정보보안과 사이버해킹의 기초 - 제2판
금오공과대학교 전자공학과에서 학사, 연세대학교 전자공학과에서 석사, 경희대학교 컴퓨터공학과에서 박사 학위를 취득했으며, 전산장교로 육군에서 근무한 경력이 있다. 2000년 3월부터 청강문화산업대학교에서 교수로 재직중이며, 네트워크/서버/정보보안/사물인터넷/스마트미디어 등을 가르쳐 왔다.
주요 관심 분야는 IoT(사물인터넷)에서의 센서/펌웨어/보안, IoT와 빅데이터를 이용한 자동화 및 제어기술, 해킹 및 사이버 공격과 방어인데. 특히 사물인터넷과 빅데이터 기술의 융합에 의한 스마트콘텐츠(Smart Contents)의 개발에 몰두하고 있다(스마트콘텐츠는 무빙콘텐츠 혹은 지능적콘텐츠라고도 한다).
주요 저서로는 ‘New 인터넷 이해와 활용(한빛미디어, 2014)’, ‘컴퓨터정보통신과 프로토콜(대영사, 2005)’, ‘데이터베이스 설계 구축(대광서림, 2001)’, ‘정보처리기사 실기시험(대광서림, 2000)’, ‘정보보안 인터넷해킹과 방어(복두출판사, 2015)’ 등이 있다.
2011년 3.4 디도스 대란 이후 컴퓨터 기술을 이용한 국가 간의 사이버 공격과 방어에 관심을 갖게 되었고, 조선일보 칼럼 연재와 인재 양성 등에 힘쓰고 있다.
chapter 1. 정보 보안
1.1 정보보안의 정의
1.2 보안의 세 가지 목표
1.2.1 비밀성(Secret)
1.2.2 가용성(Easy of Use)
1.2.3 무결성(Integrity)
1.3 해킹과 보안의 역사
1.3.1 정보보안의 역사
1.3.2 해킹의 정의
1.3.3 해커의 단계별 분류 및 명칭
1.3.4 연대별 주 해킹 기법
1.4 세계 10대 해킹 사건
1.4.1 해외 사례
1.4.2 국내 사례
■연습 문제
chapter 2. 정보보안의 종류
2.1 시스템 보안
2.1.1 패스워드 크래킹
2.1.2 백도어
2.1.3 버퍼 오버플로우
2.2 네트워크 보안
2.2.1 디도스 공격
2.2.2 디도스 공격의 역할 분담
2.2.3 디도스 종류
2.2.4 디도스 공격 실습
2.3 코드 보안
2.3.1 코드 보안의 종류
■연습 문제
chapter 3. 암호의 이해
3.1 암호의 역사
3.1.1 동양
3.1.2 서양
3.2 암호의 구분
3.2.1 대칭 방식(Symmetric Cryptographic Technique)
3.2.2 비대칭 방식(Asymmetric Cryptographic Technique
3.3 컴퓨터 이전의 암호
3.3.1 시저 암호
3.3.2 단일치환(모노알파베틱) 암호
3.3.3 다중치환(비즈네르) 암호
3.4 컴퓨터 이후의 암호
3.4.1 DES 암호
3.4.2 AES 암호
3.5 디피/헬만 비대칭 암호
3.5.1 디피와 헬만의 비대칭키 연구
3.5.2 비대칭 키 방식
3.6 암호의 작성과 복호화 실습
3.6.1 암호작성 프로그램의 설치
3.6.2 암호(Encryption)
3.6.3 해싱(Hashing)
■연습 문제
chapter 4. 인터넷
4.1 인터넷 개요
4.1.1 인터넷이란?
