구)홈페이지 오탈자 보기
해킹 사례로 풀어쓴 웹 보안, 개정판

 

페이지오탈자 내용등록일
74

((p 74) 밑에서 9번째 줄)

b.domain > desk.nitroba.com.......
==>
walden.domain > desk.nitroba.com.....

2006-10-251
76

((p 76) 5번째 문단 세번째 줄)

패킷을 열어 달라고 요청한다.
==>
연결을 열어 달라고 요청한다.

2006-10-251
104

((p 104) 참고 1)의 6번째 줄)

암호화하는 동안, des 명령은...
==>
복호화하는 동안, des 명령은...

2006-10-251
107

((p 107) 세번째 문단 둘째줄)

마친가지로, 디지털 서명은...
==>
마찬가지로, 디지털 서명은...

2006-10-251
120

((p 120) 두번째 문단 네번째 줄)

암호화를 위한 2128개의 구별되는 키가 있어야 한다.
==>
암호화를 위한 2의 128승개의 구별되는 키가 있어야 한다.

2006-10-251
134

((p 134) 밑에서 세번째 줄)

이때 암호화된 데이터의 마지막, 블록이 메시지 압축 결과이다.
==>
이때 암호화된 데이터의 마지막 블록이 메시지 압축 결과이다.

2006-10-251
135

((p 135) 참고(1) 의 첫째줄)

이러한 경우는 대략 1/2128의 확률로 발생한다. 2128이라는 수는...
==>
2128이 아니라 2의 128승으로 표기해야 합니다.

2006-10-251
212

((p 212) 두번째 문단 6번째 줄)

개인 키를 가로채서 악의적인 용도로 사용할 기회는 갖지 못한다.
==>
개인 키를 가로채서 악의적인 용도로 사용할 기회를 갖지 못한다.

2006-10-251
215

((p 215) 세번째 문단 두번째 줄)

하지만 키를 적절하게 저장하지 않으면, 공격자는...
==>
그리고 키를 적절하게 저장하지 않으면, 공격자는...

2006-10-251
228

((p 228) 세번째 문단 세번째 줄)

그러나 PGP 키에 이름이 적혀있는 사람이나 기관이 실제로 주장하는 신원을 가지고 있는 사람을 확인할 수 있는 방법이 없다.
==>
그러나 PGP 키에 이름이 적혀있는 사람이나 기관이 실제로 주장하는 신원을 가지고 있는 사람이라는 것을 확인할 수 있는 방법이 없다.

혹은 문장 재구성이 필요한 것 같습니다.

2006-10-251
234

((p 234) 참고 (1) 네번째 줄)

입력을 캡처할 수 있을 것이다.
==>
입력을 캡처하여 개인키를 해독할 수 있을 것이다.

2006-10-251
241

((p 241) 그림 7-5)

존은 필이 제인을 인증한 것을 믿는다.
존은 패트가 크리스를 인증한 것을 신뢰하지 않는다.
==>
존은 제인이 필을 인증한 것을 믿는다.
존은 크리스가 패드를 인증한 것을 신뢰하지 않는다.

2006-10-251
243

((p 243) 세번째 문단 둘째줄)

기관이 공개 키로 인증서에 서명할 수 있다는 것을 의미한다.
==>
기관이 개인 키로 인증서에 서명할 수 있다는 것을 의미한다.

2006-10-251
260

((p 260) 두번째 문단 첫째줄)

매우 짧은 소멸 시한에 인증서를 사용하는 것이다.
==>
매우 짧은 소멸 시한의 인증서를 사용하는 것이다.

2006-10-251
271

((p 271) 밑에서 세번째 줄)

인증서를 같은 날 1000달러 정도의 사기성 거래를...
==>
인증서를 같은 날 1000번 정도의 사기성 거래를...

2006-10-251
271

((p 271) 표 7-31)

[표 7-31]
==>
[표 7-3]

2006-10-251
315

((p 315) 두번째 문단 다섯째줄)

음향 그리고 다른 데이터와 전송할 보낼 수 있음을 의미한다.
==>
음향 그리고 다른 데이터와 함께 전송할 수 있음을 의미한다.

2006-10-251
319

((p 319) 밑에서 여섯째줄)

처음에 쿠키는 웹 서버가 사용자 선택사항이나 개인 정보를 저장하기 위해 클라이언트 쪽에 위치하도록 고안되었다. 이런 방식으로 하면, 어떤 개인 정보도 클라이언트 쪽에 저장될 필요가 없다.
==>
클라이언트 쪽에 위치하도록 고안되었다고 했기 때문에 서버 쪽에 저장될 필요가 없다고 해야 문장이 맞습니다.
아니면 서버 쪽에 위치하도록 고안되었다고 해야 합니다.

