Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

국내 보안 도서 리스트 by Mind Map: 국내 보안 도서 리스트
5.0 stars - 1 reviews range from 0 to 5

국내 보안 도서 리스트

디지털 포렌식

국내 저서

2006 - 해커를 잡아라! - 정일

2010 - 윈도우 포렌식 실전 가이드 - 한빛미디어

2012 - 사이버블링(Cyberbullying)에 관한 미국의 법제 분석 - 한국법제연구원

2014 - 디지털 포렌식의 세계 - 인포더북스

2015 - SECURITY 네트워크 패킷 포렌식 - 시큐북

2016 - 과학수사를 위한 디지털 포렌식 - GS인터비전

번역서

2008 - 사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북 - 에이콘

2010 - 인사이드 윈도우즈 포렌식 - 비제이퍼블릭

2011 - iOS 포렌식 분석 - ITC

2012 - 디지털 포렌식 - 비제이퍼블릭

2012 - 이제 시작이야! 디지털 포렌식 - 비제이퍼블릭

2012 - 포렌식 전문가와 법률가를 위한 디지털 포렌식 - 비제이퍼블릭

2013 - 안드로이드 포렌식 - 에이콘

2013 - 윈도우 포렌식 분석 툴킷 - 비제이퍼블릭

2014 - XWF를 이용한 포렌식 분석 - 비제이퍼블릭

2014 - 탈린매뉴얼 - 글과생각

2014 - 네트워크 포렌식 - 에이콘

2014 - FTK를 이용한 컴퓨터 포렌식 - 에이콘

2015 - 메모리 포렌식 - 혜지원

2015 - 모바일 포렌식 - 에이콘

2015 - 네트워크와 클라우드 포렌식 - 에이콘

2015 - 실전 리눅스 악성코드 포렌식 - 에이콘

2015 - 실전 윈도우 악성코드 포렌식 - 에이콘

2012 - 악성코드와 멀웨어 포렌식 - 에이콘

2015 - 스파르타! 파이썬 포렌식 - 비제이퍼블릭

2016 - 윈도우 레지스트리 포렌식 - 비제이퍼블릭

2016 - 컴퓨터 포렌식 수사 기법 - 에이콘

2016 - 사이버 범죄 해결사 디지털 포렌식 - 에이콘

관리&체계

국내 저서

2002 - 정보보호 핵심지식 - 정일

2008 - 보안 경제학 - 서울대학교출판부

2010 - 정보보안 취약점과 지침 - 에세이

2011 - 개인정보보호의 이해와 활용 - 인포더북스

2011 - 이끄는 보안 이끌리는 보안 - 와우북스

2013 - 보안으로 혁신하라 - 엘컴퍼니

2014 - 오픈스택 보안 가이드 - 인포더북스

2015 - 빅데이터 기반 개인정보보호 기술수요 분석 - 진한엠앤비

2015 - 정보보호 인증제도 개론 - 인포더북스

2015 - CxO가 알아야 할 정보보안 - 한빛미디어

2015 - 개인정보보호법 상담사례집 - 진한엠앤비

2015 - 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드 - 진한엠앤비

2015 - 정보보안 개인정보보호 입문+실무 Bible - 위즈플래닛

2016 - 핀테크 보안 경영 - 진한엠앤비

2016 - IoT 제품 및 서비스 보안성 강화방안 연구 - 진한엠앤비

2016 - 리눅스 서버 보안관리 실무 3판 - 슈퍼유저코리아

2016 - 사례 중심으로 알아보는 개인정보 보호 실무 - 정보문화사

번역서

2008 - Enemy AT THE Water Cooler 내부 직원의 위협으로부터 기업의 정보 유출을 막아라 - 성안당

2011 - 스마트 그리드 보안 - 비제이퍼블릭

2013 - 소프트웨어 보안 평가 The Art of Software Security Assessment - 에이콘

2015 - 안전한 개인정보와 프라이버시 보호 가이드 - 에이콘

2016 - 보안 위협 모델링 Threat Modeling - 에이콘

EU 개인정보보호법(GDPR)

