전체상품목록 바로가기

본문 바로가기


닫기

시스템 amp;amp; 어플리케이션 보안

해외배송 가능상품
기본 정보
상품명 시스템 amp;amp; 어플리케이션 보안
정가 ₩30,000
판매가 ₩27,000
배송비 무료
출판사 생능
ISBN 9791192932125
출간일 20230417
구매방법

배송주기

개인결제창을 통한 결제 시 네이버 마일리지 적립 및 사용이 가능합니다.

상품 옵션
옵션선택

(최소주문수량 1개 이상 / 최대주문수량 0개 이하)

사이즈 가이드

수량을 선택해주세요.

위 옵션선택 박스를 선택하시면 아래에 상품이 추가됩니다.

상품 목록
상품명 상품수 가격
시스템 amp;amp; 어플리케이션 보안 수량증가 수량감소 27000 (  0)
총 상품금액0

할인가가 적용된 최종 결제예정금액은 주문 시 확인할 수 있습니다.

최근 본 상품

최근본 상품 내역이 없습니다.

  • 이전
  • 다음

판매사정보

이벤트

구매하기
 

책소개

최근 우리 사회는 정보화 시대를 지나 4차 산업혁명 시대를 맞이하여 스마트 사회(Smart Society), 초연결 사회로 진화하고 있고, 우리의 실생활 또한 엄청나게 변화하고 있다. 누구든지 스마트 기기만 가지고 있으면 어느 곳에 있든 초고속통신망인 인터넷을 통해서 전 세계 모든 정보를 원하는 대로 찾아보고 활용할 수 있어서 정치, 금융, 행정, 교육, 국방 등 거의 모든 산업 분야에 엄청난 변화를 가져오고 있다. 특히, SNS를 통한 소통의 변화는 시공간을 초월해서 전 세계 모든 사람과 소통할 뿐만 아니라 공통의 관심을 가진 분야의 사람끼리 원하는 목적을 위해 마음대로 소통할 수 있는 시대가 되었다.

이렇게 우리 삶의 거의 모든 분야에서 변화를 가져다준 컴퓨터와 인터넷은 우리가 알고 있는 많은 좋은 점(순기능)을 가지고 있지만, 반대로 이에 못지않게 우리에게 엄청난 피해를 줄 수 있는 여러 가지 역기능을 가지고 있다. 각종 악성 코드, 악의적인 해킹, 도청, DDoS 공격, 개인정보 침해사고 등이 날이 갈수록 새롭게 생겨나고 있으며, 그 유형 또한 점점 더 다양하게 나타나고 있다. 따라서 이러한 역기능으로 인한 피해를 줄이기 위한 대응책으로서 다양한 정보보호(security 또는 보안) 대응 및 방어 기술들이 개발되어 사용되고 있다.

하지만 국내에서 컴퓨터 보안 기술에 대한 기초적이고 체계적으로 다룬 책은 많이 나와 있지만, 대부분은 이론 중심의 책이다. 더군다나 최근에 많은 대학에서 보안 관련 학과를 개설해서 운영되고 있지만, 전공 분야 학생들뿐만 아니라 보안에 관심이 많은 일반인에게 더욱 실제적인 도움을 줄 수 있는 실제적이고 실무적인 내용을 담은 책은 많지 않다.

국내에 사이버 보안과 관련한 소프트웨어, 웹, 하드웨어의 보안 위협과 공격에 대해 실습을 통해 학습할 수 있는 좋은 자료가 없다고 생각하던 차에 미국 시라큐스대학의 Wenliang Du 교수가 쓴 “Computer Security” 3판 책을 접하고 이 책이 컴퓨터 소프트웨어, 월드와이드웹, 하드웨어 분야에서 일어날 수 있는 보안 위협과 다양한 공격을 실제로 실습을 통해서 학습할 수 있는 좋은 책이라고 생각되어 번역해서 출간하게 되었다.

이 책의 내용은 저자가 수년에 걸쳐 구축한 실험, 실습 내용(SEED Lab)을 학생들이 직접 접속해서 실습과 구현을 해보면 사이버 보안의 기본 원칙과 여러 가지 취약점과 공격, 나아가 대응책을 더 쉽게 이해할 수 있다고 생각한다. 또, 대학에서도 교수 개인별 또는 학과별로 실험, 실습 환경을 구축하기보다는 무료로 제공하는 SEED Lab을 활용하면 보다 알찬 수업을 진행할 수 있다고 생각된다.

이 책은 소프트웨어 보안: 공격과 대응책, 웹 보안: 공격과 대응책, Meltdown과 Spectre 공격, Dirty COW, Shellshock, Hash 충돌 등을 포함한 새롭게 발견된 공격, 일반적인 해킹과 방어 기술을 체계적으로 취약점과 공격들을 SEED Lab을 통하여 실제 실습할 수 있다.

