에이콘 해킹 보안 시리즈의 시리즈 상품이 전체 53종입니다.
기본순 | 발행일순 | 판매량순 | 상품명순 | 평점순 | 리뷰순 | 가격순 품절/절판상품
북카트담기

간략보기 새창열기

데이터 과학으로 접근하는 정보보안 : 데이터 분석과 시각화로 정보보안 강화하기
원제 :Data-Driven Security / [에이콘 해킹 보안 시리즈 1]
제이 제이콥스 저/이정문| 에이콘출판 | 2016.09.27
40,000원 | 36,000원 (10%↓) + 2,000P (5%)
평점 starstarstarstarstar 10점 I 리뷰 0건 I 평점 1건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
이 책은 데이터 과학의 방법론을 활용하여 정보보안의 수준을 높이는 방안을 제시한다. 데이터 과학의 여러 요소로 도메인(정보보안) 지식, 프로그래밍, 통계학, 데이터 시각화, 데이터 관리 등을 골고루 설명하며, 프로그래밍 도구로써 R과 파이썬(주로 R)을 사용하고 있다. 정보보안 업무에 데이터 과학을 도입하기 위한 기초 개념을 이해하는 데 많은 도움이 ...

북카트담기

바로구매

간략보기 미리보기 새창열기

사이버 사고 대응 실무
원제 :Applied Incident Response / [에이콘 해킹 보안 시리즈 1]
스티브 앤슨 저/임주섭| 에이콘출판 | 2022.03.31
40,000원 | 36,000원 (10%↓) + 2,000P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
최근 사이버 범죄가 조직화 및 사업화됐다. 이에 따라 사이버 공격자는 금전적 이득을 극대화하기 위해 보안전문가의 대응을 예측하고 탐지회피 기술을 조사하고 학습하며 훈련한 뒤 공격을 전개하도록 지능화됐다. 따라서 사이버보안 전문가도 지능적 방어자가 돼 선제적 위협탐지로 적극적 방어를 수행하도록 요구되고 있다. 수록된 도구와 기법은 초급 전문가에게는 새로...

북카트담기

바로구매

간략보기 미리보기 새창열기

양자 암호 시스템의 시작 : 더 강력한 암호가 필요한 세상이 온다
원제 :Cryptography Apocalypse / [에이콘 해킹 보안 시리즈 1]
로저 A. 그라임스 저/장기식, 강형우, 오형근 역/이용석 감수 | 에이콘출판 | 2021.11.30
35,000원 | 31,500원 (10%↓) + 1,750P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
우리 생활에 필수 불가결한 현대 암호 기술이 곧 다가올 양자 컴퓨팅으로 인해 위기에 처해있다. 양자 컴퓨터를 가진 누군가가 우리의 사용자 계정과 비밀번호, 데이터, 금융 거래 등 일상의 모든 면을 보호하고 있는 현대 암호 알고리즘을 깨트릴 것이기 때문에 HTTPS와 TLS, VPN, 암호화폐를 포함해 현대 암호 기술 대부분이 한순간에 쓸모없게 된다. ...

북카트담기

바로구매

간략보기 미리보기 새창열기

Ghidra를 활용한 리버스 엔지니어링 입문 : NSA가 만든 Ghidra의 다양한 기능과 사용법
원제 :Ghidra Software Reverse Engineering for Be... / [에이콘 해킹 보안 시리즈 1]
A. P. 데이비드 저/장지나| 에이콘출판 | 2022.01.03
35,000원 | 31,500원 (10%↓) + 1,750P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
리버스 엔지니어링 입문자를 위한 Ghidra 가이드북이다. Ghidra의 역사, 구조, 기본적인 기능, 확장기능 개발, 스크립트 등 Ghidra의 모든 것을 소개한다. Ghidra로 실제 사용됐던 악성코드를 분석하며 주요 기능을 알아보고, 리버스 엔지니어링에 대한 전반적인 지식을 얻을 수 있다. 또한 Ghidra 플러그인을 직접 개발하고 Ghidra의...

