SRE를 위한 시스템 설계와 구축
도서명:SRE를 위한 시스템 설계와 구축
저자/출판사:헤더,애드킨스,벳시,바이어,폴,블랭킨십,피오트르,레반/한빛미디어
쪽수:624쪽
출판일:2022-01-03
ISBN:9791162245033
목차
[Part I 들어가며]
CHAPTER 1 보안과 신뢰성 사이의 교집합
1.1 비밀번호와 전기드릴
1.2 신뢰성과 보안의 비교: 설계 고려사항
1.3 기밀성, 무결성, 가용성
1.4 신뢰성과 보안: 공통점
1.5 마치며
CHAPTER 2 적을 알자
2.1 공격자의 동기
2.2 공격자 프로필
2.3 공격의 방식
2.4 위험 평가 시 고려사항
2.5 마치며
[Part II 시스템 설계]
CHAPTER 3 사례 연구: 안전한 프록시
3.1 프로덕션 환경의 안전한 프록시
3.2 구글 도구 프록시
3.3 마치며
CHAPTER 4 설계 절충
4.1 설계 목표와 요구사항
4.2 요구사항의 균형잡기
4.3 갈등의 관리와 목표의 조정
4.4 초기의 속도와 지속적인 속도의 비교
4.5 마치며
CHAPTER 5 최소 권한 설계
5.1 개념과 용어
5.2 위험에 따라 접근 분류하기
5.3 권장 사례
5.4 실제 사례: 설정 분산
5.5 인증과 승인을 위한 정책 프레임워크
5.6 더 알아보기: 고급 제어
5.7 절충과 긴장
5.8 마치며
CHAPTER 6 이해 가능성을 위한 설계
6.1 이해 가능성이 중요한 이유
6.2 이해가 가능한 시스템의 설계
6.3 시스템 아키텍처
6.4 시스템 설계
6.5 마치며
CHAPTER 7 범위의 변화를 위한 설계
7.1 보안과 관련된 변화의 종류
7.2 변화의 설계
7.3 보다 쉬운 변화를 위한 아키텍처 결정사항
7.4 변화의 종류: 서로 다른 속도, 서로 다른 일정
7.5 분란: 계획이 변경될 때
7.6 예시: 범위의 증가 - 하트블리드
7.7 마치며
CHAPTER 8 회복성을 위한 설계
8.1 회복성을 위한 설계 원리
8.2 심층방어
8.3 성능 저하의 제어
8.4 영향 반경의 제어
8.5 더 알아보기: 장애 도메인과 이중화
8.6 더 알아보기: 지속적 검증
8.7 실용적인 조언: 어떻게 시작할 것인가
8.8 마치며
CHAPTER 9 복구를 위한 설계
9.1 어떤 상태로부터 복구하는가?
9.2 복구를 위한 설계 원리
9.3 긴급 접근
9.4 예상치 못한 장점
9.5 마치며
CHAPTER 10 서비스 거부 공격의 완화
10.1 공격과 방어를 위한 전략
10.2 방어를 위한 설계
10.3 공격의 완화
10.4 자체 유발 공격에 대응하기
10.5 마치며
[Part 3 시스템의 구현]
CHAPTER 11 사례 연구: 공개적으로 신뢰할 수 있는 CA의 설계와 구현 그리고 유지 보수
11.1 공개적으로 신뢰할 수 있는 인증 기관에 대한 배경
11.2 공개적으로 신뢰할 수 있는 CA가 필요했던 이유
11.3 자체 구축과 솔루션 구입 방식의 비교
11.4 설계, 구현 및 운영에 대한 고려
11.5 마치며
CHAPTER 12 코드 작성
12.1 보안과 신뢰성을 강제하는 프레임워크
12.2 보편적인 보****취약점
12.3 프레임워크의 평가와 구현
12.4 간결함은 안전하며 신뢰할 수 있는 코드로 이어진다
12.5 기본적인 보안과 신뢰성
12.6 마치며
CHAPTER 13 코트 테스트
13.1 단위 테스트
13.2 통합 테스트
13.3 더 알아보기: 동적 프로그램 분석
13.4 더 알아보기: 퍼즈 테스트
13.5 더 알아보기: 정적 프로그램 분석
13.6 마치며
CHAPTER 14 코드 배포
14.1 개념과 용어
14.2 위협 모델
14.3 권장 사례
14.4 위협 모델에 적용하기
14.5 더 알아보기: 고급 완화 전략
14.6 현실적인 조언
14.7 다시 한번 위협 모델에 적용하기
14.8 마치며
CHAPTER 15 시스템 조사
15.1 디버깅부터 조사까지
15.2 적절하고 유용한 로그의 수집
15.3 견고하고 안전한 디버깅 접근
15.4 마치며
[Part 4 시스템 유지 보수]
CHAPTER 16 재해 계획
16.1 ‘재해’의 정의
16.2 동적 재해 대응 전략
16.3 재해 위험 분석
16.4 사고 대응 팀의 셋업
16.5 장애가 발생하기 전에 시스템과 사람에 대한 준비사항
16.6 더 알아보기: 시스템과 대응 계획의 테스트
16.7 구글의 사례
16.8 마치며
CHAPTER 17 위기 관리
17.1 위기일까 아닐까?
17.2 사고 조치 지휘하기
17.3 사고 대응의 지속적 제어
17.4 의사소통
17.5 종합
17.6 마치며
CHAPTER 18 복구와 사후처리
18.1 복구 전략
18.2 복구 타임라인
18.3 복구 계획
18.4 복구 시작
18.5 복구 이후
18.6 예시
18.7 마치며
[Part 5 조직과 문화]
CHAPTER 19 사례 연구: 크롬 보****팀
19.1 배경과 팀의 발전
19.2 보안은 팀의 책임이다
19.3 사용자가 안전하게 웹을 탐색하도록 돕는다
19.4 속도가 중요하다
19.5 심층방어를 위한 설계
19.6 투명성의 유지와 커뮤니티와의 교류
19.7 마치며
CHAPTER 20 역할과 책임의 이해
20.1 보안과 신뢰성에 대한 책임을 지는 사람은 누구인가?
20.2 보안을 조직에 통합하기
20.3 마치며
CHAPTER 21 보안과 신뢰성 문화 구축
21.1 건전한 보안과 신뢰성 문화의 정의
21.2 좋은 사례는 문화를 바꾼다
21.3 경영진 설득하기
21.4 마치며