¦1Àý ¿î¿µÃ¼Á¦ º¸¾È 1. ¿î¿µÃ¼Á¦ ±â´É ¹× ±¸Á¶ 2. ÇÁ·Î¼¼½º °ü¸® 3. ±â¾ïÀåÄ¡ °ü¸® 4. º¸¾È ¿î¿µÃ¼Á¦(Secure Operating System) 5. ¿î¿µÃ¼Á¦º° Ư¡°ú ÁÖ¿ä ±â´É 6. ½Ã½ºÅÛ º¸¾È °ü¸® Á¦2Àý À©µµ¿ì ½Ã½ºÅÛ º¸¾È 1. À©µµ¿ì ½Ã½ºÅÛ ÆÄÀÏ ¹× Æú´õ ±ÇÇÑ °ü¸® 2. °øÀ¯ Æú´õ °ü¸® 3. À©µµ¿ì ·¹Áö½ºÆ®¸®(Windows Registry) °ü¸® 4. À©µµ¿ì °èÁ¤ ¹× ·Î±× °ü¸® Á¦3Àý UNIX/Linux ½Ã½ºÅÛ º¸¾È 1. ÀÎÁõ°ú Á¢±Ù ÅëÁ¦ 2. ·Î±× °ü¸® Á¦4Àý ½Ã½ºÅÛ º¸¾È À§Çù À¯Çü 1. ¹öÆÛ ¿À¹öÇ÷Î(BOF, Buffer OverFlow) °ø°Ý 2. Æ÷¸Ë ½ºÆ®¸µ(Format String) °ø°Ý 3. ¹éµµ¾î(BackDoor) °ø°Ý 4. ¹«Â÷º° °ø°Ý(Brute Force) 5. ÇÏÆ®ºí¸®µå(Heartbleed) 6. ¸Þ¸ð¸® ÇØÅ· 7. MITB(Man-In-The-Browser) °ø°Ý È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 03 ³×Æ®¿öÅ© º¸¾È Á¦1Àý ³×Æ®¿öÅ© ±¸Á¶ 1. ³×Æ®¿öÅ© ÇÁ·ÎÅäÄÝ ½ºÅà 2. OSI 7 °èÃþº° Ư¡ 3. TCP/IP ¸ðµ¨ 4. Æ÷Æ®(Port) Á¦2Àý ³×Æ®¿öÅ© º¸¾È ÇÁ·ÎÅäÄÝ 1. µ¥ÀÌÅÍ ¸µÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ 2. ³×Æ®¿öÅ© °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ 3. Àü¼Û °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ 4. ÀÀ¿ë °èÃþÀÇ º¸¾È ÇÁ·ÎÅäÄÝ Á¦3Àý ³×Æ®¿öÅ© ±â¹Ý °ø°Ý À¯Çü 1. DoS/DDoS °ø°Ý 2. Spoofing Attack 3. Session Hijacking 4. ½º´ÏÇÎ(Sniffing) 5. APT(Advanced Persistent Threat) 6. Áß°£ÀÚ °ø°Ý(Man In The Middle Attack) Á¦4Àý ¹«¼± ³×Æ®¿öÅ© º¸¾È 1. ¹«¼±·£ º¸¾È 2. ¸ð¹ÙÀÏ º¸¾È À§Çù 3. ºí·çÅõ½º(Bluetooth) º¸¾È À§Çù È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 04 Á¢±Ù ÅëÁ¦ ¹× Á¤º¸º¸È£ ½Ã½ºÅÛ Á¦1Àý Á¢±Ù ÅëÁ¦ 1. ½Ã½ºÅÛ º¸¾È Á¤Ã¥ 2. Á¢±Ù ÅëÁ¦ ¹æ½Ä 3. Á¢±Ù ÅëÁ¦ 4´Ü°è 4. Á¢±Ù ÅëÁ¦ ±âº» ¿øÄ¢ 5. Á¢±Ù ÅëÁ¦ Á¤Ã¥ ¹æ½Ä 6. º¸¾È ¸ðµ¨ 7. »ç¿ëÀÚ ÀÎÁõ Á¦2Àý Á¤º¸º¸È£ ½Ã½ºÅÛ 1. ħÀÔÂ÷´Ü½Ã½ºÅÛ, ¹æÈ­º®(F/W, Firewall) 2. ħÀÔŽÁö½Ã½ºÅÛ(Intrusion Detection System, IDS) 3. ħÀÔ¹æÁö½Ã½ºÅÛ(Intrusion Prevension System, IPS) 4. °¡»ó»ç¼³¸Á(Virtual Private Network, VPN) È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 05 ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Á¦1Àý À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È 1. À¥ ¾îÇø®ÄÉÀÌ¼Ç °³³ä 2. À¥ÀÇ ±¸¼º ¿ä¼Ò 3. HTTP ÇÁ·ÎÅäÄÝ Æ¯¼º Á¦2Àý º¸¾È Ãë¾àÁ¡ Á¡°Ë ¹× ¸ðÀÇ ÇØÅ· 1. º¸¾È Ãë¾àÁ¡(Vulnerability) Á¡°Ë 2. Ãë¾àÁ¡ Á¡°Ë ¹æ¹ý 3. Ãë¾àÁ¡ Á¡°Ë ÀýÂ÷ 4. ½ºÄ³´×(Scanning) 5. º¸¾È Ãë¾àÁ¡ Á¡°Ë µµ±¸ 6. ¸ðÀÇ ÇØÅ·(Penetration Testing) 7. À¥ ¸ðÀÇ ÇØÅ· ½Ç½À ȯ°æ ±¸Ãà Á¦3Àý ¾îÇø®ÄÉÀÌ¼Ç º¸¾È À§Çù 1. À¥ ¾îÇø®ÄÉÀÌ¼Ç º¸¾È Ãë¾àÁ¡ 2. ȨÆäÀÌÁö Ãë¾àÁ¡ Á¡°Ë ¹æ¹ý(¸ðÀÇ ÇØÅ·) È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 06 ħÇØ»ç°í ´ëÀÀ ¹× µðÁöÅÐ Æ÷·»½Ä Á¦1Àý ħÇØ»ç°í ´ëÀÀ ¹× ºÐ¼® 1. ħÇØ»ç°í ºÐ¼® ÀýÂ÷ 2. Á¤º¸ ¼öÁý ´Ü°è 3. ÀÚ·á ºÐ¼® ´Ü°è 4. ¿øµµ¿ì ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý 5. ½Ã½ºÅÛ Ä§ÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý 6. ³×Æ®¿öÅ© ħÇØ»ç°í Á¤º¸ ¼öÁý ¹× ºÐ¼® ¹æ¹ý 7. ³×Æ®¿öÅ© ºÐ¼® µµ±¸ ¿ÍÀ̾î»þÅ©(Wireshark) Á¦2Àý ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î ´ëÀÀ 1. ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î °³³ä 2. ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î À¯Çü 3. ÃֽŠÁÖ¿ä ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î Á¾·ù 4. ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î À¯Æ÷ ¹æ¹ý ¹× µ¿ÀÛ ¹æ½Ä Á¦3Àý µðÁöÅÐ Æ÷·»½Ä 1. µðÁöÅÐ Æ÷·»½Ä °³¿ä 2. µðÁöÅÐ Áõ°ÅÀÇ Áõ°Å ´É·Â 3. ºÐ¼® ´ë»ó¿¡ µû¸¥ ºÐ·ù 4. µðÁöÅÐ Æ÷·»½Ä ÀýÂ÷ 5. µðÁöÅÐ Áõ°ÅÀÇ ¼öÁý 6. µð½ºÅ© À̹Ì¡ ±â¼ú È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 07 ¾Ë±â ½¬¿î ¾ÏÈ£ Á¦1Àý ¾ÏÈ£ÇÐ °³¿ä 1. ¾ÏÈ£ÀÇ ¿ª»ç 2. ¾ÏÈ£ ½Ã½ºÅÛ Á¦2Àý ´ëĪŰ ¾ÏÈ£ ½Ã½ºÅÛ 1. ´ëĪŰ ¾ÏÈ£ ¹æ½Ä Á¦3Àý °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ 1. °ø°³Å° ¾ÏÈ£ ¹æ½Ä 2. °ø°³Å° ¾ÏÈ£ ¾Ë°í¸®Áò Á¾·ù 3. ´ëĪŰ¿Í ºñ´ëĪŰ ºñ±³ Á¦4Àý Çؽà ÇÔ¼ö 1. Çؽà ÇÔ¼ö ¹æ½Ä 2. Çؽà ¾Ë°í¸®Áò Á¾·ù Á¦5Àý ¾çÀÚ¾ÏÈ£¿Í µðÁöÅÐ ÄÁÅÙÃ÷ º¸È£ 1. ¾çÀÚ¾ÏÈ£(Quantum Cryptography) 2. µðÁöÅÐ ÄÁÅÙÃ÷ º¸È£ È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦ CHAPTER 08 À§Çè °ü¸® ¹× °³ÀÎÁ¤º¸ º¸È£ °ü¸® Á¦1Àý Á¤º¸º¸È£ À§Çè °ü¸® 1. À§Çè °ü¸®(Risk Management) 2. À§Çè ºÐ¼®¡¤Æò°¡ ÀýÂ÷ ¹× ¹æ¹ý Á¦2Àý °³ÀÎÁ¤º¸ º¸È£ °ü¸® 1. °³ÀÎÁ¤º¸ÀÇ ÀÇ¹Ì 2. °³ÀÎÁ¤º¸ÀÇ À¯Çü ¹× Ư¼º 3. °³ÀÎÁ¤º¸ º¸È£ÀÇ Á߿伺 4. °³ÀÎÁ¤º¸ À¯Ãâ½Ã ÇÇÇØ 5. °³ÀÎÁ¤º¸ º¸È£ ¿øÄ¢ 6. °³ÀÎÁ¤º¸ º¸È£ °ü·Ã ¹ý·ü ÇöȲ 7. ¡¸°³ÀÎÁ¤º¸ º¸È£¹ý¡¹ ÁÖ¿ä ³»¿ë Á¦3Àý Á¤º¸º¸È£ ÄÁ¼³Æà ÇÁ·ÎÁ§Æ® 1. Á¤º¸º¸È£ ÄÁ¼³Æà °³¿ä 2. Á¤º¸º¸È£ ÄÁ¼³Æà ¹æ¹ý ¹× ÀýÂ÷ 3. Á¤º¸º¸È£ ÄÁ¼³ÅÏÆ®ÀÇ ¿ª·®, ÀÚÁú, ¿ªÇÒ È®ÀÎ ÇнÀ ½ÉÈ­ ÇнÀ È°µ¿ °úÁ¦

