Chapter 1. 보안의 기본 개념 1-1 공격자의 목적 1-2 보안에 필요한 개념 1-3 위협의 분류 1-4 내부 불법행위가 일어나는 이유 1-5 보안의 3요소 1-6 3요소(CIA) 이외의 특성 1-7 비용, 편리성, 안전성의 개념 1-8 적절한 사람에게만 권한 부여 1-9 비밀번호를 노리는 공격 1-10 한번 사용하고 버리는 패스워드로 안전성을 높인다 1-11 불법적인 로그인으로부터 보호 1-12 패스워드를 둘러싼 환경의 변화 1-13 개인의 신체 정보를 이용한다
Chapter 2. 네트워크를 겨냥한 공격 2-1 데이터 훔쳐보기 2-2 데이터의 신뢰성을 위협하는 공격 2-3 특정 인물 사칭 2-4 법률에 따른 부정 접속의 정의 2-5 무고한 사람이 가해자 2-6 공격을 위한 뒷문 설치 2-7 부하를 가중시키는 유형의 공격 2-8 공격을 어디에서 막을까 2-9 부정 접속 대책의 기본 2-10 통신 모니터링 및 분석 2-11 외부로부터의 침입을 탐지·방지 2-12 집중 관리로 대책의 효과를 높인다 2-13 네트워크를 분할한다 2-14 네트워크 접속을 관리한다 2-15 안전한 통신을 실현한다
Chapter 3. 바이러스 및 스파이웨어 3-1 악성 코드의 종류 3-2 바이러스 백신 클래식 3-3 바이러스에 대응하는 소프트웨어 기술 3-4 가짜 사이트를 이용한 공격 3-5 메일을 이용한 공격과 사기 3-6 정보를 훔치는 소프트웨어 3-7 몸값을 요구하는 바이러스 3-8 막기가 어려운 표적 공격 3-9 주의해야 할 기타 웹 위협 3-10 바이러스 감염은 PC만이 아니다
Chapter 4. 취약점에 대응 4-1 소프트웨어 결함의 분류 4-2 취약점에 대응한다 4-3 대응이 불가능한 공격? 4-4 데이터베이스를 부정하게 조작 4-5 여러 사이트를 횡단하는 공격 4-6 타인을 사칭한 공격 4-7 로그인 상태 가로채기 4-8 메모리 영역의 초과를 악용 4-9 취약점의 유무를 검사한다 4-10 웹 어플리케이션을 전형적인 공격으로부터 보호 4-11 개발자가 주의해야 하는 것 4-12 편리한 도구에 존재하는 취약점에 주의 4-13 취약점을 정량적으로 평가한다 4-14 취약점 정보를 보고·공유한다
Chapter 5. 암호/서명/인증서란 5-1 암호의 역사 5-2 빠른 암호화 방식 5-3 키 배송 문제를 해결한 암호 5-4 공개키 암호를 지원하는 기술 5-5 위·변조 검출에 사용되는 기술 5-6 공개키 암호 방식을 서명에 사용 5-7 공통키 암호와 공개키 암호의 조합 5-8 웹 사이트의 안전성은 키 마크로 표시 5-9 안전성을 더욱 강화한 암호화 5-10 암호가 안전하지 않다면 어떻게 될까? 5-11 메일의 안전성을 높인다 5-12 원격에서 안전한 통신을 실현 5-13 프로그램에도 서명한다 5-14 데이터 송수신 중개에 개입하는 공격자
Chapter 6. 조직적인 대응 6-1 조직의 방침을 결정한다 6-2 보안 관련 개선활동 6-3 정보보안 감사제도에 의한 보안 수준의 향상 6-4 최후의 보루는 '사람' 6-5 인시던트에 대한 초기대응 6-6 쇼핑 사이트 등의 신용카드 관리 6-7 재해 대책도 보안의 일부 6-8 위험에 대한 적절한 대응이란 6-9 부적절한 콘텐츠로부터 보호 6-10 문제의 원인을 규명하는 단서는 기록 6-11 증거를 보전한다 6-12 모바일 기기 관리 6-13 정보 시스템 부서가 파악할 수 없는 IT 6-14 정보 유출을 막기 위한 기업의 방침 6-15 물리적인 보안 6-16 가용성을 확보한다 6-17 계약 내용을 확인한다
Chapter 7. 보안 관련 법률과 규칙 7-1 개인정보 보호법 7-2 개인정보의 활용 7-3 공급자 및 전자메일 관련 규칙 7-4 강화된 EU의 개인정보 관리 7-5 컴퓨터 사기나 업무방해 7-6 저작물의 무단 이용에 주의