북카트담기

바로구매

간략보기 미리보기 새창열기

실용적인 클라우드 보안 : 클라우드 보안 기초와 실무
원제 :Practical Cloud Security / [에이콘 해킹 보안 시리즈 1]
크리스 닷슨 저/김종준, 신동혁| 에이콘출판 | 2021.08.17
25,000원 | 22,500원 (10%↓) + 1,250P (5%)
평점 starstarstarstarstar 10점 I 리뷰 0건 I 평점 1건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
클라우드 컴퓨팅 환경에 보안정책과 기술을 어떻게 적용해야 하는지, 기존 온프레미스 환경에서의 보안 차이점은 무엇인지를 전반적으로 설명한다. 저자들은 대기업, 온라인 이커머스, O2O, 미디어 등 다양한 기업에서 클라우드 관련 기술과 정책을 기술 부서와 협업하면서 관리해왔다. 기존 온프레미스 환경에서 보안을 구축하고 운영한 경험이 있다면 클라우드 환경에...

북카트담기

바로구매

간략보기 미리보기 새창열기

프라이버시 중심 디자인은 어떻게 하는가
원제 :Privacy's Blueprint / [에이콘 해킹 보안 시리즈 1]
우드로 하초그 저/김상현| 에이콘출판 | 2021.06.16
35,000원 | 31,500원 (10%↓) + 1,750P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
소셜미디어와 사물인터넷은 온라인과 오프라인의 경계를 허물고 있지만, 오프라인과 달리 온라인상의 프라이버시 보호는 너무나 허술하고 위험하다. 어떻게 하면 신기술의 쓰나미로부터 프라이버시를 보호할 수 있을까? 이 책은 그 첫 단계에서 신기술의 디자인 단계에서부터 프라이버시 보호 대책을 설정해야 한다고 강조한다. 바로 '프라이버시 중심 디자인' 개념이다. ...

북카트담기

바로구매

간략보기 미리보기 새창열기

OAuth 2.0 API 보안 2/e : 엔터프라이즈 API를 보호하는 OAuth 2.0 해킹 & 방어
원제 :Advanced API Security / [에이콘 해킹 보안 시리즈 1]
프라바스 시리와데나 저/강병윤, 김한수| 에이콘출판 | 2021.06.15
40,000원 | 36,000원 (10%↓) + 2,000P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
[요약] 엔터프라이즈 API는 비즈니스 기능을 외부에 노출하는 일반적인 방법이 됐다. 기능을 노출하는 것은 편리하지만, 물론 악용의 위험이 있다. 소프트웨어 시스템 설계의 경우와 마찬가지로, 사람들은 API 설계 단계에서 보안 요소를 무시하는 경향이 있다. 배포나 통합 시에만 보안을 걱정하기 시작한다. 보안은 사후에 고려해서는 안 된다. 보안은 모든...

북카트담기

바로구매

간략보기 미리보기 새창열기

쉽게 적용하는 AWS 보안 레시피 : AWS 보안 정책, 모니터링, 감사, 규정 준수를 위한 실용서
원제 :AWS Security Cookbook / [에이콘 해킹 보안 시리즈 1]
하르틴 카니카토투 저/권연주, 류제광, 진상열, 배영부| 에이콘출판 | 2021.05.27
40,000원 | 36,000원 (10%↓) + 2,000P (5%)
평점 starstarstarstarstar 10점 I 리뷰 0건 I 평점 1건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
보안 담당자들이 인프라를 보호할 때 직면할 수 있는 일반적인 어려움에 대한 실용적인 솔루션을 설명한다. CIA 3 요소(기밀성, 무결성, 가용성), AAA 3 요소(인증, 권한 부여, 가용성), 부인 방지 등의 보안 모델 실현에 도움을 줄 수 있는 AWS의 서비스와 기능을 설명한다. 많은 사람에게 친숙한 IAM과 S3의 정책을 먼저 소개하고, 그 후...

