와인에 담긴 과학 또는 정보처리기술사 보안(SECURITY) 3.0
땅끝
2025-05-09 07:09
74
0
-
- 관련링크 : https://www.kdgmall.kr99회 연결
본문
와인에 담긴 과학

도서명 : 와인에 담긴 과학
저자/출판사 : 강호정, 사이언스북스
쪽수 : 206쪽
출판일 : 2012-01-09
ISBN : 9788983713001
정가 : 15000
서문 9쪽
Ⅰ TERRA 흙 17쪽
1장 착한 놈, 나쁜 놈, 이상한 놈 19쪽
와인에 얽힌 다양한 생물의 세계
2장 포도의 족보 찾기 35쪽
분자 유전학을 이용한 포도의 조상 찾기
3장 흙에 살리라 47쪽
미네랄과 와인의 맛
Ⅱ AQUA 물 57쪽
4장 돔 페리뇽은 샴페인 거품을 없애려 했다 59쪽
거품의 과학
5장 와인이 보약이다? 69쪽
와인과 심장에 관한 논란들
6장 유기농 와인과 GMO 79쪽
환경 보전의 과학
Ⅲ AER 공기 91쪽
7장 좋은 테루아를 찾아서 93쪽
원격 탐사와 지리 정보 시스템
8장 소믈리에 코보다 더 예민한 기계 105쪽
화학 분석을 이용한 와인 감별
9장 코르크의 모든 것 117쪽
oak(오크 향) 또는 corky(상한 코르크 향)?
Ⅳ IGNIS 불 127쪽
10장 프리미엄 와인은 더 귀해질 것인가? 129쪽
기후 변화의 영향 예측
11장 와인으로 달리는 자동차 143쪽
저가 와인을 이용한 바이오 에탄올
12장 난 네가 지난여름에 한 일을 알고 있다 151쪽
안정성 동위 원소를 이용한 포도의 품질 검사
Ⅴ AETHER 에테르 159쪽
13장 니들이 게 맛을 알아? 161쪽
식품 공학의 승리
14장 비싸야 더 잘 팔린다 169쪽
와인 테이스팅의 과학, 심리, 그리고 경제
15장 마이아주 179쪽
와인과 음식 궁합의 비밀
맺는말 191쪽
참고 문헌 195쪽
사진 저작권 206쪽
정보처리기술사 보안(SECURITY) 3.0

도서명 : 정보처리기술사 보안(SECURITY) 3.0
저자/출판사 : 임호진 , 백신혜, 이담북스
쪽수 : 505쪽
출판일 : 2011-03-14
ISBN : 9788926818985
정가 : 36000
STEP 1 정보보호
1. 정보보호의 개요
2. 정보보호의 목적(조건)
3. 보안의 위협형태
4. 정보보안의 체계
STEP 2 보안의 취약점(정보화의 역기능)
1. 공격과 해킹
1) 공격(Attacks)의 개요
2) 해킹(Hacking)의 개요
3) 해킹 대응 절차(기업관점)
2. 웹 애플리케이션 공격
1) 웹 애플리케이션 공격(웹 해킹 기법)
2) XSS(Cross Site Scripting)
3) SQL Injection
4) Buffer Overflow
3. 사이버 공격
1) Sniffing Attack
2) Replay Attack
3) Spoofing Attack
4) IP Spoofing
5) Session Hijacking Attack(Man in the Middle Attack: 중간자 공격)
6) DOS Attack(Denial Of Service: 서비스거부 공격)
7) IP Fragmentation Attack
8) ICMP Smurf Attack
9) SYN Flooding
10) DDoS(Distributed DoS)
11) DrDoS(Distributed Reflection DoS: 차세대 DoS 공격)
4. 사이버 범죄
1) 바이러스, 트로이목마, 웜
2) 스파이웨어
3) 봇넷(Bot Net)
4) Ransom-Ware
5) Pharming
6) Phishing
7) Spamming
STEP 3 정보보호 기본방안 - 암호화
1. 암호화