목차

PART Ⅰ 소프트웨어 보안

Chapter 01 리눅스 보안 개요
1.1 사용자와 그룹
1.2 허가 권한과 접근 제어 목록
1.3 특권으로 명령어 실행하기
1.4 인증
1.5 요약

Chapter 02 Set-UID 특권 프로그램과 이들에 대한 공격
2.1 특권 프로그램의 필요성
2.2 Set-UID 메커니즘
2.3 잘못될 수 있는 것: 슈퍼맨에게 일어난 일
2.4 Set-UID 프로그램의 공격 표면
2.5 다른 프로그램 인보크하기
2.6 최소 특권의 원칙
2.7 요약

Chapter 03 환경 변수를 통한 공격
3.1 환경 변수
3.2 환경 변수로 인한 공격 표면
3.3 동적 링커를 통한 공격
3.4 외부 프로그램을 통한 공격
3.5 라이브러리를 통한 공격
3.6 응용 프로그램 코드
3.7 Set-UID 방식 대 서비스 방식
3.8 요약

Chapter 04 버퍼 오버플로우 공격
4.1 프로그램 메모리 배치
4.2 스택과 함수 호출
4.3 스택 버퍼-오버플로우 공격
4.4 실험을 위한 설정
4.5 버퍼 오버플로우 공격 수행하기
4.6 주소와 버퍼 크기를 알 수 없는 공격
4.7 64비트 프로그램에 대한 버퍼 오버플로우 공격
4.8 대응책: 개요
4.9 주소 랜덤화
4.10 StackGuard
4.11 bash와 dash에서 대응책을 무력화하기
4.12 요약

Chapter 05 Return-to-libc 공격과 반환-지향 프로그래밍
5.1 개요: 실행 불가능 스택
5.2 공격 실험: 설정
5.3 Return-to-libc 공격 시작하기: 1부
5.4 Return-to-libc 공격 시작하기: 2부
5.5 쉘의 대응책 무력화하기
5.6 반환 지향 프로그래밍
5.7 요약

Chapter 06 형식 문자열 취약점
6.1 인수가 가변적인 함수
6.2 선택적 인수가 누락된 형식 문자열
6.3 취약한 프로그램과 실험 설정
6.4 형식 문자열 취약점 악용하기
6.5 형식 문자열 취약점을 이용한 코드 주입 공격
6.6 대응책
6.7 버퍼 오버플로우 공격과의 관계
6.8 요약

Chapter 07 경쟁 조건 취약성
7.1 일반적인 경쟁 조건 문제
7.2 경쟁 조건 취약성
7.3 실험 설정
7.4 경쟁 조건 취약성 악용하기
7.5 개선된 방법
7.6 대응책
7.7 요약

Chapter 08 Dirty COW 경쟁 조건 공격
8.1 mmap()을 이용한 메모리 매핑
8.2 MAP_SHARED, MAP_PRIVATE 및 Copy On Write
8.3 복사된 메모리 폐기하기
8.4 읽기 전용 파일 매핑하기
8.5 Dirty COW 취약점
8.6 Dirty COW 취약점 악용하기
8.7 요약

Chapter 09 쉘코드
9.1 개요
9.2 어셈블리 코드 작성하기
9.3 쉘코드 작성하기: 기본 아이디어
9.4 접근 방식 1: 스택 방식
9.5 접근 방식 2: 코드 세그먼트 방식
9.6 64비트 쉘코드 작성하기
9.7 일반 쉘코드
9.8 요약

Chapter 10 리버스 쉘
10.1 개요
10.2 파일 설명자와 재지정
10.3 입력/출력을 TCP 연결로 재지정하기
10.4 리버스 쉘
10.5 요약

PART Ⅱ 웹 보안

Chapter 11 웹 보안 개요
11.1 웹 구조
11.2 웹 브라우저
11.3 웹 서버: HTTP 서버와 웹 응용 프로그램
11.4 브라우저-서버 통신: HTTP 프로토콜
11.5 쿠키와 세션
11.6 자바스크립트 샌드박싱
11.7 Ajax 요청과 보안
11.8 요약

Chapter 12 사이트 간 요청 위조
12.1 사이트 간 요청과 이의 문제
12.2 사이트 간 요청 위조 공격
12.3 HTTP GET 서비스에 대한 CSRF 공격
12.4 HTTP POST 서비스에 대한 CSRF 공격
12.5 대응책
12.6 요약

Chapter 13 교차 사이트 스크립팅 공격
13.1 교차 사이트 스크립팅 공격
13.2 동작 중인 XSS 공격
13.3 자체-전파 달성하기
13.4 XSS 공격 막아내기
13.5 일반적인 자바스크립트 코드 주입 공격
13.6 요약