북카트담기

바로구매

간략보기 미리보기 새창열기

모두를 위한 리버싱 지침서 : 리버싱을 통한 어셈블리 언어의 이해
원제 :Reverse Engineering for Beginners: Underst... / [에이콘 해킹 보안 시리즈 1]
데니스 유리체프 저/윤우빈| 에이콘출판 | 2021.03.30
69,000원 | 62,100원 (10%↓) + 3,450P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
개발자가 작성한 소스코드가 어떻게 컴파일되는지 이해하려면 컴파일러가 만들어낸 어셈블리 코드를 분석하는 방법과 컴파일 과정에서 최적화 옵션이 어떤 영향을 주는지, 소스코드상의 프로그래밍 요소(배열, 구조체, 포인터 등)와 다양한 프로그래밍 로직에 대한 어셈블리 코드를 설명한다. 또한 동일 소스코드에 대해서 x86 계열의 CPU뿐만 아니라 ARM, MIP...

북카트담기

바로구매

간략보기 미리보기 새창열기

실습으로 배우는 하드웨어 보안 : 하드웨어 관점에서의 사이버 보안
원제 :Hardware Security / [에이콘 해킹 보안 시리즈 1]
스와럽 부니와 저/송지연, 김병극, 나가진| 에이콘출판 | 2020.11.25
50,000원 | 45,000원 (10%↓) + 2,500P (5%)
평점 starstarstarstarstar 10점 I 리뷰 0건 I 평점 1건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
2021년 세종도서 학술부문 선정도서 최근 들어 대두되기 시작한 하드웨어 보안에 대한 포괄적인 개념과 대책을 실습을 통해 배울 수 있다. 하드웨어 보안의 이론, 사례 연구와 각 대책을 소개하며, 이를 하드웨어 해킹용 연습 보드에서 실습할 수 있도록 돕는다. 하드웨어 보안 분야에 종사하는 실무자뿐만 아니라 이를 공부하는 학생들에게도 많은 도움이 될 것이다.

북카트담기

바로구매

간략보기 미리보기 새창열기

실전 사이버 인텔리전스 : 기업의 정보보안에서 즉시 활용할 수 있는 사이버 인텔리전스 체계 구축
원제 :Practical Cyber Intelligence: How action-b... / [에이콘 해킹 보안 시리즈 1]
윌슨 바우티스타 주니어 저/박정우, 최대수| 에이콘출판 | 2020.06.30
30,000원 | 27,000원 (10%↓) + 1,500P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
사이버 인텔리전스의 중요성과 사이버 인텔리전스가 대응 팀에 왜 필요한지를 설명하면서 시작한다. 이어서 유용한 예제와 함께 F3EAD 프로토콜을 기술적으로 설명한다. 따라서 위협 모델, 인텔리전스 제품, 프레임워크를 다루는 방법을 배우고 실제 시나리오를 경험할 수 있다. 책의 마지막 부분에서 사이버 대응 인텔리전스의 운영, 전술, 전략적 측면을 살펴보고...

북카트담기

바로구매

간략보기 미리보기 새창열기

악성코드 분석 시작하기 : 윈도우 악성코드 분석에 필요한 개념과 도구, 테크닉
원제 :Learning Malware Analysis / [에이콘 해킹 보안 시리즈 1]
몬나파 K A 저/여성구| 에이콘출판 | 2020.09.29
36,000원 | 32,400원 (10%↓) + 1,800P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
사이버 공격 위협이 증가함에 따라 악성코드 분석은 필수적인 기술이 됐다. 윈도우 악성코드를 이해할 수 있는 개념, 도구, 기술을 바탕으로 실제 악성코드 샘플, 메모리 이미지를 살펴보면서 좀 더 실증적인 악성코드 분석 방법을 배울 수 있다. 이 분야에 관심 있는 초심자는 물론, 실무 경험자도 이 책의 체계적인 접근 방법과 사례를 통해 지식을 향상시킬 수...

