국내 보안 도서 리스트

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
국내 보안 도서 리스트 により Mind Map: 국내 보안 도서 리스트

1. 디지털 포렌식

1.1. 국내 저서

1.1.1. 2006 - 해커를 잡아라! - 정일

1.1.2. 2010 - 윈도우 포렌식 실전 가이드 - 한빛미디어

1.1.3. 2012 - 사이버블링(Cyberbullying)에 관한 미국의 법제 분석 - 한국법제연구원

1.1.4. 2014 - 디지털 포렌식의 세계 - 인포더북스

1.1.5. 2015 - SECURITY 네트워크 패킷 포렌식 - 시큐북

1.1.6. 2016 - 과학수사를 위한 디지털 포렌식 - GS인터비전

1.2. 번역서

1.2.1. 2008 - 사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북 - 에이콘

1.2.2. 2010 - 인사이드 윈도우즈 포렌식 - 비제이퍼블릭

1.2.3. 2011 - iOS 포렌식 분석 - ITC

1.2.4. 2012 - 디지털 포렌식 - 비제이퍼블릭

1.2.5. 2012 - 이제 시작이야! 디지털 포렌식 - 비제이퍼블릭

1.2.6. 2012 - 포렌식 전문가와 법률가를 위한 디지털 포렌식 - 비제이퍼블릭

1.2.7. 2013 - 안드로이드 포렌식 - 에이콘

1.2.8. 2013 - 윈도우 포렌식 분석 툴킷 - 비제이퍼블릭

1.2.9. 2014 - XWF를 이용한 포렌식 분석 - 비제이퍼블릭

1.2.10. 2014 - 탈린매뉴얼 - 글과생각

1.2.11. 2014 - 네트워크 포렌식 - 에이콘

1.2.12. 2014 - FTK를 이용한 컴퓨터 포렌식 - 에이콘

1.2.13. 2015 - 메모리 포렌식 - 혜지원

1.2.14. 2015 - 모바일 포렌식 - 에이콘

1.2.15. 2015 - 네트워크와 클라우드 포렌식 - 에이콘

1.2.16. 2015 - 실전 리눅스 악성코드 포렌식 - 에이콘

1.2.17. 2015 - 실전 윈도우 악성코드 포렌식 - 에이콘

1.2.18. 2012 - 악성코드와 멀웨어 포렌식 - 에이콘

1.2.19. 2015 - 스파르타! 파이썬 포렌식 - 비제이퍼블릭

1.2.20. 2016 - 윈도우 레지스트리 포렌식 - 비제이퍼블릭

1.2.21. 2016 - 컴퓨터 포렌식 수사 기법 - 에이콘

1.2.22. 2016 - 사이버 범죄 해결사 디지털 포렌식 - 에이콘

2. 관리&체계

2.1. 국내 저서

2.1.1. 2002 - 정보보호 핵심지식 - 정일

2.1.2. 2008 - 보안 경제학 - 서울대학교출판부

2.1.3. 2010 - 정보보안 취약점과 지침 - 에세이

2.1.4. 2011 - 개인정보보호의 이해와 활용 - 인포더북스

2.1.5. 2011 - 이끄는 보안 이끌리는 보안 - 와우북스

2.1.6. 2013 - 보안으로 혁신하라 - 엘컴퍼니

2.1.7. 2014 - 오픈스택 보안 가이드 - 인포더북스

2.1.8. 2015 - 빅데이터 기반 개인정보보호 기술수요 분석 - 진한엠앤비

2.1.9. 2015 - 정보보호 인증제도 개론 - 인포더북스

2.1.10. 2015 - CxO가 알아야 할 정보보안 - 한빛미디어

2.1.11. 2015 - 개인정보보호법 상담사례집 - 진한엠앤비

2.1.12. 2015 - 주요정보통신기반시설 기술적 취약점 분석, 평가 방법 상세가이드 - 진한엠앤비

2.1.13. 2015 - 정보보안 개인정보보호 입문+실무 Bible - 위즈플래닛

2.1.14. 2016 - 핀테크 보안 경영 - 진한엠앤비

2.1.15. 2016 - IoT 제품 및 서비스 보안성 강화방안 연구 - 진한엠앤비

2.1.16. 2016 - 리눅스 서버 보안관리 실무 3판 - 슈퍼유저코리아

