인기 바로가기
교재제작
수험서
수능대비/기출문제집
EBS고등
홀로서기모음집
8절접지형 모의고사
이벤트
EBS강의..
EBS강의..
EBS강의..
EBS강의..
신수학의..
신수학의..
확인되지 않는 입금자
정*정 / 50,590원
허*희 / 54,000원
이*현 / 36,576원
노*비 / 32,000원
완자 | 워드마스터 | 피램 | 마플 | 현자의돌 | 이해원
회원가입
로그인
장바구니
주문배송
고객센터
초‧중‧고 참고서
홀로서기모음집
고등자습서/평가문제집
고등기본서/문제집
수능대비/기출문제집
EBS고등
EBS중등
사관학교/경찰대
중학내신문제집
중학문제집
초등
POD
8절접지형 모의고사
아침밥공부
FcMath
마커스노트
해밀수학
빡공대
이벤트
이벤트
공동구매
리퍼브
기획상품
교재제작
교재제작
E-BOOK(자료실)
듣기파일다운로드
고등
초‧중‧고 참고서 | 일반도서 | POD | 이벤트 | 모의고사 맞춤제작 | 유형별맞춤제작 | 교재제작 | E-BOOK(자료실)
최근본상품이없습니다.
>
> > > >
일반도서 > 수험서
2021 최적합 정보보호 전문가 CISSP : 4차 산업시대의 정보보호 전문가를 위한
출판사성안당,  판형/쪽수 190*260mm/472,  출간일 2021-01-04  저자 강윤철,김석관,이준화,조희준
ISBN 9788931556469
    
구매
정 가 30,000원
판매가 27,000원
적립금 1,500P
27,000원
목차
PART 01 보안 및 위험 관리
1.1 정보보안의 필요성
1. 정보보안의 주요한 내용 8
2. 정보보안 용어
3. 추가적인 정보보안 용어

1.2 정보보안의 핵심 원칙 - 기밀성, 무결성, 가용성
1. 기밀성(Confidentiality)
2. 무결성(Integrity)
3. 가용성(Availability)
4. NIST(NIST SP 800-33)
5. NIST에서 말하는 핵심원칙 사이의 의존 관계(NIST SP 800-33)

1.3 정보보호 윤리
1. 국제 정보시스템 보호 전문가협회(ISC)2의 윤리강령
2. 컴퓨터윤리협회(Computer Ethics Institute)의 윤리 강령 10계명
3. 인터넷 활동위원회 IAB(Internet Activities Board)의 비윤리적이고 용인되지 않는 행위
4. 컴퓨터 윤리에서의 주요 주제
5. 컴퓨터 윤리와 관련된 잘못된 생각
6. 해킹과 핵티비즘
7. 컴퓨터 범죄
8. 컴퓨터 범죄 조사
9. 컴퓨터 포렌식
10. CERT(Computer Emergency React Team) 비상대응팀

1.4 정보보호 거버넌스(Information Security Governance)
1. 정보보호 거버넌스의 배경44
2. 정보보호 거버넌스의 목적45
3. ITGI(IT Governance Institute)와 정보보호 거버넌스
4. 보안정책, 절차, 표준, 지침, 기준선

1.5 정보보호 프로그램(조직의 정보보호 행동양식)
1. 조직 구조의 진화
2. 정보보안 관점에서 조직과 직원 관리의 모범사례/규준
3. 정보보안 관리자
4. 보고 체계 모델
5. 기업의 보안 감독위원회(Enterprise wide Security Oversight Committee)
6. 정보보안 계획 및 인적 보안

1.6. 컴플라이언스
1. 법 개요
2. 지식재산권(지적재산권)
3. 소프트웨어 저작권
4. 개인정보보호법
5. 법, 명령 그리고 규정
6. 준거(Compliance)에 대한 프레임워크(Framework)

1.7. 보안 인식, 교육 및 훈련
1. 보안 교육의 종류
2. 보안 인식
3. 보안 인식 활동
4. 보안 훈련 및 교육
5. 보안에 대해 경영진을 자극할 수 있는 요소

1.8 비즈니스 연속성과 재해복구
1. 보안의 기본 원칙
2. 비즈니스 연속성 계획
3. 재난 복구 계획
4. 위험 분석 및 관리 개요
5. 비즈니스 영향 분석(Business Impact Analysis)
6. BCP/DRP 단계
7. BCP/DRP 전략 계획
8. BCP 관리