북카트담기

바로구매

간략보기 미리보기 새창열기

사이버 보안 공학 : 소프트웨어 공학과 정보 보안
원제 :Cyber Security Engineering / [에이콘 해킹 보안 시리즈 1]
낸시 R. 미드 저/서준석, 송미선| 에이콘출판 | 2019.07.15
35,000원 | 31,500원 (10%↓) + 1,750P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
IT 분야에서도 정보 보안 분야는 성과를 측정하기가 매우 어려울 뿐만 아니라, 문제 발생 시 조직에 막대한 피해를 끼칠 수 있는 민감하다. 『사이버 보안 공학』은 정보 보안 분야를 공학적인 관점에서 풀어낸 책으로 조직 차원의 체계적인 보안 전략 수립, 관리, 측정을 도와주는 유익한 내용을 포함한다. 정보 보안 업무에 필요한 다양한 표준과 체계를 소개하...

북카트담기

바로구매

간략보기 새창열기

웹 해킹 & 보안 완벽 가이드 : 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어
원제 :The Web Application Hacker's Handbook: Fin... / [에이콘 해킹 보안 시리즈 1]
데피드 스터타드 저/김경곤, 장은경, 이현정| 에이콘출판 | 2014.08.29
50,000원 | 45,000원 (10%↓) + 2,500P (5%)
평점 starstarstarstarstar 10점 I 리뷰 1건 I 평점 1건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
[웹 해킹 & 보안 완벽 가이드]는 웹 애플리케이션에 대한 보안 취약점을 찾고 공격하기 위한 실전 기술과 과정을 설명하는 가이드다. 데이터베이스, 파일 시스템, 웹 서비스 같은 여러 기술을 포괄적으로 설명하고 있지만, 주로 웹 애플리케이션에 대한 부분을 중점적으로 다루고 있다. 이 책은 현재 웹 애플리케이션의 현황과 전망을 설명하고, 실제 웹 애플리케...

북카트담기

바로구매

간략보기 미리보기 새창열기

구글 해킹 : 구글을 이용한 모의 침투 정보 수집 방법론
원제 :Google Hacking for Penetration Testers(3rd... / [에이콘 해킹 보안 시리즈 1]
빌 가드너, 저스틴 브라운 저/이충만, 김지우, 이동건| 에이콘출판 | 2016.07.22
30,000원 | 27,000원 (10%↓) + 1,500P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
모의 해킹/침투 테스트 업무 시 사전 정보 획득을 위해 필요한 구글 해킹 기법에 대해 설명한다. 이론적인 내용뿐만 아니라 실제 테스트 결과도 다루는데, 구글 검색 연산자의 기초부터 고급 쿼리문, 개인 정보 검색, 취약한 사이트 검색에 이르기까지 다양한 구글 해킹 기법을 소개한다. 또한 해킹으로부터 사전 정보 획득을 차단하기 위한 방법을 설명하고 있기 ...

북카트담기

바로구매

간략보기 미리보기 새창열기

Black Hat Python : 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍
원제 :Black Hat Python: Python Programming for H... / [에이콘 해킹 보안 시리즈 1]
저스틴 지이츠 저/민병호| 에이콘출판 | 2015.04.30
25,000원 | 22,500원 (10%↓) + 1,250P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
[Black Hat Python: 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍]은 ‘제대로’ 동작하는 공격 도구를 적시에 ‘즉석으로’ 제작하는 방법을 다룬 책이다. 책은 이제 막 경력을 시작하는 진취적인 젊은 해커에게 필요한 다양한 주제를 다룬다. 네트워크 패킷을 분석하고 작성하는 방법과 네트워크 스니핑 방법뿐만 아니라 웹 애플리케이션 감...
절판

