
Théorie de la sécurité de l'information de Jo Hyun-jun (2026)
Description
Introduction au livre
Ce manuel vous aide à vous préparer efficacement à l'examen de la fonction publique en expliquant la sécurité, un sujet que même les étudiants en informatique trouvent difficile, d'une manière facile à comprendre.
De plus, j'espère que les connaissances acquises lors de la préparation à l'examen avec ce livre serviront de base à la formation de technocrates capables de diriger la technologie des institutions publiques et de devenir le moteur du développement national au XXIe siècle.
De plus, j'espère que les connaissances acquises lors de la préparation à l'examen avec ce livre serviront de base à la formation de technocrates capables de diriger la technologie des institutions publiques et de devenir le moteur du développement national au XXIe siècle.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
PARTIE 01 Aperçu de la sécurité de l'information
SECTION 01 Concept de gestion de la sécurité de l'information
1.
Protection de l'information dans la société de l'information / 2.
Gestion de la sécurité de l'information / 3. Architecture de sécurité OSI
4.
Définition des termes de base en matière de sécurité
PARTIE 02 Cryptographie
SECTION 01 Aperçu de la cryptographie
1.
Concepts de base de la cryptographie / 2.
Classification de la cryptographie / 3.
Cryptographie (Cryptographie) / 4.
Évaluation de la sécurité des algorithmes cryptographiques / 5.
Protection des droits de propriété intellectuelle
SECTION 02 Cryptographie à clé symétrique
1.
Chiffrement à clé symétrique classique / 2.
Cryptographie symétrique moderne / 3. DES (Data Encryption Standard)
4. AES / 5.
Autres algorithmes de chiffrement symétriques / 6.
Techniques de chiffrement utilisant la cryptographie symétrique moderne
SECTION 03 Cryptographie asymétrique
1.
Cryptographie à clé asymétrique / 2.
cryptosystème hybride
SECTION 04 Fonctions de hachage et applications
1.
Fonction de hachage unidirectionnelle / 2.
Exemples de fonctions de hachage cryptographiques / 3.
Code d'authentification du message (MAC)
SECTION 05 Signatures électroniques et infrastructure à clés publiques (PKI)
1.
Signature électronique / 2. PKI (Infrastructure à clés publiques)
SECTION 06 Clé, Nombre aléatoire
1.
Clé / 2.
nombre aléatoire
PARTIE 03 Contrôle d'accès
SECTION 01 Aperçu du contrôle d'accès
1.
Aperçu du contrôle d'accès
SECTION 02 Authentification de l'utilisateur
1.
Authentification / 2.
Techniques d'authentification des utilisateurs / 3.
Authentification unique (SSO)
SECTION 03 Modèle de sécurité de contrôle d'accès
1.
Modèle de contrôle d'accès / 2.
Modèle de sécurité
SECTION 04 Contrôle d'accès : Menaces et contre-mesures
1.
Contrôle d'accès : menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 01 Système d'exploitation sécurisé
1.
Renforcement de la sécurité du système d'exploitation / 2.
Système d'exploitation sécurisé / 3.
Principales caractéristiques du système d'exploitation sécurisé
4.
Système d'exploitation sécurisé et noyau sécurisé / 5.
Module de plateforme sécurisée (TPM)
SECTION 02 Sécurité du client
1.
Logiciel malveillant (code malveillant) / 2.
Sécurité de l'utilisation d'Internet
SECTION 03 Sécurité de Windows Server
1.
Windows / 2.
Sécurité Windows / 3.
Paramètres de sécurité de Windows Server
SECTION 04 Sécurité des serveurs Unix/Linux
1.
UNIX / 2. Utilisation de base d'UNIX / 3. Sécurité des serveurs UNIX
SECTION 05 Gestion de la sécurité des serveurs
1.
Fonctions de l'administrateur de serveur / 2.
Paramètres et gestion des journaux
SECTION 06 Diverses menaces et contre-mesures à la sécurité des systèmes
1.
Attaque par dépassement de tampon / 2.
Attaque de chaîne de format / 3.
Attaque de condition de concurrence
4.
Porte arrière / 5.
Attaque par épuisement des ressources système (attaque par déni de service système)
6.
Ingénierie inverse / 7.
Autres menaces et contre-mesures en matière de sécurité des systèmes
SECTION 07 Sujets d'actualité en matière de sécurité
1.
