|
| 큰 차례 제1장 정보보호 개론 제2장 대칭키 암호 제3장 공개키 암호 제4장 암호학적 해시함수 제5장 인증 제6장 키 관리 제7장 전자서명 제8장 정보보호관리 제9장 시스템 보안 제10장 네트워크 보안 제11장 무선랜 제12장 응용 보안 제13장 바이러스 / 해킹 제14장 정보보호법규 제15장 주제별 정리
부록 1. 정수론 부록 2. 통신과 인터넷 |
▣-----------------------------
본 카페에서 책을 구입하실 분은 아래 계좌로 입금하시고, 쪽지를 보내 주시면 됩니다.
쪽지 보내실 때, 받으실 분 이메일과 전화번호를 정확하게 기재하시기 바랍니다.
▣--------------------------
페이지 : 전체 794쪽
구입가 : 20,000원(PDF로 제공)
★ 교재구입 입금 계좌번호 :
국민은행 : 848601-04-182433(예금주 홍재연)
세부적인 차례
제1장 정보보호 개론
1. 인터넷과 보안..........................................................................17
2. 인증(authentication) / 인증성(authenticity)
3. 정보보호 주요 3원칙
4. 보안 공격 유형
5. 접근통제 정책
6. 접근통제 모델
7. 암호(cipher)
8. 암호 역사
9. CMVP
10. 암호 해독(cryptanalysis)
제2장 대칭키 암호
1. 대칭키 암호 개요.....................................................................67
2. 스트림 암호(stream cipher)
3. 대칭키 암호 구조
4. DES(Data Encryption Standard)
5. AES(Advanced Encryption Standard)
6. 기타, 대칭키 암호
7. 대칭키 암호 운영모드
8. ECB 모드
9. CBC 모드
10. CFB 모드(암호 피드백 모드)
11. OFB 모드(출력 피드백 모드)
12. CTR 모드
제3장 공개키 암호
1. 공개키 암호 개요......................................................................123
2. 공개키 암호 응용
3. 오일러 파이 함수(Euler's phi function)
4. 역원(inverse)
5. RSA 암호
6. Rabin 암호
7. ElGamal 암호
8. 타원곡선 암호(elliptic curve cryptosystem; ECC)
9. 기타, 공개키 암호
제4장 암호학적 해시함수
1. 해시함수 개요.........................................................................160
2. 생일 문제와 해시함수
3. 암호학적 해시함수 요구사항
4. MDC / MAC
5. 해시함수 소개
6. SHA-512
7. 해시함수 WHIRLPOOL(월풀)
8. 하이브리드 암호시스템
9. 보안강도
제5장 인증
1. 인증 수단..............................................................................191
2. 패스워드 솔팅(salting)
3. OTP(One Time Password)
4. 생체인식기술(biometrics, 바이오인식기술)
5. i-PIN
6. 기기인증(device authentication)
7. 시도-응답 인증
8. 영지식 인증(zero knowledge authentication)
제6장 키 관리
1. 대칭키 분배..........................................................................216
2. 키-분배센터(KDC)
3. 커버로스(Kerberos)
4. 커버로스(Kerberos)에서 세션키
5. Diffie-Hellman 키 교환
제7장 전자서명
1. 전자서명 개요.......................................................................242
2. 전자서명 방식
3. 인증서(certificate)
4. X.509 인증서
5. 공개키 기반구조(Public Key Infrastructure)
6. 우리나라 전자서명법
제8장 정보보호관리
1. 위험관리(risk management)...................................................267
2. 위험분석 방법
3. 정량적 위험분석
4. 정성적 위험분석
5. 정보보호관리체계(ISMS)
6. ISMS와 PDCA 모델
7. K-ISMS(국내표준 및 지침)
8. 정보보호제품 평가기준
9. 국제공통평가기준(Common Criteria, CC)
제9장 시스템 보안
1. 유닉스(unix) 개요..................................................................304
2. 유닉스에서 비밀번호 파일
3. 유닉스 권한 관리 명령어
4. 유닉스에서 특별한 퍼미션(permission)
5. 유닉스 명령어
6. 유닉스 로그 파일
7. 안드로이드(android) 개요
8. 안드로이드 보안
9. MS-Windows
제10장 네트워크 보안
1. IPSec 개요.........................................................................341
2. IPSec 동작 방식
3. IPSec에서 보안 연관(SA)
