ÀúÀÚ¼Ò°³
±Ý¿À°ø°ú´ëÇб³ ÀüÀÚ°øÇаú¿¡¼ Çлç, ¿¬¼¼´ëÇб³ ÀüÀÚ°øÇаú¿¡¼ ¼®»ç, °æÈñ´ëÇб³ ÄÄÇ»ÅÍ°øÇаú¿¡¼ ¹Ú»ç ÇÐÀ§¸¦ ÃëµæÇßÀ¸¸ç, Àü»êÀå±³·Î À°±º¿¡¼ ±Ù¹«ÇÑ °æ·ÂÀÌ ÀÖ´Ù. 2000³â 3¿ùºÎÅÍ Ã»°¹®È»ê¾÷´ëÇб³¿¡¼ ±³¼ö·Î ÀçÁ÷ÁßÀ̸ç, ³×Æ®¿öÅ©/¼¹ö/Á¤º¸º¸¾È/»ç¹°ÀÎÅͳÝ/½º¸¶Æ®¹Ìµð¾î µîÀ» °¡¸£ÃÄ ¿Ô´Ù.
ÁÖ¿ä °ü½É ºÐ¾ß´Â IoT(»ç¹°ÀÎÅͳÝ)¿¡¼ÀÇ ¼¾¼/Æß¿þ¾î/º¸¾È, IoT¿Í ºòµ¥ÀÌÅ͸¦ ÀÌ¿ëÇÑ ÀÚµ¿È ¹× Á¦¾î±â¼ú, ÇØÅ· ¹× »çÀ̹ö °ø°Ý°ú ¹æ¾îÀε¥. ƯÈ÷ »ç¹°ÀÎÅͳݰú ºòµ¥ÀÌÅÍ ±â¼úÀÇ À¶ÇÕ¿¡ ÀÇÇÑ ½º¸¶Æ®ÄÜÅÙÃ÷(Smart Contents)ÀÇ °³¹ß¿¡ ¸ôµÎÇÏ°í ÀÖ´Ù(½º¸¶Æ®ÄÜÅÙÃ÷´Â ¹«ºùÄÜÅÙÃ÷ ȤÀº Áö´ÉÀûÄÜÅÙÃ÷¶ó°íµµ ÇÑ´Ù).
ÁÖ¿ä Àú¼·Î´Â ¡®New ÀÎÅÍ³Ý ÀÌÇØ¿Í È°¿ë(ÇѺû¹Ìµð¾î, 2014)¡¯, ¡®ÄÄÇ»ÅÍÁ¤º¸Åë½Å°ú ÇÁ·ÎÅäÄÝ(´ë¿µ»ç, 2005)¡¯, ¡®µ¥ÀÌÅͺ£À̽º ¼³°è ±¸Ãà(´ë±¤¼¸², 2001)¡¯, ¡®Á¤º¸Ã³¸®±â»ç ½Ç±â½ÃÇè(´ë±¤¼¸², 2000)¡¯, ¡®Á¤º¸º¸¾È ÀÎÅͳÝÇØÅ·°ú ¹æ¾î(º¹µÎÃâÆÇ»ç, 2015)¡¯ µîÀÌ ÀÖ´Ù.
2011³â 3.4 µðµµ½º ´ë¶õ ÀÌÈÄ ÄÄÇ»ÅÍ ±â¼úÀ» ÀÌ¿ëÇÑ ±¹°¡ °£ÀÇ »çÀ̹ö °ø°Ý°ú ¹æ¾î¿¡ °ü½ÉÀ» °®°Ô µÇ¾ú°í, Á¶¼±ÀϺ¸ Ä®·³ ¿¬Àç¿Í ÀÎÀç ¾ç¼º µî¿¡ Èû¾²°í ÀÖ´Ù.