Blockchain / 2.
Internet des objets (IoT) / 3.
Sécurité du cloud
4.
Ransomware / 5. Menace persistante avancée (APT) / 6.
Autres sujets d'actualité en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 01 Aperçu du réseau
1.
Vue d'ensemble / 2. Modèle OSI et protocole TCP/IP
SECTION 02 TCP/IP
1.
Couche physique / 2.
Couche liaison de données / 3.
Couche réseau / 4.
Couche de transport / 5.
Couche application
SECTION 03 ROUTAGE
1.
Aperçu du routage / 2.
routage unicast
SECTION 04 Comprendre les équipements réseau
1.
Comprendre les équipements réseau / 2. Configuration et gestion des VLAN
SECTION 05 Sécurité des communications sans fil
1.
Communication sans fil / 2.
Sécurité des réseaux locaux sans fil / 3. WAP (Wireless Application Protocol)
4.
Technologie d'authentification des appareils (authentification des appareils) / 5. RFID (identification par radiofréquence) / 6.
Sécurité mobile
SECTION 06 GESTION DU RÉSEAU
1.
Gestion de réseau / 2. SNMP / 3.
service d'accès à distance
SECTION 07 Utilisation des programmes en réseau
1.
Tirer parti des programmes en réseau
SECTION 08 Comprendre les attaques basées sur le réseau
1.
Menaces liées au réseau / 2.
Menaces et contre-mesures en matière de sécurité des réseaux
SECTION 09 IDS/IPS
1.
Système de détection d'intrusion (IDS) / 2.
Système de prévention des intrusions (IPS)
SECTION 10 Pare-feu
1.
Aperçu du système de prévention des intrusions (pare-feu) / 2.
Classification des types de systèmes de prévention des intrusions
3.
Types de systèmes de prévention des intrusions (types de construction)
SECTION 11 VPN
1. VPN (Réseau privé virtuel) / 2. IPSec (Protocole de sécurité IP) / 3.
Échange de clés Internet
SECTION 12 : Les dernières technologies en matière de sécurité réseau
1.
Technologie de sécurité réseau de pointe
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 01 Sécurité FTP
1.
Protocoles liés aux fichiers / 2. Menaces et contre-mesures de sécurité FTP
SECTION 02 Sécurité du courrier électronique
1.
Protocoles liés au courrier électronique / 2.
Technologies de sécurité pour la sécurité du contenu des courriels
3.
Technologie de réponse aux courriels indésirables
SECTION 03 Sécurité Web
1.
Aperçu de la sécurité Web / 2.
Le World Wide Web et HTTP/3. SSL/TLS
4.
Menaces et contre-mesures en matière de sécurité Web / 5.
Sécurité du développement logiciel
SECTION 04 Sécurité DHCP et DNS
1.
Configuration de l'hôte et protocole de configuration de l'hôte / 2. Système de noms de domaine (DNS)
3. Sécurité DNS
SECTION 05 SÉCURITÉ DES BASES DE DONNÉES
1.
Exigences de sécurité des bases de données / 2.
Contrôles de sécurité des bases de données
SECTION 06 Sécurité du commerce électronique
1.
Protection des informations dans le commerce électronique / 2. SET (Transaction électronique sécurisée)
SECTION 07 : Réponse aux incidents de violation de données (analyse forensique numérique)
1.
Piratage / 2.
Intervention en cas d'incident et analyse forensique
SECTION 08 Diverses menaces et contre-mesures en matière de sécurité des applications
1.
Diverses menaces et contre-mesures en matière de sécurité des applications / 2.
Sécurité Java
PARTIE 07 Gestion et réglementation de la sécurité de l'information
SECTION 01 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
1.
Gouvernance de la sécurité de l'information / 2. Gestion de la sécurité informatique / 3.
Politiques, procédures, normes, lignes directrices et référentiels de sécurité de l'information
4.
Sécurité des ressources humaines
SECTION 02 Gestion des risques liés à la sécurité de l'information
1.
Gestion des risques / 2.
Analyse des risques
SECTION 03 BCP/DRP
1. Plan de continuité d'activité/Plan de reprise d'activité
SECTION 04 Système de certification de la sécurité de l'information
1.
Méthodes et critères d'évaluation des produits de sécurité / 2.