1) 암호화의 개념
2) 암호화 방법
3) 대칭키 암호화
4) SEED
5) 키 교환
6) 공개키 암호화
2. 메시지 다이제스트
1) 메시지 다이제스트(Message Digest)의 개념
2) 메시지 다이제스트의 특징
3. PKI
1) PKI(Public Key Infrastructure)의 개념
2) PKI의 필요성(목적)
3) PKI의 인증서(인증키) 발급 구조
4) PKI의 구성 요소
5) PKI 아키텍처(PKI 구성 방법)
6) PKI의 고려사항
7) PKI의 활용
4. 전자서명
1) 전자서명의 개념
2) 전자서명의 특징(조건)
3) 전자서명의 구조
5. WPKI, GPKI & NPKI
1) 무선환경에서 인증키 관리를 위한 개요
2) WPKI의 주요 특징 및 유선 PKI와의 비교
3) WPKI의 문제점 해결방안 및 현황
4) GPKI와 NPKI
6. PMI
1) 권한관리 기반구조 PMI의 개요
2) PMI의 인증서 구현방법
3) PMI의 구조 및 구성요소
4) PMI 모델
5) PKI와 PMI의 연동구조
6) PMI의 표준화 동향
7. KMI
1) 키 관리 기반구조 KMI의 개요
2) KMI의 주요특징 및 구성요소와 사용시 기대효과
3) KMI의 기대효과 및 구축 사례 현황
8. Key Escrow
1) 키 공탁 Key Escrow의 개요
2) Key Escrow의 구성 처리시 고려사항
STEP 4 정보보호 기본방안 - 접근통제
1. 접근통제
1) 접근통제(Access Control)의 개요
2) 접근통제의 원칙 및 모델
3) 접근통제 모델
2. NAC
1) 네트워크 접근제어 - NAC의 개요
2) NAC의 구성 및 주요 특징
3) NAC의 해결과제 및 발전전망
3. 생체인식
1) 인간 생활의 안전함과 편리함을 보장하는 보안기술-바이오 인식의 개요
2) 생체인식 프로세스
3) 생체인식의 종류
4) 생체인증의 성능평가 항목
5) 생체인증의 활용 분야
6) 생체인증의 프라이버시 침해 위험성
4. OTP
1) 개인정보 유출에 대한 사용자 인증을 강화하기 위한 OTP의 개요
2) OTP 생성 매체와 종류
3) OTP 생성 방식 구조와 종류
4) OTP 도입시 고려사항과 주요현황
5. 스마트카드
1) 마이크로 프로세서 Chip과 메모리를 내장한 스마트카드의 개요
2) 스마트카드의 구조 및 구성요소
3) 스마트카드의 종류
4) 스마트카드 제작과정
5) 스마트카드의 보안
6) 스마트카드의 활용 사례
6. i-PIN
1) 안전한 인터넷 서비스 사용을 위한 인터넷 개인 식별 번호- i-PIN의 개요
2) i-PIN의 이용 방법 및 기존 본인 확인 방식과의 비교
3) i-PIN 이용 시 기대효과 및 서비스
7. 아이디의 관리
1) 기존 아이디 관리 방식의 문제
2) 다양한 사용자 아이디 관리 기술
3) Open ID
8. SSO
1) 효율적 시스템 보안을 위한 SSO의 개요
2) SSO 동작구조 및 시스템 구조도
9. IAM
1) IT운영 효율 개선을 위한 IAM의 개요
2) IAM 구성(기능)
10. EAM
1) 통합 인증관리를 위한 EAM의 개요
2) EAM의 주요기능
3) EAM의 관리 요소
4) EAM 관련 표준기술
STEP 5 데이터베이스 보안
1. 데이터베이스 보안
1) 데이터베이스 관리 개요
2) 데이터베이스 보안의 종류 비교 ? 데이터 암호화, 데이터 접근감사 및 통제
2. 데이터베이스 암호화
1) 데이터베이스 보안을 위한 데이터베이스 암호화의 개요
2) 데이터베이스 암호화 기술의 문제점
3) 데이터베이스 암호화 방법
4) 데이터베이스 암호화 알고리즘 적용 및 보안 고려사항
3. 데이터베이스 감사 및 통제