¸ñÂ÷
chapter 1. Á¤º¸ º¸¾È
1.1 Á¤º¸º¸¾ÈÀÇ Á¤ÀÇ
1.2 º¸¾ÈÀÇ ¼¼ °¡Áö ¸ñÇ¥
1.2.1 ºñ¹Ð¼º(Secret)
1.2.2 °¡¿ë¼º(Easy of Use)
1.2.3 ¹«°á¼º(Integrity)
1.3 ÇØÅ·°ú º¸¾ÈÀÇ ¿ª»ç
1.3.1 Á¤º¸º¸¾ÈÀÇ ¿ª»ç
1.3.2 ÇØÅ·ÀÇ Á¤ÀÇ
1.3.3 ÇØÄ¿ÀÇ ´Ü°èº° ºÐ·ù ¹× ¸íĪ
1.3.4 ¿¬´ëº° ÁÖ ÇØÅ· ±â¹ý
1.4 ¼¼°è 10´ë ÇØÅ· »ç°Ç
1.4.1 ÇØ¿Ü »ç·Ê
1.4.2 ±¹³» »ç·Ê
¡á¿¬½À ¹®Á¦
chapter 2. Á¤º¸º¸¾ÈÀÇ Á¾·ù
2.1 ½Ã½ºÅÛ º¸¾È
2.1.1 Æнº¿öµå Å©·¡Å·
2.1.2 ¹éµµ¾î
2.1.3 ¹öÆÛ ¿À¹öÇ÷οì
2.2 ³×Æ®¿öÅ© º¸¾È
2.2.1 µðµµ½º °ø°Ý
2.2.2 µðµµ½º °ø°ÝÀÇ ¿ªÇÒ ºÐ´ã
2.2.3 µðµµ½º Á¾·ù
2.2.4 µðµµ½º °ø°Ý ½Ç½À
2.3 ÄÚµå º¸¾È
2.3.1 ÄÚµå º¸¾ÈÀÇ Á¾·ù
¡á¿¬½À ¹®Á¦
chapter 3. ¾ÏÈ£ÀÇ ÀÌÇØ
3.1 ¾ÏÈ£ÀÇ ¿ª»ç
3.1.1 µ¿¾ç
3.1.2 ¼¾ç
3.2 ¾ÏÈ£ÀÇ ±¸ºÐ
3.2.1 ´ëĪ ¹æ½Ä(Symmetric Cryptographic Technique)
3.2.2 ºñ´ëĪ ¹æ½Ä(Asymmetric Cryptographic Technique
3.3 ÄÄÇ»ÅÍ ÀÌÀüÀÇ ¾ÏÈ£
3.3.1 ½ÃÀú ¾ÏÈ£
3.3.2 ´ÜÀÏġȯ(¸ð³ë¾ËÆĺ£Æ½) ¾ÏÈ£
3.3.3 ´ÙÁßġȯ(ºñÁî³×¸£) ¾ÏÈ£
3.4 ÄÄÇ»ÅÍ ÀÌÈÄÀÇ ¾ÏÈ£
3.4.1 DES ¾ÏÈ£
3.4.2 AES ¾ÏÈ£
3.5 µðÇÇ/Ç︸ ºñ´ëĪ ¾ÏÈ£
3.5.1 µðÇÇ¿Í Ç︸ÀÇ ºñ´ëĪŰ ¿¬±¸
3.5.2 ºñ´ëĪ Å° ¹æ½Ä
3.6 ¾ÏÈ£ÀÇ ÀÛ¼º°ú º¹È£È ½Ç½À
3.6.1 ¾ÏÈ£ÀÛ¼º ÇÁ·Î±×·¥ÀÇ ¼³Ä¡
3.6.2 ¾ÏÈ£(Encryption)
3.6.3 ÇؽÌ(Hashing)
¡á¿¬½À ¹®Á¦
chapter 4. ÀÎÅͳÝ
4.1 ÀÎÅÍ³Ý °³¿ä
4.1.1 ÀÎÅͳÝÀ̶õ?