ÀúÀÚ
Àå»ó¼ö
Á¤º¸º¸È£ÇÐ ¹Ú»çÇÐÀ§¸¦ ÃëµæÇÏ¿´À¸¸ç, ´ë±â¾÷¿¡¼­ ±×·ì Á¤º¸º¸È£´ã´çÀÚ·Î ÀÏÇØ ¿À´Ù 2000³âºÎÅÍ ÇöÀç±îÁö Çѱ¹ÀÎÅͳÝÁøÈï¿ø(KISA)¿¡¼­ ±Ù¹«Çϸ鼭 Á¤º¸º¸È£ ±â¼ú°ú ¹ýÁ¦µµ¸¦ ¾î¿ì¸£´Â »õ·Î¿î À¶Çպо߸¦ °³Ã´ÇÏ°í, Á¤º¸º¸È£ Àü·«°¡·Î¼­ ¼ö¸¹Àº Á¤º¸º¸È£ ¹ýÁ¦µµ¸¦ Á÷Á¢ °³¹ß¡¤¿î¿µÇÏ´Â µî Á¤º¸º¸È£ »ê¾÷°ú ±¹°¡ Á¤º¸º¸È£ ¹ßÀü¿¡ ¸¹Àº ³ë·ÂÀ» ÇÏ°í ÀÖ´Ù. ¶ÇÇÑ CISA, ÀÎÁõ½É»ç¿ø(ISO27001, ISMS-P) µîÀÇ ÀÚ°ÝÁõÀ» º¸À¯ÇÏ°í ÀÖ´Ù. Àú¼­·Î ¡¸Á¤º¸º¸È£ ¹× °³ÀÎÁ¤º¸º¸È£ °ü¸®Ã¼°è °³·Ð¡¹, ¡¸Á¤º¸º¸È£ÃѷС¹ÀÌ ÀÖ´Ù.

