All-in-One : 북윈도
리뷰 0 위시 120

All-in-One 요약정보 및 구매

상품 선택옵션 0 개, 추가옵션 0 개

출판사 지앤선
저자 숀 해리스
ISBN 9788993827491 (8993827494)
정가 54,000원
판매가 48,600원(10% 할인)
배송비 무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

선택된 옵션

관심상품

상품 정보

사은품
상품 상세설명


[CISSP All-in-One Exam Guide]는 정보 보안쪽으로 취업을 희망하는 모든 대상자가 들어봤을 법한 CISSP라는 자격증의 인증시험 대비서 및 실무 지침서 성격을 가지고 있는 도서이다. 각 장의 첫 부분마다 학습 목표를 설명하며 인증시험에 대한 조언, 연습 문제, 주제에 대한 심도 있는 설명을 포함하고 있다.

목차
CHAPTER 01 CISSP 인증 취득하기
CISSP를 취득해야 하는 이유……………………………………………………………………… 2
CISSP 인증시험… ………………………………………………………………………………… 3
CISSP: 간략한 역사 … …………………………………………………………………………… 7
CISSP 시험 등록은 어떻게 하는가?……………………………………………………………… 7
이 책에 포함된 내용은 무엇인가? … …………………………………………………………… 8
CISSP 인증시험을 위한 조언 … ………………………………………………………………… 8
이 책의 사용 방법 … …………………………………………………………………………… 10
●연습문제… …………………………………………………………………………………… 11
●정답 및 해설…………………………………………………………………………………… 20

CHAPTER 02 정보 보안 거버넌스와 위험 관리
보안 기본 원칙…………………………………………………………………………………… 24
보안 용어 정의…………………………………………………………………………………… 28
통제 유형… ……………………………………………………………………………………… 31
보안 프레임워크… ……………………………………………………………………………… 37
COSO……………………………………………………………………………………………… 63
프로세스 관리 개발Process Management Development… ………………………………………………… 64
보안 관리… ……………………………………………………………………………………… 73
위험 관리Risk Management… …………………………………………………………………………………… 75
위험 평가 및 분석Risk Assessment and Analysis … ……………………………………………… 78
정책, 표준, 기준, 지침 그리고 절차… ………………………………………………………… 108
정보 분류Information Classification ………………………………………………………………… 116
책임의 계층Layers of Responsibility … …………………………………………………………… 122
보안 운영위원회… ……………………………………………………………………………… 128
보안 거버넌스… ………………………………………………………………………………… 141
요약… …………………………………………………………………………………………… 146
Quick Tips………………………………………………………………………………………… 148
●연습문제… …………………………………………………………………………………… 150
●정답 및 해설…………………………………………………………………………………… 158

CHAPTER 03 접근 통제
접근 통제 개요…………………………………………………………………………………… 165
보안 원칙Security Principles……………………………………………………………………………………… 167
식별, 인증, 권한 부여 및 책임추적성…169
접근 통제 모델Access Control Models… ……………………………………………………………………… 237
접근 통제 기법과 기술Access Control Techniques and Technologies… ………………………………… 245
접근 통제 관리Access Control Administration………………………………………………………………… 251
접근 통제 방식Access Control Methods… …………………………………………………………………… 261
책임추적성Accountability ………………………………………………………………………… 269
접근 통제 실천Access Control Practices… …………………………………………………………………… 274
접근 통제 모니터링Access Control Monitoring …………………………………………………… 278
접근 통제에 대한 위협들Threats to Access Control………………………………………………………… 292
요약… …………………………………………………………………………………………… 302
Quick Tips………………………………………………………………………………………… 303
●연습문제… …………………………………………………………………………………… 307
●정답 및 해설…………………………………………………………………………………… 315