침투 & 침투 테스트

국내 저서

2000 - 첨단보안 역해킹과 해커박스 - 삼각형프레스

2001 - 리얼 해킹 - 파워북

2003 - hacker4u의 해킹 보안 노트 - 사이버출판사

2010 - 크래커 잡는 명탐정 해커 - 성안당

2010 - 네트워크 프로그래밍과 취약점 진단도구 활용 - 홍릉과학출판사

2014 - 인터넷 해킹과 보안 - 한빛아카데미

2014 - 칼리 리눅스와 백트랙을 활용한 모의 해킹 - 에이콘

2014 - 웹 해킹과 보안 설정 가이드 - 에이콘

2014 - 안드로이드 모바일 악성코드와 모의 해킹 진단 - 에이콘

2014 - iOS 해킹과 보안 가이드 - 에이콘

2014 - 파이썬 해킹 입문 - 프리렉

2014 - 모의해킹이란 무엇인가 - 위키북스

2015 - 웹 해킹 패턴과 대응 - 지앤선

2015 - 버프스위트 활용과 웹 모의해킹 - 한빛미디어

2015 - 워드프레스 플러그인 취약점 진단과 모의해킹 - 한빛미디어

2015 - DBD 공격과 자바스크립트 난독화로 배우는 해킹의 기술 - 한빛미디어

2016 - 비박스 환경을 활용한 웹 모의해킹 완벽 실습 - 한빛미디어

2016 - 어서 와 해킹은 처음이지 - 비팬북스

2016 - 해킹 입문자를 위한 TCP/IP 이론과 보안 - 에이콘

2016 - 백박스 기반의 파이썬 2.7 - 에이콘

2016 - 웹 해킹 입문 - 프리렉

2016 - 안드로이드 모바일 앱 모의해킹 - 에이콘

번역서

2008 - Ajax 보안 - 에이콘

2009 - 엔맵 네트워크 스캐닝 - 에이콘

2010 - 구글해킹 절대내공 - 에이콘

2010 - 해킹 공격의 예술 - 에이콘

2011 - 해킹 초보를 위한 웹 공격과 방어 - 에이콘

2011 - BackTrack 4 한국어판 - 에이콘

2011 - 해킹 초보를 위한 USB 공격과 방어 - 에이콘

2011 - BackTrack 5 Wireless Penetration Testing 한국어판 - 에이콘

2011 - 해킹 초보를 위한 무선 네트워크 공격과 방어 - 에이콘

2011 - 철통보안, SQL Injection - 비제이퍼블릭

2012 - 메타스플로잇 Metasploit - 에이콘

2012 - 웹 애플리케이션 해킹 - 비제이퍼블릭

2013 - 해커의 언어, 치명적 파이썬 - 비제이퍼블릭

2013 - 해킹 웹앱 - 비제이퍼블릭

2014 - 데이터베이스 해킹 & 보안 완벽 가이드 - 에이콘

2014 - Hacking Exposed 7 한국어판 - 에이콘

2014 - 실전 모의 해킹과 침투 테스트 - 에이콘

2014 - 이제 시작이야! 웹 해킹 입문 - 비제이퍼블릭

2014 - 모의 해킹을 위한 메타스플로잇 - 에이콘

2014 - BackBox를 활용한 침투 테스트와 모의 해킹 - 에이콘

2014 - 웹 해킹 & 보안 완벽 가이드 - 에이콘

2014 - 배시 셸로 완성하는 모의 해킹 기술 - 에이콘

2014 - iOS 해킹과 보안 가이드 - 에이콘

2014 - Kali Linux 실전 활용 - 에이콘

2014 - 웹 해킹을 위한 칼리 리눅스 - 에이콘

2014 - 이제 시작이야! 해킹과 침투 테스트 2판 - 비제이퍼블릭

2014 - 브라우저 해킹 vs 보안 - 제이펍

2015 - 침투 테스트 - 비제이퍼블릭

2015 - Black Hat Python - 에이콘

2015 - 파이썬 모의 해킹과 침투 테스팅 - 에이콘

2015 - Perl과 침투 테스트 - 에이콘

2015 - 해커 플레이북 - 길벗

2015 - 해커 플레이북 2 - 길벗

2015 - 해커의 공격 기술 - 에이콘

2015 - 안드로이드 해킹과 보안 - 에이콘

2016 - 그레이햇 해킹 - 프리렉

2015 - POS 시스템 해킹과 방어 - 에이콘

2016 - 구글해킹 3판 - 에이콘

2015 - 칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단 - 에이콘

2016 - 보안 향상을 위한 무선 모의 침투 테스트 - 에이콘

2015 - 닌자 해킹 Ninja Hacking - 에이콘