4. 인터넷 키 교환(Internet Key Exchange)
5. 침입탐지시스템(IDS)
6. 탐지 기법
7. 거짓 양성 / 거짓 음성
8. 침해사고
9. 허니팟(honeypot)
10. 방화벽(firewall) 개요
11. 방화벽 세대 구분
12. DMZ(demilitarized zone, 비무장지대)
13. 방화벽 구축
14. 침입탐지시스템(IDS) / 침입차단시스템(IPS)
15. 가상사설망(VPN)
제11장 무선랜
1. 무선랜 개요...........................................................................386
2. 무선랜 구조
3. WEP / WPA / WPA2
4. WPA-3
5. 802.1X
6. 블루투스
제12장 응용 보안
1. HTTP...............................................................................405
2. HTTPS
3. SSL/TLS
4. S-HTTP
5. SET(Secure Electronic Transaction)
6. 데이터베이스 보안
7. 파일 전송 프로토콜(FTP)
8. 전자우편 보안
9. PGP(Pretty Good Privacy)
10. S/MIME
제13장 바이러스 / 해킹
1. 바이러스.............................................................................446
2. 해킹
3. 네트워크 스캐닝
4. 서비스 거부 공격(Denial of service attack)
5. ARP spoofing
6. ICMP redirect
7. 제로 데이 공격(Zero-day attack)
8. 버퍼 오버플로 공격
9. XSS / XSRF
10. SQL injection(주입)
11. Land atack
12. SYN flooding
13. 눈물방울(teardrop) 공격
14. 세션 하이재킹(session hijacking)
15. 레이스 컨디션(race condition, 경쟁 상태)
16. 포맷 스트링(format string) 공격
17. 백오리피스(back orifice) - 해킹 툴
18. hosts 파일
19. 익스플로잇(exploit)
20. 스마트폰 해킹
제14장 정보보호법규
1. 개인정보 보호법....................................................................516
2. 개인정보 보호법 시행령
3. 정보통신기반 보호법
4. 정보통신망 이용촉진 및 정보보호 등에 관한 법률
5. 전자서명법
제15장 주제별 정리
1. 재해복구시스템.....................................................................537
2. 디지털 포렌식(forensics)
3. 스테가노그래피(steganography)
4. DRM(Digital Right Management)
5. 디지털 워터마크 / 핑거프린팅
6. 액티브 디렉터리(Active Directory, AD)
7. TPM
8. 보안 도구
9. 네트워크 관련 명령어
10. 웹 쿠키(cookie)
11. 가상화(virtualization) 기술
12. 망분리 기술
13. 전자화폐(electronic cash)
14. 블록체인(cash)
15. 웹(web)
16. 백업(backup, 후보)
17. 시저 암호(caesar cipher)
18. 단일대치암호(simple substitution cipher)
19. OWASP Top 10 Overview 2017년
부록 1. 정수론
1. 수의 기본 개념......................................................................599
2. 유클리드 호제법
3. 합동식
4. 오일러 파이 함수
5. 위수(order)
6. 원시근
7. 이산대수
8. 유한체
부록 2. 통신과 인터넷
1. 정보통신 역사........................................................................651
2. 정보통신망 종류
3. 데이터 교환 방식
4. 전송 방식
5. 전송매체(transmission media)
6. 다중화(multiplexing)
7. 신호와 신호 변환
8. 전송 속도
9. 프로토콜(protocol)
10. LAN
11. 무선랜(WLAN ; Wireless LAN)
12. Topology - 망 구성 방식
13. 인터넷 기본 원리
14. 인터넷 전송 방식
15. OSI 모델
16. OSI 7계층과 인터넷의 관계
17. TCP와 UDP
18. IP(internet protocol; 인터넷 프로토콜)
19. 네트워크 중계 장비
20. 흐름 및 오류제어
21. 전자우편
22. 네트워크층 프로토콜
23. 데이터링크층 프로토콜
24. IPv4 주소
25. 서브넷(subnet)
26. IPv6
27. 도메인 네임(domain name)
28. 인터넷 연결
29. 멀티미디어
30. 라우터(router)
31. 클라우드 컴퓨팅(cloud computing)
|
첫댓글 2019년 모의고사는 언제쯤에 나오나요??
오늘 중으로 올리도록 하겠습니다.
교재는 꼭 이걸 구입해야하나요? 아니면 후에자료 올려주시나요? 수강신청할때 이론서는 사버려서 이걸 다시 사자니 비용이 좀 들어가는것같습니다 강의는 어떤것으로 수강해야하나요?
쪽지 보냈습니다. 확인 부탁드립니다.
쪽지 확인 부탁드립니다
쪽지확인 바랍니다.