CHAPTER 04 보안 아키텍처와 디자인
컴퓨터 보안Computer Security…………………………………………………………………………………… 322
시스템 아키텍처System Architecture………………………………………………………………………… 324
컴퓨터 아키텍처Computer Architecture… …………………………………………………………………… 328
운영시스템 아키텍처Operating System Architectures……………………………………………………… 375
시스템 보안 아키텍처System Security Architecture………………………………………………………… 386
보안 모델Security Models………………………………………………………………………………………… 395
운영 보안 모드Security Modes of Operation ……………………………………………………… 418
시스템 평가 방법Systems Evaluation Methods… …………………………………………………………… 423
오렌지북과 레인보우 시리즈The Orange Book and the Rainbow Series… …………………………… 430
공통평가기준Common Criteria… ……………………………………………………………………………… 435
인증과 인가Certification vs. Accreditation … ……………………………………………………… 439
개방형 시스템과 폐쇄형 시스템Open vs. Closed Systems… …………………………………………… 441
보안 모델과 아키텍처에 대한 위협들… ……………………………………………………… 442
요약… …………………………………………………………………………………………… 446
Quick Tips………………………………………………………………………………………… 446
●연습문제… …………………………………………………………………………………… 450
●정답 및 해설…………………………………………………………………………………… 457

CHAPTER 05 물리적 및 환경적 보안
물리적 보안에 대한 소개………………………………………………………………………… 461
계획 프로세스… ………………………………………………………………………………… 465
자산 보호Protecting Assets … …………………………………………………………………… 492
내부 지원 시스템Internal Support Systems…………………………………………………………………… 494
경계선 보안Perimeter Security … ……………………………………………………………………………… 512
요약… …………………………………………………………………………………………… 538
Quick Tips………………………………………………………………………………………… 539
●연습문제… …………………………………………………………………………………… 542
●정답 및 해설…………………………………………………………………………………… 548

CHAPTER 06 통신과 네트워크 보안
통신telecommunications…………………………………………………………………………………………… 555
개방형 시스템 상호 연결 참조 모델Open Systems Interconnection Reference Model ……………… 556
TCP/IP 모델… …………………………………………………………………………………… 575
전송 유형Types of Transmission …………………………………………………………………… 592
케이블링Cabling …………………………………………………………………………………………………… 598
네트워킹 기본Networking Foundations………………………………………………………………………… 605
네트워킹 장비Networking Devices……………………………………………………………………………… 660
인트라넷과 엑스트라넷Intranets and Extranets … ………………………………………………………… 713
MANMetropolitan Area Networks… ……………………………………………………………………………… 716
WANWide Area Networks… ……………………………………………………………………………………… 718
원격 연결Remote Connectivity…………………………………………………………………………………… 750
무선 기술Wireless Technologies… ……………………………………………………………………………… 766
요약… …………………………………………………………………………………………… 798
Quick Tips………………………………………………………………………………………… 798
●연습문제… …………………………………………………………………………………… 803
●정답 및 해설…………………………………………………………………………………… 811

CHAPTER 07 암호화
암호화의 역사The History of Cryptography… ………………………………………………………………… 820
암호화 정의와 개념Cryptography Definitions and Concepts… …………………………………………… 826
암호의 종류Types of Ciphers… ………………………………………………………………………………… 838
암호화 방식Methods of Encryption……………………………………………………………………………… 841
대칭 시스템의 유형Types of Symmetric Systems…………………………………………………………… 861
비대칭 시스템 유형Types of Asymmetric Systems… ……………………………………………………… 875
메시지 무결성Message Integrity………………………………………………………………………………… 883
공개 키 기반 구조Public Key Infrastructure…………………………………………………………………… 897
키 관리Key Management… ……………………………………………………………………………………… 904
신뢰 플랫폼 모듈Trusted Platform Module… ………………………………………………………………… 907
링크 암호화와 단대단 암호화Link Encryption vs. End-to-End Encryption……………………………… 909
이메일 표준E-mail Standards… ………………………………………………………………………………… 912
인터넷 보안Internet Security……………………………………………………………………………………… 917
공격Attacks… ……………………………………………………………………………………………………… 930
요약… …………………………………………………………………………………………… 936
Quick Tips………………………………………………………………………………………… 937
●연습문제… …………………………………………………………………………………… 940
●정답 및 해설…………………………………………………………………………………… 945

