회원 로그인 창


로그인 메뉴

따끈따끈! 신착 전자책

더보기

콘텐츠 상세보기
입문자를 위한 컴퓨터 보안


SMART
 

입문자를 위한 컴퓨터 보안

배성일,김수한,임을규 공저 | 북랩

출간일
2020-05-18
파일형태
PDF
용량
54 M
지원 기기
PC
대출현황
보유3, 대출0, 예약중0
콘텐츠 소개
목차
한줄서평

콘텐츠 소개

웹상에서 예상하지 못한 사이에 발생하는 사이버 공격은 사용자의 금전은 물론 개인 정보까지 탈취하는 치명적인 범죄 행위로, 특히 기업의 경우 사이버 공격에 노출될 경우 돌이킬 수 없는 피해를 볼 수 있다. 이러한 공격에 대처하고 안전한 컴퓨터 환경을 구축하기 위해서는 전문가의 도움이 필요하다. 이 책에서는 우리가 잘 알고 있는 트로이 목마, 랜섬웨어를 비롯해 루트킷, 키로거, 파일리스 등 다양한 악성 코드를 분석하고 그 대처법을 소개한다. 또한, 악성 코드 실습에 사용하는 분석 도구와 사용법까지 프로그래밍 경험이 없는 이들도 따라 할 수 있도록 그림을 통해 상세히 설명한다. 누구나 스마트폰과 컴퓨터를 사용하는 시대, 보안은 더 이상 전문가만의 영역이 아니며 어느 때보다 보안에 대한 꾸준한 관심과 교육이 필요하다. 『입문자를 위한 컴퓨터 보안』에서는 컴퓨터 입문자부터 전공자까지 자신에게 맞는 보안 환경을 구축하고 다양한 사이버 공격에도 대비할 수 있을 것이다.

목차

감사의 말 4

서문 5



1장 보안에 대한 사고방식 13

1. 보안의 문제점 14

2. 개인이 취할 수 있는 보안 16

1) 네트워크 차단 17

2) 시스템 검사 17

3) 악성 코드 삭제 18

4) 포맷, 백업 및 복원 18



2장 보안의 개념 21

1. 보안의 3대 요소 22

2. 컴퓨터 보안 용어 24

3. 보호해야 할 자산과 공격 유형 26

1) 하드웨어 공격 유형 26

2) 소프트웨어 공격 유형 27

3) 데이터 공격 유형 27

4) 네트워크 공격 유형 28



3장 암호화 기법 29

1. 암호화의 기본 개념 30

2. 대칭 암호화 기법 33

1) DES 구조 34

2) AES 구조 40

3. 비대칭 암호화 기법 46

1) RSA 46

4. 기본 암호화 51

1) 해시 함수 51

2) 해시 변환 프로그램 만들기 52



4장 실습 환경 구축 55

1. 악성 코드 분석 실습 환경 구축 56

2. 인공 지능 실습 환경 구축 69

1) 아나콘다 69

2) 아나콘다의 기본적인 패키지 73

3) 주피터 노트북 75

4) sklearn 75

3. 실습 코드 77



5장 인증 방법 79

1. 세 가지 인증 방법 80

1) 지식 기반 인증 80

2) 소유 기반 인증 81

3) 생체 기반 인증 82

2. 지식 기반 인증 공격 실습 : 키로거 83

1) SetwindowsHookExA 함수 84

2) 키로거 제작 실습 85



6장 공격 기법과 방어 기법 89

1. 공격 기법 90

1) 사회 공학적 기법 90

2) 서비스 거부 공격 91

3) SYN Flooding 공격 92

4) SQL 인젝션 94

5) DLL 인젝션 96

6) 스니핑 98

7) 스푸핑 100

8) APT 105

9) 문서형 악성 코드 106



7장 버퍼 오버플로우 109

1. 메모리 영역 110

1) 메모리 공간의 4개 영역 110

2. 스택 프레임 생성 112

1) 스택 프레임 생성 예제 113

3. 버퍼 오버플로우 실습 115



8장 악성 코드 121

1. 악성 코드의 개념 122

1) 악성 코드 분류 기준 122

2. 악성 코드의 종류 124

1) 바이러스 124

2) 웜 128

3) 트로이 목마 129

4) 루트킷 130

5) 랜섬웨어 131

6) 키로거 132

7) 그레이웨어 132

8) 파일리스 악성 코드 133

9) 애드웨어 134

10) 악성 광고 134

11) 스파이웨어 135

12) 봇, 봇넷 135

13) 백도어 136

14) 브라우저 하이젝킹 137

15) 크라임웨어 137

16) 악성 모바일 앱 137

17) RAM 스크래퍼 138

18) 크립토재킹 138

19) 사회 공학, 피싱 138

3. 악성 코드의 침투 기법 140

1) 취약점 공격 140

2) 워터링 홀 141

3) 스피어 피싱 141



9장 악성 코드 분석 도구 143

1. 분석의 개념 144

1) 정적 분석 144

2) 동적 분석 146

2. 분석 도구의 종류 149

1) 정적 분석 도구 150

2) 동적 분석 도구 152

3) 상세 분석 도구 155



10장 악성 코드 분석 169

1. PE 파일 구조 170

1) DOS Header 171

2) DOS Stub 174

3) NT Header 174

4) Optional Header 174

2. 악성 코드 분석 178

1) 1차 정적 분석 179

2) 1차 동적 분석 195

3) 2차 정적 분석 202

4) 2차 동적 분석 208



11장 인공 지능과 보안 211

1. 인공 지능 212

1) 머신 러닝 212

2) 딥 러닝 213

2. 머신 러닝의 종류 214

1) 지도 학습 214

2) 비지도 학습 215

3) 강화 학습 215

3. 머신 러닝에서의 특징 정보 217

1) 특징 정보 추출 방식 217

4. 머신 러닝 알고리즘 220

1) 랜덤 포레스트 220

2) 서포트 벡터 머신 221

3) K-최근접 이웃 알고리즘 223

4) 알고리즘 동작 과정 224

5) 머신 러닝을 활용한 정상 파일 악성 코드 분류 실습 225



12장 소프트웨어 테스트 237

1. 소프트웨어 테스팅 개념 238

2. 소프트웨어 테스팅 종류 239

1) 퍼징 기법 240

2) 뮤테이션 241

3) 제너레이션 241

3. 퍼징 기법의 종류 242

1) 웹 퍼징 242

2) 파일 퍼징 243

4. 기호 실행 246

1) 콘크리트 실행 247

2) 기호 실행 248

3) 콘콜릭 실행 251

4) 기호 실행 도구 252

5. 실습 진행 254

1) 퍼징 실습 254

2) 기호 실행 실습 258

한줄서평

  • 10
  • 8
  • 6
  • 4
  • 2

(한글 300자이내)
리뷰쓰기
한줄 서평 리스트
평점 한줄 리뷰 작성자 작성일 추천수

등록된 서평이 없습니다.