머리말
1. 암호
1. 고대 암호
2. 시저 암호
3. 스키테일 암호
4. 암호 분석(1
5. 암호 분석(2
6. 알베르티 암호, 트리테미우스 암호
7. 비즈네르 암호
8. 찰스 배비지
9. 커크호프 원칙
10. 에니그마
11. 앨런 튜링
12. 클로드 섀넌
13. 대칭키 알고리즘과 비대칭키 알고리즘
14. 양자 컴퓨팅
15. 암호의 미래
2. 악성코드
1. 악성코드의 기원
2. 크리퍼 웜
3. 브레인 바이러스
4. 트로이 목마
5. 모리스 웜
6. 백도어, 루트킷
7. 애드웨어, 스파이웨어
8. 제로데이 공격
9. 스턱스넷
10. 랜섬웨어
11. 안티 바이러스(Anti-Virus(1
12. 안티 바이러스(Anti-Virus(2
13. 악성코드의 미래
3. 해킹
1. 해커
2. 해커 문화
3. 리처드 스톨먼
4. 리누스 토발즈
5. 케빈 미트닉
6. CIA(기밀성, 무결성, 가용성
7. 스니핑(Sniffing
8. 스푸핑(Spoofing(1
9. 스푸핑(Spoofing(2
10. DoS 공격, DDoS 공격(1
11. DoS 공격, DDoS 공격(2
12. APT 공격
13. 핵티비즘, 어나니머스
14. 버그 바운티
15. 해킹의 미래
4. 네트워크 보안
1. 아파넷
2. 월드 와이드 웹
3. 방화벽
4. IDS, IPS
5. 망분리
6. VPN
7. SSL/TLS
8. OSI 7계층(1
9. OSI 7계층(2
10. 제로 트러스트
11. 다크웹
12. 양자암호통신
5. 엔터프라이즈 보안
1. 정보보호와 정보보안의 차이
2. 정보보호 거버넌스
3. 해시 알고리즘
4. 전자서명
5. HSM
6. 접근제어(1
7. 접근제어(2
8. 사회공학
9. 시큐어 코딩
10. 인증
11. OTP
12. SSO
13. IAM
14. ESM, SIEM
15. 위험관리
16. BCP
17. DRS
18. 기
‘정보보호’와 ‘정보보안’은 뭐가 다른지 아시나요?
누군가가 정보보안이 뭔지 아느냐고 물었을 때 “몰라요!”라고 말하는 사람은 별로 없을 것이다. 하지만 ‘정보보호’와 ‘정보보안’의 차이가 뭔지 묻는다면 어떨까? 아마도 망설이지 않을까.
암호, 악성코드, 해킹, 네트워크보안, 그리고 엔터프라이즈 보안까지 다섯 개의 파트로 이루어진 이 책에서는 ‘정보보안’의 기본이 무엇인지 쉽고 간결하게 풀이한다. 과거의 사람들은 어떻게 중요한 정보를 숨기고 전달했는지, 유명한 역사 속 인물은 어떤 암호를 사용했는지 하는 흥미로운 이야기는 독자가 정보보안의 기본에 한층 가까이 다가서도록 만든다.
그렇게 흥미로운 이야기를 따라 흘러가다 보면 어느새 약간 낯선 수준의 이야기에 도달한다. 하지만 저자는 그 또한 간결하고 편안하게 설명하며 독자가 어렵지 않게 따라갈 수 있도록 이끈다. 정보보안에 관한 기초 지식이 현대인의 기본 소양이 되기를 바라는 저자의 마음이 느껴지는 친절함이다.
쏟아지는 낯선 정보들에 처음에는 당황할지 몰라도, 책을 덮을 때쯤에는 처음 던졌던 질문에 자신 있게 답할 수 있는 지식을 갖출 수 있을 것이다.