CHAPTER 08 비즈니스 연속성 및 재해 복구
비즈니스 연속성과 재난 복구Business Continuity and Disaster Recovery … ………………………… 953
BCP 프로젝트 구성요소BCP Project Components ……………………………………………… 963
예방적 수단Preventive Measures … …………………………………………………………………………… 980
복구 전략Recovery Strategies …………………………………………………………………………………… 981
보험Insurance … ………………………………………………………………………………………………… 1015
복구와 복원Recovery and Restoration … …………………………………………………………………… 1016
계획의 시험 및 개정Testing and Revising the Plan … …………………………………………………… 1024
요약… ………………………………………………………………………………………… 1033
Quick Tips……………………………………………………………………………………… 1033
●연습문제… …………………………………………………………………………………… 1035
●정답 및 해설…………………………………………………………………………………… 1043

CHAPTER 09 법, 규제, 조사, 그리고 준수
사이버법의 다양한 국면……………………………………………………………………… 1050
컴퓨터 범죄법의 핵심………………………………………………………………………… 1051
사이버 범죄의 복잡성………………………………………………………………………… 1054
사적 권리Privacy ………………………………………………………………………………………………… 1078
책임과 그 파급 효과Liability and Its Ramifications … …………………………………………………… 1094
준수Compliance………………………………………………………………………………………………… 1103
조사Investigations … …………………………………………………………………………… 1105
윤리Ethics… ……………………………………………………………………………………………………… 1136
요약… ………………………………………………………………………………………… 1140
Quick Tips……………………………………………………………………………………… 1141
●연습문제… …………………………………………………………………………………… 1144
●정답 및 해설…………………………………………………………………………………… 1150

CHAPTER 10 소프트웨어 개발 보안
소프트웨어의 중요성… ……………………………………………………………………… 1157
보안을 어디에 배치해야 하는가?… ………………………………………………………… 1158
시스템 개발 수명주기System Development Life Cycle…………………………………………………… 1164
소프트웨어 개발 수명주기Software Development Life Cycle…………………………………………… 1172
안전한 소프트웨어 개발 최선의 실천Secure Software Development Best Practices……………… 1186
소프트웨어 개발 모델Software Development Models… ………………………………………………… 1189
프로그래밍 언어 및 개념Programming Languages and Concepts… ………………………………… 1200
분산 컴퓨팅Distributed Computing…………………………………………………………………………… 1218
모바일 코드Mobile Code… …………………………………………………………………………………… 1231
웹 보안Web Security… ………………………………………………………………………………………… 1235
데이터베이스 관리… ………………………………………………………………………… 1247
전문가 시스템 및 지식 기반 시스템Expert Systems and Knowledge-Based Systems… ………… 1273
인공 신경 네트워크Artificial Neural Networks……………………………………………………………… 1276
악성 소프트웨어Malicious Software(Malware)……………………………………………………………… 1279
요약… ………………………………………………………………………………………… 1299
Quick Tips……………………………………………………………………………………… 1299
●연습문제… …………………………………………………………………………………… 1304
●정답 및 해설…………………………………………………………………………………… 1311

CHAPTER 11 보안 운영
운영 부서의 역할The Role of the Operations Department………………………………………………… 1320
관리 경영Administrative Management………………………………………………………………………… 1321
보증 수준Assurance Levels… ………………………………………………………………………………… 1327
운영 책임Operational Responsibilities………………………………………………………………………… 1327
설정 관리Configuration Management… ……………………………………………………………………… 1339
매체 통제Media Controls… …………………………………………………………………………………… 1342
데이터 유출Data Leakage……………………………………………………………………………………… 1349
네트워크와 리소스의 가용성Network and Resource Availability……………………………………… 1350
메인프레임… ………………………………………………………………………………… 1367
이메일 보안이메일 Security… ………………………………………………………………………………… 1369
취약성 시험Vulnerability Testing… …………………………………………………………………………… 1387
요약… ………………………………………………………………………………………… 1398
Quick Tips……………………………………………………………………………………… 1399
●연습문제… …………………………………………………………………………………… 1401
●정답 및 해설…………………………………………………………………………………… 1406