2006-10-251
325

((p 325) 밑에서 다섯째줄)

쿠키를 제어하든 제어하지 않든 상과없이...
==>
쿠키를 제어하든 제어하지 않든 상관없이...

2006-10-251
338

((p 338) 세번째 문단 첫째줄)

놀랍게도, 전문가들은 비밀번호를 사용하지 않는 컴퓨터 중에서...
==>
놀랍게도, 전문가들은 비밀번호를 사용하는 컴퓨터 중에서...

2006-10-251
341

((p 341) 첫번째 문단 셋째줄)

따라서 다른 사람이 알 수 있는 기회가 줄어들기 때문에 비밀번호를 기억하는 것이 적어두는 것보다 안전하다.
==>
따라서 다른 사람이 알 수 있는 기회를 줄이기 위해 비밀번호를 기억하는 것이 적어두는 것보다 안전하다.

2006-10-251
348

((p 348) 밑에서 셋째줄)

대신에 HTTP를 사용해서...
==>
대신에 HTTPS를 사용해서...

2006-10-251
361

((p 361) 밑에서 두번째줄)

모든 사용자명과 비밀번호 지울 수 있다.
==>
모든 사용자명과 비밀번호를 지울 수 있다.

2006-10-251
365

((p 365) 네번째 문단 넷째줄)

보내려고 시도하는 사람들은 우소 주소 목록에...
==>
보내려고 시도하는 사람들은 우수 주소 목록에...

2006-10-251
367

((p 367) 첫번째 문단 둘째줄)

쇼가 써번린 돈에 대한...
==>
쇼가 써버린 돈에 대한...

2006-10-251
371

((p 371) 두번째 문단 둘째줄)

나쁜 소식은 여러 기관들이 사회 보장 번호를 계정 번호를 사용한다는 것이다.
==>
나쁜 소식은 여러 기관들이 사회 보장 번호를 계정 번호로 사용한다는 것이다.

2006-10-251
392

((p 392) 밑에서 일곱째줄)

메시지 수신인이 이메일 메시지를 원하지 않는 사람에게 전달할 수 있다.
==>
메시지 송신자가 이메일 메시지를 원하지 않는 사람에게 전달할 수 있다.

2006-10-251
402

((p 402) 밑에서 둘째줄)

왜냐하면 어느 한쪽 드라이버에...
==>
왜냐하면 어느 한쪽 드라이브에...

2006-10-251
429

((p 429) 맨 밑줄)

웹 서버가 알 수 없는...
==>
웹 서버로부터 알 수 없는

2006-10-251
432

((p 432) 밑에서 세번째 줄)

공개 키의 인증서에서 구별명뿐만 아니라...
==>
공개 키의 인증서에서 회사명뿐만 아니라...

2006-10-251
472

((p 472) 세번째 문단 2.)

[표 3-1]은 다양한 제한 사항을 요약한 것이다.
==>
[표 13-1]은 다양한 제한 사항을 요약한 것이다.

2006-10-251
482

((p 482) 두번째 문단 둘째줄)

게다가 널리 확산되기 때문에...
==>
게다가 널리 확산되었기 때문에...

2006-10-251
484

((p 484) 세번째 문단 둘째줄)

주석 문자(<! 와 -->)는 대개 시대 착오적인 것이다.
==>
주석 문자(<!-- 와 -->)는 대개 시대 착오적인 것이다.

2006-10-251
489

((p 489) 밑에서 세째줄)

이런 인해 사용자와 기업은...
==>
이로 인해 사용자와 기업은...

2006-10-251
549

((p 549) 첫번째 문단 다섯째줄)

반면, 오늘날에는 ISP로부터 테스트 계정을 얻는 일이 매우 쉬워겼기 때문에...
==>
반면, 오늘날에는 ISP로부터 테스트 계정을 얻는 일이 매우 쉬워졌기 때문에...

2006-10-251
591

((p 591) 세번째 문단 셋째줄)

이와 같이, NFS 서버는 파일 시스템을 읽기 전용으로 내보내기 해야 하고, 웹 서버 파일만 들어있는 파일 시스템을 내보내기해야 한다.
==>
이와 같이, NFS 서버는 파일 시스템을 읽기 전용으로 내보내게 해야 하고, 웹 서버 파일만 들어있는 파일 시스템을 내보내게 해야 한다.

2006-10-251