| 000 | 00000cam c2200205 k 4500 | |
| 001 | 000046138542 | |
| 005 | 20230110154755 | |
| 007 | ta | |
| 008 | 230109s2022 ulka 000c kor | |
| 020 | ▼a 9791138808903 ▼g 03000 | |
| 035 | ▼a (KERIS)BIB000016215303 | |
| 040 | ▼a 211063 ▼c 211063 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2022z18 | |
| 100 | 1 | ▼a 이수현 |
| 245 | 1 0 | ▼a 포텐의 정보보안 카페 : ▼b 모든 사람을 위한 쉽고 톡톡 튀는 정보보안 콘서트 / ▼d 이수현(포텐 리) 지음 |
| 260 | ▼a 서울 : ▼b 좋은땅, ▼c 2022 | |
| 300 | ▼a 263 p. : ▼b 삽화 ; ▼c 22 cm | |
| 500 | ▼a '이수현'의 다른 이름은 '포텐 리'임 | |
| 900 | 1 0 | ▼a 리, 포텐, ▼e 저 |
| 900 | 1 0 | ▼a Lee, Forten, ▼e 저 |
| 945 | ▼a ITMT |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2022z18 | 등록번호 121261711 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
4차산업의 시대, 정보보안의 기본지식 정도는 이제 현대인들에게 필수 교양이나 다름없다. 정보보안, 중요한 건 잘 알죠! 근데 그거 어렵고 복잡한 거 아닌가요? 아뇨, 절대 그렇지 않아요! 정보보안은 어렵고 복잡한 것이 아닌 친숙하고 재미있는 것, 그리고 꼭 알아두어야 하는 것이라고 말하는 저자 포텐과 함께 암호부터 엔터프라이즈 보안까지, 정보보안의 기초를 탐구하는 가장 쉬운 기본서.
‘정보보호’와 ‘정보보안’은 뭐가 다른지 아시나요?
누군가가 정보보안이 뭔지 아느냐고 물었을 때 “몰라요!”라고 말하는 사람은 별로 없을 것이다. 하지만 ‘정보보호’와 ‘정보보안’의 차이가 뭔지 묻는다면 어떨까? 아마도 망설이지 않을까.
암호, 악성코드, 해킹, 네트워크보안, 그리고 엔터프라이즈 보안까지 다섯 개의 파트로 이루어진 이 책에서는 ‘정보보안’의 기본이 무엇인지 쉽고 간결하게 풀이한다. 과거의 사람들은 어떻게 중요한 정보를 숨기고 전달했는지, 유명한 역사 속 인물은 어떤 암호를 사용했는지 하는 흥미로운 이야기는 독자가 정보보안의 기본에 한층 가까이 다가서도록 만든다.
그렇게 흥미로운 이야기를 따라 흘러가다 보면 어느새 약간 낯선 수준의 이야기에 도달한다. 하지만 저자는 그 또한 간결하고 편안하게 설명하며 독자가 어렵지 않게 따라갈 수 있도록 이끈다. 정보보안에 관한 기초 지식이 현대인의 기본 소양이 되기를 바라는 저자의 마음이 느껴지는 친절함이다.
쏟아지는 낯선 정보들에 처음에는 당황할지 몰라도, 책을 덮을 때쯤에는 처음 던졌던 질문에 자신 있게 답할 수 있는 지식을 갖출 수 있을 것이다.
정보제공 :
저자소개
이수현(포텐 리)(지은이)
연세대학교에서 역사학을 공부하였으며 현재 카카오페이에서 IT 엔지니어로 일하고 있다. 다년간의 보안 엔지니어와 소프트웨어 엔지니어로서의 활동을 통해 풍부한 정보보안 실무 경험을 보유하고 있다. 정보관리기술사, 정보시스템 수석감리원, CISSP, CISA, PMP, 정보보안기사 등 다양한 IT 관련 자격을 보유하고 있으며 인문학도 출신의 엔지니어로서 IT와 정보보안의 어려운 지식들을 쉽게 풀어서 사람들에게 설명하는 것을 목표로 열심히 활동 중에 있다. ‘포텐의 IT타임’이라는 조그마한 블로그를 운영하고 있으며 인공지능과의 아름다운 공존을 꿈꾸는 르네상스인을 지향한다.
목차
머리말 1. 암호 1. 고대 암호 2. 시저 암호 3. 스키테일 암호 4. 암호 분석(1) 5. 암호 분석(2) 6. 알베르티 암호, 트리테미우스 암호 7. 비즈네르 암호 8. 찰스 배비지 9. 커크호프 원칙 10. 에니그마 11. 앨런 튜링 12. 클로드 섀넌 13. 대칭키 알고리즘과 비대칭키 알고리즘 14. 양자 컴퓨팅 15. 암호의 미래 2. 악성코드 1. 악성코드의 기원 2. 크리퍼 웜 3. 브레인 바이러스 4. 트로이 목마 5. 모리스 웜 6. 백도어, 루트킷 7. 애드웨어, 스파이웨어 8. 제로데이 공격 9. 스턱스넷 10. 랜섬웨어 11. 안티 바이러스(Anti-Virus)(1) 12. 안티 바이러스(Anti-Virus)(2) 13. 악성코드의 미래 3. 해킹 1. 해커 2. 해커 문화 3. 리처드 스톨먼 4. 리누스 토발즈 5. 케빈 미트닉 6. CIA(기밀성, 무결성, 가용성) 7. 스니핑(Sniffing) 8. 스푸핑(Spoofing)(1) 9. 스푸핑(Spoofing)(2) 10. DoS 공격, DDoS 공격(1) 11. DoS 공격, DDoS 공격(2) 12. APT 공격 13. 핵티비즘, 어나니머스 14. 버그 바운티 15. 해킹의 미래 4. 네트워크 보안 1. 아파넷 2. 월드 와이드 웹 3. 방화벽 4. IDS, IPS 5. 망분리 6. VPN 7. SSL/TLS 8. OSI 7계층(1) 9. OSI 7계층(2) 10. 제로 트러스트 11. 다크웹 12. 양자암호통신 5. 엔터프라이즈 보안 1. 정보보호와 정보보안의 차이 2. 정보보호 거버넌스 3. 해시 알고리즘 4. 전자서명 5. HSM 6. 접근제어(1) 7. 접근제어(2) 8. 사회공학 9. 시큐어 코딩 10. 인증 11. OTP 12. SSO 13. IAM 14. ESM, SIEM 15. 위험관리 16. BCP 17. DRS 18. 기업 보안의 미래 자료 출처



