방화벽에 대해 알고 싶어서 이 책을 선택했다면 곧 실망하게 될 것이다. 일단, 책의 내용이 너무 딱딱하고, 이론을 너무 중시한 나머지 실무적인 부분은 거의 없다시피 할 뿐만 아니라, 현재의 네트웍 보안 추세와는 너무 동떨어진 내용들로 채워져 있다.
대가들이 인정하는 인터넷 방화벽의 백과사전
- 설계 원리에서 실무 활용까지, 보안의 모든 것을 담았다.
"1991년에 내가『Practical Unix Security』라는 책에서 방화벽을 설명했을 때는 단 11페이지로도 충분하였지만, 지금은 시대가 변해 방화벽에 대해서 알아야 할 것이 더 많아졌다. 이 책은 이러한 내용을 백과사전처럼 자세하게 설명하고 이 정보를 어디서 어떻게 적용해야 하는지 단계별로 설명하고 있다. 네트워크에서 컴퓨터로 작업을 한다면 이 책 없이는 아무것도 할 수 없을 것이다."
- 진 스패포드(퍼듀대 교수, 정보 보안 인증 교육연구소)
방화벽은 보안 위협들로부터 사이트를 보호하기 위한 효과적인 방법이며 오늘날 네트워크에서 차지하는 중요성은 새삼 강조할 필요가 없을 정도이다. 이번『인터넷 방화벽 구축하기, 개정 증보판』은 초판과 마찬가지로 방화벽을 설계하고 구축하는 방법, 그리고 방화벽과 함께 작동하는 서비스를 설명하고 있을 뿐만 아니라 초판에서 다루지 않았던 리눅스와 윈도우 NT에서의 방화벽 설계, 구축, 그리고 관련 서비스까지 포괄하고 있다. 또한 다른 보안 관련 도서들과 다르게 방화벽만 설명하는 것이 아니라 방화벽을 구축할 때 미리 알아야 하는 기초 내용을 설명하고 이를 응용해서 구축하는 구체적인 방안까지 다루고 있다. 따라서 방화벽을 처음 공부하려는 사람들은 특별한 배경지식 없이도 책을 읽을 수 있고 전문가들은 지금까지 알았던 내용을 정리하면서 응용할 수 있는 실제 활용 참고서로 쓸 수 있다.
특히 이 책에서는 다양한 종류의 방화벽 기술과 구조, 그리고 전자우편과 파일 전송에서 웹 서비스와 스크립트 언어, 네임 서비스와 인증, 그리고 데이터베이스 프로토콜에 이르는 1백 가지 이상의 인터넷 서비스들을 설명하고 있다. 또한 유용한 방화벽 도구들과 관련 자료들을 요약 설명했으며, 이 책에서 다루지 않은 내용을 찾을 수 있는 리소스까지 알려준다. 이 외에도 방화벽을 구축하고 유지할 때 꼭 필요한 보안 정책, 암호, 방화벽을 유지하고 관리하는 방법, 그리고 보안 사고에 대응하는 방법까지 자세히 소개하고 있다.
역자서문
차례
서문
1부. 네트워크 보안
1장. 왜 인터넷 방화벽인가
무엇을 보호하려는가
무엇으로부터 보호하려는가
누구를 신뢰하는가
어떻게 사이트를 보호할 것인가
인터넷 방화벽이란
종교적 논쟁
2장. 인터넷 서비스
보안 서비스와 안전한 서비스
월드 와이드 웹
전자우편과 뉴스
파일 전송과 공유, 그리고 인쇄
원격 접근
실시간 회의 서비스
네임 서비스와 디렉토리 서비스
인증과 감사 서비스
네트워크 관리 서비스
데이터베이스
게임
3장. 보안 전략
최소한의 권한
철저한 방어
초크 포인트
가장 약한 연결고리
이중 안전장치
전반적인 참여
방어의 다양성
단순성
애매한 상황을 이용한 보안
2부. 방화벽 구축
4장. 패킷과 프로토콜
패킷의 구조
IP
IP 위에 존재하는 프로토콜
IP 아래에 존재하는 프로토콜
응용 계층 프로토콜
IP 버전 6
IP 프로토콜이 아닌 것
낮은 수준의 프로토콜에 기반을 둔 공격
5장. 방화벽 기술
방화벽에 대한 정의
패킷 필터링
프록시 서비스
네트워크 주소 변환
가상 사설 네트워크
6장. 방화벽 구조
독립형 구조
스크린 호스트 구조
스크린 서브넷 구조
다중 스크린 서브넷 구조
변형된 방화벽 구조
터미널 서버와 모뎀 풀
내부 방화벽
7장. 방화벽 설계
요구 정의하기
사용 가능한 제품 평가하기
모든 것을 함께 생각하자
8장. 패킷 필터링
패킷 필터링으로 할 수 있는 일
패킷 필터링 라우터 설정하기
라우터는 패킷을 어떻게 처리하는가
패킷 필터링을 위한 팁과 트릭
패킷 필터링 규칙에 사용되는 관습적 관례
