컨텐츠상세보기

정보보안과 사이버 해킹의 기초 (4판)
정보보안과 사이버 해킹의 기초 (4판)
  • 저자김경신,문재웅 저
  • 출판사복두출판사
  • 출판일2021-04-15
  • 등록일2021-12-06
보유 2, 대출 0, 예약 0, 누적대출 4, 누적예약 0

책소개

우리들의 생활 속에서 인터넷을 빼놓는다면, 살아갈 수 있을까? 잠깐 상상해 보자. 깊게 생각할 것도 없다. 만약 여러분이 도시에서 살고 있다면 당연히 [불가]이다. 스케쥴 관리는 물론, 대화와 업무처리, 물건을 매매하고, 공부를 하고, 게임을 하는 등 거의 모든 일에 컴퓨터와 스마트폰을 이용하는 것은 우리 모두에게 너무나 익숙한 풍경이다. 천천히 걸어갈 때는 물론, 시속 300km 이상으로 빠르게 이동할 때도 자유롭게 네트워크에 접속된 상태로 여러 가지 인터넷관련 일을 쉽게 할 수 있다니, 50여 년 전인 1969년 10월 25일 스탠포드 대학과 UCLA 대학 사이에서 단 3바이트짜리 데이터 송수신에 성공하고 떠나갈 듯이 환호성을 지르며, 인터넷 시대를 열었던 레너드 클라인록(Leonard Kleinrock) 교수는 이러한 세상을 상상이나 했을까?

전자상거래 분야의 성장은 더 놀랍다. 한국을 포함한 주요 국가의 전자상거래 규모는 이미 그 나라 1년 예산을 훨씬 넘어설 만큼 비약적으로 커졌고, 모바일 기기를 활용한 소셜 커머스 등의 인터넷응용 상거래도 10년 전과는 비교도 안될 만큼 다양한 기능과 활동을 만들어내고 있다.

그러나 인터넷으로 연결된 세상이 편리해진 만큼 보안은 취약해졌다. 특히 수시로 발생하는 디도스 공격과 악성코드 공격은 우리 사회를 불안하게 한다. 우리는 이러한 인터넷의 역기능에 대비할 수 있는 능력도 함께 키워야만 한다.

이 책은 막연히 사이버공격자와 해커를 동경하는 중·고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 쓰기 시작하였다. 젊은 학생들이 실전적이지 않은 이론과 교과서 속에만 머물러 있을 것이 아니라, 손과 머리로 직접 사이버 공격기술과 방어기술을 구사할 수 있다면,
대한민국 정보보안의 미래는 보다 더 희망적이지 않겠는가?

이 책의 차별점이 무엇이냐는 독자의 질문을 받는다면, 큰 망설임 없이 다음 두 가지를 말할 것이다.

첫째로, 이 책에서는 정보보안 분야에서 가장 간편하면서도 강력한 패킷 애널라이저인 ‘와이어샤크’에 관한 내용을 아주 자세하게 다루었다. 와이어샤크는 해킹 공격과 방어기술의 필수 항목이다. 이 프로그램을 잘 다루는 정도가 정보보안 전문가의 실력이라고 보아도 큰 과장은 아닐 것이다.

둘째로, ‘ARP 스푸핑’에 관한 이론과 실습을 자세히 다루었다. 2005년 앨버트 곤잘레스가 미국에서 무려 9,000만개의 신용카드와 직불카드를 훔칠 때, 이 [ARP 캐시 포이즈닝]을 사용했었다. 독자들은 이 책을 통하여 현존하는 가장 위험한 해킹공격중의 하나인 그 유명한 ‘카인과 아벨’을 충분하게 체험할 수 있다.

아마도 ‘와이어샤크’와 ‘ARP 캐시 포이즈닝’에 관하여 이론과 실습을 모두 체험할 수 있게 해주는 책은 많지 않을 것이다.

물론, 여러분이 잘 아는 바와 같이 앨버트 곤잘레스는 이 일로 인해 20년 감옥형을 선고받았다. 아마도 정보보안 관련 범죄자 중 가장 큰 형벌을 받은 경우일 것이다. 어떠한 일이 있더라도 타인의 재산과 주머니를 노려서는 안 된다. 그래서 책의 마지막 장을 ‘인터넷윤리’로 하였다.

이 책에서는 [네트워크 netstat 명령어], [록히드마틴의 사이버킬체인], [마이터어택]을 추가하였다. 2016년 4월 알파고와 이세돌 대국으로 유명해진 머신러닝기법에 대한 소개와 이 기술을 악성코드 바이러스백신에 적용하는 방법에 대해서도 자세한 내용을 담았다. 많은 참고가 될 것이다.

