본문 바로가기

추천 검색어

실시간 인기 검색어

클라우드 환경에서의 데브옵스 보안

안전한 클라우드 서비스를 위한 보안 기법과 데브옵스 실천법
클라우드 컴퓨팅 시리즈 5
줄리엔 비앙트 저자(글) · 홍성민 , 주성식 번역
위키북스 · 2019년 06월 07일 (1쇄 2019년 06월 05일)
8.4
10점 중 8.4점
(3개의 리뷰)
집중돼요 (33%의 구매자)
  • 클라우드 환경에서의 데브옵스 보안 대표 이미지
    클라우드 환경에서의 데브옵스 보안 대표 이미지
  • A4
    사이즈 비교
    210x297
    클라우드 환경에서의 데브옵스 보안 사이즈 비교 188x240
    단위 : mm
01 / 02
MD의 선택 무료배송 이벤트 소득공제
10% 27,000 30,000
적립/혜택
1,500P

기본적립

5% 적립 1,500P

추가적립

  • 5만원 이상 구매 시 추가 2,000P
  • 3만원 이상 구매 시, 등급별 2~4% 추가 최대 1,500P
  • 리뷰 작성 시, e교환권 추가 최대 300원
배송안내
무료배송
배송비 안내
국내도서/외국도서
도서 포함 15,000원 이상 구매 시 무료배송
도서+사은품 또는 도서+사은품+교보Only(교보굿즈)

15,000원 미만 시 2,500원 배송비 부과

교보Only(교보배송)
각각 구매하거나 함께 20,000원 이상 구매 시 무료배송

20,000원 미만 시 2,500원 배송비 부과

해외주문 서양도서/해외주문 일본도서(교보배송)
각각 구매하거나 함께 15,000원 이상 구매 시 무료배송

15,000원 미만 시 2,500원 배송비 부과

업체배송 상품(전집, GIFT, 음반/DVD 등)
해당 상품 상세페이지 "배송비" 참고 (업체 별/판매자 별 무료배송 기준 다름)
바로드림 오늘배송
업체에서 별도 배송하여 1Box당 배송비 2,500원 부과

1Box 기준 : 도서 10권

그 외 무료배송 기준
바로드림, eBook 상품을 주문한 경우, 플래티넘/골드/실버회원 무료배송쿠폰 이용하여 주문한 경우, 무료배송 등록 상품을 주문한 경우
당일배송 오늘(4/28,월) 도착
기본배송지 기준
배송일자 기준 안내
로그인 : 회원정보에 등록된 기본배송지
로그아웃 : '서울시 종로구 종로1' 주소 기준
로그인정확한 배송 안내를 받아보세요!

이달의 꽃과 함께 책을 받아보세요!

1권 구매 시 결제 단계에서 적용 가능합니다.

알림 신청하시면 원하시는 정보를
받아 보실 수 있습니다.

이 책의 이벤트

해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

키워드 Pick

키워드 Pick 안내

관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.

클라우드 서비스를 더욱 안전하게 만드는 방법을 소개합니다!
이 책에서는 웹 응용 프로그램 및 인프라 보안에 사용되는 최신 사례를 검토하고 보안 기능을 제품에 직접 통합하는 방법을 알려줍니다. 지속적인 통합(CI), 지속적인 전달(CD)과 서비스로서의 인프라 같은 데브옵스의 핵심 개념을 배웁니다. 또한 다양한 사례 연구를 통해 자동화된 테스트, 지속적인 전달(CD), 다양한 핵심 데브옵스 프로세스에 보안을 구축하는 방법을 보여줍니다.
저자의 풍부하고 다양한 경험을 담고 있는 이 책은 웹 애플리케이션을 공격으로부터 보호하고, 사기와 같은 부정행위 시도를 방지하며, 대규모 서비스를 운영할 때 안전하게 시스템을 보호하는 핵심 전략으로 가득합니다.
더불어 현대 인프라에서 일반적으로 사용되는 클라우드 환경에서의 배포 및 자동화 도구에 의해 발생하는 고유한 취약점을 식별하고 평가하며, 취약점으로부터 보호하는 방법을 배울 수 있습니다.

