본문

서브메뉴

생각하는 보안 - [전자책] : 진화하는 해커를 어떻게 막을 것인가?
생각하는 보안 - [전자책] : 진화하는 해커를 어떻게 막을 것인가? / 스티븐 M. 벨로빈 지음 ; ...
생각하는 보안 - [전자책] : 진화하는 해커를 어떻게 막을 것인가?

Detailed Information

자료유형  
 전자책
 
O201664211
언어부호  
본문언어 - kor, 원저작언어 - eng
DDC  
005.8-23
저자명  
벨로빈, 스티븐 M.
서명/저자  
생각하는 보안 - [전자책] : 진화하는 해커를 어떻게 막을 것인가? / 스티븐 M. 벨로빈 지음 ; 고은혜 옮김 ; 정예원 감역
원서명  
[원표제]Thinking security
발행사항  
서울 : 정보문화사, 2016( (북큐브네트웍스, 2017))
형태사항  
전자책 1책 : 천연색
주기사항  
원저자명: Steven M. Bellovin
서지주기  
참고문헌(p. 387-433)과 색인수록
초록/해제  
요약당신은 누구에 대해서, 무엇을 보호하려고 하나요? 이 책은 보안에 대한 초급 개론서가 아니다. 시스템 관리자, IT 매니저, 보안 총책임자, 시스템 설계자가 되기를 원하는 이들을 위한 대학원 강좌 정도로 생각하면 된다. 필자는 독자들이 방화벽이 무엇인지, 대칭키 암호화와 공용키 암호화의 차이는 무엇인지를 이미 알고 있다고 간주하였다. 아마도 일반적인 체크리스트를 이미 보았을 것이고, 체크리스트를 기반으로 하는 보안 파트너 인증도 받아보았을 것이며, 이에 따른 사전 준비 사항도 대부분 따라보았을 것이다. 이 책에서는 버퍼 오버플로, 크로스 사이트 스크립팅, SQL 인젝션 공격을 어떻게 피하는지에 대해서 설명하지 않는다. 이 책의 목적은 보안적 의사 결정의 합의에 대해 생각하는 방법, 보안 실패의 결과를 처리할 수 있는 설계법, 그리고 아키텍처를 고안하는 방법을 가르치는 것이다. 10년 후 인터넷이 어떻게 변할지, 그때 인기를 끌 서비스나 기기가 무엇인지 필자는 모른다. 하지만 아직 여러분의 차고나 기숙사 방에서 고안해 내는 단계까지도 오지 않은 놀라운 신제품이 계속 나올 것임은 확신한다. 그런 신제품에 어떻게 대항할 것이며, 그런 신제품을 어떻게 보호할 것인가? 체크리스트는 사람들이 정답을 아는 경우에는 유용하지만, 때로는 정답이 없는 것들도 있다.
키워드  
컴퓨터 보안 네트워크 해킹
기타저자  
고은혜
기타저자  
정예원
기타형태저록  
생각하는 보안. 9788956747057
전자적 위치 및 접속  
  Ebook보기
기타저자  
Bellovin, Steven M.
가격  
\32400
Control Number  
gtec:396411

MARC

 008170926s2016        ulk              d            a    kor
■001KMO201664211
■00520180201141845
■0411  ▼akor▼heng
■082    ▼a005.8▼223
■1001  ▼a벨로빈,  스티븐  M.
■24510▼a생각하는  보안▼h[전자책]▼b진화하는  해커를  어떻게  막을  것인가?▼d스티븐  M.  벨로빈  지음▼e고은혜  옮김▼e정예원  감역
■24619▼aThinking  security
■256    ▼a전자  데이터
■260    ▼a서울▼b정보문화사▼c2016▼f(북큐브네트웍스▼g2017)
■300    ▼a전자책  1책▼b천연색
■500    ▼a원저자명:  Steven  M.  Bellovin
■504    ▼a참고문헌(p.  387-433)과  색인수록
■516    ▼abPDF
■520    ▼a당신은  누구에  대해서,  무엇을  보호하려고  하나요?  이  책은  보안에  대한  초급  개론서가  아니다.  시스템  관리자,  IT  매니저,  보안  총책임자,  시스템  설계자가  되기를  원하는  이들을  위한  대학원  강좌  정도로  생각하면  된다.  필자는  독자들이  방화벽이  무엇인지,  대칭키  암호화와  공용키  암호화의  차이는  무엇인지를  이미  알고  있다고  간주하였다.  아마도  일반적인  체크리스트를  이미  보았을  것이고,  체크리스트를  기반으로  하는  보안  파트너  인증도  받아보았을  것이며,  이에  따른  사전  준비  사항도  대부분  따라보았을  것이다.  이  책에서는  버퍼  오버플로,  크로스  사이트  스크립팅,  SQL  인젝션  공격을  어떻게  피하는지에  대해서  설명하지  않는다.  이  책의  목적은  보안적  의사  결정의  합의에  대해  생각하는  방법,  보안  실패의  결과를  처리할  수  있는  설계법,  그리고  아키텍처를  고안하는  방법을  가르치는  것이다.  10년  후  인터넷이  어떻게  변할지,  그때  인기를  끌  서비스나  기기가  무엇인지  필자는  모른다.  하지만  아직  여러분의  차고나  기숙사  방에서  고안해  내는  단계까지도  오지  않은  놀라운  신제품이  계속  나올  것임은  확신한다.  그런  신제품에  어떻게  대항할  것이며,  그런  신제품을  어떻게  보호할  것인가?  체크리스트는  사람들이  정답을  아는  경우에는  유용하지만,  때로는  정답이  없는  것들도  있다.
■530    ▼a책자형태로  간행:  ISBN  9788956747057
■653    ▼a컴퓨터  보안▼a네트워크▼a해킹
■7001  ▼a고은혜
■7001  ▼a정예원
■7760  ▼t생각하는  보안▼z9788956747057
■85642▼uhttp://ebook.gtec.ac.kr/FxLibrary/product/view/?num=170804818
■90010▼aBellovin,  Steven  M.
■9500  ▼b\32400

Preview

Export

ChatGPT Discussion

AI Recommended Related Books


    New Books MORE
    Related books MORE
    Statistics for the past 3 years. Go to brief
    Recommend

    Подробнее информация.

    • Бронирование
    • Book Loan Request Service
    • моя папка
    материал
    Reg No. Количество платежных Местоположение статус Ленд информации
    EB003490 전자책홈페이지 대출가능 대출가능
    대출신청 My Folder

    * Бронирование доступны в заимствований книги. Чтобы сделать предварительный заказ, пожалуйста, нажмите кнопку бронирование

    Books borrowed together with this book

    Related books

    Related Popular Books

    도서위치