작가 소개
지은이 : 육군사관학교 컴퓨터과학 교수
유진철 · 한창희 · 신규용 · 이종관 · 이종덕 · 이상도전병진 · 고영진 · 김동현
지은이 : 해군사관학교 컴퓨터과학 교수
황재룡 · 이동호 · 백도우
지은이 : 공군사관학교 컴퓨터과학 교수
장준하 · 임남규
지은이 : 육군3사관학교 컴퓨터과학 교수
고승범 · 오자훈
목차
CHAPTER 1 정보보안 소개
1.1 정보보안(information security)의 개념과 목표
1.1.1 보안의 개념
1.1.2 정보보안의 개념
1.1.3 정보보안의 목표
1.2 보안 위협(information threat)
1.2.1 보안 위협의 개념
1.2.2 보안 위협 행위와 결과
1.3 정보보안 목표를 이루기 위한 방법
1.3.1 암호(Cryptography)
1.3.2 인증(Authentication)
1.3.3 접근 제어(Access control)
CHAPTER 2 사이버전의 개념
2.1 사이버 공간과 사이버전
2.1.1 사이버 공간의 개념
2.1.2 사이버전의 정의
2.1.3 사이버 공간 작전과 사이버 공간 우세
2.2 국가 정보화와 사이버 위협
2.3 사이버전의 영역
2.3.1 컴퓨터 네트워크 작전
2.3.2 사이버 심리전
2.3.3 인지전
CHAPTER 3 사이버전 사례
3.1 국내 사례
3.1.1 2009년 7월 7일 DDoS 공격
3.1.2 2013년 3월 20일 전산대란
3.1.3 한국수력원자력 해킹 사례
3.1.4 2016년 국방망 해킹 사례
3.1.5 방산업체 대상 공격 사례
3.2 국외 사례
3.2.1 2007년 에스토니아 사이버공격
3.2.2 2008년 조지아 사이버공격
3.2.3 2010년 스텍스넷(Stuxnet) 사례
3.2.4 2015년~16년 우크라이나 전력망 공격
3.2.5 2022년 러시아-우크라이나 전쟁 기간 중 사이버전 사례
3.2.6 2023년 하마스-이스라엘 전쟁에서의 사이버전
CHAPTER 4 사이버전 기술 동향
4.1 사이버 공격 4단계
4.1.1 정보 수집(reconnaissance)
4.1.2 표적 접근(weaponization & delivery)
4.1.3 공격 행위 실시(action on objectives)
4.1.4 흔적 지우기
4.2 사이버전 사례의 공격 단계별 분석
4.2.1 사건 경과
4.2.2 공격 단계별 분석
4.3 공격 단계별 방어 대책
4.3.1 정보 수집 단계 방어 대책
4.3.2 표적 접근 단계 방어 대책
4.3.3 공격 행위 실시 단계 방어 대책
4.3.4 흔적 지우기 단계 방어 대책
4.4 사이버전 기술발전 동향
4.4.1 사이버 공격의 무기체계화
4.4.2 금전 목적 사이버 공격 확대
4.4.3 표적형 공격
4.4.4 사회공학적 기법의 적극적 활용
4.4.5 공격의 확산 속도 및 개발 속도 증가
4.4.6 모바일 기기 대상 공격
4.4.7 AI를 활용한 공격 증가
CHAPTER 5 미래 전장의 변화 양상
5.1 미래전의 양상
5.1.1 군사력 운용의 패러다임 변화
5.1.2 미래전의 주요 발전 양상
5.2 네트워크 중심전(NCW : Network Centric Warfare)의 이해
5.2.1 네트워크 중심전의 정의
5.2.2 네트워크 중심전의 구현방안
5.2.3 네트워크 중심전의 한계
5.3 결심중심전(DCW : Decision Centric Warfare)으로의 발전
5.3.1 결심중심전의 등장배경
5.3.2 결심중심전 주요 특징
5.3.3 네트워크 중심전과 결심중심전의 비교
5.4 결심중심전을 구현하기 위한 방안
5.4.1 합동전영역지휘통제(JADC2)의 설명