ÀÌ ÃâÆÇ»çÀÇ °ü·Ã»óÇ°
½Ç¹«¿¡¼­ ÅëÇÏ´Â C++ Ư°­ | ¹è¿òÅÍ
4Â÷ »ê¾÷Çõ¸í°ú ½º¸¶Æ® ±â¼úÀÇ ÀÌÇØ | ¹è¿òÅÍ
Áö´ÉÁ¤º¸»çȸ¿Í AI À±¸® | ¹è¿òÅÍ
½±°í ¸íÈ®ÇÑ ¼³¸íÀÇ TCP/IP | ÇÑÁ¤¼ö,ÇÑÁ¤¼ö | ¹è¿òÅÍ
µ¿ÀÛ ¿ø¸® Áß½ÉÀÇ ³í¸®È¸·Î¿Í ÄÄÇ»ÅÍ ±¸Á¶ | ¹è¿òÅÍ

ÀÌ ºÐ¾ß ½Å°£ °ü·Ã»óÇ°
¹æÀü°¡°ø | ·ù¼º±â,¹Ú¿ë¿ì | º¹µÎÃâÆÇ»ç
 
µµ¼­¸¦ ±¸ÀÔÇϽŠ°í°´ ¿©·¯ºÐµéÀÇ ¼­ÆòÀÔ´Ï´Ù.
ÀÚÀ¯·Î¿î ÀÇ°ß ±³È¯ÀÌ °¡´ÉÇÕ´Ï´Ù¸¸, ¼­ÆòÀÇ ¼º°Ý¿¡ ¸ÂÁö ¾Ê´Â ±ÛÀº »èÁ¦µÉ ¼ö ÀÖ½À´Ï´Ù.

µî·ÏµÈ ¼­ÆòÁß ºÐ¾ß¿Í »ó°ü¾øÀÌ ¸ÅÁÖ ¸ñ¿äÀÏ 5ÆíÀÇ ¿ì¼öÀÛÀ» ¼±Á¤ÇÏ¿©, S-Money 3¸¸¿øÀ» Àû¸³Çص帳´Ï´Ù.
ÃÑ 0°³ÀÇ ¼­ÆòÀÌ ÀÖ½À´Ï´Ù.