서브메뉴
검색
해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트. 1 - 2
- 자료유형
- 단행본
- 03999118
- ISBN
- 9788960773363([v.1]) 94560 : \25,000
- ISBN
- 9788989975328([v.2]) 93560 : \30,000
- ISBN
- 9788960773967(세트)
- ISBN
- 9788960771048(set)
- KDC
- 005.8-4
- 청구기호
- 005.8 최221ㅎ
- 저자명
- 최상용
- 서명/저자
- 해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트 / 최상용 ; Debra Littlejohn Shinder [공]지음 ; 강유 옮김. 1 - 2
- 발행사항
- 의왕 : 에이콘, 2013
- 형태사항
- 2책 : 삽도, 도표 ; 25 cm
- 총서명
- 에이콘 해킹ㆍ보안 시리즈 = Hacking security series ; 40, 6
- 주기사항
- 색인 수록
- 서지주기
- [v.2]각 장마다 참고자료 수록
- 내용주기
- 완전내용[v.1], 해킹 사고의 재구성 : 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드 최상용 지음. -- [v.2], 사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북 / Debra Littlejohn Shinder 지음 ; 강유 옮김
- 원저자/원서명
- Shinder, Debra Littlejohn /
- 기타저자
- 민병호
- 기타저자
- 강유
- 기타서명
- 해킹 사고의 재구성 : 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드
- 기타서명
- 사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북
- 기타서명
- Hacking 사고의 재구성 : 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드
- 가격
- \49000 - (합산가)
- Control Number
- yscl:108920
- 책소개
-
보안관리 실무자를 위한 해킹분석 지침서!
사이버 침해사고의 사레별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드『해킹 사고의 재구성』. 해킹사고 대응을 다년간 수행한 저자 최상용이 개인적인 경험을 토대로, 해킹사고 대응 이론을 실무에 적용하는 방법과 실무적으로 가장 빠른 접근이 가능한 사고분석의 실체를 소개한 책이다. 본문은 해킹사고 대응절차에 대해 이론을 먼저 설명하고, 다양한 시스템에서 남아있는 사고의 흔적을 찾는 방법 그리고 조합하는 방법에 대해 순차적으로 다루었다. 특히 해킹대응의 노하우에 대한 세부적이고 명쾌한 설명과 사이버침해 대응체계를 구축하고자 하는 관리자가 참고할 수 있는 모델 제시한 것이 특징이다. 이를 통해 독자들은 해킹 사고 시 해킹흔적 분석·조합을 통한 해커의 행동 추적기법과, 사이버침해사고 실제사례를 통한 기업을 위한 최적의 대응모델에 대한 지식과 기술을 빠르고 완벽하게 습득하게 될 것이다.
로그인 후 이용 가능합니다.