주소에 의한 필터링
서비스에 의한 필터링
패킷 필터링 라우터 선정
범용 컴퓨터를 위한 패킷 필터링 실행
패킷 필터링을 하는 장소
어떤 규칙을 사용해야 하는가
패킷 필터링의 실제 구축
9장. 프록시 시스템
왜 프록시 서비스인가
프록시 서비스의 작동 방식
프록시 서버에 사용하는 용어
프록시 서버 없이 프록싱하기
프록싱을 위해 SOCKS 사용하기
TIS사의 인터넷 방화벽 툴킷을 이용한 프록시
마이크로소프트사의 프록시 서버 사용하기
프록싱할 수 없는 경우
10장. 베이스천 호스트
일반 원칙
베이스천 호스트의 특별한 종류
컴퓨터 선정하기
물리적인 위치 선정하기
네트워크에 베이스천 호스트 배치하기
베이스천 호스트에서 제공할 서비스 선정하기
베이스천 호스트에서는 사용자 계정을 허용하지 말아라
베이스천 호스트 구축하기
컴퓨터의 보안 유지하기
불필요한 서비스는 사용할 수 없게 하라
베이스천 호스트 운영하기
컴퓨터의 보호와 백업
11장. 유닉스와 리눅스 베이스천 호스트
유닉스의 어떤 버전을 사용할 것인가
유닉스 보안
필요 없는 서비스는 사용할 수 없게 하라
서비스 설치하기와 변경하기
실제 사용을 위한 환경 재설정
보안 감사 서비스의 실행
12장. 윈도우 NT와 윈도우 2000 베이스천 호스트
윈도우 NT 베이스천 호스트 구축 접근법
윈도우 NT의 어떤 버전을 사용할 것인가
윈도우 NT 보안
필요없는 서비스는 사용할 수 없게 하라
서비스의 설치하기와 변경하기
3부. 인터넷 서비스
13장. 인터넷 서비스와 방화벽
인터넷 서비스에 대한 공격
서비스의 위험 평가
다른 프로토콜에 대한 분석
방화벽으로 잘 보호된 서비스를 만드는 방법
보안이 중요한 프로그램 선정하기
불안전한 설정 통제하기
14장. 매개 프로토콜
RPC
DCOM
NetBT
CIFS와 SMB
CORBA와 IIOP
ToolTalk
TLS와 SSL
GSSAPI
IPsec
RAS
PPTP
L2TP
15장. 월드 와이드 웹
HTTP 서버 보안
HTTP 클라이언트 보안
HTTP
모바일 코드와 웹 관련 언어
캐시 통신 프로토콜
푸시 기술
리얼오디오와 리얼비디오
고퍼와 와이즈
16장. 전자우편과 뉴스
전자우편
SMTP
다른 메일 전송 프로토콜
마이크로소프트 익스체인지
로터스 노츠와 도미노
POP
IMAP
MAPI
NNTP
17장. 파일 전송과 공유, 그리고 인쇄
FTP
TFTP
NFS
마이크로소프트 네트워크의 파일 공유
인쇄 프로토콜
관련된 프로토콜들
18장. 호스트에 대한 원격 접근
텔넷
원격 명령 실행
원격 그래픽 인터페이스
19장. 실시간 회의 서비스
IRC
ICQ
talk
멀티미디어 프로토콜
넷미팅
멀티캐스트와 MBONE
20장. 네임 서비스와 디렉토리 서비스
DNS
NIS
윈도우 인터넷 네임 서비스와 TCP/IP 네임 서비스를 위한 NetBIOS
윈도우 브라우저
LDAP
액티브 디렉토리
정보 검색 서비스
21장. 인증과 감사 서비스
인증이란 무엇인가
패스워드
인증 메커니즘
유닉스 시스템의 모듈 인증
커베로스
NTLM 도메인
RADIUS
TACACS와 유사 제품
Auth와 Identd
22장. 네트워크 관리 서비스
시스템 관리 프로토콜
라우팅 프로토콜
부팅과 부트 시 환경 구성에 대한 프로토콜
ICMP와 네트워크 진단 도구
NTP
파일 동기화
안전한 프로토콜
23장. 데이터베이스
데이터베이스
게임
24장. 방화벽의 두 가지 예제
스크린 서브넷 구조
범용 하드웨어를 사용한 라우터와 베이스천 호스트의 결합
4부. 사이트 보안의 유지
25장. 보안 정책
보안 정책
보안 정책의 구성
전략 수립과 정책 결정
보안 정책을 수립하지 못했다면
26장. 방화벽의 유지
관리
시스템 감시
지속적인 업데이트
얼마나 오래 걸리는가
언제 시작해야 하는가
27장. 보안 사고 대응 방법
사고에 대한 대응
사고 발생 이후에 해야 할 일
침입자의 추적과 포착
대응 계획
항상 준비하고 있어야 한다
5부. 부록
A. 리소스
B. 도구
C. 암호
찾아보기