2.1.17. 2016 - 사례 중심으로 알아보는 개인정보 보호 실무 - 정보문화사

2.1.18. 2017 - 개인정보 보안 매뉴얼 - 인포더북스

2.2. 번역서

2.2.1. 2008 - Enemy AT THE Water Cooler 내부 직원의 위협으로부터 기업의 정보 유출을 막아라 - 성안당

2.2.2. 2011 - 스마트 그리드 보안 - 비제이퍼블릭

2.2.3. 2013 - 소프트웨어 보안 평가 The Art of Software Security Assessment - 에이콘

2.2.4. 2015 - 안전한 개인정보와 프라이버시 보호 가이드 - 에이콘

2.2.5. 2016 - 보안 위협 모델링 Threat Modeling - 에이콘

2.2.6. 2016 - EU 개인정보보호법(GDPR) - 전남대학교출판문화원

2.2.7. 2017 - EU 개인정보보호법제(GDPR) 분석 및 개인정보보호법제 개선 입법수요 연구 - 개인정보보호위원회

3. 침투 & 침투 테스트

3.1. 국내 저서

3.1.1. 2000 - 첨단보안 역해킹과 해커박스 - 삼각형프레스

3.1.2. 2001 - 리얼 해킹 - 파워북

3.1.3. 2003 - hacker4u의 해킹 보안 노트 - 사이버출판사

3.1.4. 2010 - 크래커 잡는 명탐정 해커 - 성안당

3.1.5. 2010 - 네트워크 프로그래밍과 취약점 진단도구 활용 - 홍릉과학출판사

3.1.6. 2014 - 인터넷 해킹과 보안 - 한빛아카데미

3.1.7. 2014 - 칼리 리눅스와 백트랙을 활용한 모의 해킹 - 에이콘

3.1.8. 2014 - 웹 해킹과 보안 설정 가이드 - 에이콘

3.1.9. 2014 - 안드로이드 모바일 악성코드와 모의 해킹 진단 - 에이콘

3.1.10. 2014 - iOS 해킹과 보안 가이드 - 에이콘

3.1.11. 2014 - 파이썬 해킹 입문 - 프리렉

3.1.12. 2014 - 모의해킹이란 무엇인가 - 위키북스

3.1.13. 2015 - 웹 해킹 패턴과 대응 - 지앤선

3.1.14. 2015 - 버프스위트 활용과 웹 모의해킹 - 한빛미디어

3.1.15. 2015 - 워드프레스 플러그인 취약점 진단과 모의해킹 - 한빛미디어

3.1.16. 2015 - DBD 공격과 자바스크립트 난독화로 배우는 해킹의 기술 - 한빛미디어

3.1.17. 2016 - 비박스 환경을 활용한 웹 모의해킹 완벽 실습 - 한빛미디어

3.1.18. 2016 - 어서 와 해킹은 처음이지 - 비팬북스

3.1.19. 2016 - 해킹 입문자를 위한 TCP/IP 이론과 보안 - 에이콘

3.1.20. 2016 - 백박스 기반의 파이썬 2.7 - 에이콘

3.1.21. 2016 - 웹 해킹 입문 - 프리렉

3.1.22. 2016 - 안드로이드 모바일 앱 모의해킹 - 에이콘

3.1.23. 2017 - 베일프레임워크를 활용한 내부 모의해킹 침투 - 에이콘

3.1.24. 2017 - 칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 2/e - 에이콘

3.2. 번역서

3.2.1. 2008 - Ajax 보안 - 에이콘

3.2.2. 2009 - 엔맵 네트워크 스캐닝 - 에이콘

3.2.3. 2010 - 구글해킹 절대내공 - 에이콘

3.2.4. 2010 - 해킹 공격의 예술 - 에이콘

3.2.5. 2011 - 해킹 초보를 위한 웹 공격과 방어 - 에이콘

3.2.6. 2011 - BackTrack 4 한국어판 - 에이콘

3.2.7. 2011 - 해킹 초보를 위한 USB 공격과 방어 - 에이콘

3.2.8. 2011 - BackTrack 5 Wireless Penetration Testing 한국어판 - 에이콘

3.2.9. 2011 - 해킹 초보를 위한 무선 네트워크 공격과 방어 - 에이콘

