안내
확인
U
회원관리
로그인
가입
찾기
회원아이디
패스워드
로그인유지
회원아이디
이름
이메일
휴대폰번호
패스워드
패스워드 재입력
회원이용약관 및 개인정보 취급방침에 동의 합니다
회원이용약관 보기
개인정보처리방침 보기
본인 이름 입력
회원가입시 이메일 입력
보안 및 암호학 기초 가이드 - 이 책 한 권이면 끝!
출판사평
와이웨이브이퍼블리싱
|
박빈
|
2025-02-08
14
읽음
0
0
0
3 / 196 목차보기
이전
3 / 196 목차
다음
로그인
회원가입
와
와이드웨이브
저자소개
서평
출판사평
1. 보안의 기본 개념
정보 보안이란 무엇인가?
정보 보안의 3요소 (CIA 트라이어드)
1) 기밀성 (Confidentiality)
2) 무결성 (Integrity)
3) 가용성 (Availability)
위협, 취약점, 공격의 차이
1) 위협 (Threat)
2) 취약점 (Vulnerability)
3) 공격 (Attack)
실전 예제: 공격 시나리오 분석 (피싱, 소셜 엔지니어링)
피싱 공격 사례 분석
결론
2. 해킹의 원리와 해커의 사고방식
해킹이란 무엇인가?
해커의 유형
1) 화이트햇 해커 (White Hat Hacker)
2) 블랙햇 해커 (Black Hat Hacker)
3) 그레이햇 해커 (Grey Hat Hacker)
공격과 방어의 관점에서 본 해킹
공격 기법
방어 기법
실전 예제: Kali Linux를 활용한 해킹 시뮬레이션
1) Metasploit을 활용한 취약점 스캐닝
2) Nmap을 이용한 네트워크 탐색
3) Hydra를 이용한 SSH 로그인 크래킹
코드 구현: 파이썬을 이용한 패스워드 크래킹 기초 (Brute Force)
결론
3. 네트워크 보안 개요
TCP/IP 프로토콜과 보안 취약점
주요 취약점
스니핑(Sniffing)과 패킷 분석
패킷 스니핑 도구
스니핑 공격 대응 방법
ARP 스푸핑 공격과 방어 기법
ARP 스푸핑 공격 기법
방어 기법
실전 예제: Wireshark를 활용한 패킷 분석 실습
실습 단계
코드 구현: Scapy를 이용한 패킷 캡처 및 조작
패킷 캡처 예제
ARP 스푸핑 공격 예제
결론
4. 웹 보안과 해킹 기법
웹 보안의 기본 원칙
웹 보안의 주요 원칙
SQL 인젝션 공격과 방어 기법
SQL 인젝션 공격 기법
SQL 인젝션 방어 기법
XSS(크로스 사이트 스크립팅) 및 CSRF 공격
XSS (Cross-Site Scripting)
XSS 유형
XSS 방어 기법
CSRF (Cross-Site Request Forgery)
CSRF 공격 방어 기법
실전 예제: DVWA(Damn Vulnerable Web App)를 활용한 웹 해킹 실습
실습 단계
코드 구현: 파이썬을 이용한 SQL 인젝션 탐지 프로그램
결론
5. 시스템 보안 및 악성코드 분석
운영체제 보안 개요 (Windows, Linux)
Windows 보안
Linux 보안
루트킷과 백도어의 원리
루트킷 (Rootkit)
백도어 (Backdoor)
랜섬웨어와 악성코드 분석 기법
랜섬웨어(Ransomware)
악성코드 분석 기법
실전 예제: 샌드박스를 이용한 악성코드 분석
Cuckoo Sandbox를 이용한 분석 절차
코드 구현: 간단한 키로거(Keylogger) 제작 및 탐지 코드
키로거 제작 (악성코드 시뮬레이션)
키로거 탐지 코드
결론
6. 암호학의 기초
암호학이란 무엇인가?
