안내
확인
U
회원관리
로그인
가입
찾기
회원아이디
패스워드
로그인유지
회원아이디
이름
이메일
휴대폰번호
패스워드
패스워드 재입력
회원이용약관 및 개인정보 취급방침에 동의 합니다
회원이용약관 보기
개인정보처리방침 보기
아이디찾기는 이름을 입력, 패스워드찾기는 아이디를 입력
회원가입시 이메일 입력
한국학술정보 이담북스
U
한국학술정보 이담북스
분류
전체보기
distributed
New node
신규
인기
베스트
추천
구매
팬심
알림
문의
1,317
0
0
0
5
0
10년전
0
정보처리기술사 보안(security) 3.0
PDF
구매시 다운가능
506p
29.6 MB
컴퓨터.인터넷
임호진
이담북스
모두
이 책은 IT READERS CLUB 시리즈 중에서 ‘보안 3.0’에 대한 기술서이다. 보안은 정보시스템뿐만 아니라, 사회 전 분야에 걸쳐 주목받고 있는 부분이므로 정보관리 및 전자계산조직응용 기술사 시험에 출제비중이 증가하고 있는 추세이다. 이전 보안과목의 기출문제는 기본적인 개념수준에 대한 것이었지만, 최근 정보관리 및 조직응용 기술사 기출문제를 보면, 데이터베이스, 소프트웨어, 시스템아키텍처, 유비쿼터스 네트워크 등 다양한 분야에서의 보안관련 문제가 많이 출제되고 있다. 본 책은 세리 기술사회에서 과거 기술사 자료를 혁신적으로 개편한 책으로 기술사 책으로는 유일하게 답안형 구조와 설명형 구조 두 가지 형태를 동시에 가지며 초보 예비 기술사를 위해 구성되었다.
21,600
원 구매
목차
296
소개
저자
댓글
0
정보처리기술사 보안 3.0
머리말
1 STEP 정보보호
1. 정보보호의 개요
2. 정보보호의 목적(조건)
3. 보안의 위협형태
4. 정보보안의 체계
2 STEP 보안의 취약점 (정보화의 역기능)
1. 공격과 해킹
1) 공격(Attacks)의 개요
2) 해킹(Hacking)의 개요
3) 해킹 대응 절차(기업관점)
2. 웹 애플리케이션 공격
1) 웹 애플리케이션 공격(웹 해킹 기법)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. 사이버 공격
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: 중간자
6) DOS Attack(Denial Of Service: 서비스거부 공격)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: 차세대 DoS 공격)
4. 사이버 범죄
1) 바이러스, 트로이목마, 웜
2) 스파이웨어
3) 봇넷(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming
3 STEP 정보보호 기본방안- 암호화
1. 암호화
1) 암호화의 개념
2) 암호화 방법
3) 대칭키 암호화
4) SEED
5) 키 교환
6) 공개키 암호화
2. 메시지 다이제스트
1) 메시지 다이제스트(Message Digest)의 개념
2) 메시지 다이제스트의 특징
3. PKI
1) PKI(Public Key Infrastructure)의 개념
2) PKI의 필요성(목적)
3) PKI의 인증서(인증키) 발급 구조
4) PKI의 구성 요소
5) PKI 아키텍처(PKI 구성 방법)
6) PKI의 고려사항
7) PKI의 활용
4. 전자서명
1) 전자서명의 개념
2) 전자서명의 특징(조건)
3) 전자서명의 구조
5. WPKI, GPKI & NPKI
1) 무선환경에서 인증키 관리를 위한 개요
2) WPKI의 주요 특징 및 유선 PKI와의 비교
3) WPKI의 문제점 해결방안 및 현황
4) GPKI와 NPKI
6. PMI
1) 권한관리 기반구조 PMI의 개요
