Top

시스코 네트워크 보안

  • 원서명Cisco Network Security (ISBN 1931836566)
  • 지은이Eric Knipp
  • 옮긴이강유
  • ISBN : 8989975689
  • 40,000원
  • 2005년 10월 13일 펴냄 (절판)
  • 페이퍼백 | 784쪽 | 190*250mm
  • 시리즈 : 네트워크 프로그래밍, 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

시스코 보안의 모든 것이 여기에!
- 시스코 보안 기술을 이용한 완벽한 네트워크 보안 구현
- 실무에 당장 이용할 수 있는 다양한 사례 포함
- 모든 네트워크 보안 기술의 실제 적용 사례 이해


이 책에서는 IP 네트워크 보안과 위협 환경에 대한 일반 정보뿐만 아니라 시스코 보안 제품에 대한 상세하고 실용적인 정보를 제공한다. 이 책의 저자진은 실전 경험이 풍부한 업계 전문가들이다. 각 장에서는 PIX 방화벽, Cisco Secure IDS, IDS의 트래픽 필터링, Secure Policy Manager에 이르는 여러 보안 주제를 설명한다. 이 책을 통해 독자는 시스코 네트워크를 보호하는 데 꼭 필요한 지식을 얻을 수 있을 것이다.


[ 이 책에서 다루는 내용 ]

1. 침해 사고를 발견했을 때 해야 할 일을 배운다.
식별, 분류, 봉쇄, 제거, 복구, 후속 조치의 단계를 하나씩 살펴본다.
2. PIX 방화벽 시리즈 제품의 전문가가 된다.
Cisco PIX 535, Cisco PIX 525, Cisco PIX 515E, Cisco PIX, Cisco PIX 501에 대해 배운다.
3. 투명 라우팅의 3단계를 배운다.
네트워크 주소 변환(NAT)을 설치하기 위한 지침을 알아본다.
4. LocalDirector의 보안 기능을 이해한다.
DistributedDirector를 이용해 지리적으로 분산된 서버 팜을 보호한다.
5. 여러 VPN 기술의 개요를 배운다.
Cisco VPN Concentrator와 IPSec을 이용해 VPN 데이터를 전송한다.
6. Cisco AAA(인증, 인가, 어카운팅)을 살펴본다.
라우터, 접근 서버, 방화벽, VPN 게이트웨이 등의 시스코 장치를 AAA 클라이언트로 동작시킨다.
7. CSS(컨텐트 서비스 스위치)의 기능을 설정한다.
흐름 상태 점검, 접근 제어 목록, NAT 등의 CSS 보안 기능을 살펴본다.
8. 동적 침입 탐지를 수행한다.
Cisco Secure Network IDS를 이용해 실시간 침입 탐지하는 법을 배운다.
9. 시스코 무선 보안의 세계를 탐험한다.
WEP(Wireless Equivalency Privacy) 인가의 4 단계를 검토한다.

저자/역자 소개

[ 저자 소개 ]

Eric Knipp


Eric Knipp(CCNP, CCDP, CCNA, CCDA, MCSE, MCP+I)은 Callisma의 컨설턴트다. 그는 현재 미국의 대형 백본 서비스 제공 업체의 브로드밴드 통합 프로젝트에 참여하고 있으며, 전문 분야는 IP 텔레포니와 통합, 시스코 라우터, LAN 스위치, Microsoft NT, 네트워크 설계와 구현 등이다. Eric은 CCIE Routing and Switching 필기 시험과 CCIE Communications and Services Optical 자격 시험을 통과했다. Eric은 예전에 대형 국제 법률 회사와 NORTEL에서 프로젝트 관리자로 일했다. 그는 예전에 출판된 Cisco AVVID and IP Telephony Design and Implementation (Syngress Publishing, ISBN: 1-928994-83-0)와 Configuring IPv6 for Cisco IOS (Syngress Publishing, ISBN: 1-928994-84-9)의 공동 저자이기도 하다.


[ 역자 소개 ]

강유


서울대 컴퓨터공학과 출신으로 보안 동아리 가디언을 만들었고 초대 회장을 지냈으며 현재는 KT에서 정보보호 업무를 담당하고 있다. 다수의 보안제품 개발과 컨설팅에 참여했고 여러 기관과 단체에서 보안강의를 해오고 있다. 전문 분야는 오픈소스 침입탐지 시스템(Snort 2.0) 구축/최적화/관리, 위험 관리 시스템 설계/운영, 네트워크/애플리케이션 모의 해킹/ Penetration Test, 컴퓨터 포렌식 조사/분석, 네트워크 보안 툴 개발 등이다.
역서로 <구글 해킹>, <네트워크 해킹 퇴치 비법>, <네트워크를 훔쳐라>, <해킹, 공격의 예술> 등이 있고 저서로 <강유의 해킹&보안 노하우>가 있다. 현재 에이콘 출판사의 해킹/보안 시리즈 에디터로 활동 중이다. 홈페이지 http://www.securotyhowto.com/에서 보안 관련 자료와 포럼을 운영하고 있다.