Chapter 14 SQL 주입 공격
14.1 SQL의 간단한 튜토리얼
14.2 웹 응용 프로그램에서 데이터베이스와 상호 작용하기
14.3 SQL 주입 공격 시작하기
14.4 근본적인 원인
14.5 대응책
14.6 요약

Chapter 15 Clickjacking 공격
15.1 전주곡
15.2 개요와 배경
15.3 투명한 iframe을 이용한 클릭재킹 공격
15.4 불투명한 iframe을 이용한 클릭재킹
15.5 대응책
15.6 iframe 보안
15.7 요약

Chapter 16 Shellshock 공격
16.1 배경: 쉘 함수
16.2 Shellshock 취약점
16.3 Set-UID 프로그램에 대한 Shellshock 공격
16.4 CGI 프로그램에 대한 Shellshock 공격
16.5 PHP에 대한 원격 공격
16.6 요약

PART Ⅲ 하드웨어 보안

Chapter 17 Meltdown 공격
17.1 개요와 유추
17.2 CPU 캐시를 통한 사이드 채널 공격
17.3 비밀을 간직한 방: 커널
17.4 가드 넘어가기: CPU에 의한 비순차적 명령어 실행
17.5 Meltdown 공격
17.6 대응책
17.7 요약

Chapter 18 Spectre 공격
18.1 개요
18.2 비순차적 실행과 분기 예측
18.3 Spectre 공격
18.4 통계적 방식을 이용한 공격 개선하기
18.5 Spectre 변종과 완화
18.6 요약
Bibliography

저자소개

Wenliang Du , 이재광

출판사리뷰

이 책은 저자의 20년 교육과 연구 경험을 바탕으로 쓴 것이다. 사이버 보안의 기본 원칙을 다룬다. 이 책의 목표는 독자가 다양한 공격이 동작하는 방식, 공격의 근본적인 원인이 무엇인지, 공격을 방어하는 방법과 다양한 방어 메커니즘이 동작하는 방식을 이해하도록 돕는 것이다. 이 책의 지식을 갖춘 독자는 컴퓨터와 네트워크 시스템이 직면한 위험을 평가하고, 소프트웨어의 일반적인 취약점을 감지하고, 시스템과 네트워크를 보호하기 위한 적절한 방법을 사용하고, 공격을 차단하고 더 중요한 것은 보안 원칙을 적용하여 실제 문제를 해결하는 것이다.

저자는 “실제 해보고 알아가는 학습”을 강력히 믿기 때문에 이 책은 실험, 실습 접근 방식을 취한다. 각 보안 원칙에 관해 이 책에서는 원칙을 설명하는 데 도움이 되는 일련의 실습 활동을 제공한다. 독자는 원리를 읽는 대신에 "실제 해보는" 실험을 할 수 있다. 예를 들어 보안 원칙에 공격이 포함된 경우 이 책은 독자에게 실제로 공격을 해보도록 안내한다(격리된 환경에서). 어떤 경우에는 원칙에 보안 메커니즘과 관련된 경우 이 책은 독자에게 이 메커니즘의 미니 버전을 구현하도록 안내한다. 독자는 이러한 실습 활동을 통해 더 잘 배울 수 있다.

모든 실험, 실습 활동은 작성자가 제공한 가상 머신 이미지에서 수행된다. 다음 URL에서 다운로드할 수 있다: https://seedsecuritylabs.org. 활동에 필요한 모든 것이 설정되어 있다. 독자는 VM(무료)을 다운로드하고 VirtualBox를 사용하여 실행하기만 하면 책에서 다루는 활동을 즉시 수행할 수 있다. 이 책은 Ubuntu 20.04 VM 이미지를 기반으로 한다.

책에 있는 대부분의 활동은 전 세계의 강사들이 널리 사용하는 저자의 SEED Lab(버전 2.0)을 기반으로 한다. 이 Lab은 2002년부터 국립과학재단이 자금을 지원한 SEED라는 프로젝트에서 저자와 그의 학생들이 수행한 20년의 연구, 개발 및 테스트 노력의 결과이다.

저자는 모든 내용을 깊이 있게 다루었다. 강의에서 다루는 모든 주제에 대해 저자는 필요한 만큼 철저하게 다루고 싶었다. 저자는 학생들에게 개념만 가르치는 것은 관심이 없다. 저자는 학생들이 깊이 이해하도록 돕는 것을 좋아한다. 이 책에도 같은 철학이 반영되어 있다. 예를 들어, 버퍼 오버플로우 공격을 15분 만에 가르칠 수 있지만, 이 책은 이에 대해 2개 장을 사용하여 필수 배경 지식, 공격 세부 정보, 도전 과제, 대응책과 대응책에 대한 공격에 관해 설명한다.