간략보기 새창열기

실전 악성코드와 멀웨어 분석 : Practical Malware Analysis
원제 :Practical Malware Analysis: The Hands-On G... / [에이콘 해킹 보안 시리즈 1]
마이클 시코스키 저/여성구, 구형준, 박호진| 에이콘출판 | 2013.10.29
45,000원 | 40,500원 (10%↓) + 2,250P (5%)
평점 starstarstarstarstar 10점 I 리뷰 0건 I 평점 2건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
『실전 악성코드와 멀웨어 분석』은 악성코드 분석 기법과 사용 도구, 그리고 악성코드 분석의 고급 기법을 다룬 책이다. 특히 저자가 직접 작성한 악성코드 샘플을 각 장의 문제와 더불어 풀이해줌으로써 문제를 고민하고 실습을 통해 체득해 악성코드 분석에 대한 이해와 능력을 크게 향상시킬 수 있다.

북카트담기

바로구매

간략보기 미리보기 새창열기

OAuth 2 in Action : OAuth 아키텍처에 대한 모든 것
원제 :Oauth 2 in Action / [에이콘 해킹 보안 시리즈 1]
저스틴 리처 저/윤우빈| 에이콘출판 | 2018.04.17
36,000원 | 32,400원 (10%↓) + 1,800P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
OAuth 2.0은 서비스 사용자가 애플리케이션에게 모든 권한을 넘기지 않고 사용자 대신 서비스를 이용할 수 있게 해주는 HTTP 기반의 보안 프로토콜이다. OAuth는 페이스북과 구글 뿐만 아니라 스타트업과 클라우드 서비스에 이르기까지 모든 곳에서 사용된다. 이 책을 통해서 OAuth 2.0의 모든 것 즉, OAuth 2.0의 개요과 구성 요소,...

북카트담기

바로구매

간략보기 미리보기 새창열기

해킹 맛보기 : 화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서
[에이콘 해킹 보안 시리즈 1]
박찬암, 신동휘, 박종섭, 김우현, 박상호, 이종호, 이정훈| 에이콘출판 | 2015.01.22
35,000원 | 31,500원 (10%↓) + 1,750P (5%)
평점 starstarstarstarstar 8.6점 I 리뷰 1건 I 평점 8건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
블랙햇 해커의 공격에 맞서고자 하는 미래의 화이트햇 해커들을 위한 책! 『해킹 맛보기』는 국내외 해킹대회에서 다수 우승하며 활약 중인 화이트햇 해커들이 집필한 책이다. 해커의 의미, 해커 윤리 등 해킹의 개요를 시작으로 웹 해킹, 리버스 엔지니어링, 시스템 해킹, 버그 헌팅, 디지털 포렌식, 취약점/해킹 마켓 등의 주제를 8개의 장에 걸쳐 다루고 있...

북카트담기

바로구매

간략보기 새창열기

OAuth 2.0 쿡북 : Spring Security를 이용한 OAuth 애플리케이션 개발
원제 :Oauth 2.0 Cookbook / [에이콘 해킹 보안 시리즈 1]
아돌포 엘로이 나시멘토 저/윤우빈| 에이콘출판 | 2018.10.31
40,000원 | 36,000원 (10%↓) + 2,000P (5%)
평점 starstarstarstarstar 0.0점 I 리뷰 0건 I 평점 0건
기대지수 0 I 내용 0 I 재미 0 I 편집/디자인 0
Spring Security를 이용해 실질적으로 OAuth 2.0 애플리케이션을 구현하는 데 초점 맞추고 있다. 기본적인 형태의 OAuth 2.0 애플리케이션 구현뿐만 아니라 동적 클라이언트 등록, 토큰 인트로스펙션, PKCE, JWT 액세스 토큰, OpenID Connect와 같은 다양하고 확장된 주제에 대해 구체적인 구현 가이드를 제시한다.

북카트담기

바로구매

북카트담기
1 2 3 [total 1/3]