°ø°ÝÀÚÀÇ ¸Ó¸´¼ÓÀ» ŽÇèÄÉ ÇØÁִ åºÎÅÍ Á¤½Ä ¾ÏÈ£ÇÐ ¾È³»¼±îÁö
[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] ¿¬¸»¿¬½Ã, °øºÎ¿Í Ã¥¿¡ ´ëÇÑ °á½ÉÀÌ »ù¼Ú´Â ½Ã±â´Ù. °Ô´Ù°¡ º¸¾ÈÀº ²÷ÀÓ¾øÀÌ º¯ÈÇÏ´Â ºÐ¾ß¶ó ÇØ¿Ü º¸¾È Àü¹®°¡µéÀÇ Æ®À§Åͳª Æ÷·³ µîÀ» ¹æ¹®Çغ¸¸é ¡®Ãßõ µµ¼¡¯¿Í °ü·ÃµÈ ³»¿ëÀ» ½É½ÉÄ¡ ¾Ê°Ô ¹ß°ßÇÒ ¼ö ÀÖ´Ù. ±×·± Àǹ̿¡¼ ¿äÁò ¸¹Àº Àü¹®°¡µéÀÇ ÀÔ¿¡ ¿À¸£³»¸®´Â Ã¥µéÀ» ¸ð¾Æº¸¾Ò´Ù. ¹°·Ð Çѱ۷Π¹ø¿ªµÇÁö ¾ÊÀº Ã¥µéÀÌÁö¸¸, ±×·¸±â ¶§¹®¿¡ ¿ÀÈ÷·Á ³²µé°ú ´Ù¸¥ Áö½ÄÀ» ½ÀµæÇÒ ¼ö ÀÖ´Â ±âȸ°¡ µÉ ¼ö ÀÖ´Ù.
[À̹ÌÁö = iclickart]
1. ÄÚµåºê·¹ÀÌÄ¿½º
¿øÁ¦ : The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet
ÀÛ°¡ : µ¥À̺ñµå Ä(David Kahn)
ÃßõÀÇ ¸» : ¾ÏÈ£Çаú ºñ¹Ð Åë½Å¿¡ ´ëÇÑ ¿ª»ç¸¦ Àü¹ÝÀûÀ¸·Î ÈÈ¾î º¼ ¼ö ÀÖ°Ô ÇØÁÖ´Â ÀÔ¹®¼. Àб⵵ ½¬¿î ÆíÀÌ¸ç ¿ª»çÀû »ç°ÇµéÀ» ÀçÇؼ®ÇϹǷΠÈï¹Ì·Ó´Ù´Â °Ô °¡Àå Å« ÀåÁ¡.
2. ·¹µå ÆÀ ¾ßÀü±³¹ü
¿øÁ¦ : Red Team Field Manual
ÀÛ°¡ : º¥ Ŭ¶óÅ©(Ben Clark)
ÃßõÀÇ ¸» : ¸ðÀÇ ÇØÅ· ½ÇÇè ¶§ °ø°ÝÀ» ¸Ã´Â ÆÀÀÌ Àо ÁÁÀº Ã¥ÀÌÁö¸¸, ±×µéÀÇ ±â¼ú°ú ½É¸®¸¦ ÀÌÇØÇØ ´õ È¿°úÀûÀÎ ¹æ¾î¸¦ µµ¸ðÇÏ·Á´Â ºí·ç ÆÀ¿¡°Ô ´õ ÁÁÀº Ã¥. ½ÇÀü°ú ¹ÐÁ¢ÇØ ÀÖÀ¸¸ç, ´Ü¼ø Åø ³ª¿¿¡ ±×Ä¡Áö ¾ÊÀº ȹ±âÀûÀÎ ³»¿ë.
