홈 > 부모님 > 부모님 > 소설,일반 > 컴퓨터,모바일
입문자를 위한 컴퓨터 보안 이미지

입문자를 위한 컴퓨터 보안
북랩 | 부모님 | 2020.04.29
  • 정가
  • 15,000원
  • 판매가
  • 13,500원 (10% 할인)
  • S포인트
  • 750P (5% 적립)
  • 상세정보
  • 22.5x15.2 | 0.509Kg | 268p
  • ISBN
  • 9791165391799
  • 배송비
  • 2만원 이상 구매시 무료배송 (제주 5만원 이상) ?
    배송비 안내
    전집 구매시
    주문하신 상품의 전집이 있는 경우 무료배송입니다.(전집 구매 또는 전집 + 단품 구매 시)
    단품(단행본, DVD, 음반, 완구) 구매시
    2만원 이상 구매시 무료배송이며, 2만원 미만일 경우 2,000원의 배송비가 부과됩니다.(제주도는 5만원이상 무료배송)
    무료배송으로 표기된 상품
    무료배송으로 표기된 상품일 경우 구매금액과 무관하게 무료 배송입니다.(도서, 산간지역 및 제주도는 제외)
  • 출고일
  • 1~2일 안에 출고됩니다. (영업일 기준) ?
    출고일 안내
    출고일 이란
    출고일은 주문하신 상품이 밀크북 물류센터 또는 해당업체에서 포장을 완료하고 고객님의 배송지로 발송하는 날짜이며, 재고의 여유가 충분할 경우 단축될 수 있습니다.
    당일 출고 기준
    재고가 있는 상품에 한하여 평일 오후3시 이전에 결제를 완료하시면 당일에 출고됩니다.
    재고 미보유 상품
    영업일 기준 업체배송상품은 통상 2일, 당사 물류센터에서 발송되는 경우 통상 3일 이내 출고되며, 재고확보가 일찍되면 출고일자가 단축될 수 있습니다.
    배송일시
    택배사 영업일 기준으로 출고일로부터 1~2일 이내 받으실 수 있으며, 도서, 산간, 제주도의 경우 지역에 따라 좀 더 길어질 수 있습니다.
    묶음 배송 상품(부피가 작은 단품류)의 출고일
    상품페이지에 묶음배송으로 표기된 상품은 당사 물류센터에서 출고가 되며, 이 때 출고일이 가장 늦은 상품을 기준으로 함께 출고됩니다.
  • 주문수량
  • ★★★★★
  • 0/5
리뷰 0
리뷰쓰기

구매문의 및 도서상담은 031-944-3966(매장)으로 문의해주세요.
매장전집은 전화 혹은 매장방문만 구입 가능합니다.

  • 도서 소개
  • 출판사 리뷰
  • 작가 소개
  • 목차
  • 회원 리뷰

  도서 소개

우리가 잘 알고 있는 트로이 목마, 랜섬웨어를 비롯해 루트킷, 키로거, 파일리스 등 다양한 악성 코드를 분석하고 그 대처법을 소개한다. 또한, 악성 코드 실습에 사용하는 분석 도구와 사용법까지 프로그래밍 경험이 없는 이들도 따라 할 수 있도록 그림을 통해 상세히 설명한다.

누구나 스마트폰과 컴퓨터를 사용하는 시대, 보안은 더 이상 전문가만의 영역이 아니며 어느 때보다 보안에 대한 꾸준한 관심과 교육이 필요하다. 이 책을 통해서라면 컴퓨터 입문자부터 전공자까지 자신에게 맞는 보안 환경을 구축하고 다양한 사이버 공격에도 대비할 수 있을 것이다.

  출판사 리뷰

당신의 정보는 랜섬웨어, 트로이 목마와 같은 사이버 공격으로부터 안전한가?
예기치 않는 사이버 공격으로부터 소중한 지적 재산을 지키고 안전한 컴퓨터 환경을 구축하기 위해 반드시 알아야 할 정보 보안 A to Z