★ 이 책에서 다루는 내용 ★
◎ 지속적인 보안에 대한 접근 방식
◎ 데브옵스에서의 테스트 기반 보안 구현
◎ 클라우드 서비스를 위한 보안 기법
◎ 사기 및 부정 행위 감시와 사고 대응
◎ 보안 테스트 및 위험 평가

작가정보

줄리엔 비앙트는 모질라의 파이어폭스 운영 보안(Firefox Operations Security) 팀을 이끌고 있다. 그는 수백만 파이어폭스 사용자가 매일 상호 작용하는 웹 서비스의 보안을 정의하고 구현 및 운영하는 일을 담당하고 있다. 줄리엔은 2000년대 초반부터 웹에서의 서비스 보안에 중점을 두었으며, 리눅스 시스템 관리자로 시작해 2007년 정보 보안 석사 학위를 받았다.

2000년 초반부터 웹메일을 시작으로 SSO/EAM과 MDM 솔루션을 개발했으며, 다수의 SI/SM 프로젝트에서 소프트웨어 아키텍트 및 성능/문제해결 전문가로 일했다. 또한 여러 오픈소스 미들웨어의 기술 검증과 이를 활용한 아키텍처 설계와 컨설팅에 참여했으며, 현재는 기존 인프라와 애플리케이션을 클라우드 환경으로 이전하고 클라우드를 잘 활용하는 방법을 대중에게 알리고 설명하는 일에 관심이 많다. 위키북스의 『데브옵스: 개발자, QA, 관리자가 함께 보는 리눅스 서버 트러블슈팅 기법』과 『AWS 기반 서버리스 아키텍처』를 번역했고 『파이썬 웹 프로그래밍: 플라스크를 이용한 쉽고 빠른 웹 개발』을 저술했다.

새로운 것을 찾아내고 가까운 곳에 적용해 보기를 좋아하는 탐구자. 늘 배우는 것에 주저하지 않고 배움 앞에 겸손한 학생이 되고 싶다. 위키북스의 『데브옵스: 개발자, QA, 관리자가 함께 보는 리눅스 서버 트러블슈팅 기법』과 『AWS 기반 서버리스 아키텍처』 를 번역했고 『파이썬 웹 프로그래밍: 플라스크를 이용한 쉽고 빠른 웹 개발』을 저술했다.

목차

  • [1부] 사례 연구: 기본 데브옵스 파이프라인에 보안 계층 적용하기

    ▣ 1장: 데브옵스 보안
    1.1 데브옵스 접근법
    ___1.1.1 지속적인 통합(Continuous integration)
    ___1.1.2 지속적인 전달(Continuous delivery)
    ___1.1.3 서비스형 인프라(Infrastructure as a service)
    ___1.1.4 문화와 신뢰
    1.2 데브옵스에서의 보안(Security in DevOps)
    1.3 지속적인 보안(Continuous security)
    ___1.3.1 테스트 주도 보안(Test-driven security)
    ___1.3.2 공격 모니터링 및 대응
    ___1.3.3 위험 평가 및 보안 성숙

    ▣ 2장: 기본 데브옵스 파이프라인 구축하기
    2.1 로드맵 구현
    2.2 코드 저장소: 깃허브
    2.3 CI 플랫폼: CircleCI
    2.4 컨테이너 저장소: 도커 허브
    2.5 운영 인프라: 아마존 웹 서비스
    ___2.5.1 3티어 아키텍처
    ___2.5.2 AWS에 대한 접근 구성
    ___2.5.3 Virtual Private Cloud
    ___2.5.4 데이터베이스 티어 생성
    ___2.5.5 Elastic Beanstalk을 사용해 처음 두 개의 티어 생성
    ___2.5.6 시스템에 컨테이너 배포
    2.6 신속한 보안 감사