부록A: 포괄적 문제 A… ……………………………………………………………………… 1411
부록B: CD-ROM에 대하여…………………………………………………………………… 1473
책속으로
서문중에서 기술은 진화해왔고 삶의 질은 향상되었다. 예를 들면 휴대용 전화기로 결제를 할 수 있고, 자동차는 성능과 경제적 연비를 최적화시키는 컴퓨터에 의해서 조작되며, 호텔방에서 항공편을 체크인하고 항공권을 출력할 수 있다. 불행하게도 이러한 진보를 개인 또는 조직을 위한 기회로 바라보는 사람들이 존재하며, 이들은 이러한 기술 내의 취약성을 발견하여 이익을 위해 착취한다.이러한 부작용에 대항하기 위해 정보 보안 전문 분야가 진화했다. 이런 전문 분야를 인식한 최초의 조직 가운데 하나는 1988년에 설립된 Information Systems Security Certification Consortium (ISC)2 이다. 1994년에 (ISC)2는 챤네(CertifiedInformation Systems Security Professional) 자격증을 생성하고 첫 번째 인증시험을 실시했다. 이 자격증은 관리자와 채용회사에게 자격증 소지자가 CBK(Common Body of Knowledge)를 구성하는 10개의 도메인에 대한 기준적 이해를 가지고 있다는 것을 보증한다.
출판사 서평
10개의 CISSP(Certified Information Systems Security Professional) 도메인에 대한 최신 내용
가장 이상적인 인증시험 학습 자료와 정보 보안의 실무 자료
인증시험 대비를 위한 연습 문제와 상세한 해설이 책은 ISC2?(International Information Systems Security Certification Consortium)에 의해 개발된 최신의 CISSP (Certified Information Systems Security Professional) 인증시험에 대비하여 완전하게 갱신된 개정판이며, 각 장의 첫 부분마다 학습 목표를 설명하며 인증시험에 대한 조언, 연습 문제, 주제에 대한 심도 있는 설명을 포함한다. IT 보안 인증 전문가에 의해 저술된 CISSP All-in-One Exam Guide, 6판은 인증시험에 합격할 수 있도록 도우며 현업에서도 참고할 수 있는 훌륭한 보안 실무 지침서이다.10개의 모든 CISSP 도메인에 대한 설명
ㆍ정보 보안 거버넌스 및 위험 관리
ㆍ접근 통제
ㆍ보안 아키텍처 및 디자인
ㆍ물리적 및 환경적 보안
ㆍ통신 및 네트워크 보안
ㆍ암호화
ㆍ비즈니스 연속성 및 재해 복구
ㆍ법률, 규제, 준수 및 조사
ㆍ소프트웨어 개발 보안
ㆍ보안 운영

Electric Content 제공
ㆍ1400개 이상의 연습 문제 ? CISSP 각 도메인에 대한 연습 문제 및 전체 실전 인증 시험 포함
ㆍ영상 교육 ?숀 해리스 강의(한 가지 도메인 포함)
ㆍAdobe 디지털 에디션 E-Book ? 무료 다운로드 포함
상품 정보 고시
도서명 All-in-One
저자 숀 해리스
출판사 지앤선
ISBN 9788993827491 (8993827494)
쪽수 1480
출간일 2015-08-28
사이즈 187 * 257 mm /2812g
목차 또는 책소개 CHAPTER 01 CISSP 인증 취득하기
CISSP를 취득해야 하는 이유……………………………………………………………………… 2
CISSP 인증시험… ………………………………………………………………………………… 3
CISSP: 간략한 역사 … …………………………………………………………………………… 7
CISSP 시험 등록은 어떻게 하는가?……………………………………………………………… 7
이 책에 포함된 내용은 무엇인가? … …………………………………………………………… 8
CISSP 인증시험을 위한 조언 … ………………………………………………………………… 8
이 책의 사용 방법 … …………………………………………………………………………… 10
●연습문제… …………………………………………………………………………………… 11
●정답 및 해설…………………………………………………………………………………… 20