3.2.10. 2011 - 철통보안, SQL Injection - 비제이퍼블릭

3.2.11. 2012 - 메타스플로잇 Metasploit - 에이콘

3.2.12. 2012 - 웹 애플리케이션 해킹 - 비제이퍼블릭

3.2.13. 2013 - 해커의 언어, 치명적 파이썬 - 비제이퍼블릭

3.2.14. 2013 - 해킹 웹앱 - 비제이퍼블릭

3.2.15. 2014 - 데이터베이스 해킹 & 보안 완벽 가이드 - 에이콘

3.2.16. 2014 - Hacking Exposed 7 한국어판 - 에이콘

3.2.17. 2014 - 실전 모의 해킹과 침투 테스트 - 에이콘

3.2.18. 2014 - 이제 시작이야! 웹 해킹 입문 - 비제이퍼블릭

3.2.19. 2014 - 모의 해킹을 위한 메타스플로잇 - 에이콘

3.2.20. 2014 - BackBox를 활용한 침투 테스트와 모의 해킹 - 에이콘

3.2.21. 2014 - 웹 해킹 & 보안 완벽 가이드 - 에이콘

3.2.22. 2014 - 배시 셸로 완성하는 모의 해킹 기술 - 에이콘

3.2.23. 2014 - iOS 해킹과 보안 가이드 - 에이콘

3.2.24. 2014 - Kali Linux 실전 활용 - 에이콘

3.2.25. 2014 - 웹 해킹을 위한 칼리 리눅스 - 에이콘

3.2.26. 2014 - 이제 시작이야! 해킹과 침투 테스트 2판 - 비제이퍼블릭

3.2.27. 2014 - 브라우저 해킹 vs 보안 - 제이펍

3.2.28. 2015 - 침투 테스트 - 비제이퍼블릭

3.2.29. 2015 - Black Hat Python - 에이콘

3.2.30. 2015 - 파이썬 모의 해킹과 침투 테스팅 - 에이콘

3.2.31. 2015 - Perl과 침투 테스트 - 에이콘

3.2.32. 2015 - 해커 플레이북 - 길벗

3.2.33. 2015 - 해커 플레이북 2 - 길벗

3.2.34. 2015 - 해커의 공격 기술 - 에이콘

3.2.35. 2015 - 안드로이드 해킹과 보안 - 에이콘

3.2.36. 2016 - 그레이햇 해킹 - 프리렉

3.2.37. 2015 - POS 시스템 해킹과 방어 - 에이콘

3.2.38. 2016 - 구글해킹 3판 - 에이콘

3.2.39. 2015 - 칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단 - 에이콘

3.2.40. 2017 - iOS Application Security - 에이콘

3.2.41. 2016 - 보안 향상을 위한 무선 모의 침투 테스트 - 에이콘

3.2.42. 2015 - 닌자 해킹 Ninja Hacking - 에이콘

3.2.43. 2015 - 자바스크립트 보안 - 한빛미디어

4. 악성코드

4.1. 국내 저서

4.1.1. 1999 - PC 바이러스 진단과 치료 함께하기 - 삼각형프레스

4.1.2. 2002 - 해킹 & 바이러스 특명 - 아이북스

4.1.3. 2008 - 온라인 게임 해킹 - 정보문화사

4.1.4. 2008 - Reverse Engineering 리버스엔지니어링 - 지앤선

4.1.5. 2009 - Application Hacking 애플리케이션 해킹 - 북앤라이프

4.1.6. 2009 - WinDbg로 쉽게 배우는 Windows Debugging 윈도우 디버깅 - 에이콘

4.1.7. 2012 - 리버싱 핵심 원리 - 인사이트

4.1.8. 2013 - 리버싱 윈도우 - 로드북

4.1.9. 2014 - 리버스 엔지니어링 바이블 - 위키북스

4.1.10. 2015 - 파이썬 오픈소스 도구를 활용한 악성코드 분석 - 에이콘

4.1.11. 2015 - 악성코드 내부코드 자동 역공학 분석방법 연구 - 지한엠앤비