2) PMI의 인증서 구현방법
3) PMI의 구조 및 구성요소
4) PMI 모델
5) PKI와 PMI의 연동구조
6) PMI의 표준화 동향
7. KMI
1) 키 관리 기반구조 KMI의 개요
2) KMI의 주요특징 및 구성요소와 사용시 기대효과
3) KMI의 기대효과 및 구축 사례 현황
8. Key Escrow
1) 키 공탁 Key Escrow의 개요
2) Key Escrow의 구성 처리시 고려사항
4 STEP 정보보호 기본방안 - 접근통제
1. 접근통제
1) 접근통제(Access Control)의 개요
2) 접근통제의 원칙 및 모델
3) 접근통제 모델
2. NAC
1) 네트워크 접근제어 - NAC의 개요
2) NAC의 구성 및 주요 특징
3) NAC의 해결과제 및 발전전망
3. 생체인식
1) 인간 생활의 안전함과 편리함을 보장하는 보안기술-바이오 인
2) 생체인식 프로세스
3) 생체인식의 종류
4) 생체인증의 성능평가 항목
5) 생체인증의 활용 분야
6) 생체인증의 프라이버시 침해 위험성
4. OTP
1) 개인정보 유출에 대한 사용자 인증을 강화하기 위한 OTP의 개
2) OTP 생성 매체와 종류
3) OTP 생성 방식 구조와 종류
4) OTP 도입시 고려사항과 주요현황
5. 스마트카드
1) 마이크로 프로세서 Chip과 메모리를 내장한 스마트카드의 개
2) 스마트카드의 구조 및 구성요소
3) 스마트카드의 종류
4) 스마트카드 제작과정
5) 스마트카드의 보안
6) 스마트카드의 활용 사례
6. i-PIN
1) 안전한 인터넷 서비스 사용을 위한 인터넷 개인 식별 번호- i
2) i-PIN의 이용 방법 및 기존 본인 확인 방식과의 비교
3) i-PIN 이용 시 기대효과 및 서비스
7. 아이디의 관리
1) 기존 아이디 관리 방식의 문제
2) 다양한 사용자 아이디 관리 기술
3) Open ID
8. SSO
1) 효율적 시스템 보안을 위한 SSO의 개요
2) SSO 동작구조 및 시스템 구조도
9. IAM
1) IT운영 효율 개선을 위한 IAM의 개요
2) IAM 구성(기능)
10. EAM
1) 통합 인증관리를 위한 EAM의 개요
2) EAM의 주요기능
3) EAM의 관리 요소
4) EAM 관련 표준기술
5 STEP 데이터베이스 보안
1. 데이터베이스 보안
1) 데이터베이스 관리 개요
2) 데이터베이스 보안의 종류 비교 ? 데이터 암호화, 데이터 접
2. 데이터베이스 암호화
1) 데이터베이스 보안을 위한 데이터베이스 암호화의 개요
2) 데이터베이스 암호화 기술의 문제점
3) 데이터베이스 암호화 방법
4) 데이터베이스 암호화 알고리즘 적용 및 보안 고려사항
3. 데이터베이스 감사 및 통제
1) 데이터베이스 감사 및 통제 구성
2) 데이터베이스 감사 및 통제를 위한 구성방식
6 STEP 네트워크 보안방안
1. 인터넷보안 프로토콜
1) 인터넷 보안 프로토콜 개요
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) 내용 기반 보안방식 PGP와 S/MIME
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. 무선랜 보안
1) 무선랜 보안의 개요
2) 무선랜 보안의 문제점 및 주요 표준
3) WPA(Wi-Fi Protected Access) 무선랜 보안
3. 방화벽
1) 방화벽(Firewall)의 개요
2) 방화벽 구성방법 및 종류
3) 방화벽의 운영방법과 구축시 고려사항
4. IDS
1) IDS(Intrusion Detection System)의 개요
2) IDS의 동작과정
3) 자료원 분석 방법에 따른 탐지방법 분류