Certification du système de gestion de la sécurité de l'information
3.
Système de gestion de la sécurité de l'information et de la protection des renseignements personnels (certification ISMS-P) / 4.
Autres systèmes de certification et activités de protection de l'information
SECTION 05 Lois relatives à la protection des informations
1.
Loi sur la protection des renseignements personnels (2 octobre 2025) / 2.
Loi relative à la promotion de l'utilisation des réseaux d'information et de communication et à la protection de l'information (22 juillet 2025)
3.
Loi sur la protection des réseaux d'information et de communication (24 janvier 2025)
SECTION 01 Concept de gestion de la sécurité de l'information
1.
Protection de l'information dans la société de l'information / 2.
Gestion de la sécurité de l'information / 3. Architecture de sécurité OSI
4.
Définition des termes de base en matière de sécurité
PARTIE 02 Cryptographie
SECTION 01 Aperçu de la cryptographie
1.
Concepts de base de la cryptographie / 2.
Classification de la cryptographie / 3.
Cryptographie (Cryptographie) / 4.
Évaluation de la sécurité des algorithmes cryptographiques / 5.
Protection des droits de propriété intellectuelle
SECTION 02 Cryptographie à clé symétrique
1.
Chiffrement à clé symétrique classique / 2.
Cryptographie symétrique moderne / 3. DES (Data Encryption Standard)
4. AES / 5.
Autres algorithmes de chiffrement symétriques / 6.
Techniques de chiffrement utilisant la cryptographie symétrique moderne
SECTION 03 Cryptographie asymétrique
1.
Cryptographie à clé asymétrique / 2.
cryptosystème hybride
SECTION 04 Fonctions de hachage et applications
1.
Fonction de hachage unidirectionnelle / 2.
Exemples de fonctions de hachage cryptographiques / 3.
Code d'authentification du message (MAC)
SECTION 05 Signatures électroniques et infrastructure à clés publiques (PKI)
1.
Signature électronique / 2. PKI (Infrastructure à clés publiques)
SECTION 06 Clé, Nombre aléatoire
1.
Clé / 2.
nombre aléatoire
PARTIE 03 Contrôle d'accès
SECTION 01 Aperçu du contrôle d'accès
1.
Aperçu du contrôle d'accès
SECTION 02 Authentification de l'utilisateur
1.
Authentification / 2.
Techniques d'authentification des utilisateurs / 3.
Authentification unique (SSO)
SECTION 03 Modèle de sécurité de contrôle d'accès
1.
Modèle de contrôle d'accès / 2.
Modèle de sécurité
SECTION 04 Contrôle d'accès : Menaces et contre-mesures
1.
Contrôle d'accès : menaces et contre-mesures
PARTIE 04 SÉCURITÉ DU SYSTÈME
SECTION 01 Système d'exploitation sécurisé
1.
Renforcement de la sécurité du système d'exploitation / 2.
Système d'exploitation sécurisé / 3.
Principales caractéristiques du système d'exploitation sécurisé
4.
Système d'exploitation sécurisé et noyau sécurisé / 5.
Module de plateforme sécurisée (TPM)
SECTION 02 Sécurité du client
1.
Logiciel malveillant (code malveillant) / 2.
Sécurité de l'utilisation d'Internet
SECTION 03 Sécurité de Windows Server
1.
Windows / 2.
Sécurité Windows / 3.
Paramètres de sécurité de Windows Server
SECTION 04 Sécurité des serveurs Unix/Linux
1.
UNIX / 2. Utilisation de base d'UNIX / 3. Sécurité des serveurs UNIX
SECTION 05 Gestion de la sécurité des serveurs
1.
Fonctions de l'administrateur de serveur / 2.
Paramètres et gestion des journaux
SECTION 06 Diverses menaces et contre-mesures à la sécurité des systèmes
1.
Attaque par dépassement de tampon / 2.
Attaque de chaîne de format / 3.
Attaque de condition de concurrence
4.
Porte arrière / 5.
Attaque par épuisement des ressources système (attaque par déni de service système)
6.
Ingénierie inverse / 7.
Autres menaces et contre-mesures en matière de sécurité des systèmes
SECTION 07 Sujets d'actualité en matière de sécurité
1.
Blockchain / 2.
Internet des objets (IoT) / 3.