4.1.12. 2016 - IT EXPERT 리버스 엔지니어링 1권 파일 구조 편 - 한빛미디어

4.1.13. 2016 - 윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇 - 시큐북

4.1.14. 2016 - 내 PC를 지켜줘 - 홍릉출판사

4.1.15. 2017 - IT EXPERT 리버스 엔지니어링 2권 디버거 편

4.1.16. 2017 - IoT 백신 초급 - 한빛미디어

4.1.17. 2016 - 리버싱 입문 - 프리렉

4.2. 번역서

4.2.1. 2001 - 악성 모바일 코드 - 한빛미디어

4.2.2. 2007 - 루트킷 - 에이콘

4.2.3. 2009 - 크라임웨어 - 에이콘

4.2.4. 2009 - 리버싱 - 에이콘

4.2.5. 2010 - 파이썬 해킹 프로그래밍 - 에이콘

4.2.6. 2010 - DEBUG HACKS - 와우북스

4.2.7. 2012 - The IDA Pro Book (2nd Edition) 한국어판 - 에이콘

4.2.8. 2012 - 악성코드 분석가의 비법서 - 에이콘

4.2.9. 2012 - The Art of Software Testing (Second Edition) 한국어판 - 에이콘

4.2.10. 2013 - ROOTKIT 루트킷 - 인피니티북스

4.2.11. 2013 - Windows Sysinternals Administrator's Reference 한국어판 - 에이콘

4.2.12. 2013 - 표적형 공격 보안 가이드 - 비제이퍼블릭

4.2.13. 2013 - 버그 헌터‘s 다이어리 - 지앤선

4.2.14. 2013 - 데이터 은닉의 기술, 데이터 하이딩 - 비제이퍼블릭

4.2.15. 2013 - 해킹의 꽃 디스어셈블링 Hacker Disassembling Uncovered - 에이콘

4.2.16. 2013 - 실전 악성코드와 멀웨어 분석 - 에이콘

4.2.17. 2014 - Windows Internals 제6판 Vol. 1 & 2 세트 - 에이콘

4.2.18. 2014 - 즐거운 리버싱 - 비제이퍼블릭

4.2.19. 2014 - Cuckoo 샌드박스를 활용한 악성코드 분석 - 에이콘

4.2.20. 2015 - 실전 연습으로 완성하는 리버싱 - 에이콘

4.2.21. 2015 - 역공학 - 비제이퍼블릭

4.2.22. 2016 - 리눅스 바이너리 분석 - 에이콘

5. 침해사고분석 및 대응

5.1. 국내 저서

5.1.1. 2004 - 사례로 배우는 해킹사고 분석 & 대응 - 영진닷컴

5.1.2. 2009 - 보안 입문 웹 해킹과 침해사고 분석 - 비팬북스

5.1.3. 2009 - 해킹, 침해사고 분석 - 지앤선

5.1.4. 2014 - 웹 모의해킹 및 시큐어코딩 진단가이드 - 시큐북

5.1.5. 2015 - 해킹과 보안 - 책과나무

5.1.6. 2015 - 전자금융 보안론 - 아이티포럼

5.1.7. 2016 - 보안 분석가의 사이버 침해사고 분석 전략 - 에이콘

5.2. 번역서

5.2.1. 2003 - 솔라리스 해킹과 보안 - 에이콘

5.2.2. 2010 - 버그 없는 안전한 소프트웨어를 위한 CERT C 프로그래밍 - 에이콘

5.2.3. 2012 - 해킹사고의 재구성 - 에이콘

5.2.4. 2012 - 해킹과 침투 테스트를 위한 코딩 - 비제이퍼블릭

5.2.5. 2012 - 버그 없는 안전한 소프트웨어를 위한 CERT 자바 프로그래밍 - 한빛미디어

5.2.6. 2013 - 안드로이드 앱 보안 - 길벗

5.2.7. 2014 - 네트워크 침해사고 분석 - 비제이퍼블릭

5.2.8. 2014 - 실전 LOG 분석과 체계적인 관리 가이드 - 에이콘

5.2.9. 2014 - 프로 ASP.NET 웹(Web) API 보안 - 비제이퍼블릭