이 책의 목적은 쉽게 이해하기 어려운 정보보안관련 내용을 누구나 이해할 수 있고, 경험해 볼 수 있도록 하는 것이었다. 이 목적에 다가갈 수 있도록 많은 도움을 주신 미래도전기술, 엔피코어, 엔코디 그리고 디지털트윈의 든든한 나의 동역자들과 복두출판사 편집진에게도 감사를 전한다.

다른 사람이 보기에는 작고 보잘 것 없어 보이겠지만, 짧지 않은 경험과 노력을 쏟아 부어서 만들었다. 모쪼록 이 책이 우리나라 젊은이들에게 새로운 동기를 부여했으면 좋겠다. 그래서 세계를 바꾸는 컴퓨터개발자, 보안전문가, 사물인터넷 전문가를 꿈꾸는 젊은이들이 많이 나타나길 바란다. 말로만 정보통신 강국이 아니라, 진정한 세계 최고의 정보통신강국이 되어, 여러 나라를 도와주는 멋진 대한민국이 되기를 바란다.

목차

제1장 정보보안
1. 정보보안의 정의

2. 보안의 세 가지 목표
2.1 비밀성(Secret)
2.2 가용성(Easy of Use)
2.3 무결성(Integrity)

3. 해킹과 보안의 역사
3.1 정보보안의 역사
3.2 해킹의 정의
3.3 해커의 단계별 분류 및 명칭
3.4 연대별 주 해킹 기법

4. 세계 10대 해킹 사건
4.1 해외 사례
4.2 국내 사례

 연습문제

제2장 정보보안의 종류
1. 시스템 보안
1.1 패스워드 크레킹
1.2 백도어
1.3 버퍼 오버플로우

2. 네트워크 보안
2.1 디도스 공격
2.2 디도스 공격의 역할 분담
2.3 디도스 종류
2.4 디도스 공격 실습

3. 코드 보안
3.1 코드 보안의 종류

 연습문제

제3장 암호의 이해
1. 암호의 역사
1.1 동양
1.2 서양

2. 암호의 구분
2.1 대칭 방식(Symmetric Cryptographic Technique)
2.2 비대칭 방식(Asymmetric Cryptographic Technique)

3. 컴퓨터 이전의 암호
3.1 시저 암호
3.2 단일치환(모노알파베틱) 암호
3.3 다중치환(비즈네르) 암호

4. 컴퓨터 이후의 암호
4.1 DES 암호
4.2 AES 암호

5. 디피/헬만 비대칭 암호
5.1 디피와 헬만의 비대칭키 연구
5.2 비대칭 키 방식

6. 암호의 작성과 복호화 실습
6.1 암호작성 프로그램의 설치
6.2 암호(Encryption)
6.3 해싱(Hashing)

 연습문제

제4장 인터넷
1. 인터넷 개요
1.1 인터넷이란?
1.2 인터넷의 역사
1.3 인터넷 관련 기구

 연습문제

제5장 인터넷기술 TCP/IP
1. TCP/IP 프로토콜

2. 인터넷 주소 체계
2.1 IP 주소의 구조
2.2 IP 주소의 클래스
2.3 도메인 주소
2.4 URL

 연습문제

제6장 인터넷 연결하기
1. 유선 네트워크
1.1 유선 네트워크 접속
1.2 IP 주소 확인

2. 무선 네트워크
2.1 무선 네트워크 접속

 연습문제

제7장 보안 위협요소와 백신
1. 컴퓨터 보안위협
1.1 바이러스
1.2 웜
1.3 매크로 바이러스

2. 인터넷 보안위협
2.1 스파이웨어
2.2 애드웨어
2.3 트로이 목마
2.4 백도어
2.5 혹스
2.6 악성 Active-X

3. 모바일 보안위협
3.1 스미싱
3.2 피싱
3.3 파밍

4. 컴퓨터 백신
4.1 컴퓨터 백신 프로그램
4.2 모바일 백신 프로그램

 연습문제

제8장 머신러닝 악성코드 백신
1. 배경 및 연구동향
1.1 악성코드 피해의 증가
1.2 머신러닝기술의 발전
1.3 머신러닝과 보안의 관계

2. 머신러닝 기술
2.1 Tensorflow란?
2.2 구글의 텐서플로우 공개이유
2.3 구글 텐서플로우 플랫폼
2.4 텐서플로우와 인공신경망
2.5 인간의 뇌와 딥러닝의 처리과정 비교
2.6 텐서플로우의 용어

3. 머신러닝의 분야별 응용동향
3.1 머신러닝 인공신경망 아트
3.2 머신러닝 기반 클라우드 서비스
3.3 구글 프로젝트 윙, 자율주행 자동차
3.4 구글 데이터 센터 최적화
3.5 향후 전망