Sécurité du cloud
4.
Ransomware / 5. Menace persistante avancée (APT) / 6.
Autres sujets d'actualité en matière de sécurité
PARTIE 05 SÉCURITÉ DU RÉSEAU
SECTION 01 Aperçu du réseau
1.
Vue d'ensemble / 2. Modèle OSI et protocole TCP/IP
SECTION 02 TCP/IP
1.
Couche physique / 2.
Couche liaison de données / 3.
Couche réseau / 4.
Couche de transport / 5.
Couche application
SECTION 03 ROUTAGE
1.
Aperçu du routage / 2.
routage unicast
SECTION 04 Comprendre les équipements réseau
1.
Comprendre les équipements réseau / 2. Configuration et gestion des VLAN
SECTION 05 Sécurité des communications sans fil
1.
Communication sans fil / 2.
Sécurité des réseaux locaux sans fil / 3. WAP (Wireless Application Protocol)
4.
Technologie d'authentification des appareils (authentification des appareils) / 5. RFID (identification par radiofréquence) / 6.
Sécurité mobile
SECTION 06 GESTION DU RÉSEAU
1.
Gestion de réseau / 2. SNMP / 3.
service d'accès à distance
SECTION 07 Utilisation des programmes en réseau
1.
Tirer parti des programmes en réseau
SECTION 08 Comprendre les attaques basées sur le réseau
1.
Menaces liées au réseau / 2.
Menaces et contre-mesures en matière de sécurité des réseaux
SECTION 09 IDS/IPS
1.
Système de détection d'intrusion (IDS) / 2.
Système de prévention des intrusions (IPS)
SECTION 10 Pare-feu
1.
Aperçu du système de prévention des intrusions (pare-feu) / 2.
Classification des types de systèmes de prévention des intrusions
3.
Types de systèmes de prévention des intrusions (types de construction)
SECTION 11 VPN
1. VPN (Réseau privé virtuel) / 2. IPSec (Protocole de sécurité IP) / 3.
Échange de clés Internet
SECTION 12 : Les dernières technologies en matière de sécurité réseau
1.
Technologie de sécurité réseau de pointe
PARTIE 06 SÉCURITÉ DES APPLICATIONS
SECTION 01 Sécurité FTP
1.
Protocoles liés aux fichiers / 2. Menaces et contre-mesures de sécurité FTP
SECTION 02 Sécurité du courrier électronique
1.
Protocoles liés au courrier électronique / 2.
Technologies de sécurité pour la sécurité du contenu des courriels
3.
Technologie de réponse aux courriels indésirables
SECTION 03 Sécurité Web
1.
Aperçu de la sécurité Web / 2.
Le World Wide Web et HTTP/3. SSL/TLS
4.
Menaces et contre-mesures en matière de sécurité Web / 5.
Sécurité du développement logiciel
SECTION 04 Sécurité DHCP et DNS
1.
Configuration de l'hôte et protocole de configuration de l'hôte / 2. Système de noms de domaine (DNS)
3. Sécurité DNS
SECTION 05 SÉCURITÉ DES BASES DE DONNÉES
1.
Exigences de sécurité des bases de données / 2.
Contrôles de sécurité des bases de données
SECTION 06 Sécurité du commerce électronique
1.
Protection des informations dans le commerce électronique / 2. SET (Transaction électronique sécurisée)
SECTION 07 : Réponse aux incidents de violation de données (analyse forensique numérique)
1.
Piratage / 2.
Intervention en cas d'incident et analyse forensique
SECTION 08 Diverses menaces et contre-mesures en matière de sécurité des applications
1.
Diverses menaces et contre-mesures en matière de sécurité des applications / 2.
Sécurité Java
PARTIE 07 Gestion et réglementation de la sécurité de l'information
SECTION 01 Mise en place d'un système de gouvernance et de gestion de la sécurité de l'information
1.
Gouvernance de la sécurité de l'information / 2. Gestion de la sécurité informatique / 3.
Politiques, procédures, normes, lignes directrices et référentiels de sécurité de l'information
4.
Sécurité des ressources humaines
SECTION 02 Gestion des risques liés à la sécurité de l'information
1.
Gestion des risques / 2.
Analyse des risques
SECTION 03 BCP/DRP
1. Plan de continuité d'activité/Plan de reprise d'activité
SECTION 04 Système de certification de la sécurité de l'information
1.