4) Information Source에 의한 IDS 분류(NIDS, HIDS, Hybrid IDS
5) 탐지 후 보고에 의한 분류
5. Honeypot
1) 침입자를 속이는 최신 침입탐지 기법 Honeypot의 개요
2) Honeypot의 위치 및 형태
6. Honeynet
1) Honeynet의 개요
2) Honeynet의 구성
7. IPS
1) 능동적 침입방어시스템 IPS(Intrusion Protection System)의
2) NIPS와 HIPS
3) IPS와 IDS의 비교
8. 웹 애플리케이션 방화벽
1) 웹 애플리케이션 방화벽(Web Application Firewall)의 개요
2) 웹 애플리케이션 방화벽의 구성
9. VPN
1) VPN(Virtual Private Network)의 개요
2) VPN의 분류
3) VPN의 터널링 프로토콜
4) 터널링 기술상의 VPN 종류
5) VPN의 기대효과 및 활용분야
10. L4/L7스위치
1) L4/L7 스위치의 개념과 주요기능
7 STEP 시스템 보안방안
1. Secure OS
1) 안전한 시스템을 보장하는 Secure OS의 개요
2) Secure OS의 보안 커널과 참조 모니터
3) Secure OS의 제작방법
4) Secure OS의 보안 참조모델(Reference Model)
2. UTM
1) 통합 보안 관리를 위한 UTM System의 개요
2) UTM System의 주요 특징 및 구성
3) UTM의 현황 및 전망
3. ESM
1) ESM(Enterprise Security Management)의 개념
2) ESM의 필요성
3) ESM 구성 및 구성모델
4) ESM 핵심기술
5) ESM 도입 효과
4. PMS
1) PMS(Patch Management System)의 개요
2) PMS의 구성 요소
8 STEP 디지털 콘텐츠 보안
1. DRM
1) 디지털 콘텐츠의 안전하고 투명한 유통을 위한 DRM의 개요
2) DRM 구성도 및 프로세스
3) DRM의 핵심 기술요소 및 시스템 요구사항
4) DRM의 해결과제 및 표준화 동향
2. 워터마킹
1) 워터마킹(Watermarking)의 개요
2) 워터마킹 필요기술
3) 워터마킹 종류와 고려사항
3. 핑거피린팅
1) 핑거프린팅(Fingerprinting)의 개요
2) 핑거프린팅의 공모공격과 추적 요구사항
4. CAS
1) 방송콘텐츠 보안의 개요
2) CAS(Conditional Access System)의 개요
3) CAS의 구조
4) IPTV 관점에서의 방송콘텐츠 보안
5) CAS를 이용한 IPTV 보안 방안
5. 공인전자문서 보관소
1) 안전한 문서 관리를 위한 공인전자문서 보관소의 개요
2) 공인전자문서 보관소 주요 업무구성과 공인인증기관과의 비교
3) 공인전자문서 보관소의 단계별 발전방향 및 활성화 방안
9 STEP 위험관리
1. 위험관리
1) 위험관리의 개요
2) 위험관리를 위한 재해와 장애
2. BCP
1) BCP(Business Continuity Planning)의 개요
2) BCP 구축절차
3) BIA(Business Impact Analysis)
4) 정성적, 정량적 위험 분석
3. DRS
1) 재해복구 시스템 DRS의 개요
2) 시스템 복구수준 유형별 비교
3) 재해 복구 시스템 구현방법
4) DRS 네트워크 종류
5) 재해복구절차 단계와 활동
4. ISMS
1) ISMS(Information Security Management System)의 개요
2) ISMS 인증제도
3) ISMS 인증 절차
5. ISO 27000
1) 정보보호관리시스템 국제표준 패밀리
6. RMS