    ▣ 3장: 보안 계층 1 - 웹 애플리케이션 보호하기
    3.1 웹 앱의 보안과 테스트
    3.2 웹사이트 공격 및 콘텐츠 보안
    ___3.2.1 교차 사이트 스크립팅과 콘텐츠 보안 정책
    ___3.2.2 교차 사이트 요청 위조
    ___3.2.3 클릭재킹(Clickjacking) 및 IFrames 보호
    3.3 사용자 인증 방식
    ___3.3.1 HTTP 기본 인증
    ___3.3.2 암호 관리
    ___3.3.3 ID 제공자
    ___3.3.4 세션 및 쿠키 보안
    ___3.3.5 인증 테스트
    3.4 종속성 관리
    ___3.4.1 Golang 벤더링
    ___3.4.2 Node.js 패키지 관리
    ___3.4.3 파이썬 요구사항

    ▣ 4장: 보안 계층 2 - 클라우드 인프라 보호하기
    4.1 클라우드 인프라 보안 및 테스트: deployer
    ___4.1.1 deployer 설정
    ___4.1.2 도커 허브와 deployer 간에 구성 알림
    ___4.1.3 인프라에 대한 테스트 실행
    ___4.1.4 invoicer 환경 업데이트
    4.2 네트워크 접근 제한
    ___4.2.1 보안 그룹 테스트
    ___4.2.2 보안 그룹 간의 접근 열기
    4.3 보안 진입 지점 구축
    ___4.3.1 SSH 키 생성
    ___4.3.2 EC2에 베스천 호스트 생성
    ___4.3.3 SSH로 이중 인증 활성화
    ___4.3.4 접근 시 알림 전송
    ___4.3.5 일반 보안 고려 사항
    ___4.3.6 보안 그룹 간의 접근 열기
    4.4 데이터베이스에 대한 접근 제어
    ___4.4.1 데이터베이스 구조 분석
    ___4.4.2 PostgreSQL에서의 역할과 권한
    ___4.4.3 invoicer 애플리케이션에 대한 세분된 권한 정의
    ___4.4.4 deployer에 있는 권한 표시

    ▣ 5장: 보안 계층 3 - 통신 보안
    5.1 통신 보안이란 무엇을 의미하는가?
    ___5.1.1 초기 대칭 암호화
    ___5.1.2 Diffie-Hellman과 RSA
    ___5.1.3 공개키 인프라
    ___5.1.4 SSL과 TLS
    5.2 SSL/TLS 이해
    ___5.2.1 인증서 사슬(The certificate chain)
    ___5.2.2 TLS 핸드셰이크
    ___5.2.3 완전 순방향 비밀성
    5.3 HTTPS를 사용하는 애플리케이션 가져오기
    ___5.3.1 AWS에서 인증서 받기
    ___5.3.2 Let’s Encrypt에서 인증서 얻기
    ___5.3.3 AWS ELB에서 HTTPS 활성화
    5.4 HTTPS 현대화
    ___5.4.1 TLS 테스트
    ___5.4.2 모질라의 최신 지침 구현
    ___5.4.3 HSTS: Strict Transport Security
    ___5.4.4 HPKP: Public Key Pinning

    ▣ 6장: 보안 계층 4 - 전달 파이프라인 보안
    6.1 코드 관리 인프라에 대한 접근 제어
    ___6.1.1 깃허브 조직(organization)에서 권한 관리
    ___6.1.2 깃허브와 CircleCI 간의 권한 관리
    ___6.1.3 깃으로 커밋과 태그에 서명하기
    6.2 컨테이너 저장소에 대한 접근 제어
    ___6.2.1 도커 허브와 CircleCI 간의 권한 관리
    ___6.2.2 도커 컨텐트 트러스트로 컨테이너에 서명하기
    6.3 인프라 관리를 위한 접근 제어
    ___6.3.1 AWS 역할 및 정책을 사용해 권한 관리
    ___6.3.2 운영 시스템에 기밀 정보 배포