대칭 키 암호 vs 비대칭 키 암호
대칭 키 암호 (Symmetric Key Encryption)
장점:
단점:
비대칭 키 암호 (Asymmetric Key Encryption)
장점:
단점:
해시 함수와 응용 (SHA-256, MD5)
대표적인 해시 알고리즘
해시 함수 응용 사례
실전 예제: Wireshark를 이용한 암호화 트래픽 분석
실습 과정
코드 구현: 파이썬으로 AES 암호화 및 복호화 구현
AES 암호화 및 복호화 코드
코드 설명
결론
7. 대칭 키 암호화 알고리즘
대칭 키 암호화의 원리
대칭 키 암호화 특징
AES, DES, 3DES 비교 및 적용 사례
적용 사례
실전 예제: Wireshark를 활용한 대칭 암호 분석
실습 과정
코드 구현: PyCryptodome을 이용한 AES 암호화 프로그램
AES 암호화 및 복호화 코드
코드 설명
결론
8. 공개 키 암호화와 RSA
공개 키 암호화 개념
공개 키 암호화의 특징
RSA 알고리즘 동작 방식
RSA 알고리즘 과정
전자서명과 공개 키 기반 구조(PKI)
전자서명(Digital Signature)
공개 키 기반 구조(PKI)
실전 예제: HTTPS 통신과 TLS 인증서 분석
1. OpenSSL을 이용한 TLS 인증서 확인
2. Wireshark를 이용한 TLS 패킷 분석
코드 구현: 파이썬을 이용한 RSA 키 생성 및 암호화 구현
1. RSA 키 생성 및 저장
2. RSA 암호화 및 복호화
코드 설명
결론
9. 인증과 접근 제어
인증(Authentication)과 인가(Authorization)의 차이
인증 (Authentication)
인가 (Authorization)
패스워드 보안과 다중 인증(MFA)
패스워드 보안
다중 인증(MFA)
생체 인증과 FIDO(WebAuthn) 개요
생체 인증(Biometrics Authentication)
FIDO와 WebAuthn
실전 예제: JWT(JSON Web Token) 기반 사용자 인증 시스템
JWT 동작 방식
코드 구현: Flask를 이용한 JWT 기반 로그인 시스템 구축
코드 설명
결론
10. 보안 취약점 분석 및 침투 테스트
취약점 분석 기법과 도구
취약점 분석 기법
주요 취약점 분석 도구
OWASP Top 10 해킹 기법 분석
침투 테스트 절차 및 도구 (Metasploit, Burp Suite)
침투 테스트 절차
침투 테스트 도구
실전 예제: 버그바운티 플랫폼을 활용한 취약점 찾기
주요 버그바운티 플랫폼
취약점 탐색 방법
코드 구현: Shodan API를 이용한 오픈 포트 스캐닝
Shodan API를 이용한 포트 스캐너
코드 설명
결론
11. 네트워크 보안 솔루션
방화벽(Firewall)의 원리 및 종류
방화벽(Firewall) 개요
방화벽의 주요 기능
방화벽의 종류
IDS(침입 탐지 시스템)와 IPS(침입 방지 시스템)
IDS(침입 탐지 시스템, Intrusion Detection System)
IDS의 유형
IPS(침입 방지 시스템, Intrusion Prevention System)
IDS vs. IPS 비교
VPN과 프록시의 차이 및 보안 원리
VPN(Virtual Private Network)
VPN의 주요 기능
프록시(Proxy)
VPN vs. 프록시 비교
실전 예제: Snort를 활용한 침입 탐지 실습
Snort 설치 및 실행
기본적인 Snort 룰 설정
Snort 실행
코드 구현: 파이썬으로 간단한 패킷 필터링 시스템 구현
패킷 필터링 코드
코드 설명
결론
12. 보안 사고 대응과 디지털 포렌식
보안 사고 대응 절차
1. 사전 준비(Preparation)
2. 사고 탐지 및 분석(Detection & Analysis)
3. 사고 대응(Containment, Eradication, Recovery)
4. 사고 사후 분석 및 개선(Post-Incident Review)
디지털 포렌식 개요 및 주요 기법
디지털 포렌식 절차
주요 디지털 포렌식 기법
로그 분석을 통한 해킹 탐지
주요 로그 분석 지표
주요 로그 분석 도구
실전 예제: Windows 이벤트 로그 분석
이벤트 로그 분석 방법
코드 구현: ELK Stack을 활용한 실시간 로그 모니터링
1. ELK Stack 설치 및 실행
2. Logstash를 이용한 로그 수집 설정
3. Kibana를 이용한 로그 시각화
결론
판 권