5.2.10. 2015 - Android Security Internals 안드로이드 시큐리티 인터널 - 한빛미디어

5.2.11. 2015 - 리눅스 서버 보안 - 위키북스

5.2.12. 2015 - C & C++ 시큐어 코딩 - 에이콘

5.2.13. 2016 - ModSecurity를 활용한 웹 애플리케이션 방어 레시피 - 에이콘

5.2.14. 2016 - 데이터 분석을 통한 네트워크 보안 - 한빛미디어

6. 종합 보안

6.1. 국내 저서

6.1.1. 2000 - 크래커잡는 해커 - 정보M&B

6.1.2. 2003 - Start of Hacker - 세화

6.1.3. 2003 - 해킹과 보안 - 영진닷컴

6.1.4. 2005 - 컴퓨팅 보안 3판 - 홍릉과학출판사

6.1.5. 2006 - 유비쿼터스 컴퓨팅 보안 - 한티미디어

6.1.6. 2009 - 사이버 공격과 보안 기술 - 홍릉과학출판사

6.1.7. 2009 - u-컴퓨팅 보안과 프라이버시 - 진한엠앤비

6.1.8. 2012 - 사이버전 개론 - 홍릉과학출판사

6.1.9. 2012 - 사이버공간과 국가안보 - 북앤피플

6.1.10. 2013 - 해킹의 비밀을 푸는 KEY 15 - 인포더북스

6.1.11. 2013 - 사이버전쟁의 위협과 대응전략 - 인포더북스

6.1.12. 2013 - 일주일에 끝내는 사이버보안 - 글과생각

6.1.13. 2013 - 정보 보안 개론 - 한빛아카데미

6.1.14. 2014 - 핵심 정보통신기술 총서 7 - 한울아카데미

6.1.15. 2014 - 정보 보안 가이드북 - 프리렉

6.1.16. 2015 - 해킹 맛보기 - 에이콘

6.1.17. 2015 - 모르면 털린다 - 마음과생각

6.1.18. 2015 - IT 보안의 정석 - 매일경제신문사

6.1.19. 2015 - 게임 해킹 - 로드북

6.1.20. 2015 - 정보보안개론 - 구민사

6.1.21. 2015 - 모바일 클라우드 보안 - 책밥

6.1.22. 2015 - 사이버불링의 이해와 대책 - 교육과학사

6.1.23. 2015 - 정보보호총론 - 생능출판사

6.1.24. 2015 - 정보보안 및 인터넷해킹과 방어기술 - 복두출판사

6.1.25. 2016 - 보안에 미쳐라 - 로드북

6.1.26. 2016 - 사이버보안의 북극성 - 해드림출판사

6.1.27. 2016 - 차세대 보안 인텔리전스 - 화산미디어

6.1.28. 2016 - 정보보호개론 - 교우사

6.1.29. 2016 - 소프트웨어 개발 보안 실무 - 홍릉과학출판사

6.1.30. 2016 - 실전 정보보호개론 - 법문사

6.1.31. 2017 - 사이버 공격 전·중·후 : 기업 정보보안 가이드 2017 v.12 - 화산미디어

6.1.32. 2017 - 정보보안 실무 가이드 - 인포더북스

6.1.33. 2016 - 내 손 안의 인터넷·스마트폰 보안 이야기 - 와우북스

6.2. 번역서

6.2.1. 1996 - 해커 그 광기와 비밀의 기록 - 사민서각

6.2.2. 2003 - 차세대 광인터넷 기술 및 보안 - 그린

6.2.3. 2010 - 업계가 감추려 하는 컴퓨터 보안의 진실 - 와우북스

6.2.4. 2011 - 이거 불법 아냐? - 위키북스

6.2.5. 2012 - 컴퓨터 보안의 이해 - 피어슨에듀케이션코리아

6.2.6. 2012 - 알기 쉬운 정보보호개론 - 인피니티북스

6.2.7. 2012 - 이제 시작이야! 정보 보안의 이해 - 비제이퍼블릭

6.2.8. 2012 - 사회공학과 휴먼 해킹 - 에이콘

6.2.9. 2012 - 모바일 어플리케이션 보안 - 그린

6.2.10. 2013 - APT, 지능형 지속 위협 - 비제이퍼블릭

6.2.11. 2013 - 리버스 디셉션 - 비제이퍼블릭

6.2.12. 2013 - 해커스 - 한빛미디어

