1부. AWS 네트워킹 개요
1장 AWS 네트워킹 콘셉트
1.1. VPC 개념을 도입하다
1.2. VPC 네트워킹의 개념
1.2.1 네트워킹 서비스의 분류
1.2.2. 네트워크 인터페이스? 그럼 VPC!
2장. VPC 네트워킹 구성 요소의 역할 분류
2.1. 우리 동네와 닮은 VPC
2.2. VPC 네트워킹의 3요소 : 공간, 연결, 컴퓨팅
3장. VPC 네트워킹 구성 요소의 포함 관계
3.1. 수학의 집합
3.2. 공간의 포함 관계
3.2.1. 계정과 리전의 관계
3.2.2. 리전과 VPC의 관계
3.2.3. 리전과 가용 영역의 관계
3.2.4. VPC와 가용 영역의 관계
3.2.5. 서브넷과 VPC, 서브넷과 가용 영역의 관계
3.2.6. 공간의 포함 관계 정리
3.3. 공간과 다른 요소(연결, 컴퓨팅 간 포함 관계
3.3.1. 패런트와 연결(Attach or Associate
3.3.2. VPC 포함 관계의 이해 : 패런트와 연결 예제
2부. 네트워크 공간과 그 경계
4장. 나의 AWS 전용 공간 : 계정
4.1. [실습] AWS 계정 생성하기
4.2. AWS 계정의 이해와 올바른 사용법
4.2.1. AWS 계정 ≒ 루트 사용자
4.2.2. [실습] 루트 사용자 MFA 적용하기
4.3. IAM
4.3.1. IAM 작동 방식의 이해
4.3.2. 루트의 권한 대행 : IAM 사용자
4.3.3. IAM 보안 관리 방안
5장. AWS가 만들어 놓은 네트워크 공간
5.1. 클라우드의 이점
5.1.1. 데이터센터는 오늘도 전쟁 중
5.2. 글로벌 영역
5.3. 리전과 가용 영역
5.3.1. 리전
5.3.2. 가용 영역
6장. 우리가 만들어 나갈 네트워크 공간
6.1. VPC
6.1.1. VPC와 VPC 네트워킹
6.1.2. VPC와 온프레미스의 비교
6.1.3. CIDR 블록
6.1.4. 퍼블릭 CIDR 전략
6.1.5. VPC 네트워킹 리소스 할당량 조정
6.1.
◈ 이 책의 대상 독자 ◈
◆ VPC 네트워크 구조와 동작 원리를 이해하고 싶은 독자
◆ AWS 클라우드 입문자
◆ AWS 네트워크 관리자와 보안 관리자
◆ VPC 라우팅 이해가 필요한 독자
◆ AWS 아키텍처 디자이너
◆ AWS 서비스 운영자
◆ 클라우드 보안 정책 수립 담당자
◆ 클라우드 인프라 보안성 평가 담당자
◆ AWS SDK를 활용한 자동화 솔루션 개발자
○작가의 말
신입사원 입문 교육이 끝나갈 무렵, 각자의 꿈과 10년 후의 모습을 그려보는 시간이 있었다. 나눠준 종이에 “보안 전문가가 되고 싶습니다”라고 적었다. 보안 전문가라면 진단 대상 시스템과 그 주변 환경을 포괄적으로 이해하고 취약점과 해결책을 제시하는 실력을 갖춰야 한다고 생각했기 때문이다. 이 점이 참 매력적이었고 멋져 보였다. 그러고는 IDC 인프라 운영 팀에 지원해서 서버, 네트워크, 보안 등 다양한 장비를 경험했다. 데이터 센터는 IT 최전방이자 현장이며, 내 꿈을 실현하기 위한 첫 단추라고 믿었다.
10년도 훌쩍 넘은 지금, 그 당시 기준으로 비춰볼 때 나는 ‘보안 전문가’가 아닌 ‘보안 담당자’로 일하고 있다. 이렇게 많고 다양한 분야가 있을 줄은 몰랐으니 말이다. 비록 전문가는 아니지만, 보안 업무를 하고 있다는 것으로 목표의 반은 이룬 셈이다. 오히려 더욱 연구하고 고민하는 겸손한 자세를 갖게 돼 기쁘다. 언젠가 ‘전문가’가 될 수 있을 것이라는 믿음은 설레게 한다.
‘보안’이 주는 매력은 신입 때와 변함없다. 보안 취약점과 관련한 해결책을 제시하려면 상황에 따라 변하는 시스템의 여러 모습에 정통해야 하는데, 비록 그 과정은 고되지만 다른 분야의 IT 전문가들과 소통하는 기반이 되기 때문이다. 이 과정에서 보다 현실적인 보안 대책을 고민해볼 수도 있다.
서비스 운영자는 시스템 성능과 비즈니스 연속성을 최우선으로 생각한다. 정상으로 작동하는 데 필요한 운영 방법을 잘 알면 된다. 그러나 보안은 좀 다르다. 보안성 평가 대상 서비스의 종류나