    [2부] 이상징후 발견과 공격으로부터의 서비스 보호

    ▣ 7장: 로그 수집 및 저장하기
    7.1 시스템 및 애플리케이션에서의 로그 수집
    ___7.1.1 시스템으로부터 로그 수집하기
    ___7.1.2 애플리케이션 로그 수집하기
    ___7.1.3 인프라 로깅
    ___7.1.4 깃허브에서 로그 수집
    7.2 메시지 브로커로 로그 이벤트 스트리밍
    7.3 로그 소비자의 이벤트 처리
    7.4 로그 저장 및 보관
    7.5 로그에 접근하기

    ▣ 8장: 부정행위와 공격에 대한 로그 분석
    8.1 로그 분석 계층의 아키텍처
    8.2 문자열 패턴을 사용해 공격 탐지
    8.3 부정행위 탐지를 위한 통계 모델
    ___8.3.1 슬라이딩 윈도와 원형 버퍼
    ___8.3.2 이동 평균(Moving Averages)
    8.4 지리 데이터를 사용해 악용 사례 찾기
    ___8.4.1 사용자 지오프로파일링(Geoprofiling)
    ___8.4.2 거리 계산하기
    ___8.4.3 사용자의 정상 연결 영역 구하기
    8.5 이상 징후 탐지를 위한 알려진 패턴들
    ___8.5.1 사용자 에이전트 시그니처
    ___8.5.2 비정상적인 브라우저
    ___8.5.3 상호작용 패턴
    8.6 운영자와 최종 사용자에게 경보 전달
    ___8.6.1 운영자에게 보안 이벤트 전달하기
    ___8.6.2 최종 사용자에게 언제 어떻게 통지해야 할까?

    ▣ 9장: 침입 탐지
    9.1 침입의 7 단계: 킬 체인
    9.2 침해 지표란 무엇인가?
    9.3 엔드포인트에서 IOC 스캔
    9.4 Suricata를 이용한 네트워크 트래픽 검사.
    ___9.4.1 Suricata 설정하기
    ___9.4.2 네트워크 모니터링
    ___9.4.3 규칙 작성하기
    ___9.4.4 사전 정의된 규칙 세트 사용
    9.5 시스템 호출 감사 로그를 통한 침입 탐지
    ___9.5.1 실행 취약점
    ___9.5.2 부정행위 실행 포착
    ___9.5.3 파일 시스템 모니터링
    ___9.5.4 불가능한 것을 모니터링하기
    9.6 이상 징후를 감지하기 위해 사람 신뢰하기

    ▣ 10장: 캐리비안 침해 사고: 침해 사고 대응 사례 연구
    10.1 캐리비안 침해 사고
    10.2 식별
    10.3 격리
    10.4 근절
    ___10.4.1 AWS에서 디지털 포렌식 아티팩트 수집
    ___10.4.2 아웃바운드 IDS 필터링
    ___10.4.3 MIG로 IOC 제거하기
    10.5 복구
    10.6 교훈 및 사고 대비의 이점

    [3부] 데브옵스 보안을 성숙하게 만들기

    ▣ 11장: 위험평가
    11.1 위험 관리란 무엇인가?
    11.2 CIA
    ___11.2.1 기밀성
    ___11.2.2 무결성
    ___11.2.3 가용성
    11.3 조직에 대한 주요 위협 요소 설정
    11.4 위험의 영향 평가
    ___11.4.1 재정
    ___11.4.2 평판
    ___11.4.3 생산성
    11.5 위협 식별 및 취약성 측정
    ___11.5.1 STRIDE 위협 모델링 프레임 워크
    ___11.5.2 DREAD 위협 모델링 프레임워크
    11.6 신속한 위험 평가
    ___11.6.1 정보 수집
    ___11.6.2 데이터 사전 설정
    ___11.6.3 위험 식별 및 측정
    ___11.6.4 권고안 작성하기
    11.7 위험 기록 및 추적
    ___11.7.1 위험 수락, 거부, 위임
    ___11.7.2 정기적으로 위험 재검토

