품목정보
발행일 | 2019년 06월 05일 |
---|---|
쪽수, 무게, 크기 | 428쪽 | 188*240*24mm |
ISBN13 | 9791158391577 |
ISBN10 | 1158391579 |
발행일 | 2019년 06월 05일 |
---|---|
쪽수, 무게, 크기 | 428쪽 | 188*240*24mm |
ISBN13 | 9791158391577 |
ISBN10 | 1158391579 |
[1부] 사례 연구: 기본 데브옵스 파이프라인에 보안 계층 적용하기 ◎ 1장: 데브옵스 보안 1.1 데브옵스 접근법 ___1.1.1 지속적인 통합(Continuous integration) ___1.1.2 지속적인 전달(Continuous delivery) ___1.1.3 서비스형 인프라(Infrastructure as a service) ___1.1.4 문화와 신뢰 1.2 데브옵스에서의 보안(Security in DevOps) 1.3 지속적인 보안(Continuous security) ___1.3.1 테스트 주도 보안(Test-driven security) ___1.3.2 공격 모니터링 및 대응 ___1.3.3 위험 평가 및 보안 성숙 ◎ 2장: 기본 데브옵스 파이프라인 구축하기 2.1 로드맵 구현 2.2 코드 저장소: 깃허브 2.3 CI 플랫폼: CircleCI 2.4 컨테이너 저장소: 도커 허브 2.5 운영 인프라: 아마존 웹 서비스 ___2.5.1 3티어 아키텍처 ___2.5.2 AWS에 대한 접근 구성 ___2.5.3 Virtual Private Cloud ___2.5.4 데이터베이스 티어 생성 ___2.5.5 Elastic Beanstalk을 사용해 처음 두 개의 티어 생성 ___2.5.6 시스템에 컨테이너 배포 2.6 신속한 보안 감사 ◎ 3장: 보안 계층 1 - 웹 애플리케이션 보호하기 3.1 웹 앱의 보안과 테스트 3.2 웹사이트 공격 및 콘텐츠 보안 ___3.2.1 교차 사이트 스크립팅과 콘텐츠 보안 정책 ___3.2.2 교차 사이트 요청 위조 ___3.2.3 클릭재킹(Clickjacking) 및 IFrames 보호 3.3 사용자 인증 방식 ___3.3.1 HTTP 기본 인증 ___3.3.2 암호 관리 ___3.3.3 ID 제공자 ___3.3.4 세션 및 쿠키 보안 ___3.3.5 인증 테스트 3.4 종속성 관리 ___3.4.1 Golang 벤더링 ___3.4.2 Node.js 패키지 관리 ___3.4.3 파이썬 요구사항 ◎ 4장: 보안 계층 2 - 클라우드 인프라 보호하기 4.1 클라우드 인프라 보안 및 테스트: deployer ___4.1.1 deployer 설정 ___4.1.2 도커 허브와 deployer 간에 구성 알림 ___4.1.3 인프라에 대한 테스트 실행 ___4.1.4 invoicer 환경 업데이트 4.2 네트워크 접근 제한 ___4.2.1 보안 그룹 테스트 ___4.2.2 보안 그룹 간의 접근 열기 4.3 보안 진입 지점 구축 ___4.3.1 SSH 키 생성 ___4.3.2 EC2에 베스천 호스트 생성 ___4.3.3 SSH로 이중 인증 활성화 ___4.3.4 접근 시 알림 전송 ___4.3.5 일반 보안 고려 사항 ___4.3.6 보안 그룹 간의 접근 열기 4.4 데이터베이스에 대한 접근 제어 ___4.4.1 데이터베이스 구조 분석 ___4.4.2 PostgreSQL에서의 역할과 권한 ___4.4.3 invoicer 애플리케이션에 대한 세분된 권한 정의 ___4.4.4 deployer에 있는 권한 표시 ◎ 5장: 보안 계층 3 - 통신 보안 5.1 통신 보안이란 무엇을 의미하는가? ___5.1.1 초기 대칭 암호화 ___5.1.2 Diffie-Hellman과 RSA ___5.1.3 공개키 인프라 ___5.1.4 SSL과 TLS 5.2 SSL/TLS 이해 ___5.2.1 인증서 사슬(The certificate chain) ___5.2.2 TLS 핸드셰이크 ___5.2.3 완전 순방향 비밀성 5.3 HTTPS를 사용하는 애플리케이션 가져오기 ___5.3.1 AWS에서 인증서 받기 ___5.3.2 Let’s Encrypt에서 인증서 얻기 ___5.3.3 AWS ELB에서 HTTPS 활성화 5.4 HTTPS 현대화 ___5.4.1 TLS 테스트 ___5.4.2 모질라의 최신 지침 구현 ___5.4.3 HSTS: Strict Transport Security ___5.4.4 HPKP: Public Key Pinning ◎ 6장: 보안 계층 4 - 전달 파이프라인 보안 6.1 코드 관리 인프라에 대한 접근 제어 ___6.1.1 깃허브 조직(organization)에서 권한 관리 ___6.1.2 깃허브와 CircleCI 간의 권한 관리 ___6.1.3 깃으로 커밋과 태그에 서명하기 6.2 컨테이너 저장소에 대한 접근 제어 ___6.2.1 도커 허브와 CircleCI 간의 권한 관리 ___6.2.2 도커 컨텐트 트러스트로 컨테이너에 서명하기 