Méthodes et critères d'évaluation des produits de sécurité / 2.
Certification du système de gestion de la sécurité de l'information
3.
Système de gestion de la sécurité de l'information et de la protection des renseignements personnels (certification ISMS-P) / 4.
Autres systèmes de certification et activités de protection de l'information
SECTION 05 Lois relatives à la protection des informations
1.
Loi sur la protection des renseignements personnels (2 octobre 2025) / 2.
Loi relative à la promotion de l'utilisation des réseaux d'information et de communication et à la protection de l'information (22 juillet 2025)
3.
Loi sur la protection des réseaux d'information et de communication (24 janvier 2025)
Avis de l'éditeur
Un seul volume de manuels universitaires majeurs
Le sujet de la théorie de la sécurité de l'information présente des caractéristiques qui ne peuvent être résumées dans un ou deux manuels universitaires.
Ce manuel a été compilé à partir de plusieurs ouvrages spécialisés afin de permettre aux étudiants d'étudier efficacement un contenu qui, autrement, exigerait un temps d'étude considérable de leur part.
Comprend des questions d'examens antérieurs
Il a été conçu pour systématiser les concepts théoriques à travers des questions fréquemment posées dans chaque unité.
Il peut être considéré comme une base pour résoudre les questions d'examens antérieurs qui seront publiées à l'avenir, les questions d'examens antérieurs par année des 10 dernières années et les questions de niveau N le plus élevé.
III. Structure et utilisation du livre
Théorie
Il se compose d'un total de 7 chapitres : Chapitre 1 - Introduction à la sécurité de l'information, Chapitre 2 - Cryptographie, Chapitre 3 - Contrôle d'accès, Chapitre 4 - Sécurité du système, Chapitre 5 - Sécurité du réseau, Chapitre 6 - Sécurité des applications, Chapitre 7 - Gestion et réglementation de la sécurité de l'information.
Consultez les types de questions précédentes par unité.
Les questions des examens précédents pour chaque unité sont représentatives des questions des examens précédents pour cette unité, et je pense qu'elles seront très utiles pour se familiariser avec l'examen réel.
IV. Remerciements
Je tiens à exprimer ma plus profonde gratitude au PDG et au personnel de Gian Edu Co., Ltd., qui ont contribué à la publication de ce manuel.
Je tiens également à exprimer ma gratitude à tous ceux qui ont effectué la première relecture.
Le sujet de la théorie de la sécurité de l'information présente des caractéristiques qui ne peuvent être résumées dans un ou deux manuels universitaires.
Ce manuel a été compilé à partir de plusieurs ouvrages spécialisés afin de permettre aux étudiants d'étudier efficacement un contenu qui, autrement, exigerait un temps d'étude considérable de leur part.
Comprend des questions d'examens antérieurs
Il a été conçu pour systématiser les concepts théoriques à travers des questions fréquemment posées dans chaque unité.
Il peut être considéré comme une base pour résoudre les questions d'examens antérieurs qui seront publiées à l'avenir, les questions d'examens antérieurs par année des 10 dernières années et les questions de niveau N le plus élevé.
III. Structure et utilisation du livre
Théorie
Il se compose d'un total de 7 chapitres : Chapitre 1 - Introduction à la sécurité de l'information, Chapitre 2 - Cryptographie, Chapitre 3 - Contrôle d'accès, Chapitre 4 - Sécurité du système, Chapitre 5 - Sécurité du réseau, Chapitre 6 - Sécurité des applications, Chapitre 7 - Gestion et réglementation de la sécurité de l'information.
Consultez les types de questions précédentes par unité.
Les questions des examens précédents pour chaque unité sont représentatives des questions des examens précédents pour cette unité, et je pense qu'elles seront très utiles pour se familiariser avec l'examen réel.
IV. Remerciements
Je tiens à exprimer ma plus profonde gratitude au PDG et au personnel de Gian Edu Co., Ltd., qui ont contribué à la publication de ce manuel.
Je tiens également à exprimer ma gratitude à tous ceux qui ont effectué la première relecture.
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 31 juillet 2025
- Nombre de pages, poids, dimensions : 810 pages | 210 × 297 × 40 mm
- ISBN13 : 9788966112999
- ISBN10 : 8966112994
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne