프런트엔드 개발을 위한 보안 입문 pdf 다운

프런트엔드 개발을 위한 보안 입문 pdf 다운로드를 무료로 제공합니다 지금이라도 알아두면 쓸데 있는 취약성 관리 대책 프런트엔드 분야의 발전으로 다양한 기능과 UI를 개발할 수 있게 됐지만, 그만큼 프런트엔드와 관련된 보안 문제도 많아졌다

관련 교재 pdf 모음

챗GPT 개발자 핸드북 pdf 다운로드

책 소개

이 책은 보안 관련 경험이 적은 프런트엔드 개발자를 대상으로 하며, 프런트엔드 보안 이슈, 취약성을 갖는 구조와 대책을 그림과 코드로 쉽게 이해할 수 있도록 구성했다. 보안 관련 경험이 있는 독자라면 실습을 통해 취약성 대책을 복습하고 최신 보안 정보도 얻을 수 있을 것이다. 보안 사고를 방지하고 취약성을 최소화하는 데 필요한 실무 지식을 빠르게 습득해보자. 프런트엔드를 노리는 사이버 공격이 늘어나면서, 파이낸셜IT에서는 2019년 전체 사이버 공격의 40%가 XSS 공격이라고 밝혔다. 해커원에 따르면 XSS 취약점은 버그 현상금 프로그램에서 가장 일반적인 취약점 유형이다. 프런트엔드를 제대로 구현한다면 이러한 XSS 공격뿐만 아니라 여러 사이버 공격을 막을 수 있다. 이 책을 통해 취약성을 조사하고, 근본 원인을 이해하고, 자신의 애플리케이션을 사이버 공격으로부터 보호해보자. 책의 1장에서는 보안의 필요성과 최근 트렌드를 설명하고, 2장에서는 실습을 위한 개발 환경과 HTTP 서버를 구축한다. 3장에서는 HTTP 기본 지식과 HTTPS의 구조, 필요성 등을 살펴보고, 4장에서는 웹 보안의 기본 개념인 동일 출처 정책과 교차 출처 리소스 공유를 알아본다. 5장에서는 XSS, 6장에서는 CSRF, 클릭재킹, 오픈 리다이렉트를 설명한다.