6.2.13. 2013 - 사이버범죄 - 진영사

6.2.14. 2014 - 사이버 보안과 사이버 전쟁 - 프리렉

6.2.15. 2015 - 비트코인, 블록체인과 금융의 혁신 - 고려대학교출판부

6.2.16. 2015 - 사이버 보안과 국가 안보 전략 - 에이콘

6.2.17. 2015 - 보안의 미학 Beautiful Security - 에이콘

6.2.18. 2016 - 사이버보안 어벤져스는 없다 - 프리렉

6.2.19. 2016 - 보안 위협 예측 - 에이콘

6.2.20. 2016 - CTF 정보보안 콘테스트 챌린지 북 - 위키북스

6.2.21. 2016 - 생각하는 보안 - 정보문화사

6.2.22. 2016 - Dark Side of Software Engineering - 에이콘

6.2.23. 2016 - 슈나이어 온 시큐리티 Schneier on Security - 에이콘

6.2.24. 2017 - Car Hacker's Handbook : 자동차 보안 위협과 해킹 기술의 모든 것 새창 - 에이콘

6.2.25. 2017 - 생활 보안 첫걸음 - 한빛미디어

7. 자격증

7.1. 국내 저서

7.1.1. 2015 - CPPG 개인정보관리사 - 위즈플래닛

7.1.2. 2016 - 국가공인 IEQ 지도사 - 앤아이컴즈

7.1.3. 2016 - CPPF 개인정보취급사 - 위즈플래닛

7.1.4. 2016 - CISSP노트 - 인포더북스

7.2. 번역서

7.2.1. 2015 - CISSP All-in-One Exam Guide - 지앤선

7.2.2. 2015 - EnCase 컴퓨터 포렌식 - 에이콘

7.2.3. 2015 - CISSP 스터디 가이드 - 에이콘

8. 인증&암호학

8.1. 국내 저서

8.1.1. 2011 - 컴퓨터 보안과 암호 - 그린

8.1.2. 2013 - 암호기술의 이해 - 그린

8.1.3. 2013 - Open SSL을 이용한컴퓨터 시스템 보안 - 카오스북

8.1.4. 2016 - 인크립션 - 길벗

8.1.5. 2016 - 화이트 해커를 위한 암호와 해킹 - 정보문화사

8.2. 번역서

8.2.1. 2004 - 슈나이어의 크립토그라피 - 지앤선

8.2.2. 2012 - 인증시스템 - 그린

8.2.3. 2011 - 실용 암호학 - 에이콘

8.2.4. 2017 - OAuth 2.0 마스터 - 에이콘

9. 관제

9.1. 국내 저서

9.1.1. 2004 - 네트워크 보안 프로토콜 - 교학사

9.1.2. 2007 - 해킹과 방어 완전 실무 - 컴스페이스

9.1.3. 2011 - 네트워크 보안 방화벽 - 네버스탑

9.1.4. 2013 - 네트워크 보안 에센셜 - 생능출판사

9.1.5. 2013 - Nmap NSE를 활용한 보안 취약점 진단 - 에이콘

9.1.6. 2013 - IDS와 보안관제의 완성 - 와우북스

9.1.7. 2014 - 해킹 패턴과 시스템 취약점 진단 - 율기획

9.1.8. 2014 - 보안관제학 - 이한미디어

9.1.9. 2015 - 시스코 네트워크 보안 완전 분석 - 에이콘

9.1.10. 2015 - 네트워크 접근통제 시스템 구축 - 에이콘

9.1.11. 2016 - 네트워크 보안 시스템 구축과 보안 관제 : 시스템 구축편 - 한빛미디어

9.1.12. 2016 - 한 권으로 끝내는 FIREWALL 네트워크 보안 방화벽 - 네버스탑

9.1.13. 2016 - 네트워크 보안 시스템 구축과 보안 관제 : 보안 관제편 - 한빛미디어

9.1.14. 2017 - 실전 네트워크와 네트워크 보안 실무 - 에이콘

9.1.15. 2016 - 보안관제 실무가이드 - 인포더북스

9.1.16. 2017 - 네트워크 해킹과 보안 - 인피니티북스

9.2. 번역서

9.2.1. 2002 - 네트웍 해킹 퇴치 비법 - 에이콘