CHAPTER 02 정보 보안 거버넌스와 위험 관리
보안 기본 원칙…………………………………………………………………………………… 24
보안 용어 정의…………………………………………………………………………………… 28
통제 유형… ……………………………………………………………………………………… 31
보안 프레임워크… ……………………………………………………………………………… 37
COSO……………………………………………………………………………………………… 63
프로세스 관리 개발Process Management Development… ………………………………………………… 64
보안 관리… ……………………………………………………………………………………… 73
위험 관리Risk Management… …………………………………………………………………………………… 75
위험 평가 및 분석Risk Assessment and Analysis … ……………………………………………… 78
정책, 표준, 기준, 지침 그리고 절차… ………………………………………………………… 108
정보 분류Information Classification ………………………………………………………………… 116
책임의 계층Layers of Responsibility … …………………………………………………………… 122
보안 운영위원회… ……………………………………………………………………………… 128
보안 거버넌스… ………………………………………………………………………………… 141
요약… …………………………………………………………………………………………… 146
Quick Tips………………………………………………………………………………………… 148
●연습문제… …………………………………………………………………………………… 150
●정답 및 해설…………………………………………………………………………………… 158

CHAPTER 03 접근 통제
접근 통제 개요…………………………………………………………………………………… 165
보안 원칙Security Principles……………………………………………………………………………………… 167
식별, 인증, 권한 부여 및 책임추적성…169
접근 통제 모델Access Control Models… ……………………………………………………………………… 237
접근 통제 기법과 기술Access Control Techniques and Technologies… ………………………………… 245
접근 통제 관리Access Control Administration………………………………………………………………… 251
접근 통제 방식Access Control Methods… …………………………………………………………………… 261
책임추적성Accountability ………………………………………………………………………… 269
접근 통제 실천Access Control Practices… …………………………………………………………………… 274
접근 통제 모니터링Access Control Monitoring …………………………………………………… 278
접근 통제에 대한 위협들Threats to Access Control………………………………………………………… 292
요약… …………………………………………………………………………………………… 302
Quick Tips………………………………………………………………………………………… 303
●연습문제… …………………………………………………………………………………… 307
●정답 및 해설…………………………………………………………………………………… 315

CHAPTER 04 보안 아키텍처와 디자인
컴퓨터 보안Computer Security…………………………………………………………………………………… 322
시스템 아키텍처System Architecture………………………………………………………………………… 324
컴퓨터 아키텍처Computer Architecture… …………………………………………………………………… 328
운영시스템 아키텍처Operating System Architectures……………………………………………………… 375
시스템 보안 아키텍처System Security Architecture………………………………………………………… 386
보안 모델Security Models………………………………………………………………………………………… 395
운영 보안 모드Security Modes of Operation ……………………………………………………… 418
시스템 평가 방법Systems Evaluation Methods… …………………………………………………………… 423
오렌지북과 레인보우 시리즈The Orange Book and the Rainbow Series… …………………………… 430
공통평가기준Common Criteria… ……………………………………………………………………………… 435
인증과 인가Certification vs. Accreditation … ……………………………………………………… 439
개방형 시스템과 폐쇄형 시스템Open vs. Closed Systems… …………………………………………… 441
보안 모델과 아키텍처에 대한 위협들… ……………………………………………………… 442
요약… …………………………………………………………………………………………… 446
Quick Tips………………………………………………………………………………………… 446
●연습문제… …………………………………………………………………………………… 450
●정답 및 해설…………………………………………………………………………………… 457