4.1.2 ÀÎÅͳÝÀÇ ¿ª»ç
4.1.3 ÀÎÅÍ³Ý °ü·Ã ±â±¸
¡á¿¬½À ¹®Á¦
chapter 5. ÀÎÅͳݱâ¼ú TCP/IP
5.1 TCP/IP ÇÁ·ÎÅäÄÝ
5.2 ÀÎÅÍ³Ý ÁÖ¼Ò Ã¼°è
5.2.1 IP ÁÖ¼ÒÀÇ ±¸Á¶
5.2.2 IP ÁÖ¼ÒÀÇ Å¬·¡½º
5.2.3 µµ¸ÞÀÎ ÁÖ¼Ò
5.2.4 URL
¡á¿¬½À ¹®Á¦
chapter 6. ÀÎÅÍ³Ý ¿¬°áÇϱâ
6.1 À¯¼± ³×Æ®¿öÅ©
6.1.1 À¯¼± ³×Æ®¿öÅ© Á¢¼Ó
6.1.2 IP ÁÖ¼Ò È®ÀÎ
6.2 ¹«¼± ³×Æ®¿öÅ©
6.2.1 ¹«¼± ³×Æ®¿öÅ© Á¢¼Ó
¡á¿¬½À ¹®Á¦
chapter 7. º¸¾È À§Çù¿ä¼Ò¿Í ¹é½Å
7.1 ÄÄÇ»ÅÍ º¸¾ÈÀ§Çù
7.1.1 ¹ÙÀÌ·¯½º
7.1.2 ¿ú
7.1.3 ¸ÅÅ©·Î ¹ÙÀÌ·¯½º
7.2 ÀÎÅÍ³Ý º¸¾ÈÀ§Çù
7.2.1 ½ºÆÄÀÌ¿þ¾î
7.2.2 ¾Öµå¿þ¾î
7.2.3 Æ®·ÎÀÌ ¸ñ¸¶
7.2.4 ¹éµµ¾î
7.2.5 Ȥ½º
7.2.6 ¾Ç¼º Active-X
7.3 ¸ð¹ÙÀÏ º¸¾ÈÀ§Çù
7.3.1 ½º¹Ì½Ì
7.3.2 ÇǽÌ
7.3.3 ÆĹÖ
7.4 ÄÄÇ»ÅÍ ¹é½Å
7.4.1 ÄÄÇ»ÅÍ ¹é½Å ÇÁ·Î±×·¥
7.4.2 ¸ð¹ÙÀÏ ¹é½Å ÇÁ·Î±×·¥
¡á¿¬½À ¹®Á¦
chapter 8. º¸¾È½Ã½ºÅÛ
8.1 ¹æȺ®
8.1.1 Á¤ÀÇ
8.1.2 ¹æȺ® ½Ç½À
8.2 ħÀÔ ¹æÁö ½Ã½ºÅÛ(IPS)
8.3 ħÀÔ Å½Áö ½Ã½ºÅÛ(IDS)
8.3.1 È£½ºÆ® ±â¹Ý IDS
8.3.2 ³×Æ®¿öÅ© ±â¹Ý IDS
8.4 UTM(Unified Threat Management)
¡á¿¬½À ¹®Á¦
chapter 9. À©µµ¿ì ¸í·É¾î¿Í ÇÖÅ°
9.1 À©µµ¿ì ÇÖÅ°
9.1.1 À¯¿ëÇÑ À©µµ¿ì ÇÖÅ°
9.1.2 Alt Å°¸¦ ÀÌ¿ëÇÑ ÇÖÅ°
9.1.3 ÄÜÆ®·ÑÅ° (Ctrl)
9.1.4 ½ÃÇÁÆ® Å° (Shift)
9.1.5 ¸¶¿ì½º¿Í ´ÜÃàÅ°
9.2 À©µµ¿ì ¸í·É¾î
9.2.1 À©µµ¿ì ¸í·É¾î â