한양대학교 소프트웨어 보안 연구실 소속의 저자들은 4차 산업 혁명과 함께 도래한 초연결사회(hyper-connected society)에서 개인과 기업 모두가 사이버 보안 인식이 부족한 상황을 지적한다. 실제로 대부분의 사이버 공격은 사용자의 실수나 미비한 보안 의식에서 비롯된다. 사이버 공격은 사용자의 금전은 물론 개인 정보까지 탈취하는 치명적인 범죄 행위로, 특히 기업의 경우 사이버 공격에 노출될 경우 돌이킬 수 없는 피해를 볼 수 있다.
이러한 공격에 대처하고 안전한 컴퓨터 환경을 구축하기 위해서는 전문가의 도움이 필요하다. 이 책에서는 우리가 잘 알고 있는 트로이 목마, 랜섬웨어를 비롯해 루트킷, 키로거, 파일리스 등 다양한 악성 코드를 분석하고 그 대처법을 소개한다. 또한, 악성 코드 실습에 사용하는 분석 도구와 사용법까지 프로그래밍 경험이 없는 이들도 따라 할 수 있도록 그림을 통해 상세히 설명한다.
누구나 스마트폰과 컴퓨터를 사용하는 시대, 보안은 더 이상 전문가만의 영역이 아니며 어느 때보다 보안에 대한 꾸준한 관심과 교육이 필요하다. 이 책을 통해서라면 컴퓨터 입문자부터 전공자까지 자신에게 맞는 보안 환경을 구축하고 다양한 사이버 공격에도 대비할 수 있을 것이다.

이 책은 이전에 컴퓨터 보안 분야를 접해 본 경험이 있거나 그렇지 않은 이들의 길을 안내하는 훌륭한 내비게이션이다. 컴퓨터 보안에 대한 기본적인 개념을 설명하고 입문자들을 위한 간단한 실습을 소개해 개념을 직접 경험하여 더 잘 이해할 수 있도록 구성하였다.

기술이 발전함에 따라 사이버 공격에 대한 피해 또한 점차 늘어나는 추세이다. 많은 사이버 공격 중에서 대부분은 사용자의 실수나 보안에 대한 개념과 의식이 부족해 발생하는 피해이다.

개개인의 보안에 대한 꾸준한 관심과 교육이 필요하다고 생각한다. 개인이나 기업이 소지하고 있는 소중한 데이터를 어떻게 저장하고 관리해야 하는지, 온라인상에서 정보를 처리할 때 개개인이 주의해야 하는 것은 무엇인지 아는 것이 보안의 시작이며 이는 더 이상 보안 전문가의 몫이 아니라 우리 모두가 알아야 하는 중요한 문제이다.

  작가 소개

지은이 : 배성일
한양대학교 컴퓨터공학을 전공했고 동 대학원에서 컴퓨터소프트웨어 석사 학위를 받았다. 현재는 한양대학교 소프트웨어 보안 연구실 박사 과정을 진행 중이며 임을규 교수의 제자로 보안 관련 분야에 4년여 경력이 있다. 악성 코드 분석과 인공 지능에 관심이 많고 도전하는 것을 좋아한다. 어렸을 때부터 대학교 1학년까지 축구 선수 경험이 있어 여가 시간에 축구 경기를 하는 것을 좋아한다.

지은이 : 김수한
상지대학교에서 컴퓨터공학을 전공했고 현재는 한양대학교 컴퓨터소프트웨어 전공 석사 과정을 진행 중이다. 임을규 교수의 제자로 소프트웨어 보안 분야를 공부하고 있으며 악성 코드 분석과 인공 지능에 관심이 많다. 현재는 인공 지능을 활용한 악성 코드 탐지 연구를 수행 중이다. 미술과 음악에 관심이 많으며 여가 시간에는 미술관에서 시간을 보내는 것을 좋아한다.

지은이 : 임을규
서울대학교에서 학사와 석사를 마치고 미국 서던 캘리포니아 대학(University of Southern California)에서 박사 학위를 취득했다. 한국전자통신연구원(ETRI)에서 근무하였으며 현재는 한양대학교 교수로 재직 중이다. 25년 경력의 보안 분야 최고 실력자이며 최근에는 과학기술정보통신부 장관상을 받았다. 여가 시간에는 자전거 타기를 무척 즐기며 체력이 뛰어나다.