5.4.2 모자이크전(Mosaic Warfare)의 설명
CHAPTER 6 지휘통제체계
6.1 지휘통제체계의 발전과정
6.1.1 C2(Command & Control) 체계
6.1.2 C3(C2 + Communication) 체계
6.1.3 C3I(C3 + Intelligence) 체계
6.1.4 C4I(C3I + Computer) 체계
6.1.5 C4ISR(C4I + Surveillance and Reconnaissance) 체계
6.1.6 C4ISR+PGM(C4ISR + Precision Guided Munitions) 체계
6.2 지휘통제체계와 국방정보시스템의 관계
6.3 전술데이터링크(TDL : Tactical Data Link) 체계
6.3.1 Link-11(TADIL A)
6.3.2 Link-11B(TADIL B)
6.3.3 Link-16(TADIL-J)
6.3.4 Link-22(NILE)
6.3.5 한국형 전술데이터링크(Link-K)
6.4 전술정보통신체계(TICN : Tactical Information Communication Network)
6.5 한국군 지휘통제체계
6.5.1 한국군 5대 전장관리체계(전략 및 전술단위 지휘통제체계)
6.5.2 전투단위 지휘통제체계
6.5.3 연합지휘통제체계
CHAPTER 7 주요국의 사이버전 수행능력
7.1 대한민국의 사이버전 능력
7.1.1 조직
7.1.2 인력
7.1.3 능력
7.2 미국의 사이버전 능력
7.2.1 사이버전략과 정책
7.2.2 거버넌스7.2.3 능력
7.3 중국의 사이버전 능력
7.3.1 사이버 전략과 정책
7.3.2 거버넌스
7.3.3 능력
7.4 북한의 사이버전 능력
7.4.1 사이버전략과 정책
7.4.2 거버넌스
7.4.3 능력
7.5 기타 국가의 사이버전 능력
7.5.1 이스라엘
7.5.2 러시아
7.5.3 일본
CHAPTER 8 컴퓨터 시스템의 이해
8.1 컴퓨터 아키텍처
8.1.1 컴퓨터의 구성요소
8.1.2 컴퓨터의 신호와 데이터 처리
8.1.3 하드웨어와 소프트웨어의 상호작용
8.2 운영체제와 프로세서 관리
8.2.1 운영체제의 기본 개념
8.2.2 프로세스와 스레드 관리
8.2.3 CPU 스케줄링
8.2.4 메모리 관리
8.2.5 파일 시스템과 저장장치 관리
8.3 메모리 시스템
8.3.1 메모리 계층 구조
8.3.2 가상 메모리 관리
8.3.3 메모리 동기화와 일관성
8.3.4 메모리 시스템의 세분화된 구조
8.4 입출력 장치와 시스템 로그
8.4.1 입출력 장치의 개요
8.4.2 입출력 장치 예시
8.4.3 시스템 로그의 중요성과 활용
8.4.4 입출력 장치와 보안 사고
CHAPTER 9 네트워크 이해
9.1 네트워크 개요
9.1.1 네트워크 정의
9.1.2 TCP/IP 스택
9.1.3 캡슐화(Encapsulation)와 디캡슐화(Decapsulation)
9.2 물리 계층(Physical Layer)
9.2.1 물리 계층 기능 및 역할
9.2.2 전송매체
9.2.3 물리 계층 장치
9.3 데이터링크 계층
9.3.1 데이터 링크 계층 기능 및 역할
9.3.2 네트워크 물리주소(MAC)
9.3.3 스위치
9.3.4 ARP 프로토콜(Address Resolution Protocol)
9.4 네트워크 계층
9.4.1 네트워크 계층의 기능과 역할
9.4.2 IP(Internet Protocol)
9.4.3 라우터
9.5 전송 계층
9.5.1 전송 계층 기능 및 역할
9.5.2 포트
9.5.3 전송 프로토콜
9.6 애플리케이션 계층
9.6.1 애플리케이션 계층 기능 및 역할
9.6.2 애플리케이션 vs 프로세스