CHAPTER 05 물리적 및 환경적 보안
물리적 보안에 대한 소개………………………………………………………………………… 461
계획 프로세스… ………………………………………………………………………………… 465
자산 보호Protecting Assets … …………………………………………………………………… 492
내부 지원 시스템Internal Support Systems…………………………………………………………………… 494
경계선 보안Perimeter Security … ……………………………………………………………………………… 512
요약… …………………………………………………………………………………………… 538
Quick Tips………………………………………………………………………………………… 539
●연습문제… …………………………………………………………………………………… 542
●정답 및 해설…………………………………………………………………………………… 548

CHAPTER 06 통신과 네트워크 보안
통신telecommunications…………………………………………………………………………………………… 555
개방형 시스템 상호 연결 참조 모델Open Systems Interconnection Reference Model ……………… 556
TCP/IP 모델… …………………………………………………………………………………… 575
전송 유형Types of Transmission …………………………………………………………………… 592
케이블링Cabling …………………………………………………………………………………………………… 598
네트워킹 기본Networking Foundations………………………………………………………………………… 605
네트워킹 장비Networking Devices……………………………………………………………………………… 660
인트라넷과 엑스트라넷Intranets and Extranets … ………………………………………………………… 713
MANMetropolitan Area Networks… ……………………………………………………………………………… 716
WANWide Area Networks… ……………………………………………………………………………………… 718
원격 연결Remote Connectivity…………………………………………………………………………………… 750
무선 기술Wireless Technologies… ……………………………………………………………………………… 766
요약… …………………………………………………………………………………………… 798
Quick Tips………………………………………………………………………………………… 798
●연습문제… …………………………………………………………………………………… 803
●정답 및 해설…………………………………………………………………………………… 811

CHAPTER 07 암호화
암호화의 역사The History of Cryptography… ………………………………………………………………… 820
암호화 정의와 개념Cryptography Definitions and Concepts… …………………………………………… 826
암호의 종류Types of Ciphers… ………………………………………………………………………………… 838
암호화 방식Methods of Encryption……………………………………………………………………………… 841
대칭 시스템의 유형Types of Symmetric Systems…………………………………………………………… 861
비대칭 시스템 유형Types of Asymmetric Systems… ……………………………………………………… 875
메시지 무결성Message Integrity………………………………………………………………………………… 883
공개 키 기반 구조Public Key Infrastructure…………………………………………………………………… 897
키 관리Key Management… ……………………………………………………………………………………… 904
신뢰 플랫폼 모듈Trusted Platform Module… ………………………………………………………………… 907
링크 암호화와 단대단 암호화Link Encryption vs. End-to-End Encryption……………………………… 909
이메일 표준E-mail Standards… ………………………………………………………………………………… 912
인터넷 보안Internet Security……………………………………………………………………………………… 917
공격Attacks… ……………………………………………………………………………………………………… 930
요약… …………………………………………………………………………………………… 936
Quick Tips………………………………………………………………………………………… 937
●연습문제… …………………………………………………………………………………… 940
●정답 및 해설…………………………………………………………………………………… 945

CHAPTER 08 비즈니스 연속성 및 재해 복구
비즈니스 연속성과 재난 복구Business Continuity and Disaster Recovery … ………………………… 953
BCP 프로젝트 구성요소BCP Project Components ……………………………………………… 963
예방적 수단Preventive Measures … …………………………………………………………………………… 980
복구 전략Recovery Strategies …………………………………………………………………………………… 981
보험Insurance … ………………………………………………………………………………………………… 1015
복구와 복원Recovery and Restoration … …………………………………………………………………… 1016
계획의 시험 및 개정Testing and Revising the Plan … …………………………………………………… 1024
요약… ………………………………………………………………………………………… 1033
Quick Tips……………………………………………………………………………………… 1033
●연습문제… …………………………………………………………………………………… 1035
●정답 및 해설…………………………………………………………………………………… 1043

