| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000045974683 | |
| 005 | 20250725103816 | |
| 007 | ta | |
| 008 | 190306s2018 ulkad 001c kor | |
| 020 | ▼a 9791156644101 ▼g 93000 | |
| 035 | ▼a (KERIS)BIB000014983779 | |
| 040 | ▼a 222003 ▼c 222003 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2018z11 | |
| 100 | 1 | ▼a 양대일 ▼0 AUTH(211009)47311 |
| 245 | 1 0 | ▼a 시스템 해킹과 보안 : ▼b 정보 보안 개론과 실습 / ▼d 양대일 지음 |
| 250 | ▼a 3판 | |
| 260 | ▼a 서울 : ▼b 한빛아카데미, ▼c 2018 | |
| 300 | ▼a 568 p. : ▼b 삽화, 도표 ; ▼c 24 cm | |
| 440 | 0 0 | ▼a IT cookbook ; ▼v 240 |
| 500 | ▼a 원리를 알면 IT가 맛있다 | |
| 500 | ▼a 색인수록 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2018z11 | 등록번호 121248212 (12회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2018z11 | 등록번호 151345534 (10회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2018z11 | 등록번호 121248212 (12회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2018z11 | 등록번호 151345534 (10회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
34개 실습 예제로 배우는 최신 해킹 기술과 시스템 보안 기법을 저술한 책.
운영체제 기본 이론을 학습한 후 실제와 같은 실습 환경을 통해 시스템 해킹 기법을 익히고, 운영체제 종류별로 각각의 취약점과 해킹에 대비하는 침입 탐지 기법을 배운다. 보안이 중요한 게임 등의 상용 프로그램을 개발하고 싶은 분, 백신을 만들거나 시스템을 안정적으로 운영하는 업무를 하고 싶은 분이라면 이 책의 내용이 매우 유용할 것이다.
34개 실습 예제로 배우는
최신 해킹 기술과 시스템 보안 기법
운영체제 기본 이론을 학습한 후 실제와 같은 실습 환경을 통해 시스템 해킹 기법을 익힙니다. 그리고 운영체제 종류별로 각각의 취약점과 해킹에 대비하는 침입 탐지 기법을 배웁니다.
보안이 중요한 게임 등의 상용 프로그램을 개발하고 싶은 분, 백신을 만들거나 시스템을 안정적으로 운영하는 업무를 하고 싶은 분이라면 이 책의 내용이 매우 유용할 것입니다.
※ 본 도서는 대학 강의용 교재로 개발되었으므로 연습문제 해답은 제공하지 않습니다.
정보제공 :
저자소개
양대일(지은이)
서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의했다. 에이쓰리 시큐리티 컨설팅에서 모의 해커로 4년여간 일한 경험이 있으며 이후에 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계, AI/ML 등의 업무를 했다. 현재 PwC 컨설팅의 Emerging Tech LAB에서 AI, ML, 포렌식, 보안 등과 관련된 업무를 수행하고 있으며 CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있다. 저서로는 한빛아카데미(주)의 『IT@CookBook, 정보 보안 개론(4판)』, 『IT CookBook, 시스템 해킹과 보안(개정3판)』, 『정보보호』(경기도 교육청 인정 고등학교 교과서) 등이 있다.
목차
Part 01 시스템 해킹 기초 지식 Chapter 01 운영체제 이해 1.1 운영체제의 개념과 기능 1.2 윈도우의 이해 1.3 리눅스/유닉스의 이해 요약 연습문제 Chapter 02 80x86 시스템의 이해 2.1 80x86 시스템 CPU 구조와 레지스터 2.2 80x86 시스템 메모리의 구조와 동작 2.3 어셈블리어 기본 문법과 명령 2.4 스택을 이용한 명령 처리 과정 요약 연습문제 현장의 목소리 Chapter 03 계정과 권한 3.1 리눅스/유닉스의 계정과 권한 체계 3.2 리눅스/유닉스의 권한 상승 3.3 윈도우의 계정과 권한 체계 3.4 윈도우의 권한 상승 요약 연습문제 Part 02 시스템 해킹 Chapter 04 패스워드 크래킹 4.1 패스워드 크래킹의 이해 4.2 윈도우 인증과 패스워드 4.3 리눅스/유닉스 인증과 패스워드 4.4 서비스 데몬 패스워드 4.5 운영체제별 패스워드 복구 요약 연습문제 현장의 목소리 Chapter 05 리버스 엔지니어링 5.1 리버스 엔지니어링의 이해 5.2 리버스 엔지니어링 툴 5.3 리버스 엔지니어링 공격 5.4 리버스 엔지니어링 대응책 요약 연습문제 Chapter 06 레이스 컨디션 6.1 레이스 컨디션 공격의 이해 6.2 레이스 컨디션 공격 대응책 요약 연습문제 현장의 목소리 Chapter 07 버퍼 오버플로 7.1 스택 버퍼 오버플로 공격 7.2 힙 버퍼 오버플로 공격 7.3 버퍼 오버플로 공격 대응책과 발전된 공격 요약 연습문제 Chapter 08 포맷 스트링 8.1 포맷 스트링 공격 8.2 포맷 스트링 공격 대응책 요약 연습문제 Chapter 09 백도어 9.1 백도어의 이해 9.2 윈도우 백도어 9.3 리눅스 백도어 9.4 백도어 탐지 순서와 대응책 요약 연습문제 현장의 목소리 Part 03 운영체제 보안 Chapter 10 윈도우 시스템 보안 설정(윈도우 서버 2016) 10.1 계정 정책 10.2 로컬 정책 10.3 데몬 관리 10.4 접근 제어 10.5 파일과 디렉터리 관리 10.6 기타 보안 관리 요약 연습문제 Chapter 11 리눅스 시스템 보안 설정(솔라리스 11) 11.1 계정 관리 11.2 서비스 관리 11.3 접근 제어 11.4 파일과 디렉터리 관리 11.5 업데이트 요약 연습문제 현장의 목소리 Chapter 12 침해사고와 로그 12.1 침해사고가 발생할 때 대응 절차 12.2 로그 관련 기본 개념 12.3 윈도우 시스템 로그 분석과 설정 12.4 리눅스 로그 분석과 설정 7. 샘플 챕터 -. 4장 일부