2015 - 자바스크립트 보안 - 한빛미디어

악성코드

국내 저서

1999 - PC 바이러스 진단과 치료 함께하기 - 삼각형프레스

2002 - 해킹 & 바이러스 특명 - 아이북스

2008 - 온라인 게임 해킹 - 정보문화사

2008 - Reverse Engineering 리버스엔지니어링 - 지앤선

2009 - Application Hacking 애플리케이션 해킹 - 북앤라이프

2009 - WinDbg로 쉽게 배우는 Windows Debugging 윈도우 디버깅 - 에이콘

2012 - 리버싱 핵심 원리 - 인사이트

2013 - 리버싱 윈도우 - 로드북

2014 - 리버스 엔지니어링 바이블 - 위키북스

2015 - 파이썬 오픈소스 도구를 활용한 악성코드 분석 - 에이콘

2015 - 악성코드 내부코드 자동 역공학 분석방법 연구 - 지한엠앤비

2016 - IT EXPERT 리버스 엔지니어링 1권 파일 구조 편 - 한빛미디어

2016 - 윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇 - 시큐북

2016 - 내 PC를 지켜줘 - 홍릉출판사

2017 - IT EXPERT 리버스 엔지니어링 2권 디버거 편

2016 - 리버싱 입문 - 프리렉

번역서

2001 - 악성 모바일 코드 - 한빛미디어

2007 - 루트킷 - 에이콘

2009 - 크라임웨어 - 에이콘

2009 - 리버싱 - 에이콘

2010 - 파이썬 해킹 프로그래밍 - 에이콘

2010 - DEBUG HACKS - 와우북스

2012 - The IDA Pro Book (2nd Edition) 한국어판 - 에이콘

2012 - 악성코드 분석가의 비법서 - 에이콘

2012 - The Art of Software Testing (Second Edition) 한국어판 - 에이콘

2013 - ROOTKIT 루트킷 - 인피니티북스

2013 - Windows Sysinternals Administrator's Reference 한국어판 - 에이콘

2013 - 표적형 공격 보안 가이드 - 비제이퍼블릭

2013 - 버그 헌터‘s 다이어리 - 지앤선

2013 - 데이터 은닉의 기술, 데이터 하이딩 - 비제이퍼블릭

2013 - 해킹의 꽃 디스어셈블링 Hacker Disassembling Uncovered - 에이콘

2013 - 실전 악성코드와 멀웨어 분석 - 에이콘

2014 - Windows Internals 제6판 Vol. 1 & 2 세트 - 에이콘

2014 - 즐거운 리버싱 - 비제이퍼블릭

2014 - Cuckoo 샌드박스를 활용한 악성코드 분석 - 에이콘

2015 - 실전 연습으로 완성하는 리버싱 - 에이콘

2015 - 역공학 - 비제이퍼블릭

2016 - 리눅스 바이너리 분석 - 에이콘

침해사고분석 및 대응

국내 저서

2004 - 사례로 배우는 해킹사고 분석 & 대응 - 영진닷컴

2009 - 보안 입문 웹 해킹과 침해사고 분석 - 비팬북스

2009 - 해킹, 침해사고 분석 - 지앤선

2014 - 웹 모의해킹 및 시큐어코딩 진단가이드 - 시큐북

2015 - 해킹과 보안 - 책과나무

2015 - 전자금융 보안론 - 아이티포럼

2016 - 보안 분석가의 사이버 침해사고 분석 전략 - 에이콘

번역서

2003 - 솔라리스 해킹과 보안 - 에이콘

2010 - 버그 없는 안전한 소프트웨어를 위한 CERT C 프로그래밍 - 에이콘

2012 - 해킹사고의 재구성 - 에이콘

2012 - 해킹과 침투 테스트를 위한 코딩 - 비제이퍼블릭

2012 - 버그 없는 안전한 소프트웨어를 위한 CERT 자바 프로그래밍 - 한빛미디어

2013 - 안드로이드 앱 보안 - 길벗

2014 - 네트워크 침해사고 분석 - 비제이퍼블릭

2014 - 실전 LOG 분석과 체계적인 관리 가이드 - 에이콘

2014 - 프로 ASP.NET 웹(Web) API 보안 - 비제이퍼블릭

2015 - Android Security Internals 안드로이드 시큐리티 인터널 - 한빛미디어

2015 - 리눅스 서버 보안 - 위키북스

2015 - C & C++ 시큐어 코딩 - 에이콘