CHAPTER 09 법, 규제, 조사, 그리고 준수
사이버법의 다양한 국면……………………………………………………………………… 1050
컴퓨터 범죄법의 핵심………………………………………………………………………… 1051
사이버 범죄의 복잡성………………………………………………………………………… 1054
사적 권리Privacy ………………………………………………………………………………………………… 1078
책임과 그 파급 효과Liability and Its Ramifications … …………………………………………………… 1094
준수Compliance………………………………………………………………………………………………… 1103
조사Investigations … …………………………………………………………………………… 1105
윤리Ethics… ……………………………………………………………………………………………………… 1136
요약… ………………………………………………………………………………………… 1140
Quick Tips……………………………………………………………………………………… 1141
●연습문제… …………………………………………………………………………………… 1144
●정답 및 해설…………………………………………………………………………………… 1150

CHAPTER 10 소프트웨어 개발 보안
소프트웨어의 중요성… ……………………………………………………………………… 1157
보안을 어디에 배치해야 하는가?… ………………………………………………………… 1158
시스템 개발 수명주기System Development Life Cycle…………………………………………………… 1164
소프트웨어 개발 수명주기Software Development Life Cycle…………………………………………… 1172
안전한 소프트웨어 개발 최선의 실천Secure Software Development Best Practices……………… 1186
소프트웨어 개발 모델Software Development Models… ………………………………………………… 1189
프로그래밍 언어 및 개념Programming Languages and Concepts… ………………………………… 1200
분산 컴퓨팅Distributed Computing…………………………………………………………………………… 1218
모바일 코드Mobile Code… …………………………………………………………………………………… 1231
웹 보안Web Security… ………………………………………………………………………………………… 1235
데이터베이스 관리… ………………………………………………………………………… 1247
전문가 시스템 및 지식 기반 시스템Expert Systems and Knowledge-Based Systems… ………… 1273
인공 신경 네트워크Artificial Neural Networks……………………………………………………………… 1276
악성 소프트웨어Malicious Software(Malware)……………………………………………………………… 1279
요약… ………………………………………………………………………………………… 1299
Quick Tips……………………………………………………………………………………… 1299
●연습문제… …………………………………………………………………………………… 1304
●정답 및 해설…………………………………………………………………………………… 1311

CHAPTER 11 보안 운영
운영 부서의 역할The Role of the Operations Department………………………………………………… 1320
관리 경영Administrative Management………………………………………………………………………… 1321
보증 수준Assurance Levels… ………………………………………………………………………………… 1327
운영 책임Operational Responsibilities………………………………………………………………………… 1327
설정 관리Configuration Management… ……………………………………………………………………… 1339
매체 통제Media Controls… …………………………………………………………………………………… 1342
데이터 유출Data Leakage……………………………………………………………………………………… 1349
네트워크와 리소스의 가용성Network and Resource Availability……………………………………… 1350
메인프레임… ………………………………………………………………………………… 1367
이메일 보안이메일 Security… ………………………………………………………………………………… 1369
취약성 시험Vulnerability Testing… …………………………………………………………………………… 1387
요약… ………………………………………………………………………………………… 1398
Quick Tips……………………………………………………………………………………… 1399
●연습문제… …………………………………………………………………………………… 1401
●정답 및 해설…………………………………………………………………………………… 1406

부록A: 포괄적 문제 A… ……………………………………………………………………… 1411
부록B: CD-ROM에 대하여…………………………………………………………………… 1473
상품 정보 고시
도서명 상품페이지 참고
저자 상품페이지 참고
출판사 상품페이지 참고
크기 상품페이지 참고
쪽수 상품페이지 참고
제품구성 상품페이지 참고
출간일 상품페이지 참고
목차 또는 책소개 상품페이지 참고
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

상품문의 총 0개

상품문의가 없습니다.

교환/반품

[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.

회원로그인

오늘 본 상품

  • All-in-One
    All-in-One
    48,600