9.6.3 DHCP (Dynamic Host Configuration Protocol)
CHAPTER 10 웹(Web)
10.1 World Wide Web(WWW)
10.1.1 역사
10.1.2 인터넷과 웹의 차이점
10.1.3 웹의 주요 프로토콜
10.1.4 사이버전에서의 웹의 역할
10.2 Server & Client 구조
10.2.1 클라이언트-서버 모델의 작동 원리
10.2.2 웹 서버 소프트웨어
10.2.3 사이버전에서의 클라이언트 및 서버의 역할
10.3 URL과 브라우저
10.3.1 URL의 구성 요소
10.3.2 사이버전에서의 URL의 역할
10.4 HTTP& HTTPS
10.4.1 HTTP 요청과 응답 구조
10.4.2 상태 코드와 그 의미
10.4.3 HTTP 메서드의 종류와 역할271
10.4.4 HTTPS의 등장
10.4.5 HTTPS의 작동 원리
10.5 DNS (Domain Name System)
10.5.1 DNS 특성
10.5.2 DNS 작동 순서
10.5.3 사이버전에서의 DNS의 역할
CHAPTER 11 네트워크 해킹
11.1 스니핑(Sniffing) 공격
11.1.1 허브 스니핑(Hub Sniffing)
11.1.2 스위치 스니핑(Switch Sniffing)
11.2 스푸핑(Spoofing) 공격
11.2.1 ARP(Address Resolution Protocol) 스푸핑 공격
11.2.2 IP 스푸핑 공격
11.2.3 DNS 스푸핑 공격
11.2.4 세션 하이재킹(Session Hijacking) 공격
11.3 서비스 거부(DoS : Denial of Service) 공격
11.3.1 Ping of Death 공격
11.3.2 Smurf 공격
11.3.3 SYN flood 공격
11.3.4 분산 서비스 거부(DDoS : Distributed Denial of Service) 공격
11.4 포트 스캐닝(Port Scanning) 공격
11.4.1 Vanilla 스캔 공격
11.4.2 SYN 스캔 공격
11.4.3 FIN, NULL, Xmas 스캔 공격
11.4.4 FTP Bounce 스캔 공격
11.4.5 Sweep 스캔 공격
CHAPTER 12 웹 해킹
12.1 웹 해킹의 기초
12.1.1 공격 대상 선정
12.1.2 웹 서비스 취약점
12.2 쿠키 및 세션 변조
12.2.1 쿠키 변조 개요310
12.3 XSS(Cross Site Script) 공격
12.3.1 XSS 공격 개요
12.3.2 XSS 공격 위험성
12.3.3 XSS 공격 종류
12.3.4 XSS 공격 대응방법
12.4 SQL(Structured Query Language) 인젝션 공격
12.4.1 SQL 인젝션 공격 개요
12.4.2 SQL 인젝션 공격 위험성
12.4.3 SQL 인젝션 공격 원리
12.4.4 SQL 인젝션 대응 방법
12.5 웹 셸(Web Shell) 공격
12.5.1 웹 셸 공격 개요
12.5.2 웹 셸 공격 위험성
12.5.3 웹 셸 공격
12.5.4 웹 셸 공격 대응 방법
12.6 비 정상적 공격
12.6.1 파라미터 변조 공격
12.6.2 디렉토리 리스팅(Directory Listing) 공격
CHAPTER 13 프로그램 해킹
13.1 프로그램 해킹의 목표
13.1.1 다루는 범위와 배경지식
13.1.2 역공학과 시스템 해킹 차이
13.1.3 프로그램 해킹의 파급력
13.2 역공학과 코드 변조
13.2.1 역공학
13.2.2 코드 변조
13.3 시스템 해킹과 버퍼 오버플로우 공격
13.3.1 시스템 해킹