3. ºí·ç ÆÀ ¾ßÀü ±³¹ü
¿øÁ¦ : Blue Team Field Manual
ÀÛ°¡ : ¾Ë¶õ J ÈÀÌÆ®(Alan J. White), º¥ Ŭ¶óÅ©
ÃßõÀÇ ¸» : À§ 2¹ø°ú °°Àº ÀÌÀ¯·Î ·¹µå ÆÀÀÌ ÀÐÀ¸¸é ´õ ÁÁÀ» ¼ö Àִ å. ¶ÇÇÑ ¿©·¯ »çÁ¤¿¡ ÀÇÇØ ±ÞÇÏ°Ô º¸¾ÈÀ» ´ã´çÇÏ°Ô µÈ »ç¶÷µéÀÌ ±ÞÇÏ°Ô Âü°íÇÒ ¼ö Àִ å.
4. ÄÚµåºÏ : °í´ë ÀÌÁýÆ®ºÎÅÍ ¾çÀÚ ¾ÏÈ£ÇбîÁö
¿øÁ¦ : The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography
ÀÛ°¡ : »çÀÌ¸Õ ½Ì(Simon Singh)
ÃßõÀÇ ¸» : 1¹øÀÇ ÄÚµåºê·¹ÀÌÄ¿½º¿Í ºñ½ÁÇÑ ºÐ¾ßÀÇ Ã¥ÀÌÁö¸¸, ÈξÀ °¡º±°í Àб⠽±´Ù. ¾ÏÈ£ÇÐÀº ¹°·Ð º¸¾È¿¡ ´ëÇÑ ±âº»ÀûÀÎ ¸¶Àε带 °®Ãß±â À§ÇØ Àоî¾ß ÇÒ Çʵ¶¼.
5. »µ²Ù±âÀÇ ¾Ë : ÄÄÇ»ÅÍ ¿¡½ºÇÇ¿À³ªÁöÀÇ ¹Ì·Î¿¡¼ ½ºÆÄÀÌ ÃßÀûÇϱâ
¿øÁ¦ : The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage
ÀÛ°¡ : Ŭ¸®Æ÷µå ½ºÅç(Clifford Stoll)
ÃßõÀÇ ¸» : Á¶±Ý ½Ã°£ÀÌ Áö³ Ã¥À̱ä ÇÏÁö¸¸ ³»¿ëÀÌ ÀüÇô Ã̽º·´Áö ¾Ê°í ¿©ÀüÈ÷ Àû¿ë °¡´É. ƯÈ÷, ÇØÅ· »ç°í°¡ ÇÇÇØ ´ç»çÀÚ¸¸ÀÌ ¾Æ´Ï¶ó »çȸ ÀüüÀÇ ÇÇÇØ°¡ µÈ´Ù´Â °üÁ¡À» °ÅÀÇ ÃÖÃÊ·Î Á¦¾ÈÇÑ Ã¥À̶ó Àǹ̰¡ ÀÖÀ½.
6. Å×ÀÌÅ©´Ù¿î : Äɺó ¹ÌÆ®´ÐÀÇ ÃßÀû°ú üÆ÷
¿øÁ¦ : Takedown: The Pursuit and Capture of Kevin Mitnick by the Man Who Did It
ÀÛ°¡ : Ã÷Åä¸ð ½Ã¸ð¹«¶ó(Tsutomo Shimomura)
ÃßõÀÇ ¸» : 90³â´ë °¡Àå ¾Ç¸í ³ôÀº ÇØÄ¿ÀÎ Äɺó ¹ÌÆ®´Ð¸¦ ¾î¶»°Ô ÃßÀûÇؼ Àâ¾ÒÀ»±î? ±× ¸ðµç °úÁ¤À» ³¹³¹ÀÌ ¹àÈù Ã¥. °ø°ÝÀÚÀÇ ¸Ó¸´¼ÓÀ» µé¿©´Ùº¸°Ô ÇØÁִ å.
