컨텐츠상세보기

정보보안과 사이버해킹의 기초
정보보안과 사이버해킹의 기초
  • 저자김경신,문재웅 공저
  • 출판사복두출판사
  • 출판일2022-03-10
  • 등록일2022-09-26
보유 2, 대출 0, 예약 0, 누적대출 0, 누적예약 0

책소개

막연히 사이버공격자와 해커를 동경하는 중·고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 쓴 책이다.

『정보보안과 사이버해킹의 기초』에서는 정보보안 분야에서 가장 간편하면서도 강력한 패킷 애널라이저인 ‘와이어샤크’에 관한 내용을 아주 자세하게 다루었다. 와이어샤크는 해킹 공격과 방어기술의 필수 항목이다. 이 프로그램을 잘 다루는 정도가 정보보안 전문가의 실력이라고 보아도 큰 과장은 아닐 것이다. 또한 ARP 스푸핑’에 관한 이론과 실습을 자세히 다루었다. 2005년 앨버트 곤잘레스가 미국에서 무려 9,000만개의 신용카드와 직불카드를 훔칠 때, 이 캐시 포이즈닝을 사용했었다. 독자들은 이 책을 통하여 현존하는 가장 위험한 해킹공격중의 하나인 그 유명한 ‘카인과 아벨’을 충분하게 체험할 수 있다.

저자소개

현재 광운대학교 교수로 재직 중이며, 정보보호와 소프트웨어 분야에서 전문가로 24년간 활동하고 있다. 

엔지니어로 시작하여 사이버보안 분야에서 보안컨설팅, 연구개발, 시스템설계 등을 하였고, 2002년에 정보보호 전문기업을 창업하여 약 16년간 대표이사로 기업을 운영하기도 하였다. 

현) 한국융합보안학회 부회장
한국정보처리학회 부회장
한국IT정책학회 부회장
한국통신학회 종신회원
사이버작전사령부 자문위원
육군본부 발전위원회 자문위원 

전) ㈜제이컴정보 대표이사
한국정보보호산업협회 수석부회장
한국소프트웨어산업협회 이사
문화체육관광부 사이버보안 자문위원
공정거래위원회 소프트웨어산업 하도급T/F 위원
중소벤처기업 혁신성장위원회 위원

목차

제1장  정보보안

1. 정보보안의 정의



2. 보안의 세 가지 목표

2.1  비밀성(Secret)

2.2  가용성(Easy of Use)

2.3  무결성(Integrity)



3. 해킹과 보안의 역사

3.1  정보보안의 역사

3.2  해킹의 정의

3.3  해커의 단계별 분류 및 명칭

3.4  연대별 주 해킹 기법



4. 세계 10대 해킹 사건

4.1  해외 사례

4.2  국내 사례

?연습문제



제2장  정보보안의 종류

1. 시스템 보안

1.1  패스워드 크레킹

1.2  백도어

1.3  버퍼 오버플로우



2. 네트워크 보안

2.1  디도스 공격

2.2  디도스 공격의 역할 분담

2.3  디도스 종류

2.4  디도스 공격 실습



3. 코드 보안

3.1  코드 보안의 종류

?연습문제



제3장  암호의 이해

1. 암호의 역사

1.1  동양

1.2  서양



2. 암호의 구분

2.1  대칭 방식(Symmetric Cryptographic Technique)

2.2  비대칭 방식(Asymmetric Cryptographic Technique)



3. 컴퓨터 이전의 암호

3.1  시저 암호

3.2  단일치환(모노알파베틱) 암호

3.3  다중치환(비즈네르) 암호



4. 컴퓨터 이후의 암호

4.1  DES 암호

4.2  AES 암호



5. 디피/헬만 비대칭 암호

5.1  디피와 헬만의 비대칭키 연구

5.2  비대칭 키 방식



6. 암호의 작성과 복호화 실습

6.1  암호작성 프로그램의 설치

6.2  암호(Encryption)

6.3  해싱(Hashing)

?연습문제



제4장  인터넷

1. 인터넷 개요

1.1  인터넷이란?