9.2.2 À©µµ¿ì ¸í·É¾î
9.3 ÁÖ¿ä ¸í·É¾î
¡á¿¬½À ¹®Á¦
chapter 10. ¿ø°ÝÁ¢¼Ó ¹× ¿ø°ÝÁ¦¾î
10.1 Å͹̳Π¼¹ö
10.1.1 Å͹̳Π¼¹ö ȯ°æ¼³Á¤Çϱâ
10.1.2 Å͹̳μ¹ö Á¢¼ÓÇϱâ
10.2 ÆÀºä¾î(Team Viewer)
10.2.1 ÆÀºä¾î ¼³Ä¡
10.2.2 ÆÀºä¾î ½ÇÇà
10.3 VNC(°¡»ó ³×Æ®¿öÅ© ÄÄÇ»ÆÃ)
¡á¿¬½À ¹®Á¦
chapter 11. ±¸±Û ÇØÅ·
11.1 ±¸±ÛÀÇ Æ¯Â¡
11.2 ±¸±Û ¿¬»êÀÚ
11.3 ±¸±Û ¿¬»êÀÚ È°¿ë
11.3.1 ³í¸®¿¬»êÀÚ
11.3.2 ±×·ì¿¬»êÀÚ
11.3.3 ÀϹݿ¬»êÀÚ
11.4 ±¸±Û ÇØÅ·
11.4.1 ±¸±Û°Ë»ö¾î¸¦ ÀÌ¿ëÇÑ ÇØÅ·
11.4.2 ±¸±Û ÇØÅ·À» ÇÇÇÏ´Â ¹ý
¡á¿¬½À ¹®Á¦
chapter 12. Æ÷·»½Ä
12.1 µðÁöÅÐ Æ÷·»½ÄÀ̶õ?
12.1.1 Á¤ÀÇ
12.1.2 Æ÷·»½ÄÀÇ 6°¡Áö ÀýÂ÷
12.2 Áõ°Å¼öÁý
12.2.1 Áõ°Å¼öÁý Áغñ
12.2.2 Áõ°Å¼öÁý ´ë»ó
12.2.3 Dz ÇÁ¸°Æðú ½ºÄµ
¡á¿¬½À ¹®Á¦
chapter 13. ÆÐŶ ¾Ö³Î¶óÀÌÀú
13.1 ¿ÍÀ̾î»þÅ©¶õ?
13.1.1 ÀÌ´õ¸®¾ó
13.1.2 ¿ÍÀ̾î»þÅ©ÀÇ µîÀå
13.1.3 À©µµ¿ì¿¡¼ ¿ÍÀ̾î»þÅ©ÀÇ ¼³Ä¡
13.1.4 ¸®´ª½º¿¡¼ ¿ÍÀ̾î»þÅ©ÀÇ ¼³Ä¡
13.2 ÆÐŶÀÇ Ã¤Áý-ÀúÀå-ºÐ¼®
13.2.1 ÆÐŶ äÁý
13.2.2 ÆÐŶ ÀúÀå
13.2.3 ÆÐŶ ºÐ¼®
13.3 ¿ÍÀÌ¾î »þÅ©¸¦ ÀÌ¿ëÇÑ À¥ ÇØÅ·
13.3.1 Ÿ±êÀÇ ¼±Á¤
13.3.2 ¾ÆÀ̵ð¿Í Æнº¿öµåÀÇ Ã¤Áý°ú ÀúÀå
13.3.3 ÆÐŶ ºÐ¼®
¡á¿¬½À ¹®Á¦
chapter 14. ½ºÇªÇÎ °ø°Ý
14.1 ½ºÇªÇÎÀÇ Á¤ÀÇ
14.2 IP ½ºÇªÇÎ
14.2.1 IP ½ºÇªÇÎÀÇ Á¤ÀÇ
14.2.2 IP ½ºÇªÇÎ ½Ç½À
14.3 DNS ½ºÇªÇÎ