7. ÀÀ¿ë ¾ÏÈ£ÇÐ : ÇÁ·ÎÅäÄÝ, ¾Ë°í¸®Áò, ¼Ò½ºÄÚµå
¿øÁ¦ : Applied Cryptography: Protocols, Algorithms and Source Code in C
ÀÛ°¡ : ºê·ç½º ½´³ªÀ̾î(Bruce Schneier)
ÃßõÀÇ ¸» : ¾ÏÈ£ÇÐÀ» ½ÉÃþÀûÀ¸·Î ÆÄÇìÄ¡°í ½ÍÀº »ç¶÷µéÀÇ Çʵ¶¼. ¾ÏÈ£ÇÐ Àü°øÀÚ¿Í Àü¹®°¡µéµµ ÀÎÁ¤ÇÑ, ÀÌ ºÐ¾ßÀÇ ¹ÙÀ̺í. Âü°í·Î ºê·ç½º ½´³ªÀ̾î´Â ¡®º¸¾È ¿¬±Ø(security theater)¡¯¶ó´Â ¿ë¾îÀÇ Ã¢½ÃÀÚÀ̱⵵ ÇÔ.
8. ¼Ò¼È ¿£Áö´Ï¾î¸µ : Àΰ£ ÇØÅ·ÀÇ °úÇÐ
¿øÁ¦ : Social Engineering: The Science of Human Hacking
ÀÛ°¡ : Å©¸®½ºÅäÆÛ Çص峪±â(Christopher Hadnagy)
ÃßõÀÇ ¸» : Çö´ë Á¤º¸ º¸¾È ºÐ¾ß¿¡¼ °¡Àå ¾àÇÑ °í¸®¶ó°í ¾Ë·ÁÁø Àΰ£°ú ±× Àΰ£À» °ø·«ÇÏ´Â ¼Ò¼È ¿£Áö´Ï¾î¸µ °ø°ÝÀ» ÆÄÇìÄ£´Ù. Àΰ£À» °ø·«ÇÏ´Â ÀÚµéÀÇ ÀÔÀåÀ» ´õ ÀÌÇØÇÒ ¼ö ÀÖ°Ô ÇØÁִ å.
9. ¼öÇÐÀû Æı«¸¦ ÀÏÀ¸Å°´Â ¹«±â : ºòµ¥ÀÌÅÍÀÇ ºÒÆòµî°ú ¹ÎÁÖÁÖÀÇ¿¡ÀÇ À§Çù
¿øÁ¦ : Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy
ÀÛ°¡ : ÄÉÀ̽à ¿À³×ÀÏ(Cathy O'Neil)
ÃßõÀÇ ¸» : º¸¾È°ú ÇÁ¶óÀ̹ö½ÃÀÇ Æı«¸¦ ¾Ë°í¸®ÁòÀû °üÁ¡°ú À±¸®Àû °üÁ¡¿¡¼ ÆÄÇìÄ£ Ã¥À¸·Î, Çö´ëÀÇ »ç¾÷, ±³À°, »ýÈ° ¹æ½Ä¿¡ ¾Ë°í¸®ÁòÀ» Àû¿ëÇÔÀ¸·Î½á Æí°ß°ú ¿ÀÆÇÀ» Á¦°ÅÇÒ ¼ö ÀÖ´Ù´Â ÁÖÀåÀ» ´ã°í ÀÖ´Ù. ±×¸²µµ ¸¹´Ù.
10. »çÀ̹ö º¸¾È À§Çè, ¾î¶»°Ô ÃøÁ¤Çϳª
¿øÁ¦ : How To Measure Anything In Cybersecurity Risk
ÀÛ°¡ : ´õ±Û¶ó½º Çã¹Ùµå(Douglas Hubbard), ¸®Â÷µå ¼¼À̾(Richard Seiersen)
ÃßõÀÇ ¸» : º¸¾Èµµ ¡®À§±â °ü¸®¡¯ÀÇ ÀϺηΠÀÌÇصǾî¾ß ÇÑ´Ù´Â ¸ñ¼Ò¸®°¡ ³ª¿À°í ÀÖ´Ù. ±×·¯·Á¸é º¸¾È À§ÇùÀ» ÃøÁ¤ÇÏ°í ¼öÄ¡ÈÇÒ ¼ö ÀÖ¾î¾ß ÇÑ´Ù. ÀÌ Ã¥ÀÌ ÀÖÀ¸¸é ±×·¯ÇÑ ºÎºÐÀ» Á¶Á÷µéÀÌ ½±°Ô ÇØ°áÇÒ ¼ö ÀÖÀ» °ÍÀ¸·Î º¸ÀδÙ.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>