1.2  인터넷의 역사

1.3  인터넷 관련 기구

?연습문제



제5장  인터넷기술 TCP/IP

1. TCP/IP 프로토콜

2. 인터넷 주소 체계

2.1  IP 주소의 구조

2.2  IP 주소의 클래스

2.3  도메인 주소

2.4  URL

?연습문제



제6장  인터넷 연결하기

1. 유선 네트워크

1.1  유선 네트워크 접속

1.2  IP 주소 확인

2. 무선 네트워크

2.1  무선 네트워크 접속

?연습문제



제7장  보안 위협요소와 백신

1. 컴퓨터 보안위협

1.1  바이러스

1.2  웜

1.3  매크로 바이러스

2. 인터넷 보안위협

2.1  스파이웨어

2.2  애드웨어

2.3  트로이 목마

2.4  백도어

2.5  혹스

2.6  악성 Active-X

3. 모바일 보안위협

3.1  스미싱

3.2  피싱

3.3  파밍

4. 컴퓨터 백신

4.1  컴퓨터 백신 프로그램

4.2  모바일 백신 프로그램

?연습문제



제8장  머신러닝 악성코드 백신

1. 배경 및 연구동향

1.1  악성코드 피해의 증가

1.2  머신러닝기술의 발전

1.3  머신러닝과 보안의 관계



2. 머신러닝 기술

2.1  Tensorflow란?

2.2  구글의 텐서플로우 공개이유

2.3  구글 텐서플로우 플랫폼

2.4  텐서플로우와 인공신경망

2.5  인간의 뇌와 딥러닝의 처리과정 비교

2.6  텐서플로우의 용어



3. 머신러닝의 분야별 응용동향

3.1  머신러닝 인공신경망 아트

3.2  머신러닝 기반 클라우드 서비스

3.3  구글 프로젝트 윙, 자율주행 자동차

3.4  구글 데이터 센터 최적화

3.5  향후 전망



4. 인공지능 백신

4.1  인공지능 백신 전체 시스템 구성

4.2  바이러스 이미지화 프로그램

4.3  머신러닝 전처리

4.4  Tensorflow를 이용한 이미지 학습/분류기

4.5  바이러스 분류기 성능

?연습문제



제9장  방화벽, IDS, IPS

1. 방화벽

1.1  정의

1.2  방화벽 실습

2. 침입 탐지 시스템(IDS)

2.1  침입의 정의와 유형

2.2  IDS 정의와 배경

2.3  IDS 효과와 표준화 동향

2.4  IDS 분류

2.5  침입탐지기술

2.6  탐지방법에 따른 분류

3. 침입 방지 시스템(IPS)

4. UTM(Unified Threat Management)

?연습문제



제10장  윈도우 명령어와 핫키

1. 윈도우 핫키

1.1  유용한 윈도우 핫키

1.2  Alt 키를 이용한 핫키

1.3  콘트롤키 (Ctrl)

1.4  시프트 키 (Shift)

1.5  마우스와 단축키

2. 윈도우 명령어

2.1  윈도우 명령어 창

2.2  윈도우 명령어

3. 주요 명령어

?연습문제



제11장  원격접속 및 원격제어

1. 터미널 서버

1.1  터미널 서버 환경설정하기

1.2  터미널서버 접속하기

2. 팀뷰어(Team Viewer)

2.1  팀뷰어 설치

2.2  팀뷰어 실행

3. VNC(가상 네트워크 컴퓨팅)

?연습문제



제12장  구글 해킹

1. 구글의 특징

2. 구글 연산자

3. 구글 연산자 활용

3.1  논리연산자

3.2  그룹연산자

3.3  일반연산자

4. 구글 해킹

4.1  구글검색어를 이용한 해킹

4.2  구글 해킹을 피하는 법

?연습문제



제13장  포렌식(Forensic)

1. 디지털 포렌식이란?

1.1  정의

1.2  포렌식의 6가지 절차

2. 증거수집

2.1  증거수집 준비

2.2  증거수집 대상

2.3  풋 프린팅과 스캔

?연습문제



제14장  패킷 애널라이저

1. 와이어샤크란?

1.1  이더리얼

1.2  와이어샤크의 등장

1.3  윈도우에서 와이어샤크의 설치

1.4  리눅스에서 와이어샤크의 설치

2. 패킷의 채집-저장-분석

2.1  패킷 채집

2.2  패킷 저장

2.3  패킷 분석

3. 와이어 샤크를 이용한 웹 해킹

3.1  타깃의 선정

3.2  아이디와 패스워드의 채집과 저장

3.3  패킷 분석

?연습문제



제15장  스푸핑 공격

1. 스푸핑의 정의

2. IP 스푸핑

2.1  IP 스푸핑의 정의

2.2  IP 스푸핑 실습

3. DNS 스푸핑

3.1  DNS 스푸핑의 정의

3.2  DNS 스푸핑 공격

4. MAC 스푸핑

4.1  MAC 스푸핑의 정의

4.2  MAC 주소 위조

?연습문제



제16장  ARP 스푸핑을 이용한 사이버 공격

1. ARP 프로토콜

1.1  ARP 프로토콜의 정의

1.2  ARP 프로토콜의 동작

1.3  ARP 캐시

2. ARP 캐시 포이즈닝

2.1  ARP 캐시 포이즈닝의 정의

2.2  공격방법

3. 카인과 아벨을 이용한 ARP 스푸핑 공격

3.1  프로그램 다운로드

3.2  카인과 아벨 설치

3.3  ARP 캐시 포이즈닝 공격

4. ARP 스푸핑 실습

4.1  티칭 토폴로지(Teaching Topology)

4.2  ARP 공격 실시

?연습문제



제17장  인터넷 사기와 대응방법

1. 피싱과 보이스피싱

1.1  피싱

1.2  보이스 피싱

2. 파밍과 스미싱

2.1  파밍

2.2  스미싱

3. 저작권 침해와 불건전 정보유통

3.1  저작권 침해

3.2  불건전 정보 유통

3.3  스팸메일

?연습문제



제18장  인터넷 윤리

1. 인터넷 윤리의 탄생과 정의

2. 인터넷 윤리관련 에티켓

2.1  비윤리적 행동

2.2  정보통신 윤리강령

2.3  네티즌 윤리강령

2.4  윤리 십계명

?연습문제



부록

1. 보안관련 자격증

2. 마이크로소프트 자격증

3. 오라클 자격증

4. 시스코 자격증

5. IP주소 설계 암기자료

6. 디지털 증거 수집 및 분석 규정

7. 알아두면 좋은 윈도우 명령어

8. 네트워크 모니터링

9. 사이버 킬체인

10. MITRE ATT&CK 마이터 어택

한줄 서평