1.9 위험관리
1. 위험관리 개념
2. 위험평가(위험분석)
3. 자산의 식별
4. 정성적 위험 분석(Qualitative Risk Analysis)
5. 정량적 위험 분석(Quantitative Risk Analysis)
6. 위험에 대한 대책
7. 위험 분석

PART 02. 자산의 보호(Asset Management)
2.1 데이터, 정보자산
1. 정보자산(Information Asset) 정의
2. 정보자산의 종류
3. 정보자산의 형태
4. 개인정보의 형태
5. 정보자산 및 데이터의 중요도
6. 정보자산의 수명주기

2.2 물리적 보안
1. 물리적 보안
2. 물리적(환경적) 보안의 고려 사항
3. 물리적 보안의 목표와 절차
4. 물리적 보안의 통제 기법
5. 계층화된 방어 모델

2.3 내부 지원 시스템
1. 전력
2. 화재예방, 탐지, 억제

2.4 입구 통제 및 자산 보호
1. 입구 통제
2. 자산 보호
3. 유지보수와 서비스 사안
4. 물리적 접근의 감사
5. 범죄예방을 위한 환경 설계 방안

PART 03. 보안 엔지니어링(Security Engineering)
3.1 기본 보안 모델
1. 기업 보안 아키텍처의 장점
2. 보안 아키텍처의 구성

2.2 정보시스템 보안 평가 모델
1. 보안 정책과 모델
2. 접근통제의 유형
3. 벨-라파둘라 모델(BLP; Bell-LaPadula Confidentiality Model)
4. 비바 무결성 모델(Biba Integrity Model)
5. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)
6. 기타 기본 모델

3.3 정보시스템 보안
1. 보호 링(Protection Ring)
2. 계층화와 데이터 숨김

3.4 보안 아키텍처 취약점
1. 자크만 프레임워크(Zachman Framework)
2. SABSA(Sherwood Applied Business Architecture) Framework
3. TOGAF(The Open Group Architecture Framework)
4. DoDAF(Department of Defense Architecture Framework)
5. ITIL(IT Infrastructure Library)
6. 좋은 보안 아키텍처의 특징

3.5 데이터베이스 보안
1. DBMS 아키텍처
2. DB 인터페이스 언어
3. DW(Data Warehousing)
4. DBMS의 주요 보안 관점의 관심사
5. DBMS에 대한 주요 위협
6. DBMS 통제

3.6 소프트웨어, 시스템 취약점 및 위협
1. 응용프로그램 환경에서의 위협
2. 응용프로그램 환경에서의 보안 대책

3.7 모바일 시스템의 취약점
1. 스마트폰 환경에 대한 이해
2. 스마트폰 기반의 취약성과 위협 및 해결책

3.8 임베디드 장비의 취약점
1. 임베디드 시스템의 기술
2. 임베디드 주요 공격
3. 하드웨어 안정성 강화 대책

3.9 애플리케이션과 암호화 사용
1. 암호학의 기본 개념
2. 암호화의 주요 개념 및 정의
3. 암호학의 역사
4. 암호화 방식
5. 암호 시스템
6. 암호 알고리즘
7. 암호화의 용도

PART 04 통신 보안 및 네트워크 보안 (Communication and Network Security)
4.1 보안 네트워크 구조와 디자인
1. 네트워크 분류
2. OSI 참조 모델

4.2 Layer 1: 물리적 계층
1. 개념과 아키텍처
2. 네트워크를 위한 장비
3. 위협과 대응책
4. 무선 랜(Wireless LAN) 보안 기술

4.3 Layer 2: 데이터링크 계층
1. 개념과 아키텍처
2. 기술과 구현
3. 프로토콜
4. 위협 및 대응책

4.4 Layer 3: 네트워크 계층
1. 개념과 아키텍처
2. 기술과 구현
3. 프로토콜
4. 위협과 대응책

4.5 Layer 4: 전송 계층
1. 개념과 아키텍처
2. 기술과 구현
3. 프로토콜
4. 위협 및 대응책

4.6 Layer 5: 세션 계층
1. 개념과 아키텍처
2. 기술 및 구현
3. 프로토콜
4. 위협 및 대응책

4.7 Layer 6: 프레젠테이션 계층
1. 개념과 아키텍처
2. 기술과 구현
3. 프로토콜
4. 위협과 대응책

4.8 Layer 7: 응용 계층
1. 개념과 아키텍처
2. 기술과 구현
3. 프로토콜
4. 위협과 대응책

4.9 네트워크 기반 공격 방법과 대응 방법
1. 주요 네트워크 기반 공격 기법 및 방어 대책
2. 주요 네트워크 공격 기법

PART 05 보안 식별 및 접근 관리(Identity & Access Management)
5.1 접근통제의 정의 및 주요 개념
1. 접근통제의 정의
2. 접근통제의 구성 용어
3. 접근통제 절차
4. 접근통제 원칙

