서브메뉴

본문

정보보안 이론과 실제 (암호, 접근제어, 네트워크 보안, 소프트웨어)
정보보안 이론과 실제 (암호, 접근제어, 네트워크 보안, 소프트웨어)
저자 : 마크 스탬프
출판사 : 한빛아카데미
출판년 : 2023
ISBN : 9791156646556

책소개

RSA 공개키 암호체계를 발명한 암호계의 거장
로널드 리베스트 MIT 교수가 추천하는 필독서

정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호 → 구현을 위한 핵심 개념인 접근제어 → 실제로 구현하는 기술인 프로토콜 → 구체적으로 구현된 실체인 소프트웨어 순서로 설명합니다. 3판에서는 네트워크 기초 개념 보강, 블록체인과 암호화 해시 함수 예제 추가, 프로토콜과 소프트웨어 내용 강화 등의 개정이 이루어졌습니다. 복잡한 이론을 단순화시킨 모델을 통해 기본 원리와 적용 예를 설명하므로 초보자도 정보보안의 전체 그림을 그리는 데 큰 도움이 됩니다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

RSA 공개키 암호체계를 발명한 암호계의 거장

로널드 리베스트 MIT 교수가 추천하는 필독서

정보보안이라는 광범위한 주제를 정보보안의 핵심 기술인 암호 → 구현을 위한 핵심 개념인 접근제어 → 실제로 구현하는 기술인 프로토콜 → 구체적으로 구현된 실체인 소프트웨어 순서로 설명합니다. 3판에서는 네트워크 기초 개념 보강, 블록체인과 암호화 해시 함수 예제 추가, 프로토콜과 소프트웨어 내용 강화 등의 개정이 이루어졌습니다. 복잡한 이론을 단순화시킨 모델을 통해 기본 원리와 적용 예를 설명하므로 초보자도 정보보안의 전체 그림을 그리는 데 큰 도움이 됩니다.
[알라딘에서 제공한 정보입니다.]

목차정보

Chapter 01 개요
1.1 등장 인물
1.2 앨리스 온라인 은행
1.3 이 책에 대하여
1.4 사람 문제
1.5 이론과 실제
연습문제

PART 01 암호
Chapter 02 암호 기초
2.1 개요
2.2 암호 용어
2.3 고전 암호
2.4 고전 암호의 역사
2.5 현대 암호의 역사
2.6 암호학의 분류
2.7 암호 분석의 분류
2.8 요약
연습문제

Chapter 03 대칭키 암호
3.1 개요
3.2 스트림 암호
3.3 블록 암호
3.4 무결성
3.5 양자 컴퓨터와 대칭 암호
3.6 요약
연습문제

Chapter 04 공개키 암호
4.1 개요
4.2 배낭암호
4.3 RSA
4.4 디피-헬먼
4.5 타원곡선 암호
4.6 공개키 표기법
4.7 공개키 암호 용도
4.8 인증서와 PKI
4.9 양자 컴퓨터와 공개키
4.10 요약
연습문제

Chapter 05 암호화 해시 함수 및 기타
5.1 개요
5.2 암호화 해시 함수란?
5.3 생일 문제
5.4 생일 공격
5.5 비암호화 해시
5.6 SHA-3
5.7 HMAC
5.8 암호 해시 응용 프로그램
5.9 기타 암호 관련 주제
5.10 요약
연습문제

PART 02 접근제어
Chapter 06 인증
6.1 개요
6.2 인증 방법
6.3 패스워드
6.4 생체인증
6.5 당신이 가지고 있는 어떤 것
6.6 이중 인증
6.7 통합인증과 웹 쿠키
6.8 요약
연습문제

Chapter 07 인가
7.1 개요
7.2 인가의 역사
7.3 접근제어 행렬
7.4 다단계 보안 모델
7.5 은닉 채널
7.6 추론 제어
7.7 캡차
7.8 요약
연습문제

PART 03 네트워크 보안
Chapter 08 네트워크 보안 기본
8.1 개요
8.2 네트워크 기본
8.3 크로스-사이트 스크립팅 공격
8.4 방화벽
8.5 침입 탐지 시스템
8.6 요약
연습문제

Chapter 09 단순 인증 프로토콜
9.1 개요
9.2 단순 보안 프로토콜
9.3 인증 프로토콜
9.4 인증과 TCP
9.5 지식 제로 증명
9.6 프로토콜 분석을 위한 팁
9.7 요약
연습문제

Chapter 10 실제 보안 프로토콜
10.1 개요
10.2 SSH
10.3 SSL
10.4 IPsec
10.5 커베로스
10.6 WEP
10.7 GSM
10.8 요약
연습문제

PART 04 소프트웨어
Chapter 11 소프트웨어 결함과 멀웨어
11.1 개요
11.2 소프트웨어 결함
11.3 멀웨어
11.4 기타 소프트웨어 기반 공격
11.5 요약
연습문제

Chapter 12 소프트웨어 비보안성
12.1 개요
12.2 소프트웨어 역공학
12.3 소프트웨어 개발
12.4 요약
연습문제

APPENDIX 부록
A.1 모듈로 산술
A.2 순열
A.3 확률
A.4 DES 순열
[교보문고에서 제공한 정보입니다.]