
구매문의 및 도서상담은 031-944-3966(매장)으로 문의해주세요.
매장전집은 전화 혹은 매장방문만 구입 가능합니다.
지은이 : 배성일
한양대학교 컴퓨터공학을 전공했고 동 대학원에서 컴퓨터소프트웨어 석사 학위를 받았다. 현재는 한양대학교 소프트웨어 보안 연구실 박사 과정을 진행 중이며 임을규 교수의 제자로 보안 관련 분야에 4년여 경력이 있다. 악성 코드 분석과 인공 지능에 관심이 많고 도전하는 것을 좋아한다. 어렸을 때부터 대학교 1학년까지 축구 선수 경험이 있어 여가 시간에 축구 경기를 하는 것을 좋아한다.
지은이 : 김수한
상지대학교에서 컴퓨터공학을 전공했고 현재는 한양대학교 컴퓨터소프트웨어 전공 석사 과정을 진행 중이다. 임을규 교수의 제자로 소프트웨어 보안 분야를 공부하고 있으며 악성 코드 분석과 인공 지능에 관심이 많다. 현재는 인공 지능을 활용한 악성 코드 탐지 연구를 수행 중이다. 미술과 음악에 관심이 많으며 여가 시간에는 미술관에서 시간을 보내는 것을 좋아한다.
지은이 : 임을규
서울대학교에서 학사와 석사를 마치고 미국 서던 캘리포니아 대학(University of Southern California)에서 박사 학위를 취득했다. 한국전자통신연구원(ETRI)에서 근무하였으며 현재는 한양대학교 교수로 재직 중이다. 25년 경력의 보안 분야 최고 실력자이며 최근에는 과학기술정보통신부 장관상을 받았다. 여가 시간에는 자전거 타기를 무척 즐기며 체력이 뛰어나다.
차례
감사의 말 4
서문 5
1장 보안에 대한 사고방식 13
1. 보안의 문제점 14
2. 개인이 취할 수 있는 보안 16
1) 네트워크 차단 17
2) 시스템 검사 17
3) 악성 코드 삭제 18
4) 포맷, 백업 및 복원 18
2장 보안의 개념 21
1. 보안의 3대 요소 22
2. 컴퓨터 보안 용어 24
3. 보호해야 할 자산과 공격 유형 26
1) 하드웨어 공격 유형 26
2) 소프트웨어 공격 유형 27
3) 데이터 공격 유형 27
4) 네트워크 공격 유형 28
3장 암호화 기법 29
1. 암호화의 기본 개념 30
2. 대칭 암호화 기법 33
1) DES 구조 34
2) AES 구조 40
3. 비대칭 암호화 기법 46
1) RSA 46
4. 기본 암호화 51
1) 해시 함수 51
2) 해시 변환 프로그램 만들기 52
4장 실습 환경 구축 55
1. 악성 코드 분석 실습 환경 구축 56
2. 인공 지능 실습 환경 구축 69
1) 아나콘다 69
2) 아나콘다의 기본적인 패키지 73
3) 주피터 노트북 75
4) sklearn 75
3. 실습 코드 77
5장 인증 방법 79
1. 세 가지 인증 방법 80
1) 지식 기반 인증 80
2) 소유 기반 인증 81
3) 생체 기반 인증 82
2. 지식 기반 인증 공격 실습 : 키로거 83
1) SetwindowsHookExA 함수 84
2) 키로거 제작 실습 85
6장 공격 기법과 방어 기법 89
1. 공격 기법 90
1) 사회 공학적 기법 90
2) 서비스 거부 공격 91
3) SYN Flooding 공격 92
4) SQL 인젝션 94
5) DLL 인젝션 96
6) 스니핑 98
7) 스푸핑 100
8) APT 105
9) 문서형 악성 코드 106
7장 버퍼 오버플로우 109
1. 메모리 영역 110
1) 메모리 공간의 4개 영역 110
2. 스택 프레임 생성 112
1) 스택 프레임 생성 예제 113
3. 버퍼 오버플로우 실습 115
8장 악성 코드 121
1. 악성 코드의 개념 122
1) 악성 코드 분류 기준 122
2. 악성 코드의 종류 124
1) 바이러스 124
2) 웜 128
3) 트로이 목마 129
4) 루트킷 130
5) 랜섬웨어 131
6) 키로거 132
7) 그레이웨어 132
8) 파일리스 악성 코드 133
9) 애드웨어 134
10) 악성 광고 134
11) 스파이웨어 135
12) 봇, 봇넷 135
13) 백도어 136
14) 브라우저 하이젝킹 137
15) 크라임웨어 137
16) 악성 모바일 앱 137
17) RAM 스크래퍼 138
18) 크립토재킹 138
19) 사회 공학, 피싱 138
3. 악성 코드의 침투 기법 140
1) 취약점 공격 140
2) 워터링 홀 141
3) 스피어 피싱 141
9장 악성 코드 분석 도구 143
1. 분석의 개념 144
1) 정적 분석 144
2) 동적 분석 146
2. 분석 도구의 종류 149
1) 정적 분석 도구 150
2) 동적 분석 도구 152
3) 상세 분석 도구 155
10장 악성 코드 분석 169
1. PE 파일 구조 170
1) DOS Header 171
2) DOS Stub 174
3) NT Header 174
4) Optional Header 174
2. 악성 코드 분석 178
1) 1차 정적 분석 179
2) 1차 동적 분석 195
3) 2차 정적 분석 202
4) 2차 동적 분석 208
11장 인공 지능과 보안 211
1. 인공 지능 212
1) 머신 러닝 212
2) 딥 러닝 213
2. 머신 러닝의 종류 214
1) 지도 학습 214
2) 비지도 학습 215
3) 강화 학습 215
3. 머신 러닝에서의 특징 정보 217
1) 특징 정보 추출 방식 217
4. 머신 러닝 알고리즘 220
1) 랜덤 포레스트 220
2) 서포트 벡터 머신 221
3) K-최근접 이웃 알고리즘 223
4) 알고리즘 동작 과정 224
5) 머신 러닝을 활용한 정상 파일 악성 코드 분류 실습 225
12장 소프트웨어 테스트 237
1. 소프트웨어 테스팅 개념 238
2. 소프트웨어 테스팅 종류 239
1) 퍼징 기법 240
2) 뮤테이션 241
3) 제너레이션 241
3. 퍼징 기법의 종류 242
1) 웹 퍼징 242
2) 파일 퍼징 243
4. 기호 실행 246
1) 콘크리트 실행 247
2) 기호 실행 248
3) 콘콜릭 실행 251
4) 기호 실행 도구 252
5. 실습 진행 254
1) 퍼징 실습 254
2) 기호 실행 실습 258
에필로그 267
도서 DB 제공 - 알라딘 인터넷서점 (www.aladin.co.kr)