2016 - ModSecurity를 활용한 웹 애플리케이션 방어 레시피 - 에이콘

2016 - 데이터 분석을 통한 네트워크 보안 - 한빛미디어

종합 보안

국내 저서

2000 - 크래커잡는 해커 - 정보M&B

2003 - Start of Hacker - 세화

2003 - 해킹과 보안 - 영진닷컴

2005 - 컴퓨팅 보안 3판 - 홍릉과학출판사

2006 - 유비쿼터스 컴퓨팅 보안 - 한티미디어

2009 - 사이버 공격과 보안 기술 - 홍릉과학출판사

2009 - u-컴퓨팅 보안과 프라이버시 - 진한엠앤비

2012 - 사이버전 개론 - 홍릉과학출판사

2012 - 사이버공간과 국가안보 - 북앤피플

2013 - 해킹의 비밀을 푸는 KEY 15 - 인포더북스

2013 - 사이버전쟁의 위협과 대응전략 - 인포더북스

2013 - 일주일에 끝내는 사이버보안 - 글과생각

2013 - 정보 보안 개론 - 한빛아카데미

2014 - 핵심 정보통신기술 총서 7 - 한울아카데미

2014 - 정보 보안 가이드북 - 프리렉

2015 - 해킹 맛보기 - 에이콘

2015 - 모르면 털린다 - 마음과생각

2015 - IT 보안의 정석 - 매일경제신문사

2015 - 게임 해킹 - 로드북

2015 - 정보보안개론 - 구민사

2015 - 모바일 클라우드 보안 - 책밥

2015 - 사이버불링의 이해와 대책 - 교육과학사

2015 - 정보보호총론 - 생능출판사

2015 - 정보보안 및 인터넷해킹과 방어기술 - 복두출판사

2016 - 보안에 미쳐라 - 로드북

2016 - 사이버보안의 북극성 - 해드림출판사

2016 - 차세대 보안 인텔리전스 - 화산미디어

2016 - 정보보호개론 - 교우사

2016 - 소프트웨어 개발 보안 실무 - 홍릉과학출판사

2016 - 실전 정보보호개론 - 법문사

2017 - 사이버 공격 전·중·후 : 기업 정보보안 가이드 2017 v.12 - 화산미디어

2016 - 내 손 안의 인터넷·스마트폰 보안 이야기 - 와우북스

번역서

1996 - 해커 그 광기와 비밀의 기록 - 사민서각

2003 - 차세대 광인터넷 기술 및 보안 - 그린

2010 - 업계가 감추려 하는 컴퓨터 보안의 진실 - 와우북스

2011 - 이거 불법 아냐? - 위키북스

2012 - 컴퓨터 보안의 이해 - 피어슨에듀케이션코리아

2012 - 알기 쉬운 정보보호개론 - 인피니티북스

2012 - 이제 시작이야! 정보 보안의 이해 - 비제이퍼블릭

2012 - 사회공학과 휴먼 해킹 - 에이콘

2012 - 모바일 어플리케이션 보안 - 그린

2013 - APT, 지능형 지속 위협 - 비제이퍼블릭

2013 - 리버스 디셉션 - 비제이퍼블릭

2013 - 해커스 - 한빛미디어

2013 - 사이버범죄 - 진영사

2014 - 사이버 보안과 사이버 전쟁 - 프리렉

2015 - 비트코인, 블록체인과 금융의 혁신 - 고려대학교출판부

2015 - 사이버 보안과 국가 안보 전략 - 에이콘

2015 - 보안의 미학 Beautiful Security - 에이콘

2016 - 사이버보안 어벤져스는 없다 - 프리렉

2016 - 보안 위협 예측 - 에이콘

2016 - CTF 정보보안 콘테스트 챌린지 북 - 위키북스

2016 - 생각하는 보안 - 정보문화사

2016 - Dark Side of Software Engineering - 에이콘

2016 - 슈나이어 온 시큐리티 Schneier on Security - 에이콘

2017 - Car Hacker's Handbook : 자동차 보안 위협과 해킹 기술의 모든 것 새창 - 에이콘

자격증

국내 저서

2015 - CPPG 개인정보관리사 - 위즈플래닛

2016 - 국가공인 IEQ 지도사 - 앤아이컴즈

2016 - CPPF 개인정보취급사 - 위즈플래닛

2016 - CISSP노트 - 인포더북스

번역서

2015 - CISSP All-in-One Exam Guide - 지앤선

2015 - EnCase 컴퓨터 포렌식 - 에이콘

2015 - CISSP 스터디 가이드 - 에이콘

인증&암호학

국내 저서

2011 - 컴퓨터 보안과 암호 - 그린