14.3.1 DNS ½ºÇªÇÎÀÇ Á¤ÀÇ
14.3.2 DNS ½ºÇªÇÎ °ø°Ý
14.4 MAC ½ºÇªÇÎ
14.4.1 MAC ½ºÇªÇÎÀÇ Á¤ÀÇ
14.4.2 MAC ÁÖ¼Ò À§Á¶
¡á¿¬½À ¹®Á¦
chapter 15. ARP ½ºÇªÇÎÀ» ÀÌ¿ëÇÑ »çÀ̹ö °ø°Ý
15.1 ARP ÇÁ·ÎÅäÄÝ
15.1.1 ARPÇÁ·ÎÅäÄÝÀÇ Á¤ÀÇ
15.1.2 ARP ÇÁ·ÎÅäÄÝÀÇ µ¿ÀÛ
15.1.3 ARP ij½Ã
15.2 ARP ij½Ã Æ÷ÀÌÁî´×
15.2.1 ARP ij½Ã Æ÷ÀÌÁî´×ÀÇ Á¤ÀÇ
15.2.2 °ø°Ý¹æ¹ý
15.3 Ä«Àΰú ¾Æº§À» ÀÌ¿ëÇÑ ARP ½ºÇªÇÎ °ø°Ý
15.3.1 ÇÁ·Î±×·¥ ´Ù¿î·Îµå
15.3.2 Ä«Àΰú ¾Æº§ ¼³Ä¡
15.3.3 ARP ij½Ã Æ÷ÀÌÁî´× °ø°Ý
15.4 ARP ½ºÇªÇÎ ½Ç½À
15.4.1 ƼĪ ÅäÆú·ÎÁö(Teaching Topology)
15.4.2 ARP °ø°Ý ½Ç½Ã
¡á¿¬½À ¹®Á¦
chapter 16. ÀÎÅÍ³Ý »ç±â¿Í ´ëÀÀ¹æ¹ý
16.1 Çǽ̰ú º¸À̽ºÇǽÌ
16.1.1 ÇǽÌ
16.1.2 º¸À̽º ÇǽÌ
16.2 ÆĹְú ½º¹Ì½Ì
16.2.1 ÆĹÖ
16.2.2 ½º¹Ì½Ì
16.3 ÀúÀÛ±Ç Ä§ÇØ¿Í ºÒ°ÇÀü Á¤º¸À¯Åë
16.3.1 ÀúÀÛ±Ç Ä§ÇØ
16.3.2 ºÒ°ÇÀü Á¤º¸ À¯Åë
16.3.3 ½ºÆÔ¸ÞÀÏ
¡á¿¬½À ¹®Á¦
chapter 17. ÀÎÅÍ³Ý À±¸®
17.1 ÀÎÅÍ³Ý À±¸®ÀÇ Åº»ý°ú Á¤ÀÇ
17.2 ÀÎÅÍ³Ý À±¸®°ü·Ã ¿¡Æ¼ÄÏ
17.2.1 ºñÀ±¸®Àû Çൿ
17.2.2 Á¤º¸Åë½Å À±¸®°·É
17.2.3 ³×ƼÁð À±¸®°·É
17.2.4 À±¸® ½Ê°è¸í
¡á¿¬½À ¹®Á¦
ºÎ·Ï
1. º¸¾È°ü·Ã ÀÚ°ÝÁõ
2. ¸¶ÀÌÅ©·Î¼ÒÇÁÆ® ÀÚ°ÝÁõ
3. ¿À¶óŬ ÀÚ°ÝÁõ
4. ½Ã½ºÄÚ ÀÚ°ÝÁõ
5. IPÁÖ¼Ò ¼³°è ¾Ï±âÀÚ·á
6. µðÁöÅÐ Áõ°Å ¼öÁý ¹× ºÐ¼® ±ÔÁ¤
7. ¾Ë¾ÆµÎ¸é ÁÁÀº À©µµ¿ì ¸í·É¾î