9.2.2. 2003 - 스노트 2.0 마술상자 - 에이콘

9.2.3. 2005 - 시스코 네트워크 보안 - 에이콘

9.2.4. 2008 - 리눅스 방화벽 - 에이콘

9.2.5. 2009 - 네트워크 보안 실무 - 케이앤피 IT

9.2.6. 2012 - 와이어샤크를 활용한 실전 패킷 분석 - 에이콘

9.2.7. 2013 - 와이어샤크 개론 - 에이콘

9.2.8. 2014 - 네트워크 검색과 보안 진단을 위한 Nmap 6 - 에이콘

9.2.9. 2014 - 와이어샤크 네트워크 완전 분석 - 에이콘

9.2.10. 2014 - Splunk 구현 기술 - 에이콘

9.2.11. 2015 - 와이어샤크를 이용한 패킷 캡처 철저 입문 - 길벗

9.2.12. 2015 - 네트워크 보안 모니터링 - 비제이퍼블릭

9.2.13. 2015 - 비즈니스 데이터 네트워크와 보안 - 프리렉

9.2.14. 2016 - 실전 네트워크 보안 모니터링 - 위키북스

9.2.15. 2016 - 보안 데이터 시각화 - 에이콘

9.2.16. 2017 - pfSense 마스터 - 에이콘

10. 마인드맵 정보

10.1. 빨강깃발: 미보유

10.2. 초록깃발: 보유

10.3. 화살표: 도서 링크(yes24)

10.4. 엑스: 절판

10.5. 정렬 순서

10.5.1. 년도 - 제목 - 출판사(예정)

10.6. 분류 방식

10.6.1. 목차 읽고 느끼는 대로 분류합니다.

10.6.2. 잘못된 경우가 있으면 아래로 연락 바랍니다.

10.6.2.1. [email protected]

10.6.2.2. fb.com/hakawati2

10.6.2.3. www.hakawati.co.kr

10.6.2.4. [email protected]

10.7. 업데이트 기록

10.7.1. 최초: 16.12.20

10.7.2. 재정렬: 16.12.21

10.7.3. 최종: 17.02.20

11. 기타(소설, 에세이 등)

11.1. 국내 저서

11.1.1. 2003 - 사이버 테러 - 진한엠앤비

11.1.2. 2011 - 악성코드, 그리고 분석가들 - 지앤선

11.1.3. 2012 - 신경언어해킹 - 성숙한삶

11.1.4. 2013 - 사이버 공간과 사이버 안보 - 글과생각

11.1.5. 2013 - 국가안보 - 법문사

11.1.6. 2013 - 도난당한 패스워드 - 홀로깨달음

11.1.7. 2014 - 해커 붓다 - 반디출판사

11.1.8. 2014 - 북한의 사이버 남침 - 백년동안

11.1.9. 2015 - 보이지 않는 전쟁 @ WAR - 양문

11.1.10. 2015 - 악성코드-소설로 배우는 해킹과 보안 - 비팬북스

11.1.11. 2015 - 헬로 해커 - 에이콘

11.1.12. 2015 - 바이오해커가 온다 - 글항아리

11.2. 번역서

11.2.1. 1998 - 해커 영어사전 - 기전연구사

11.2.2. 2002 - 해커, 디지털 시대의 장인들 - 세종서적

11.2.3. 2003 - 네트워크를 훔쳐라 - 에이콘

11.2.4. 2011 - 넷 마피아 - 에이콘

11.2.5. 2012 - 라이프해커 - 위키북스

11.2.6. 2012 - 네트워크 속의 유령 - 에이콘

11.2.7. 2013 - 우리가 어나니머스다 We Are Anonymous - 에이콘

11.2.8. 2013 - 해커 공화국 - 에이콘

11.2.9. 2014 - 해커와 화가 - 한빛미디어

11.2.10. 2015 - 킹핀 - 에이콘

11.2.11. 2015 - 내부 고발자들, 위험한 폭로 - 에이콘

11.2.12. 2016 - 어나니머스의 여러 가지 얼굴 - 에이콘

11.2.13. 2016 - 마인드해커 - 에이콘

11.2.14. 2016 - 사이버 스톰 - 황금가지