스크립트가 작동하지 않으면 사이트 일부 기능을 사용할 수 없습니다.

본문바로가기

에너지경제연구원

메인메뉴

  • 검색
    • 통합검색
    • 소장자료
    • 메타검색
    • 신착자료
    • 정기간행물
  • 전자자료
    • e-Journals A to Z
    • Core Journals
    • e-Books
    • 학술DB
    • 통계DB
    • 전문정보DB
    • 최신 e-리포트
  • KEEI발간물
    • KEEI연구보고서
    • 정기간행물
    • 발간물회원
  • 참고웹사이트
    • 국제기구
    • 통계기관
    • 국가별에너지관련부처
    • 국내외유관기관
    • 경제인문사회연구기관
    • 에너지 전문지
  • My Library
    • 개인정보수정
    • 대출/연장/예약
    • 희망도서신청
    • 입수알림신청
    • 원문신청
    • 내보관함
    • 검색이력조회
  • 도서관서비스
    • Mission&Goals
    • 전자도서관이용안내
    • 도서관 이용안내
    • 공지사항
    • 웹진

전체메뉴

  • 검색
    • 통합검색
    • 소장자료
    • 메타검색
    • 신착자료
    • 정기간행물
  • 전자자료
    • e-Journals A to Z
    • Core Journals
    • eBooks
    • 학술 DB
    • 통계 DB
    • 전문정보 DB
    • 최신 e-리포트
  • KEEI 발간물
    • 연구보고서
    • 정기간행물
    • 발간물회원
  • 참고웹사이트
    • 국제기구
    • 통계기관
    • 국가별 에너지관련부처
    • 국내외 유관기관
    • 경제인문사회연구기관
    • 에너지전문지
  • My Library
    • 개인정보수정
    • 대출/연장/예약
    • 희망도서신청
    • 입수알림신청
    • 원문신청
    • 내보관함
    • 검색이력조회
  • 도서관서비스
    • Mission&Goals
    • 전자도서관이용안내
    • 도서관이용안내
    • 공지사항
    • 웹진

닫기

검색

홈아이콘 > 검색 > 상세보기

상세보기

표지이미지
자료유형 : 단행본
서명 / 저자 : (그림으로 배우는) 보안 구조 security / 마스이 토시카츠 저 ; 양성건 역
원서명 : 図解まるわかり セキュリティのしくみ
개인저자 : 마스이 도시카쓰 | 양성건 |
발행사항 : 서울 : Youngjin.com(영진닷컴), 2020
형태사항 : 206 p. : 삽화, 도표 ; 22 cm
일반사항 : 색인 수록
언어주기 : 일본어 원작을 한국어로 번역
주제명 : Computer networks --Security measures.
Business enterprises --Computer networks Security measures.
보안
해킹(컴퓨터)[hacking]
ISBN : 9788931461978
청구기호 : QA76.9.A25 토58ㅂ
QR Code 정보
 

태그

입력된 태그 정보가 없습니다. 태그추가

소장자료

부가정보

Chapter 1. 보안의 기본 개념
1-1 공격자의 목적
1-2 보안에 필요한 개념
1-3 위협의 분류
1-4 내부 불법행위가 일어나는 이유
1-5 보안의 3요소
1-6 3요소(CIA) 이외의 특성
1-7 비용, 편리성, 안전성의 개념
1-8 적절한 사람에게만 권한 부여
1-9 비밀번호를 노리는 공격
1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다
1-11 불법적인 로그인으로부터 보호
1-12 패스워드를 둘러싼 환경의 변화
1-13 개인의 신체 정보를 이용한다

Chapter 2. 네트워크를 겨냥한 공격
2-1 데이터 훔쳐보기
2-2 데이터의 신뢰성을 위협하는 공격
2-3 특정 인물 사칭
2-4 법률에 따른 부정 접속의 정의
2-5 무고한 사람이 가해자
2-6 공격을 위한 뒷문 설치
2-7 부하를 가중시키는 유형의 공격
2-8 공격을 어디에서 막을까
2-9 부정 접속 대책의 기본
2-10 통신 모니터링 및 분석
2-11 외부로부터의 침입을 탐지·방지
2-12 집중 관리로 대책의 효과를 높인다
2-13 네트워크를 분할한다
2-14 네트워크 접속을 관리한다
2-15 안전한 통신을 실현한다

Chapter 3. 바이러스 및 스파이웨어
3-1 악성 코드의 종류
3-2 바이러스 백신 클래식
3-3 바이러스에 대응하는 소프트웨어 기술
3-4 가짜 사이트를 이용한 공격
3-5 메일을 이용한 공격과 사기
3-6 정보를 훔치는 소프트웨어
3-7 몸값을 요구하는 바이러스
3-8 막기가 어려운 표적 공격
3-9 주의해야 할 기타 웹 위협
3-10 바이러스 감염은 PC만이 아니다

Chapter 4. 취약점에 대응
4-1 소프트웨어 결함의 분류
4-2 취약점에 대응한다
4-3 대응이 불가능한 공격?
4-4 데이터베이스를 부정하게 조작
4-5 여러 사이트를 횡단하는 공격
4-6 타인을 사칭한 공격
4-7 로그인 상태 가로채기
4-8 메모리 영역의 초과를 악용
4-9 취약점의 유무를 검사한다
4-10 웹 어플리케이션을 전형적인 공격으로부터 보호
4-11 개발자가 주의해야 하는 것
4-12 편리한 도구에 존재하는 취약점에 주의
4-13 취약점을 정량적으로 평가한다
4-14 취약점 정보를 보고·공유한다

Chapter 5. 암호/서명/인증서란
5-1 암호의 역사
5-2 빠른 암호화 방식
5-3 키 배송 문제를 해결한 암호
5-4 공개키 암호를 지원하는 기술
5-5 위·변조 검출에 사용되는 기술
5-6 공개키 암호 방식을 서명에 사용
5-7 공통키 암호와 공개키 암호의 조합
5-8 웹 사이트의 안전성은 키 마크로 표시
5-9 안전성을 더욱 강화한 암호화
5-10 암호가 안전하지 않다면 어떻게 될까?
5-11 메일의 안전성을 높인다
5-12 원격에서 안전한 통신을 실현
5-13 프로그램에도 서명한다
5-14 데이터 송수신 중개에 개입하는 공격자

Chapter 6. 조직적인 대응
6-1 조직의 방침을 결정한다
6-2 보안 관련 개선활동
6-3 정보보안 감사제도에 의한 보안 수준의 향상
6-4 최후의 보루는 '사람'
6-5 인시던트에 대한 초기대응
6-6 쇼핑 사이트 등의 신용카드 관리
6-7 재해 대책도 보안의 일부
6-8 위험에 대한 적절한 대응이란
6-9 부적절한 콘텐츠로부터 보호
6-10 문제의 원인을 규명하는 단서는 기록
6-11 증거를 보전한다
6-12 모바일 기기 관리
6-13 정보 시스템 부서가 파악할 수 없는 IT
6-14 정보 유출을 막기 위한 기업의 방침
6-15 물리적인 보안
6-16 가용성을 확보한다
6-17 계약 내용을 확인한다

Chapter 7. 보안 관련 법률과 규칙
7-1 개인정보 보호법
7-2 개인정보의 활용
7-3 공급자 및 전자메일 관련 규칙
7-4 강화된 EU의 개인정보 관리
7-5 컴퓨터 사기나 업무방해
7-6 저작물의 무단 이용에 주의

서평

등록된 서평이 없습니다. 첫 서평의 주인공이 되어 보세요.