1) 데이터베이스 감사 및 통제 구성
2) 데이터베이스 감사 및 통제를 위한 구성방식
STEP 6 네트워크 보안방안
1. 인터넷보안 프로토콜
1) 인터넷 보안 프로토콜 개요
2) S-HTTP(Secure Hypertext Transfer Protocol)
3) 내용 기반 보안방식 PGP와 S/MIM
4) SSL/TLS(Secure Socket Layer/Transport Layer Security)
5) WTLS(Wireless Transport Layer Security)
6) IPSec(IP Security)
7) ALS(Application Layer Security)
2. 무선랜 보안
1) 무선랜 보안의 개요
2) 무선랜 보안의 문제점 및 주요 표준
3) WPA(Wi-Fi Protected Access) 무선랜 보안
3. 방화벽
1) 방화벽(Firewall)의 개요
2) 방화벽 구성방법 및 종류
3) 방화벽의 운영방법과 구축시 고려사항
4. IDS
1) IDS(Intrusion Detection System)의 개요
2) IDS의 동작과정
3) 자료원 분석 방법에 따른 탐지방법 분류
4) Information Source에 의한 IDS 분류(NIDS, HIDS, Hybrid IDS)
5) 탐지 후 보고에 의한 분류
5. Honeypot
1) 침입자를 속이는 최신 침입탐지 기법 Honeypot의 개요
2) Honeypot의 위치 및 형태
6. Honeynet
1) Honeynet의 개요
2) Honeynet의 구성
7. IPS
1) 능동적 침입방어시스템 IPS(Intrusion Protection System)의 개요
2) NIPS와 HIPS
3) IPS와 IDS의 비교
8. 웹 애플리케이션 방화벽
1) 웹 애플리케이션 방화벽(Web Application Firewall)의 개요
2) 웹 애플리케이션 방화벽의 구성
9. VPN
1) VPN(Virtual Private Network)의 개요
2) VPN의 분류
3) VPN의 터널링 프로토콜
4) 터널링 기술상의 VPN 종류
5) VPN의 기대효과 및 활용분야
10. L4/L7스위치
1) L4/L7 스위치의 개념과 주요기능
STEP 7 시스템 보안방안
1. Secure OS
1) 안전한 시스템을 보장하는 Secure OS의 개요
2) Secure OS의 보안 커널과 참조 모니터
3) Secure OS의 제작방법
4) Secure OS의 보안 참조모델(Reference Model)
2. UTM
1) 통합 보안 관리를 위한 UTM System의 개요
2) UTM System의 주요 특징 및 구성
3) UTM의 현황 및 전망
3. ESM
1) ESM(Enterprise Security Management)의 개념
2) ESM의 필요성
3) ESM 구성 및 구성모델
4) ESM 핵심기술
5) ESM 도입 효과
4. PMS
1) PMS(Patch Management System)의 개요
2) PMS의 구성 요소
STEP 8 디지털 콘텐츠 보안
1. DRM
1) 디지털 콘텐츠의 안전하고 투명한 유통을 위한 DRM의 개요
2) DRM 구성도 및 프로세스
3) DRM의 핵심 기술요소 및 시스템 요구사항
4) DRM의 해결과제 및 표준화 동향
2. 워터마킹
1) 워터마킹(Watermarking)의 개요
2) 워터마킹 필요기술
3) 워터마킹 종류와 고려사항
3. 핑거피린팅
1) 핑거프린팅(Fingerprinting)의 개요
2) 핑거프린팅의 공모공격과 추적 요구사항
4. CAS
1) 방송콘텐츠 보안의 개요
2) CAS(Conditional Access System)의 개요
