머리말 4
1. 암호
1. 고대 암호 14
2. 시저 암호 18
3. 스키테일 암호 21
4. 암호 분석(1) 24
5. 암호 분석(2) 27
6. 알베르티 암호, 트리테미우스 암호 30
7. 비즈네르 암호 34
8. 찰스 배비지 37
9. 커크호프 원칙 40
10. 에니그마 43
11. 앨런 튜링 46
12. 클로드 섀넌 50
13. 대칭키 알고리즘과 비대칭키 알고리즘 54
14. 양자 컴퓨팅 58
15. 암호의 미래 61
2. 악성코드
1. 악성코드의 기원 66
2. 크리퍼 웜 69
3. 브레인 바이러스 72
4. 트로이 목마 74
5. 모리스 웜 77
6. 백도어, 루트킷 80
7. 애드웨어, 스파이웨어 83
8. 제로데이 공격 85
9. 스턱스넷 87
10. 랜섬웨어 90
11. 안티 바이러스(Anti-Virus)(1) 93
12. 안티 바이러스(Anti-Virus)(2) 95
13. 악성코드의 미래 98
3. 해킹
1. 해커 102
2. 해커 문화 105
3. 리처드 스톨먼 108
4. 리누스 토발즈 112
5. 케빈 미트닉 115
6. CIA(기밀성, 무결성, 가용성) 118
7. 스니핑(Sniffing) 122
8. 스푸핑(Spoofing)(1) 125
9. 스푸핑(Spoofing)(2) 128
10. DoS 공격, DDoS 공격(1) 132
11. DoS 공격, DDoS 공격(2) 136
12. APT 공격 139
13. 핵티비즘, 어나니머스 143
14. 버그 바운티 147
15. 해킹의 미래 150
4. 네트워크 보안
1. 아파넷 154
2. 월드 와이드 웹 157
3. 방화벽 160
4. IDS, IPS 163
5. 망분리 166
6. VPN 170
7. SSL/TLS 174
8. OSI 7계층(1) 178
9. OSI 7계층(2) 181
10. 제로 트러스트 184
11. 다크웹 187
12. 양자암호통신 190
5. 엔터프라이즈 보안
1. 정보보호와 정보보안의 차이 196
2. 정보보호 거버넌스 198
3. 해시 알고리즘 201
4. 전자서명 205
5. HSM 208
6. 접근제어(1) 211
7. 접근제어(2) 215
8. 사회공학 217
9. 시큐어 코딩 221
10. 인증 225
11. OTP 229
12. SSO 233
13. IAM 236
14. ESM, SIEM 239
15. 위험관리 242
16. BCP 246
17. DRS 250
18. 기업 보안의 미래 253
자료 출처 256