  목차

차례

감사의 말 4
서문 5

1장 보안에 대한 사고방식 13
1. 보안의 문제점 14
2. 개인이 취할 수 있는 보안 16
1) 네트워크 차단 17
2) 시스템 검사 17
3) 악성 코드 삭제 18
4) 포맷, 백업 및 복원 18

2장 보안의 개념 21
1. 보안의 3대 요소 22
2. 컴퓨터 보안 용어 24
3. 보호해야 할 자산과 공격 유형 26
1) 하드웨어 공격 유형 26
2) 소프트웨어 공격 유형 27
3) 데이터 공격 유형 27
4) 네트워크 공격 유형 28

3장 암호화 기법 29
1. 암호화의 기본 개념 30
2. 대칭 암호화 기법 33
1) DES 구조 34
2) AES 구조 40
3. 비대칭 암호화 기법 46
1) RSA 46
4. 기본 암호화 51
1) 해시 함수 51
2) 해시 변환 프로그램 만들기 52

4장 실습 환경 구축 55
1. 악성 코드 분석 실습 환경 구축 56
2. 인공 지능 실습 환경 구축 69
1) 아나콘다 69
2) 아나콘다의 기본적인 패키지 73
3) 주피터 노트북 75
4) sklearn 75
3. 실습 코드 77

5장 인증 방법 79
1. 세 가지 인증 방법 80
1) 지식 기반 인증 80
2) 소유 기반 인증 81
3) 생체 기반 인증 82
2. 지식 기반 인증 공격 실습 : 키로거 83
1) SetwindowsHookExA 함수 84
2) 키로거 제작 실습 85

6장 공격 기법과 방어 기법 89
1. 공격 기법 90
1) 사회 공학적 기법 90
2) 서비스 거부 공격 91
3) SYN Flooding 공격 92
4) SQL 인젝션 94
5) DLL 인젝션 96
6) 스니핑 98
7) 스푸핑 100
8) APT 105
9) 문서형 악성 코드 106

7장 버퍼 오버플로우 109
1. 메모리 영역 110
1) 메모리 공간의 4개 영역 110
2. 스택 프레임 생성 112
1) 스택 프레임 생성 예제 113
3. 버퍼 오버플로우 실습 115

8장 악성 코드 121
1. 악성 코드의 개념 122
1) 악성 코드 분류 기준 122
2. 악성 코드의 종류 124
1) 바이러스 124
2) 웜 128
3) 트로이 목마 129
4) 루트킷 130
5) 랜섬웨어 131
6) 키로거 132
7) 그레이웨어 132
8) 파일리스 악성 코드 133
9) 애드웨어 134
10) 악성 광고 134
11) 스파이웨어 135
12) 봇, 봇넷 135
13) 백도어 136
14) 브라우저 하이젝킹 137
15) 크라임웨어 137
16) 악성 모바일 앱 137
17) RAM 스크래퍼 138
18) 크립토재킹 138
19) 사회 공학, 피싱 138
3. 악성 코드의 침투 기법 140
1) 취약점 공격 140
2) 워터링 홀 141
3) 스피어 피싱 141

9장 악성 코드 분석 도구 143
1. 분석의 개념 144
1) 정적 분석 144
2) 동적 분석 146
2. 분석 도구의 종류 149
1) 정적 분석 도구 150
2) 동적 분석 도구 152
3) 상세 분석 도구 155

10장 악성 코드 분석 169
1. PE 파일 구조 170
1) DOS Header 171
2) DOS Stub 174
3) NT Header 174
4) Optional Header 174
2. 악성 코드 분석 178
1) 1차 정적 분석 179
2) 1차 동적 분석 195
3) 2차 정적 분석 202
4) 2차 동적 분석 208

11장 인공 지능과 보안 211
1. 인공 지능 212
1) 머신 러닝 212
2) 딥 러닝 213
2. 머신 러닝의 종류 214
1) 지도 학습 214
2) 비지도 학습 215
3) 강화 학습 215
3. 머신 러닝에서의 특징 정보 217
1) 특징 정보 추출 방식 217
4. 머신 러닝 알고리즘 220
1) 랜덤 포레스트 220
2) 서포트 벡터 머신 221
3) K-최근접 이웃 알고리즘 223
4) 알고리즘 동작 과정 224
5) 머신 러닝을 활용한 정상 파일 악성 코드 분류 실습 225

12장 소프트웨어 테스트 237
1. 소프트웨어 테스팅 개념 238
2. 소프트웨어 테스팅 종류 239
1) 퍼징 기법 240
2) 뮤테이션 241
3) 제너레이션 241
3. 퍼징 기법의 종류 242
1) 웹 퍼징 242
2) 파일 퍼징 243
4. 기호 실행 246
1) 콘크리트 실행 247
2) 기호 실행 248
3) 콘콜릭 실행 251
4) 기호 실행 도구 252
5. 실습 진행 254
1) 퍼징 실습 254
2) 기호 실행 실습 258

에필로그 267

  회원리뷰

리뷰쓰기