13.3.2 개념적으로 이해하는 버퍼 오버플로우 공격
13.4 프로그램 해킹의 미래
13.4.1 다양한 보호기법의 탄생: 창과 방패의 끝없는 싸움
13.4.2 다양한 프로그래밍 언어의 출현과 컴파일 환경
CHAPTER 14 시스템 해킹
14.1 패스워드 획득
14.1.1 무차별 대입 공격(Brute-force attack)
14.1.2 사전 공격(Dictionary attack)
14.1.3 레인보우 테이블 공격(Rainbow Table Attack)
14.1.4 크리덴셜 스터핑(Credential Stuffing)
14.2 악성코드
14.2.1 악성코드 분류
14.2.2 악성코드 유포방법
14.3 백도어(backdoor)
CHAPTER 15 암호
15.1 고전암호
15.1.1 치환 암호(substitution cipher)
15.1.2 전치암호(transposition cipher)
15.2 근대암호
15.2.1 기계적 암호화 방식
15.3 현대암호
15.3.1 대칭키 암호
15.3.2 비대칭 키 암호
15.3.3 해시 함수
15.3.4 디지털 서명
15.3.5 양자 암호화 (Quantum Cryptography)
CHAPTER 16 시스템 보안
16.1 사용자 인증
16.1.1 패스워드 기반 인증
16.1.2 이중 인증 (2FA : 2-Factor Authentication)
16.1.3 생체 인식 (Biometric Authentication)
16.2 접근 제어
16.2.1 접근 제어 모델 (DAC, MAC, RBAC)
16.2.2 ACL과 권한 관리
16.3 안티바이러스 소프트웨어(Antivirus software)
16.3.1 안티바이러스 소프트웨어 원리
16.3.2 주요 안티바이러스 소프트웨어 소개
16.4 보안 업데이트 및 패치 관리
16.4.1 소프트웨어 패치의 중요성
16.4.2 패치 관리 프로세스
16.4.3 패치 관리 정책
CHAPTER 17 네트워크 보안
17.1 방화벽
17.1.1 방화벽의 종류
17.1.2 방화벽의 정책설정
17.2 IDS(Intrusion Detection System)
17.2.1 IDS의 기능
17.2.2 IDS의 종류 (HIDS, NIDS)
17.2.3 탐지 방식
17.3 IPS(Intrusion Prevention System)
17.3.1 IPS의 동작 원리
17.3.2 IPS의 종류
17.3.3 IDS와 IPS의 차이점
17.4 가상 사설망 (VPN : Virtual Private Network)
17.4.1 VPN의 원리
17.4.2 주요 VPN 프로토콜 (IPSec, SSL)
17.5 통합위협관리 (UTM : Unified Threat Management)
17.6 네트워크 접근 제어 (NAC : Network Access Control)
17.6.1 사용자 인증 및 단말 인증(Pre-admission)
17.6.2 네트워크 사용 모니터링(Post-admission)
17.7 무선네트워크 보안
17.7.1 무선 보안 프로토콜 (WPA, WPA2, WPA3)
17.7.2 무선 네트워크 공격 방어
17.8 클라우드 보안
17.8.1 클라우드 환경의 보안 이슈
17.8.2 클라우드 보안 솔루션
CHAPTER 18 디지털 포렌식
18.1 디지털 포렌식의 개념
18.1.1 디지털 포렌식(Digital Forensics)의 정의463
18.1.2 군사적 필요성 및 적용 분야
18.2 디지털 포렌식의 절차
18.2.1 증거 수집 및 분석
18.2.2 보고서 작성
18.3 디지털 포렌식 기술
18.3.1 디지털 포렌식 기술
18.3.2 주요 디지털 포렌식 도구