5.2 접근통제의 범주와 유형
1. 접근통제 범주
2. 접근통제 유형
3. 접근통제 범주와 유형의 예

5.3 시스템에 대한 접근
1. 식별 및 인증
2. 패스워드
3. 스마트 카드
4. 생체 인증(Biometrics)

5.4 통합 인증 체계
1. SSO(Single Sign On)
2. 커베로스(Kerberos)
3. 세사미(SESAME)
5.5 데이터에 대한 접근
1. 인가의 유형

PART 06 보안 평가 및 테스팅(Security Assessment and Testing)
6.1 보안 평가 및 테스트
1. 테스트의 개요
2. 테스트의 목적
3. 하드웨어 vs. 소프트웨어

6.2 평가 및 테스트 전략
1. 소프트웨어 개발
2. 로그 리뷰
3. 통합 트랜젝션
4. 코드 리뷰 및 테스트
5. 부정(Negative) 테스트
6. 인터페이스 테스트

6.3 보안 프로세스 데이터 수집
1. ISCM(Information Security Continuous Monitoring) 전략 실행
2. 보안 정보 수집 매트릭스

6.4 내부 및 외부 감사

PART 07 보안 운영(Security Operations)
7.1 보안 운영의 개념
1. 보안 운영 개요
2. 자원의 종류 및 특성
3. 보안 통제 유형 및 방법

7.2 형상/구성관리를 통한 자원의 제공
1. 형상관리의 개념
2. 하드웨어 관련 관리 정보 예시
3. 변경 통제 프로세스
4. 패치 및 취약점 관리

7.3 사고 대응
1. 사고 대응 프로세스
2. 보안사고 조사 및 대응
3. 보안사고에 대한 예방 조치

7.4 비즈니스 연속성 계획과 재해 복구
1. 비즈니스 연속성 관리 프로세스(Business Continuit y Management)
2. 비즈니스 영향 분석(BIA)
3. 복구 전략 개발
4. 비즈니스 연속성 계획(BCP)
5. 재해 복구 계획(DRP)
6. BCP/DRP 테스트

7.5 물리적 보안 통제
1. 물리적 보안의 통제 기법
2. 시설물 보안
3. 건물 및 외곽 경계

7.6 개인의 안전
1. 프라이버시(Privacy)
2. 이동(Travel)
3. 협박(Duress)

PART 08 소프트웨어 개발 보안(Software Development Security)
8.1 소프트웨어 개발생애주기별 보안
1. 프라이버시(Privacy)
2. 오픈 소스 활용 증대

8.2 소프트웨어 개발 보안 개요
1. 개발생애주기
2. 성숙도 모델
3. 운영 및 유지보수
4. 변경관리
5. 통합된 개발팀(e.g., DevOps)

8.3 응용 환경과 보안 관제
1. 소프트웨어 개발생애주기 모델
2. 데이터베이스 및 DW
3. 데이터베이스 취약점 및 위협
4. DBMS관리
5. 지식관리
6. 웹 응용 애플리케이션

8.4 소프트웨어 보안
1. 응용 애플리케이션 개발 및 프로그램 이해
2. 소프트웨어 환경
3. 라이브러리 및 도구
4. 소스코드 보안 이슈
5. Malware
6. Malware 보호

8.5 소프트웨어 보호 메커니즘
1. 보안 커널, 참고 모니터, TCB
2. 구성관리
3. 코드 보안
4. API(Application Programming Interfaces) 보안

8.6 소프트웨어 보안 영향도 분석
1. 인증
2. 변경 감사
3. 위험 분석 및 이전(Migration)
7 소프트웨어 획득 보안
저자소개:저자 : 강윤철
국제인증기관에서 ISO27001(ISMS), BS10012(PIMS), ISO20000(ITSM) 등 정보보안 ISO 국제표준에 대한 글로벌 심사위원으로 활동하며 ISO 정보보안 심사원 양성에도 힘쓰고 있다. 국내적으로도 ISMS-P(정보보호 및 개인정보보호 관리체계 인증), PIA(개인정보영향평가), 개인정보보호 전문 강사 및 국가자격시험위원 등 다양한 민간 협회와 공공분야에서 활동 중이다.