4.1.2 인터넷의 역사
4.1.3 인터넷 관련 기구
■연습 문제
chapter 5. 인터넷기술 TCP/IP
5.1 TCP/IP 프로토콜
5.2 인터넷 주소 체계
5.2.1 IP 주소의 구조
5.2.2 IP 주소의 클래스
5.2.3 도메인 주소
5.2.4 URL
■연습 문제
chapter 6. 인터넷 연결하기
6.1 유선 네트워크
6.1.1 유선 네트워크 접속
6.1.2 IP 주소 확인
6.2 무선 네트워크
6.2.1 무선 네트워크 접속
■연습 문제
chapter 7. 보안 위협요소와 백신
7.1 컴퓨터 보안위협
7.1.1 바이러스
7.1.2 웜
7.1.3 매크로 바이러스
7.2 인터넷 보안위협
7.2.1 스파이웨어
7.2.2 애드웨어
7.2.3 트로이 목마
7.2.4 백도어
7.2.5 혹스
7.2.6 악성 Active-X
7.3 모바일 보안위협
7.3.1 스미싱
7.3.2 피싱
7.3.3 파밍
7.4 컴퓨터 백신
7.4.1 컴퓨터 백신 프로그램
7.4.2 모바일 백신 프로그램
■연습 문제
chapter 8. 보안시스템
8.1 방화벽
8.1.1 정의
8.1.2 방화벽 실습
8.2 침입 방지 시스템(IPS)
8.3 침입 탐지 시스템(IDS)
8.3.1 호스트 기반 IDS
8.3.2 네트워크 기반 IDS
8.4 UTM(Unified Threat Management)
■연습 문제
chapter 9. 윈도우 명령어와 핫키
9.1 윈도우 핫키
9.1.1 유용한 윈도우 핫키
9.1.2 Alt 키를 이용한 핫키
9.1.3 콘트롤키 (Ctrl)
9.1.4 시프트 키 (Shift)
9.1.5 마우스와 단축키
9.2 윈도우 명령어
9.2.1 윈도우 명령어 창
9.2.2 윈도우 명령어
9.3 주요 명령어
■연습 문제
chapter 10. 원격접속 및 원격제어
10.1 터미널 서버
10.1.1 터미널 서버 환경설정하기
10.1.2 터미널서버 접속하기
10.2 팀뷰어(Team Viewer)
10.2.1 팀뷰어 설치
10.2.2 팀뷰어 실행
10.3 VNC(가상 네트워크 컴퓨팅)
■연습 문제
chapter 11. 구글 해킹
11.1 구글의 특징
11.2 구글 연산자
11.3 구글 연산자 활용
11.3.1 논리연산자
11.3.2 그룹연산자
11.3.3 일반연산자
11.4 구글 해킹
11.4.1 구글검색어를 이용한 해킹
11.4.2 구글 해킹을 피하는 법
■연습 문제
chapter 12. 포렌식
12.1 디지털 포렌식이란?
12.1.1 정의
12.1.2 포렌식의 6가지 절차
12.2 증거수집
12.2.1 증거수집 준비
12.2.2 증거수집 대상
12.2.3 풋 프린팅과 스캔
■연습 문제
chapter 13. 패킷 애널라이저
13.1 와이어샤크란?
13.1.1 이더리얼
13.1.2 와이어샤크의 등장
13.1.3 윈도우에서 와이어샤크의 설치
13.1.4 리눅스에서 와이어샤크의 설치
13.2 패킷의 채집-저장-분석
13.2.1 패킷 채집
13.2.2 패킷 저장
13.2.3 패킷 분석
13.3 와이어 샤크를 이용한 웹 해킹
13.3.1 타깃의 선정
13.3.2 아이디와 패스워드의 채집과 저장
13.3.3 패킷 분석
■연습 문제
chapter 14. 스푸핑 공격
14.1 스푸핑의 정의
14.2 IP 스푸핑
14.2.1 IP 스푸핑의 정의
14.2.2 IP 스푸핑 실습
14.3 DNS 스푸핑
14.3.1 DNS 스푸핑의 정의
14.3.2 DNS 스푸핑 공격
14.4 MAC 스푸핑
14.4.1 MAC 스푸핑의 정의
14.4.2 MAC 주소 위조
■연습 문제
chapter 15. ARP 스푸핑을 이용한 사이버 공격
15.1 ARP 프로토콜
15.1.1 ARP프로토콜의 정의
15.1.2 ARP 프로토콜의 동작
15.1.3 ARP 캐시
15.2 ARP 캐시 포이즈닝
15.2.1 ARP 캐시 포이즈닝의 정의
15.2.2 공격방법
15.3 카인과 아벨을 이용한 ARP 스푸핑 공격
15.3.1 프로그램 다운로드
15.3.2 카인과 아벨 설치
15.3.3 ARP 캐시 포이즈닝 공격
15.4 ARP 스푸핑 실습
15.4.1 티칭 토폴로지(Teaching Topology)
15.4.2 ARP 공격 실시
■연습 문제
chapter 16. 인터넷 사기와 대응방법
16.1 피싱과 보이스피싱
16.1.1 피싱
16.1.2 보이스 피싱
16.2 파밍과 스미싱
16.2.1 파밍
16.2.2 스미싱
16.3 저작권 침해와 불건전 정보유통
16.3.1 저작권 침해
16.3.2 불건전 정보 유통
16.3.3 스팸메일
■연습 문제
chapter 17. 인터넷 윤리
17.1 인터넷 윤리의 탄생과 정의
17.2 인터넷 윤리관련 에티켓
17.2.1 비윤리적 행동
17.2.2 정보통신 윤리강령
17.2.3 네티즌 윤리강령
17.2.4 윤리 십계명
■연습 문제
부록
1. 보안관련 자격증
2. 마이크로소프트 자격증
3. 오라클 자격증
4. 시스코 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정
7. 알아두면 좋은 윈도우 명령어
김경신 지음 저자가 집필한 등록된 컨텐츠가 없습니다.