6.3 인프라 관리를 위한 접근 제어 ___6.3.1 AWS 역할 및 정책을 사용해 권한 관리 ___6.3.2 운영 시스템에 기밀 정보 배포 [2부] 이상징후 발견과 공격으로부터의 서비스 보호 ◎ 7장: 로그 수집 및 저장하기 7.1 시스템 및 애플리케이션에서의 로그 수집 ___7.1.1 시스템으로부터 로그 수집하기 ___7.1.2 애플리케이션 로그 수집하기 ___7.1.3 인프라 로깅 ___7.1.4 깃허브에서 로그 수집 7.2 메시지 브로커로 로그 이벤트 스트리밍 7.3 로그 소비자의 이벤트 처리 7.4 로그 저장 및 보관 7.5 로그에 접근하기 ◎ 8장: 부정행위와 공격에 대한 로그 분석 8.1 로그 분석 계층의 아키텍처 8.2 문자열 패턴을 사용해 공격 탐지 8.3 부정행위 탐지를 위한 통계 모델 ___8.3.1 슬라이딩 윈도와 원형 버퍼 ___8.3.2 이동 평균(Moving Averages) 8.4 지리 데이터를 사용해 악용 사례 찾기 ___8.4.1 사용자 지오프로파일링(Geoprofiling) ___8.4.2 거리 계산하기 ___8.4.3 사용자의 정상 연결 영역 구하기 8.5 이상 징후 탐지를 위한 알려진 패턴들 ___8.5.1 사용자 에이전트 시그니처 ___8.5.2 비정상적인 브라우저 ___8.5.3 상호작용 패턴 8.6 운영자와 최종 사용자에게 경보 전달 ___8.6.1 운영자에게 보안 이벤트 전달하기 ___8.6.2 최종 사용자에게 언제 어떻게 통지해야 할까? ◎ 9장: 침입 탐지 9.1 침입의 7 단계: 킬 체인 9.2 침해 지표란 무엇인가? 9.3 엔드포인트에서 IOC 스캔 9.4 Suricata를 이용한 네트워크 트래픽 검사. ___9.4.1 Suricata 설정하기 ___9.4.2 네트워크 모니터링 ___9.4.3 규칙 작성하기 ___9.4.4 사전 정의된 규칙 세트 사용 9.5 시스템 호출 감사 로그를 통한 침입 탐지 ___9.5.1 실행 취약점 ___9.5.2 부정행위 실행 포착 ___9.5.3 파일 시스템 모니터링 ___9.5.4 불가능한 것을 모니터링하기 9.6 이상 징후를 감지하기 위해 사람 신뢰하기 ◎ 10장: 캐리비안 침해 사고: 침해 사고 대응 사례 연구 10.1 캐리비안 침해 사고 10.2 식별 10.3 격리 10.4 근절 ___10.4.1 AWS에서 디지털 포렌식 아티팩트 수집 ___10.4.2 아웃바운드 IDS 필터링 ___10.4.3 MIG로 IOC 제거하기 10.5 복구 10.6 교훈 및 사고 대비의 이점 [3부] 데브옵스 보안을 성숙하게 만들기 ◎ 11장: 위험평가 11.1 위험 관리란 무엇인가? 11.2 CIA ___11.2.1 기밀성 ___11.2.2 무결성 ___11.2.3 가용성 11.3 조직에 대한 주요 위협 요소 설정 11.4 위험의 영향 평가 ___11.4.1 재정 ___11.4.2 평판 ___11.4.3 생산성 11.5 위협 식별 및 취약성 측정 ___11.5.1 STRIDE 위협 모델링 프레임 워크 ___11.5.2 DREAD 위협 모델링 프레임워크 11.6 신속한 위험 평가 ___11.6.1 정보 수집 ___11.6.2 데이터 사전 설정 ___11.6.3 위험 식별 및 측정 ___11.6.4 권고안 작성하기 11.7 위험 기록 및 추적 ___11.7.1 위험 수락, 거부, 위임 ___11.7.2 정기적으로 위험 재검토 ◎ 12장: 보안 테스트 12.1 보안 가시성 유지 12.2 내부 애플리케이션 및 서비스 감사 ___12.2.1 웹 애플리케이션 스캐너 ___12.2.2 퍼징(Fuzzing) ___12.2.3 정적 코드 분석 ___12.2.4 클라우드 인프라 감사 12.3 레드팀과 외부 침투 테스트 12.4 버그 현상금 프로그램 ◎ 13장: 지속적인 보안 13.1 연습과 반복: 10,000시간의 보안 13.2 1년 차: 데브옵스에 보안 통합 ___13.2.1 너무 일찍 판단하지 않기 ___13.2.2 모든 것을 테스트하고 대시보드를 만든다 13.3 2년 차: 최악의 상황에 대비 ___13.3.1 인프라 중복 방지 ___13.3.2 구축 vs. 구매 ___13.3.3 침해당하기 13.4 3년 차: 변화 추진 ___13.4.1 보안 우선순위 재검토 ___13.4.2 반복적으로 진행하기 |
첫번째 리뷰어가 되어주세요.
첫번째 한줄평을 남겨주세요.
배송 구분 |
예스24 배송
|
---|---|
포장 안내 |
안전하고 정확한 포장을 위해 CCTV를 설치하여 운영하고 있습니다. 고객님께 배송되는 모든 상품을 CCTV로 녹화하고 있으며, 철저한 모니터링을 통해 작업 과정에 문제가 없도록 최선을 다 하겠습니다.
목적 : 안전한 포장 관리 |
상품 설명에 반품/교환과 관련한 안내가 있는경우 아래 내용보다 우선합니다. (업체 사정에 따라 달라질 수 있습니다)
반품/교환 방법 |
|
---|---|
반품/교환 가능기간 |
|
반품/교환 비용 |
|
반품/교환 불가사유 |
|
소비자 피해보상 |
|
환불 지연에 따른 배상 |
|