저자 : 김석관
이학 박사(정보보안)이며, IT 서비스 기업에서 CISO(Chief Information Security Officer)로 있으며, 기술사로 IT 분야의 전문가이다. 개인정보보호 전문 강사로 활동하고 있으며, 기업 내에서 공공정보화, 금융 분야 등 다양한 사업에서 보안 전문가, QA, PMO, RM(RISK Management), 컨설팅 등 다양한 역할을 수행하고 있다.

저자 : 이준화
한국정보보안원에서 정보보호연구소의 연구소장으로 근무하고 있으며, 정보보호 및 개인정보보호를 위한 연구, 컨설팅, 개발 등 보안 분야의 전문가이다. 현재 IT의 클라우드, 빅데이터, 사물인터넷, 인공지능에 관한 연구와 개발 및 컨설팅을 함께 진행 중이며, 개인정보보호 전문강사, 인증심사, 보안감사 등 다양한 역할을 수행하고 있다.

저자 : 조희준
㈜씨에이에스 개인정보 및 정보보호 준법 감사 및 컨설팅 업무를 하고 있으며, 라이지움 및 기타 교육기관에서 타인에게 도움을 주기 위한 강의를 하고 있다. 항상 새롭게 다시 태어나지 않으면 내가 원하는 삶을 살 수 없다는 생각으로 지금도 고려대학교 디지털 경영학 박사 수료 후 논문 쓰기에 바쁘다.
CISSP, CISA, ISMS-P인증심사원, CIA, ITIL Master, 국가 개인정보 전문 강사단으로 활동 중이다.
서지정보:책소개, 저자소개, 목차
■ 이 책의 특징
1. 수많은 해당 분야의 이론을 정리하여 출제 비중이 높은 내용으로만 구성하였습니다.
2. 이해를 돕기 위해 그림과 표를 활용하여 최소한의 시간으로 최대의 효과를 끌어낼 수 있도록 구성하였습니다.
3. 과목별로 학습한 내용을 점검하고 실제 시험에 대비할 수 있는 확인 학습 문제를 수록하였습니다.
번호 제목 작성자 등록일 조회수
등록된 문의가없습니다.
 
상품평 평가점수 평가일
등록된 네이버구매평이 없습니다.
반품/교환 방법 Q&A게시판, 고객센터(02-853-8180)
반품/교환 가능기간 수령후 1주일 이내의 상품
반품/교환 비용 · 고의 단순변심 및 착오구매일 경우 상품 배송비는 고객 부담함
· 위 사항 이외의 문제에 대해서는 당시에서 배송비 부담
· 발생하는 비용처리는 주문자와 당사간에 협의 후 정함
반품/교환 불가사유 · 맞춤제작/교재제작으로 작업된 상품
· 스프링/트윈링으로 옵션처리된 상품
· 소비자의 요청에 따라 개별적으로 주문 제작되는 상품
· 책에 오염/사용감/이상이 생겼을 경우
more ▶
"수능대비 국/영/수 엄선 봉투모..
9월 평가원/고2/고1 전국연합 영..
추석 배송관련 공지사항
주문결제 후 주문번호가 전송되..
02) 853-8180
평일 9:00~18:00 / 점심시간 12:00~13:00
주말 및 공휴일은 1:1문의하기를 이용해주세요.
업무 시작되면 바로 처리해 드립니다.
정*정 / 50,590원
허*희 / 54,000원
이*현 / 36,576원
노*비 / 32,000원
노량진1동매장
TEL. 02-816-7632 / FAX. 02-812-6080
평 일: 10:00~22:00
토요일: 10:00~19:00
일요일: 휴무
오시는길
서울 동작구 노량진로 166
명일동매장
TEL. 02-812-6922 / FAX. 02-427-1131
평 일: 11:30~22:30
토요일: 11:30~21:00
일요일: 11:30~19:00
오시는길
서울 강동구 동남로75길 13-25 동혜빌딩B1
분당점
TEL. 031-713-7679 / FAX. 031-713-7678
평 일: 10:00~20:00
토요일: 10:00~17:00
일요일공휴일 휴무
오시는길
경기 성남시 분당구 수내동 96-3 1층
회사소개 | 개인정보처리방침 | 이용약관 | 공지사항 | 문의게시판 | 카카오톡 문의 | 제휴 및 입점문의
감돌주식회사 | 서울 관악구 난곡로63가길 60, 로얄빌딩 1층 | 대표자:김광주 | 사업자등록번호 : 340-87-00990 통신판매신고 : 제2018-서울관악-0036호
고객센터 : 02)853-8180 Fax : 02)853-8179 holro11@naver.com
copyrightⓒ 2020 HOLRO2.CO.KR Right All Reserved.