확장메뉴
주요메뉴


닫기
사이즈 비교
소득공제 베스트셀러
네트워크 보안

네트워크 보안

첫번째 리뷰어가 되어주세요 | 판매지수 822
베스트
네트워크/해킹/보안 53위 | 네트워크/해킹/보안 top20 1주
정가
30,000
판매가
30,000
eBook이 출간되면 알려드립니다. eBook 출간 알림 신청
분철서비스 시작 시 알려드립니다. 분철서비스 알림신청

품목정보

품목정보
발행일 2023년 04월 17일
쪽수, 무게, 크기 512쪽 | 188*254*35mm
ISBN13 9791192932118
ISBN10 1192932110

책소개 책소개 보이기/감추기

목차 목차 보이기/감추기

Chapter 01 네트워크 보안 개요

1.1 네트워크 보안 모듈의 구성
1.2 IP 주소와 네트워크 인터페이스
1.3 패킷의 수명 주기와 프로토콜 계층들
1.4 패킷 스니핑
1.5 패킷 스푸핑
1.6 Scapy에 대한 추가 정보
1.7 컨테이너와 네트워크
1.8 요약

Chapter 02 MAC 계층과 공격

2.1 개요
2.2 네트워크 인터페이스 카드(NIC)
2.3 이더넷 프레임
2.4 ARP
2.5 ARP 캐시 감염 공격
2.6 ARP 캐시 감염을 이용한 중간자 공격
2.7 요약

Chapter 03 인터넷 프로토콜(IP)과 공격

3.1 개요
3.2 IP 헤더
3.3 IP 단편화와 공격
3.4 라우팅
3.5 ICMP와 공격
3.6 NAT: 네트워크 주소 변환
3.7 요약

Chapter 04 패킷 스니핑과 스푸핑

4.1 개요
4.2 패킷 수신 방법
4.3 패킷 스니핑
4.4 패킷 스푸핑
4.5 스니핑 후 스푸핑하기
4.6 하이브리드 방식을 이용한 패킷 스푸핑
4.7 엔디안
4.8 검사합 계산
4.9 요약

Chapter 05 전송 계층, UDP 프로토콜과 공격

5.1 전송 계층
5.2 UDP 프로토콜
5.3 UDP를 이용한 공격
5.4 요약

Chapter 06 TCP 프로토콜에 대한 공격

6.1 개요
6.2 TCP 프로토콜 동작 방식
6.3 SYN 플러딩 공격
6.4 TCP 리셋 공격
6.5 TCP 세션 하이재킹 공격
6.6 Mitinick 공격
6.7 요약

Chapter 07 방화벽

7.1 개요
7.2 방화벽의 유형
7.3 Netfilter를 이용한 간단한 방화벽 구현하기
7.4 iptables를 이용한 Linux 방화벽 구성하기
7.5 연결 추적과 상태 방화벽
7.6 응용 프로그램/프록시 방화벽과 웹 프록시
7.7 요약

Chapter 08 가상 사설 통신망

8.1 개요
8.2 TLS/SSL VPN 동작 방식 개요
8.3 TUN 인터페이스 생성과 이용
8.4 IP 터널 구현하기
8.5 반환된 패킷을 클라이언트로 다시 가져오기
8.6 VPN 테스팅
8.7 TUN을 이용하여 두 개의 사설망 연결
8.8 TAP를 이용하여 두 개의 사설망 브리징하기
8.9 요약

Chapter 09 터널링과 방화벽 우회

9.1 개요
9.2 VPN: IP 터널링
9.3 포트 포워딩: SSH 터널링
9.4 동적 포트 포워딩과 SOCKS 프록시
9.5 그 밖의 터널링 방법
9.6 요약

Chapter 10 DNS와 DNS 공격

10.1 DNS 계층구조, 영역과 서버
10.2 DNS 조회 프로세스
10.3 DNS 서버 설정과 실험 환경
10.4 Scapy를 이용한 DNS 요청과 응답 구성하기
10.5 DNS 공격: 개요
10.6 로컬 DNS 캐시 감염 공격
10.7 원격 DNS 캐시 감염 공격
10.8 악성 DNS 서버의 응답 위조 공격
10.9 DNS 리바인딩 공격
10.10 DNS 서버에 대한 서비스 거부 공격
10.11 요약

Chapter 11 DNSSEC: DNS 보안

11.1 DNSSEC 동작 방식
11.2 DNSSEC에 대한 실험 실습
11.3 TLS/SSL 해결책
11.4 요약

Chapter 12 경계 게이트웨이 프로토콜(BGP)과 공격

12.1 개요
12.2 물리적인 기반구조
12.3 BGP 프로토콜: 개요
12.4 SEED 인터넷 에뮬레이터
12.5 BGP: AS가 소유한 IP 프리픽스
12.6 BGP 피어링
12.7 BGP UPDATE 메시지
12.8 경로 선택
12.9 BGP 대규모 커뮤니티
12.10 Transit 자율 시스템을 위한 BGP
12.11 IP 애니캐스트: BGP 응용 프로그램
12.12 BGP 하이재킹 공격
12.13 요약