저자는 기본을 믿는다. 보안은 매우 광범위한 주제이다. 새로운 기술 XYZ가 나올 때마다 “XYZ 보안”이라는 새로운 보안 주제가 생길 것이다. 이 새로운 보안 주제를 가르치는 것이 더 유행을 따르는 것처럼 보이지만 저자는 기본 교육을 믿고 있다. 이 XYZ 보안 주제의 바탕에는 유사한 보안 기본 사항이 있다. 기본 사항을 마스터한 독자는 습득한 지식을 바탕으로 새로운 보안 주제에 빠르게 적용할 수 있지만 XYZ 보안을 방금 배운 독자는 새로운 기술의 보안을 다루는 데 어려움을 겪을 것이다.

독자가 기본 사항을 마스터할 수 있도록 돕기 위해 이 책은 독자가 근본적인 유사점과 차이점을 볼 수 있도록 돕기 위해 종종 다른 것처럼 보이는 몇 가지 항목(공격 또는 방어 메커니즘)을 함께 제공한다. 또한 특정 메커니즘의 보안 문제를 분석할 때, 보안 원칙을 기반으로 체계적인 접근 방식을 취하고 탄탄한 기초를 바탕으로 추론한다.
 

상품결제정보

고액결제의 경우 안전을 위해 카드사에서 확인전화를 드릴 수도 있습니다. 확인과정에서 도난 카드의 사용이나 타인 명의의 주문등 정상적인 주문이 아니라고 판단될 경우 임의로 주문을 보류 또는 취소할 수 있습니다.  

무통장 입금은 상품 구매 대금은 PC뱅킹, 인터넷뱅킹, 텔레뱅킹 혹은 가까운 은행에서 직접 입금하시면 됩니다.  
주문시 입력한 입금자명과 실제입금자의 성명이 반드시 일치하여야 하며, 7일 이내로 입금을 하셔야 하며 입금되지 않은 주문은 자동취소 됩니다.

배송정보

배송 방법 : 택배
배송 지역 : 전국지역
배송 비용 : 무료
배송 기간 : 3일 ~ 7일
배송 안내 : - 산간벽지나 도서지방은 별도의 추가금액을 지불하셔야 하는 경우가 있습니다.
고객님께서 주문하신 상품은 입금 확인후 배송해 드립니다. 다만, 상품종류에 따라서 상품의 배송이 다소 지연될 수 있습니다.

교환 및 반품정보

교환 및 반품 주소
 - [07271] 서울특별시 영등포구 양산로 57-5 (양평동3가) 양평동 이노플렉스 B101~103
 
교환 및 반품이 가능한 경우
 - 계약내용에 관한 서면을 받은 날부터 7일. 단, 그 서면을 받은 때보다 재화등의 공급이 늦게 이루어진 경우에는 재화등을 공급받거나 재화등의 공급이 시작된 날부터 7일 이내
  - 공급받으신 상품 및 용역의 내용이 표시.광고 내용과 다르거나 계약내용과 다르게 이행된 때에는 당해 재화 등을 공급받은 날 부터 3월이내, 그사실을 알게 된 날 또는 알 수 있었던 날부터 30일이내
 
교환 및 반품이 불가능한 경우
 - 이용자에게 책임 있는 사유로 재화 등이 멸실 또는 훼손된 경우(다만, 재화 등의 내용을 확인하기 위하여 포장 등을 훼손한 경우에는 청약철회를 할 수 있습니다)
  - 이용자의 사용 또는 일부 소비에 의하여 재화 등의 가치가 현저히 감소한 경우
  - 시간의 경과에 의하여 재판매가 곤란할 정도로 재화등의 가치가 현저히 감소한 경우
  - 복제가 가능한 재화등의 포장을 훼손한 경우
  - 개별 주문 생산되는 재화 등 청약철회시 판매자에게 회복할 수 없는 피해가 예상되어 소비자의 사전 동의를 얻은 경우
  - 디지털 콘텐츠의 제공이 개시된 경우, (다만, 가분적 용역 또는 가분적 디지털콘텐츠로 구성된 계약의 경우 제공이 개시되지 아니한 부분은 청약철회를 할 수 있습니다.)
 
※ 고객님의 마음이 바뀌어 교환, 반품을 하실 경우 상품반송 비용은 고객님께서 부담하셔야 합니다.
 (색상 교환, 사이즈 교환 등 포함)

서비스문의



WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close
     

    고객만족센터

    은행계좌안내

    • 국민은행 493601-01-371416
    • 예금주 주식회사 가람로직스


    앗! 화면폭이 너무 좁아요.
    브라우져의 사이즈를 더 늘여주세요~

    좁은 화면으로 보실 때는 모바일 기기에서
    최적화된 화면으로 쇼핑을 즐기실 수 있어요~