1) 종합위험관리시스템(RMS: Risk Management System)의 개요
2) 종합위험관리 시스템 프로세스
3) 종합위험관리 시스템 구성 기능
7. ERM
1) ERM(Enterprise Risk Management)의 개요
2) ERM 체제 구현 프로세스
3) ERM 체제 구현 및 실행시 고려사항
10 STEP 보안응용
1. 컴퓨터 포렌식
1) IT기반 최신 수사기법 컴퓨터 포렌식(Computer Forensic)의
2) 컴퓨터 포렌식의 원칙과 기술 유형
3) 컴퓨터 포렌식 절차와 적용 방법
4) 컴퓨터 포렌식 해결과제 및 현황
2. CC
1) 국가 간 정보보호제품 인증 및 평가를 위한 국제공통평가기준
2) CC 평가체계 프로세스
3) CC 평가체계의 구성요소 및 평가활동
4) CCRA 구성 및 역할과 CC의 현황
3. 웹 서비스 보안
1) 웹 서비스(Web Service) 보안의 개요
2) 전송레벨에서의 웹 서비스 보안
3) 메시지 레벨 웹 서비스 보안
4) 웹 서비스 보안 고려사항
5) 웹 서비스 보안 표준 프로토콜
4. XML 보안
1) XML 서명(XML Signature)
2) XML 암호화(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. 웹 서비스 보안 프레임워크 기술
1) 웹 서비스 보안 프레임워크 기술
6. 개인정보보호
1) 유비쿼터스 시대의 개인화 정보 효과적인 제어수단 개인정보
2) 개인정보보호 이슈에 따른 개인정보 보호기술
3) 개인정보보호 아키텍처 구현방안
4) 개인정보보호 관련 표준 및 국가별 동향
7. 의료정보보호
1) u-Healthcare를 위한 핵심 서비스 의료정보보호의 개요
2) 의료정보 보안 특성 및 보안 위협
3) 의료정보 보안 방안
4) 의료정보보호 기술 표준과 현황
8. 유비쿼터스 정보보호 전략
1) 유비쿼터스 인프라 환경에서의 보안 위협
2) 안전한 유비쿼터스 환경을 위한 방안
3) EISA(Enterprise Information Security Architecture)
11 STEP 정보보안 실전 모의고사 풀이
정보보안 실전 모의고사 풀이
부록: 세리 정보처리기술사 정규과정
저작권 공지
이 책은 IT READERS CLUB 시리즈 중에서 ‘보안 3.0’에 대한 기술서이다.
보안은 정보시스템뿐만 아니라, 사회 전 분야에 걸쳐 주목받고 있는 부분이므로 정보관리 및 전자계산조직응용 기술사 시험에 출제비중이 증가하고 있는 추세이다.
이전 보안과목의 기출문제는 기본적인 개념수준에 대한 것이었지만, 최근 정보관리 및 조직응용 기술사 기출문제를 보면, 데이터베이스, 소프트웨어, 시스템아키텍처, 유비쿼터스 네트워크 등 다양한 분야에서의 보안관련 문제가 많이 출제되고 있다.
본 책은 세리 기술사회에서 과거 기술사 자료를 혁신적으로 개편한 책으로
기술사 책으로는 유일하게 답안형 구조와 설명형 구조 두 가지 형태를 동시에 가지며 초보 예비 기술사를 위해 구성되었다.
이컨텐츠에 대해 남기고 싶은 말은?
확인
수정확인
수정취소
U캐쉬로 구매하기
상품컨텐츠명
상품세부내용
결제전 U캐쉬
0 UCASH
결제할총금액
원
결제후 U캐쉬
UCASH
저자무료 선물증정
선물받는분 이메일
여러 이메일 입력시 ; (세미콜론) 구분, 이메일주소 최대 100개까지 가능.
선물 보낼 내용입력
300글자 이내의 메시지만 가능합니다.
구독권 결제
신용카드번호
카드유효기간
생년월일
사업자번호
패스워드
앞2자리
로그인
가입
한
한국학술정보 이담북스
분류
전체보기
distributed
New node
신규
인기
베스트
추천
구매
팬심
팬심
알림
문의
프로필
팔로우