    ▣ 12장: 보안 테스트
    12.1 보안 가시성 유지
    12.2 내부 애플리케이션 및 서비스 감사
    ___12.2.1 웹 애플리케이션 스캐너
    ___12.2.2 퍼징(Fuzzing)
    ___12.2.3 정적 코드 분석
    ___12.2.4 클라우드 인프라 감사
    12.3 레드팀과 외부 침투 테스트
    12.4 버그 현상금 프로그램

    ▣ 13장: 지속적인 보안
    13.1 연습과 반복: 10,000시간의 보안
    13.2 1년 차: 데브옵스에 보안 통합
    ___13.2.1 너무 일찍 판단하지 않기
    ___13.2.2 모든 것을 테스트하고 대시보드를 만든다
    13.3 2년 차: 최악의 상황에 대비
    ___13.3.1 인프라 중복 방지
    ___13.3.2 구축 vs. 구매
    ___13.3.3 침해당하기
    13.4 3년 차: 변화 추진
    ___13.4.1 보안 우선순위 재검토
    ___13.4.2 반복적으로 진행하기

기본정보

상품정보 테이블로 ISBN, 발행(출시)일자 , 쪽수, 크기, 총권수, 시리즈명, 원서(번역서)명/저자명을(를) 나타낸 표입니다.
ISBN 9791158391577
발행(출시)일자 2019년 06월 07일 (1쇄 2019년 06월 05일)
쪽수 428쪽
크기
188 * 240 * 31 mm / 968 g
총권수 1권
시리즈명
클라우드 컴퓨팅 시리즈
원서(번역서)명/저자명 Securing Devops/Vehent, Julien

Klover

구매 후 리뷰 작성 시, e교환권 200원 적립

10점 중 10점
/집중돼요
좋아요
10점 중 5점
/추천해요
내용 - 중
번역 - 전반무(중), 후반부(상)
10점 중 10점
/쉬웠어요
devops로서의 보안의 중요성을 이해하고자 정독하려고 합니다.

문장수집 (0)

문장수집 안내
문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여주는 교보문고의 새로운 서비스입니다. 마음을 두드린 문장들을 기록하고 좋은 글귀들은 "좋아요“ 하여 모아보세요. 도서 문장과 무관한 내용 등록 시 별도 통보 없이 삭제될 수 있습니다.
리워드 안내
구매 후 90일 이내에 문장수집 작성 시 e교환권 100원을 적립해드립니다.
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)

구매 후 리뷰 작성 시, e교환권 100원 적립

이 책의 첫 기록을 남겨주세요.

교환/반품/품절 안내

  • 반품/교환방법

    마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환 신청, [1:1 상담 > 반품/교환/환불] 또는 고객센터 (1544-1900)
    * 오픈마켓, 해외배송 주문, 기프트 주문시 [1:1 상담>반품/교환/환불] 또는 고객센터 (1544-1900)
  • 반품/교환가능 기간

    변심반품의 경우 수령 후 7일 이내,
    상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
  • 반품/교환비용

    변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
  • 반품/교환 불가 사유

    1) 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
    2) 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
    3) 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
    4) 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
    5) 디지털 컨텐츠인 ebook, 오디오북 등을 1회이상 ‘다운로드’를 받았거나 '바로보기'로 열람한 경우
    6) 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
    7) 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
    8) 세트상품 일부만 반품 불가 (필요시 세트상품 반품 후 낱권 재구매)
    9) 기타 반품 불가 품목 - 잡지, 테이프, 대학입시자료, 사진집, 방통대 교재, 교과서, 만화, 미디어전품목, 악보집, 정부간행물, 지도, 각종 수험서, 적성검사자료, 성경, 사전, 법령집, 지류, 필기구류, 시즌상품, 개봉한 상품 등
  • 상품 품절

    공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.
  • 소비자 피해보상 환불 지연에 따른 배상

    1) 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁 해결 기준 (공정거래위원회 고시)에 준하여 처리됨
    2) 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

용선생 추론독해 초등 국어 3단계
이벤트
  • [교보eBook 19주년] 미리 안내드려요! ✈
  • 2025 과학의 달 : 트렌드 사이언스
01 / 02
TOP