4. 인공지능 백신
4.1 인공지능 백신 전체 시스템 구성
4.2 바이러스 이미지화 프로그램
4.3 머신러닝 전처리
4.4 Tensorflow를 이용한 이미지 학습/분류기
4.5 바이러스 분류기 성능

 연습문제

제9장 방화벽, IDS, IPS
1. 방화벽
1.1 정의
1.2 방화벽 실습

2. 침입 탐지 시스템(IDS)
2.1 침입의 정의와 유형
2.2 IDS 정의와 배경
2.3 IDS 효과와 표준화 동향
2.4 IDS 분류
2.5 침입탐지기술
2.6 탐지방법에 따른 분류

3. 침입 방지 시스템(IPS)

4. UTM(Unified Threat Management)

 연습문제

제10장 윈도우 명령어와 핫키
1. 윈도우 핫키
1.1 유용한 윈도우 핫키
1.2 Alt 키를 이용한 핫키
1.3 콘트롤키 (Ctrl)
1.4 시프트 키 (Shift)
1.5 마우스와 단축키

2. 윈도우 명령어
2.1 윈도우 명령어 창
2.2 윈도우 명령어

3. 주요 명령어

 연습문제

제11장 원격접속 및 원격제어
1. 터미널 서버
1.1 터미널 서버 환경설정하기
1.2 터미널서버 접속하기

2. 팀뷰어(Team Viewer)
2.1 팀뷰어 설치
2.2 팀뷰어 실행

3. VNC(가상 네트워크 컴퓨팅)

 연습문제

제12장 구글 해킹
1. 구글의 특징

2. 구글 연산자

3. 구글 연산자 활용
3.1 논리연산자
3.2 그룹연산자
3.3 일반연산자

4. 구글 해킹
4.1 구글검색어를 이용한 해킹
4.2 구글 해킹을 피하는 법

 연습문제

제13장 포렌식(Forensic)
1. 디지털 포렌식이란?
1.1 정의
1.2 포렌식의 6가지 절차

2. 증거수집
2.1 증거수집 준비
2.2 증거수집 대상
2.3 풋 프린팅과 스캔

 연습문제

제14장 패킷 애널라이저
1. 와이어샤크란?
1.1 이더리얼
1.2 와이어샤크의 등장
1.3 윈도우에서 와이어샤크의 설치
1.4 리눅스에서 와이어샤크의 설치

2. 패킷의 채집-저장-분석
2.1 패킷 채집
2.2 패킷 저장
2.3 패킷 분석

3. 와이어 샤크를 이용한 웹 해킹
3.1 타깃의 선정
3.2 아이디와 패스워드의 채집과 저장
3.3 패킷 분석

 연습문제

제15장 스푸핑 공격
1. 스푸핑의 정의

2. IP 스푸핑
2.1 IP 스푸핑의 정의
2.2 IP 스푸핑 실습

3. DNS 스푸핑
3.1 DNS 스푸핑의 정의
3.2 DNS 스푸핑 공격

4. MAC 스푸핑
4.1 MAC 스푸핑의 정의
4.2 MAC 주소 위조

 연습문제

제16장 ARP 스푸핑을 이용한 사이버 공격
1. ARP 프로토콜
1.1 ARP 프로토콜의 정의
1.2 ARP 프로토콜의 동작
1.3 ARP 캐시

2. ARP 캐시 포이즈닝
2.1 ARP 캐시 포이즈닝의 정의
2.2 공격방법

3. 카인과 아벨을 이용한 ARP 스푸핑 공격
3.1 프로그램 다운로드
3.2 카인과 아벨 설치
3.3 ARP 캐시 포이즈닝 공격

4. ARP 스푸핑 실습
4.1 티칭 토폴로지(Teaching Topology)
4.2 ARP 공격 실시

 연습문제

제17장 인터넷 사기와 대응방법
1. 피싱과 보이스피싱
1.1 피싱
1.2 보이스 피싱

2. 파밍과 스미싱
2.1 파밍
2.2 스미싱

3. 저작권 침해와 불건전 정보유통
3.1 저작권 침해
3.2 불건전 정보 유통
3.3 스팸메일

 연습문제

제18장 인터넷 윤리
1. 인터넷 윤리의 탄생과 정의

2. 인터넷 윤리관련 에티켓
2.1 비윤리적 행동
2.2 정보통신 윤리강령
2.3 네티즌 윤리강령
2.4 윤리 십계명

 연습문제

부록
1. 보안관련 자격증
2. 마이크로소프트 자격증
3. 오라클 자격증
4. 시스코 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정
7. 알아두면 좋은 윈도우 명령어
8. 네트워크 모니터링
9. 사이버 킬체인
10. MITRE ATT&CK 마이터 어택

한줄 서평