프런트엔드 개발을 위한 보안 입문

프런트엔드 개발을 위한 보안 pdf

옮긴이 머리말 ix베타리더 후기 xi머리말 xiii감사의 말 xviCHAPTER 1 웹 보안의 개요 11.1 보안 대책이 필요한 이유 1__1.1.1 취약성은 왜 발생할까? 1__1.1.2 비기능 요건의 중요성 21.2 웹 취약성의 종류와 동향 3__1.2.1 보안 지침에서 확인하는 취약성의 종류와 동향 4__1.2.2 보안 관련 정보 수집 6COLUMN 기업이 취약성에 대처하는 방법 6마무리 7CHAPTER 2 실습 준비 92.1 준비 전 9__2.1.1 실습 추천 환경 9__2.1.2 실습에서 사용하는 소프트웨어 92.2 Node.js 설정하기 11__2.2.1 Node.js 설치하기 11__2.2.2 Node.js 설치 확인하기 12__2.2.3 npm 설치 확인하기 122.3 Node.js + Express를 사용한 HTTP 서버 구축하기 13__2.3.1 실습 준비와 Express 설치하기 13__2.3.2 Node.js + Express로 HTTP 서버 구축하기 14__2.3.3 정적 파일 전달하기 17__2.3.4 호스트명을 임의로 설정해 로컬 HTTP 서버에 접속하기 18COLUMN CommonJS와 ECMAScript Modules 19마무리 19CHAPTER 3 HTTP 213.1 HTTP 기초 21__3.1.1 URL 22__3.1.2 DNS 23__3.1.3 TCP/IP 24__3.1.4 HTTP 메시지 26__3.1.5 HTTP 메서드 28__3.1.6 상태 코드 29__3.1.7 HTTP 헤더 30__3.1.8 쿠키를 사용한 상태 관리 323.2 HTTP 실습하기 33__3.2.1 GET과 POST로 데이터 전송하기 33__3.2.2 상태 코드 확인 및 변경하기 38__3.2.3 임의로 HTTP 헤더 추가하기 423.3 안전한 통신을 위한 HTTPS 45__3.3.1 HTTP의 약점 45__3.3.2 HTTP 약점을 해결하는 TLS 47__3.3.3 HTTPS 도입 권장 49__3.3.4 안전한 콘텍스트만 이용 가능한 API 50__3.3.5 Mixed Content의 위험성 51__3.3.6 HSTS를 사용해 HTTPS 통신 강제하기 53마무리 56CHAPTER 4 Origin에 의한 애플리케이션 간 접근 제한 574.1 애플리케이션 간 접근 제한의 필요성 574.2 동일 출처 정책에 의한 보호 59__4.2.1 출처 60__4.2.2 동일 출처 정책 60__4.2.3 동일 출처에 의해 접근 제한되지 않는 사례 654.3 동일 출처 정책에 따른 제한 실습 66__4.3.1 교차 출처에 요청 전송 제한 확인하기 66__4.3.2 iframe 내부 교차 출처 페이지에 접근 제한 확인하기 674.4 CORS 71__4.4.1 CORS 방식 72__4.4.2 단순 요청 73__4.4.3 Preflight Request 74__4.4.4 쿠키를 포함하는 요청 전송 80__4.4.5 CORS 요청 모드 81__4.4.6 crossorigin 속성을 사용하는 CORS 요청 824.5 CORS 실습 84__4.5.1 교차 출처의 요청을 허가하는 방법 84__4.5.2 접근 허가 출처를 제한하는 방법 874.6 postMessage를 사용해 iframe으로 데이터 전송하기 894.7 프로세스 분리에 따른 사이드 채널 공격 대책 91__4.7.1 사이드 채널 공격을 방어하는 Site Isolation 91__4.7.2 출처마다 프로세스를 분리하는 구조 93__4.7.3 Cross-Origin Isolation이 유효한 페이지에서 SharedArrayBuffer 사용하기 95마무리 96CHAPTER 5 XSS 975.1 능동적 공격과 수동적 공격 97__5.1.1 능동적 공격 97__5.1.2 수동적 공격 985.2 XSS 99__5.2.1 XSS 구조 100__5.2.2 XSS 위협 101__5.2.3 세 가지 XSS 102__5.2.4 DOM 기반 XSS 104__5.2.5 XSS 대책 1095.3 XSS 방지 실습 121__5.3.1 적절한 DOM API를 사용하는 방법 121__5.3.2 URL 스키마를 http/https로 한정하기 125__5.3.3 XSS 문제를 줄이는 DOMPurify 라이브러리 사용하기 1275.4 Content Security Policy를 사용한 XSS 대처하기 129__5.4.1 CSP 개요 129__5.4.2 Strict CSP 134__5.4.3 문자열을 안전한 타입으로 사용하는 Trusted Types 138__5.4.4 Report-Only 모드를 사용한 policy 테스트 1435.5 CSP 설정 실습하기 146__5.5.1 nonce-source를 사용한 CSP 설정하기 146__5.5.2 strict-dynamic을 사용해 동적으로 〈script〉 요소 생성하기 150__5.5.3 Trusted Types 설정 방법 153마무리 155CHAPTER 6 기타 수동적인 공격: CSRF, 클릭재킹, 오픈 리다이렉트 1576.1 CSRF 157__6.1.1 CSRF의 구조 157__6.1.2 토큰을 사용하는 CSRF 대책 159__6.1.3 Double Submit 쿠키를 사용하는 CSRF 대책 161__6.1.4 SameSite 쿠키를 사용하는 CSRF 대책 163__6.1.5 Origin 헤더를 사용하는 CSRF 대책 164__6.1.6 CORS를 사용하는 CSRF 대책 1656.2 CSRF 대책 실습 166__6.2.1 간단한 확인용 로그인 화면 생성 166__6.2.2 폼 전송 화면 생성하기 170__6.2.3 피싱 사이트에서 CSRF 공격하기 173__6.2.4 Double Submit 쿠키를 사용하는 CSRF 대책 1746.3 클릭재킹 178__6.3.1 클릭재킹의 구조 178__6.3.2 클릭재킹 대책 1816.4 클릭재킹 대책 실습 182__6.4.1 클릭재킹 공격 재현하기 183__6.4.2 X-Frame-Options에 의한 클릭재킹 대책 1866.5 오픈 리다이렉트 187__6.5.1 오픈 리다이렉트의 구조 187__6.5.2 URL 검사를 통한 오픈 리다이렉트 대책 1896.6 오픈 리다이렉트 대책 실습 190__6.6.1 오픈 리다이렉트 공격 재현하기 190__6.6.2 URL 검사에 의한 대책 191마무리 192CHAPTER 7 인증 ∙ 인가 1937.1 인증과 인가의 차이 193__7.1.1 인증 193__7.1.2 인증의 3요소 193__7.1.3 인가 1947.2 인증 기능의 보안 리스크 195__7.2.1 인증 방식의 종류 195__7.2.2 비밀번호 인증에 대한 공격 196__7.2.3 비밀번호 인증 공격에 대한 대책 1977.3 계정 생성 폼 구현 실습 198__7.3.1 계정 생성 페이지 준비 198__7.3.2 입력 내용에 따른 type 속성 변경 201__7.3.3 입력 내용 유효성 검사 204COLUMN 비밀번호 패턴 조합의 경우의 수 210__7.3.4 비밀번호 입력 보조하기 2117.4 로그인 정보 유출에 주의하기 217마무리 219CHAPTER 8 라이브러리를 노린 보안 리스크 2218.1 라이브러리의 사용 221__8.1.1 오픈소스 소프트웨어의 사용 221__8.1.2 프런트엔드 라이브러리 상황 2228.2 라이브러리에 숨어 있는 보안 리스크 223__8.2.1 서드파티 라이브러리를 경유하는 공격 223__8.2.2 리뷰가 충분하지 않은 코드에 의한 취약성 223__8.2.3 계정 탈취에 의한 취약성 224__8.2.4 의존 관계 상속에 의한 취약성 224__8.2.5 CDN에서 콘텐츠 변조 225__8.2.6 CDN에서 취약성을 갖는 버전의 라이브러리 가져오기 2268.3 라이브러리 사용의 보안 대책 226__8.3.1 취약성을 확인하는 툴과 서비스 사용 226__8.3.2 유지보수가 꾸준히 이루어지는 라이브러리 사용하기 230__8.3.3 최신 버전의 라이브러리 사용하기 230__8.3.4 하위 자원 무결성을 통한 변조 확인하기 231__8.3.5 CDN에서 불러오는 라이브러리의 버전 지정하기 232마무리 233APPENDIX A 앞에서 다루지 않은 주제 235A.1 보안 관련 보충학습 235__A.1.1 책에서 다루지 않은 주제 학습 236__A.1.2 보안 관련 정보를 얻는 필자의 방법 237A.2 HTTPS 실습 240__A.2.1 HTTPS 서버 구현하기 240__A.2.2 HSTS를 사용해 HTTPS로 통신 강제하기 246APPENDIX B 한국어판 부록 251B.1 보안 체크리스트 251참고문헌 255찾아보기 260

Leave a Comment