[ 역자 서문 ]

독자가 다니고 있는 회사나 기관에 시스코 장비가 하나도 없는 경우는 별로 없을 것이다. 시스코 마크가 붙은 장비는 거의 모든 네트워크에 존재한다고 해도 과언이 아니다. 그런데 예전과는 달리 요즘 나오는 모든 시스코 장비에는 보안을 고려하고 있다. 예를 들어 시스코 라우터는 예전 것과는 달리 `보안` 기능이 부여된 라우터이다.
전통적으로 시스코는 라우터를 만드는 회사였다. 그러나 1990년대 후반부터 다양한 기술 개발과 인수/합병을 통해 사업 영역을 확대해 나가면서 거의 모든 종류의 통신 장비를 만들 수 있게 됐다. 그리고 여러 보안 업체를 인수해 자신의 네트워크 장비에 보안 기능을 추가해 나가기 시작했다. 그 결과 시스코는 보안의 거의 모든 구성 요소를 제공하는 토털 보안 솔루션 업체로 거듭나게 되었다.
이 책은 시스코의 여러 보안 기술을 설명한다. 시스코 장비는 주로 네트워크 연결을 제공하는 데 쓰이기 때문에, 이 책에서는 기존에 이미 네트워크를 구축해놓은 기업이 실제 네트워크 환경에서 바로 사용할 수 있는 여러 유용한 정보를 제공한다. 그리고 단순히 시스코 장비에 대한 설명뿐만 아니라 보안의 여러 구성 요소(방화벽, IDS, ACL, NAT, VPN, AAA, 무선 보안)도 자세히 설명한다. 독자들은 이 책을 통해 네트워크 보안에 대한 하나의 완성된 시각을 얻을 수 있을 것이다. 그리고 이 책은 다양한 실제 적용 사례를 설명하는데, 이 예제들은 당장 실무에 사용할 수 있을 정도로 자세하며 독자들이 가장 많이 사용하는 환경을 반영하고 있다. 현재 직면하고 있는 다양한 네트워크/보안 문제를 해결하는 데 이 책이 많은 도움을 줄 수 있을 것이다.

목차

목차
  • 1장 IP 네트워크 보안 개요
    • 개요
    • 네트워크에서 보안의 역할은?
    • 네트워킹 기초
    • 어디에 보안을 적용할 것인가?
    • Cisco IP 보안 하드웨어와 소프트웨어
  • 2장 우리는 무엇을 예방하고자 하는가?
    • 개요
    • 당신의 네트워크에 닥친 위협은?
    • 악성 모바일 코드
    • 서비스 거부
    • 침해 탐지
    • 공격 예방
  • 3장 Cisco PIX 방화벽
    • 개요
    • 보안 기능 개관
    • 초기 설정
    • 명령행 인터페이스
    • NAT와 PAT 설정
    • 보안 정책 설정
    • PIX 설정 예제
    • PIX 보안과 관리
  • 4장 Cisco IOS에서의 트래픽 필터링
    • 개요
    • 접근 목록
    • 자물쇠-열쇠 접근 목록
    • 재귀 접근 목록
    • 컨텍스트-기반 접근 제어
    • 포트-애플리케이션 매핑 설정
  • 5장 네트워크 주소/포트 변환(NAT/PAT)
    • 소개
    • NAT 개관
    • NAT 구조
    • NAT와 PAT 구현 지침
    • IOS NAT의 IP 텔레포니 지원 기능
    • Cisco IOS에서 NAT 설정
    • NAT와 PAT의 고려 사항
  • 6장 암호학
    • 소개
    • 암호학의 개념 이해하기
    • 표준 암호 알고리즘
    • Brute Force 공격
    • 암호 알고리즘을 잘못 사용하는 경우
    • 비전문가가 만든 암호 알고리즘 깨기
  • 7장 Cisco LocalDirector와 DistributedDirector
    • 개요
    • Cisco LocalDirector를 이용한 보안 강화
    • LocalDirector 보안 기능
    • Cisco DistributedDirector를 이용한 지리적으로 분산된 서버 팜 보호
    • DistributedDirector 보안 기능
  • 8장 가상 사설망과 원격 접근
    • 개요
    • 여러 VPN 기술 개관
    • Layer 2 Transport Protocol
    • Sec
  • 9장 Cisco 인증, 인가, 과금 방식
    • 개요
    • Cisco AAA 개요
    • Cisco AAA 방식
    • 인증 프럭시
  • 10장 Cisco 컨텐트 서비스 스위치
    • 개요
    • 컨텐트 서비스 스위치 개관
    • Cisco 컨텐트 서비스 스위치 제품 정보
    • Cisco 컨텐트 서비스 스위치의 보안 기능
  • 11장 Cisco Secure Scanner
    • 소개
    • Secure Scanner를 위한 최소 시스템 사양
    • 네트워크에서 취약점 찾기
    • 결과 확인
    • 시스템을 최신 버전으로 유지
  • 12장 Cisco Secure Policy Manager
    • 개요
    • Cisco Secure Policy Manager 개관
    • Cisco Secure Policy Manager 기능
    • Cisco Secure Policy Manager 사용
  • 13장 침입 탐지
    • 개요
    • 침입 탐지란 무엇인가?
    • IDS 튜닝
    • 네트워크 공격과 침입
    • Cisco Secure Network Intrusion Detection System
  • 14장 네트워크 보안 관리
    • 개요
    • PIX Device Manager
    • Cisco Works2000 Access
    • Control List Manager
    • Cisco Secure Policy Manager
    • Cisco Secure Access Control Server
  • 15장 Cisco 무선 보안
    • 개요
    • 보안의 기본 원리와 보호 원칙 이해
    • MAC 필터링
    • 정책의 역할
    • WEP 구현
    • 일반적인 위험과 위협
    • 스니핑, 가로채기, 도청
    • 스푸핑과 허가받지 않은 접근
    • 네트워크 하이재킹과 변경

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안