3) CAS의 구조
4) IPTV 관점에서의 방송콘텐츠 보안
5) CAS를 이용한 IPTV 보안 방안
5. 공인전자문서 보관소
1) 안전한 문서 관리를 위한 공인전자문서 보관소의 개요
2) 공인전자문서 보관소 주요 업무구성과 공인인증기관과의 비교
3) 공인전자문서 보관소의 단계별 발전방향 및 활성화 방안
STEP 9 위험관리
1. 위험관리
1) 위험관리의 개요
2) 위험관리를 위한 재해와 장애
2. BCP
1) BCP(Business Continuity Planning)의 개요
2) BCP 구축절차
3) BIA(Business Impact Analysis)
4) 정성적, 정량적 위험 분석
3. DRS
1) 재해복구 시스템 DRS의 개요
2) 시스템 복구수준 유형별 비교
3) 재해 복구 시스템 구현방법
4) DRS 네트워크 종류
5) 재해복구절차 단계와 활동
4. ISMS
1) ISMS(Information Security Management System)의 개요
2) ISMS 인증제도
3) ISMS 인증 절차
5. ISO 27000
1) 정보보호관리시스템 국제표준 패밀리
6. RMS
1) 종합위험관리시스템(RMS: Risk Management System)의 개요
2) 종합위험관리 시스템 프로세스
3) 종합위험관리 시스템 구성 기능
7. ERM
1) ERM(Enterprise Risk Management)의 개요
2) ERM 체제 구현 프로세스
3) ERM 체제 구현 및 실행시 고려사항
STEP 10 보안응용
1. 컴퓨터 포렌식
1) IT기반 최신 수사기법 컴퓨터 포렌식(Computer Forensic)의 개요
2) 컴퓨터 포렌식의 원칙과 기술 유형
3) 컴퓨터 포렌식 절차와 적용 방법
4) 컴퓨터 포렌식 해결과제 및 현황
2. CC
1) 국가 간 정보보호제품 인증 및 평가를 위한 국제공통평가기준 CC의 개요
2) CC 평가체계 프로세스
3) CC 평가체계의 구성요소 및 평가활동
4) CCRA 구성 및 역할과 CC의 현황
3. 웹 서비스 보안
1) 웹 서비스(Web Service) 보안의 개요
2) 전송레벨에서의 웹 서비스 보안
3) 메시지 레벨 웹 서비스 보안
4) 웹 서비스 보안 고려사항
5) 웹 서비스 보안 표준 프로토콜
4. XML 보안
1) XML 서명(XML Signature)
2) XML 암호화(XML Encryption)
3) XML KMS(Key Management Specification)
4) XACML(eXtensible Access Control Markup Language)
5) SAML(Security Assertion Markup Language)
5. 웹 서비스 보안 프레임워크 기술
1) 웹 서비스 보안 프레임워크 기술
6. 개인정보보호
1) 유비쿼터스 시대의 개인화 정보 효과적인 제어수단 개인정보보호 개요
2) 개인정보보호 이슈에 따른 개인정보 보호기술
3) 개인정보보호 아키텍처 구현방안
4) 개인정보보호 관련 표준 및 국가별 동향
7. 의료정보보호
1) u-Healthcare를 위한 핵심 서비스 의료정보보호의 개요
2) 의료정보 보안 특성 및 보안 위협
3) 의료정보 보안 방안
4) 의료정보보호 기술 표준과 현황
8. 유비쿼터스 정보보호 전략
1) 유비쿼터스 인프라 환경에서의 보안 위협
2) 안전한 유비쿼터스 환경을 위한 방안
3) EISA(Enterprise Information Security Architecture)
STEP 11 정보보안 실전 모의고사 풀이
정보보안 실전 모의고사 풀이
부록: 세리 정보처리기술사 정규과정
댓글목록0