2013 - 암호기술의 이해 - 그린

2013 - Open SSL을 이용한컴퓨터 시스템 보안 - 카오스북

2016 - 인크립션 - 길벗

2016 - 화이트 해커를 위한 암호와 해킹 - 정보문화사

번역서

2004 - 슈나이어의 크립토그라피 - 지앤선

2012 - 인증시스템 - 그린

2011 - 실용 암호학 - 에이콘

관제

국내 저서

2004 - 네트워크 보안 프로토콜 - 교학사

2007 - 해킹과 방어 완전 실무 - 컴스페이스

2011 - 네트워크 보안 방화벽 - 네버스탑

2013 - 네트워크 보안 에센셜 - 생능출판사

2013 - Nmap NSE를 활용한 보안 취약점 진단 - 에이콘

2013 - IDS와 보안관제의 완성 - 와우북스

2014 - 해킹 패턴과 시스템 취약점 진단 - 율기획

2014 - 보안관제학 - 이한미디어

2015 - 시스코 네트워크 보안 완전 분석 - 에이콘

2015 - 네트워크 접근통제 시스템 구축 - 에이콘

2016 - 네트워크 보안 시스템 구축과 보안 관제 : 시스템 구축편 - 한빛미디어

2016 - 한 권으로 끝내는 FIREWALL 네트워크 보안 방화벽 - 네버스탑

2016 - 네트워크 보안 시스템 구축과 보안 관제 : 보안 관제편 - 한빛미디어

2016 - 보안관제 실무가이드 - 인포더북스

번역서

2002 - 네트웍 해킹 퇴치 비법 - 에이콘

2003 - 스노트 2.0 마술상자 - 에이콘

2005 - 시스코 네트워크 보안 - 에이콘

2008 - 리눅스 방화벽 - 에이콘

2009 - 네트워크 보안 실무 - 케이앤피 IT

2012 - 와이어샤크를 활용한 실전 패킷 분석 - 에이콘

2013 - 와이어샤크 개론 - 에이콘

2014 - 네트워크 검색과 보안 진단을 위한 Nmap 6 - 에이콘

2014 - 와이어샤크 네트워크 완전 분석 - 에이콘

2014 - Splunk 구현 기술 - 에이콘

2015 - 와이어샤크를 이용한 패킷 캡처 철저 입문 - 길벗

2015 - 네트워크 보안 모니터링 - 비제이퍼블릭

2015 - 비즈니스 데이터 네트워크와 보안 - 프리렉

2016 - 실전 네트워크 보안 모니터링 - 위키북스

2016 - 보안 데이터 시각화 - 에이콘

마인드맵 정보

빨강깃발: 미보유

초록깃발: 보유

화살표: 도서 링크(yes24)

엑스: 절판

정렬 순서

년도 - 제목 - 출판사(예정)

분류 방식

목차 읽고 느끼는 대로 분류합니다.

잘못된 경우가 있으면 아래로 연락 바랍니다., cws@kisec.com, fb.com/hakawati2, www.hakawati.co.kr, hakawati@naver.com

업데이트 기록

최초: 16.12.20

재정렬: 16.12.21

최종: 17.02.20

기타(소설, 에세이 등)

국내 저서

2003 - 사이버 테러 - 진한엠앤비

2011 - 악성코드, 그리고 분석가들 - 지앤선

2012 - 신경언어해킹 - 성숙한삶

2013 - 사이버 공간과 사이버 안보 - 글과생각

2013 - 국가안보 - 법문사

2013 - 도난당한 패스워드 - 홀로깨달음

2014 - 해커 붓다 - 반디출판사

2014 - 북한의 사이버 남침 - 백년동안

2015 - 보이지 않는 전쟁 @ WAR - 양문

2015 - 악성코드-소설로 배우는 해킹과 보안 - 비팬북스

2015 - 헬로 해커 - 에이콘

2015 - 바이오해커가 온다 - 글항아리

번역서

1998 - 해커 영어사전 - 기전연구사

2002 - 해커, 디지털 시대의 장인들 - 세종서적

2003 - 네트워크를 훔쳐라 - 에이콘

2011 - 넷 마피아 - 에이콘

2012 - 라이프해커 - 위키북스

2012 - 네트워크 속의 유령 - 에이콘

2013 - 우리가 어나니머스다 We Are Anonymous - 에이콘

2013 - 해커 공화국 - 에이콘

2014 - 해커와 화가 - 한빛미디어

2015 - 킹핀 - 에이콘

2015 - 내부 고발자들, 위험한 폭로 - 에이콘

2016 - 어나니머스의 여러 가지 얼굴 - 에이콘

2016 - 마인드해커 - 에이콘

2016 - 사이버 스톰 - 황금가지