Chapter 13 Heartbleed 버그와 공격

13.1 배경: Heartbeat 프로토콜
13.2 Heartbleed 공격 시작하기
13.3 Heartbleed 버그 수정하기
13.4 요약

Chapter 14 리버스 쉘

14.1 개요
14.2 파일 설명자와 재지정
14.3 입력/출력을 TCP 연결로 재지정하기
14.4 리버스 쉘
14.5 요약

Chapter 15 전송 계층 보안

15.1 전송 계층 보안 개요
15.2 TLS 핸드셰이크(버전 1.2)
15.3 TLS 핸드셰이크(버전 1.3)
15.4 TLS 데이터 전송
15.5 파이썬으로 작성한 TLS 클라이언트 프로그램
15.6 서버의 hostname 확인
15.7 파이썬으로 작성한 TLS 서버 프로그램
15.8 TLS 프록시
15.9 요약

Chapter 16 비트코인과 블록체인

16.1 역사
16.2 암호화 재단과 비트코인 주소
16.3 거래
16.4 거래 출력 잠금 해제하기
16.5 블록체인과 채굴
16.6 요약

참고문헌

출판사 리뷰 출판사 리뷰 보이기/감추기

이 책은 저자의 20년 교육과 연구 경험을 바탕으로 쓴 것이다. 사이버 보안의 기본 원칙을 다룬다. 이 책의 목표는 독자가 다양한 공격이 동작하는 방식, 공격의 근본적인 원인이 무엇인지, 공격을 방어하는 방법과 다양한 방어 메커니즘이 동작하는 방식을 이해하도록 돕는 것이다. 이 책의 지식을 갖춘 독자는 컴퓨터와 네트워크 시스템이 직면한 위험을 평가하고, 소프트웨어의 일반적인 취약점을 감지하고, 시스템과 네트워크를 보호하기 위한 적절한 방법을 사용하고, 공격을 차단하고 더 중요한 것은 보안 원칙을 적용하여 실제 문제를 해결할 수 있다.

저자는 “실제 해보고 얻는 학습”을 강력히 믿기 때문에 이 책은 실험, 실습 접근 방식을 취한다. 각 보안 원칙에 관해 이 책에서는 원칙을 설명하는 데 도움이 되는 일련의 실습 활동을 제공한다. 독자는 원리를 읽는 대신에 “실제 해보는” 실험을 할 수 있다. 예를 들어, 보안 원칙에 공격이 포함된 경우 이 책은 독자에게 실제로 공격을 해보도록 안내한다(격리된 환경에서). 어떤 경우에는 원칙이 방화벽이나 VPN(가상 사설망)과 같은 보안 메커니즘과 관련된 경우 이 책은 독자에게 이 메커니즘의 미니 버전(예: 미니 방화벽 또는 미니 VPN)을 구현하도록 안내한다.

모든 실습 활동은 작성자가 제공한 가상 머신 이미지에서 수행된다. 다음 URL에서 다운로드 할 수 있다: https://seedsecuritylabs.org. 활동에 필요한 모든 것이 이미 설정되어 있다. 독자는 VM(무료)을 다운로드하고 VirtualBox를 사용하여 실행하기만 하면 책에서 다루는 활동을 즉시 수행할 수 있다. 이 책은 Ubuntu 20.04 VM 이미지를 기반으로 한다. 책에 있는 대부분의 활동은 전 세계 강사들이 널리 사용하는 저자의 SEED Lab(버전 2.0)을 기반으로 한다.

저자는 모든 내용을 깊이 있게 다루었다. 강의에서 다루는 모든 주제에 대해 저자는 필요한 만큼 철저하게 다루고 싶었다. 저자는 학생들에게 개념만 가르치는 것은 관심이 없다. 저자는 학생들이 깊이 이해하도록 돕는 것을 좋아한다. 이 책에도 같은 철학이 반영되어 있다. 예를 들어, DNS 공격이 어떻게 동작하는지 30분 만에 학생들에게 가르칠 수 있지만 이 책은 DNS 프로토콜과 DNS에 대한 다양한 공격에 대한 자세한 내용을 다루는 DNS에 대해 50페이지를 사용하였다. 이러한 세부 사항 중 많은 부분을 파악하는 데 저자 자신이 수개월의 노력을 기울였다.

저자는 기본을 믿는다. 보안은 매우 광범위한 주제이다. 새로운 기술 XYZ가 나올 때마다 “XYZ 보안”이라는 새로운 보안 주제가 있을 것이다. 이 새로운 보안 주제를 가르치는 것이 더 유행을 따르는 것처럼 보이지만 저자는 기본 교육을 강력히 믿고 있다. 이 XYZ 보안 주제의 바탕에는 유사한 보안 기본 사항이 있다. 기본 사항을 마스터한 독자는 지식을 새로운 보안 주제에 빠르게 적용할 수 있지만 XYZ 보안을 방금 배운 독자는 새로운 기술의 보안을 다루는 데 어려움을 겪을 것이다.

독자가 기본 사항을 마스터할 수 있도록 돕기 위해 이 책은 독자가 근본적인 유사점과 차이점을 볼 수 있도록 돕기 위해 종종 다른 것처럼 보이는 몇 가지 항목(공격 또는 방어 메커니즘)을 함께 제공한다. 또한 특정 메커니즘의 보안 문제를 분석할 때 보안 원칙을 기반으로 체계적인 접근 방식을 취하고 탄탄한 기초를 바탕으로 추론한다.
  •  쿠폰은 결제 시 적용해 주세요.
1   30,000
뒤로 앞으로 맨위로 공유하기