책 소개
<책 소개>
보안 전문가가 알아야 할 것은 무엇인가?
이 책은 유닉스 시스템 보안, 네트워크 보안, 윈도우 보안에 이르기까지 반드시 알아야 할 보안 지식을 설명한다.
그리고 실전 연습을 통해 여러분이 속한 기관에서 실제로 보안 시스템을 구축할 수 있는 방법을 지시한다.
이 책은 여러분에게 꼭 필요하고 당장 쓸 수 있는 많은 보안 지식을 제공한다.
<이 책의 장점 소개>
1. 유닉스 보안, 네트워크 보안, 윈도우 보안을 아우르는 전체 보안 설계도를 제시한다
2. 고급 보안 기법을 제시한다
버퍼 오버플로우, 포맷 스트링, ARP 스푸핑, DNS 스푸핑, HoneyNet
3. 다수의 네트워크 프로토콜 보안 분석
IP, FTP, SMTP, HTTP, SNMP, ARP, DNS 총 분석
4. 인터넷 웜에 대한 특별 분석
최초의 웜인 모리스 웜부터 코드 레드, Nimda, MSN, Slammer 웜까지
5. 약 20개의 실전 연습 제공
6. 침입 탐지 시스템 구축법을 제시한다
7. 방화벽 구축법을 제시한다
8. FreeS/WAN을 이용한 VPN 구축법을 제시한다
9. SSH를 사용한 터널링 시스템 구축법을 제시한다
10. 보안 컨설팅에서 쓰이는 모의 해킹 기법을 제시한다
보안 전문가가 알아야 할 것은 무엇인가?
이 책은 유닉스 시스템 보안, 네트워크 보안, 윈도우 보안에 이르기까지 반드시 알아야 할 보안 지식을 설명한다.
그리고 실전 연습을 통해 여러분이 속한 기관에서 실제로 보안 시스템을 구축할 수 있는 방법을 지시한다.
이 책은 여러분에게 꼭 필요하고 당장 쓸 수 있는 많은 보안 지식을 제공한다.
<이 책의 장점 소개>
1. 유닉스 보안, 네트워크 보안, 윈도우 보안을 아우르는 전체 보안 설계도를 제시한다
2. 고급 보안 기법을 제시한다
버퍼 오버플로우, 포맷 스트링, ARP 스푸핑, DNS 스푸핑, HoneyNet
3. 다수의 네트워크 프로토콜 보안 분석
IP, FTP, SMTP, HTTP, SNMP, ARP, DNS 총 분석
4. 인터넷 웜에 대한 특별 분석
최초의 웜인 모리스 웜부터 코드 레드, Nimda, MSN, Slammer 웜까지
5. 약 20개의 실전 연습 제공
6. 침입 탐지 시스템 구축법을 제시한다
7. 방화벽 구축법을 제시한다
8. FreeS/WAN을 이용한 VPN 구축법을 제시한다
9. SSH를 사용한 터널링 시스템 구축법을 제시한다
10. 보안 컨설팅에서 쓰이는 모의 해킹 기법을 제시한다
목차
목차
- 보안책 프로젝트 X 목차
- 1부 보안이란
- 1장 보안이란?
- 작성자 :강유
- 작성자 :강유
- 1장 보안이란?
- 2부 유닉스 보안
- 2장 유닉스 시스템 관리
- 작성자 : 정수현
- 3장 로컬 시스템 공격
- 작성자 : 강유
- 4장 루트킷
- 작성자 : 정수현
- 5장 비밀번호 보안
- 작성자 : 강유
- 6장 로그와 감사 추적
- 작성자 : 정수현
- 7장 파일 무결성 검사
- 작성자 : 정수현
- 8장 리눅스 커널 모듈을 이용한 IDS
- 작성자 : 강유
- 9장 XWindow 보안
- 작성자 : 강유
- 10장 버퍼 오버플로우
- 작성자 : 강유
- 11장 포맷 스트링 취약점
- 작성자 : 강유
- 12장 유닉스 보안 툴
- 작성자 : 정수현
- 2장 유닉스 시스템 관리
- 3부 네트웍 보안
- 13장 IP 스푸핑
- 작성자 : 강유
- 14장 스니핑
- 작성자 : 강유
- 15장 서비스 거부 공격
- 작성자 : 정수현
- 16장 FTP 보안
- 작성자 : 강유
- 17장 메일 보안
- 작성자 : 정수현
- 18장 HTTP 보안
- 작성자 : 강유
- 19장 SNMP 보안
- 작성자 : 강유
- 20장 ARP, DNS 스푸핑
- 작성자 : 강유
- 21장 TCP Wrapper
- 작성자 : 강유
- 22장 OS 핑거프린팅
- 작성자 : 정수현
- 23장 HoneyNet
- 작성자 : 정수현
- 24장 DB 보안
- 작성자 : 강유
- 13장 IP 스푸핑
- 4부 윈도우 보안
- 25장 윈도우 보안 개요
- 작성자 : 강유
- 26장 윈도우 공격 툴
- 작성자 : 정수현
- 27장 윈도우 네트워킹 보안
- 작성자 : 강유
- 28장 인터넷 웜
- 작성자 : 강유
- 29장 윈도우 보안 툴
- 작성자 : 강유
- 25장 윈도우 보안 개요
- 5부 실전 보안 시스템 구축
- 30장 침입 탐지 시스템 구축
- 작성자 : 강유
- 31장 방화벽 구축
- 작성자 : 정수현
- 32장 FreeS/WAN 을 이용한 VPN 구축
- 작성자 : 강유
- 33장 SSH를 사용한 터널링 시스템 구축
- 작성자 : 강유
- 30장 침입 탐지 시스템 구축
- 6부 모의 해킹
- 34장 모의 해킹
도서 오류 신고
정오표
p375 6번째 줄
"~<리스트 1>의 내용을 텍스트 파일에 작성한 뒤..."
-> <리스트 1>을 <그림 28.5>로 바꿔주세요.
"~<리스트 1>의 내용을 텍스트 파일에 작성한 뒤..."
-> <리스트 1>을 <그림 28.5>로 바꿔주세요.