상세정보
미리보기
SRE를 위한 시스템 설계와 구축
- 저자
- 헤더 애드킨스,벳시 바이어,폴 블랭킨십,피오트르 레반도프스키,애나 오프레아,애덤 스터블필드 저/장현희 역
- 출판사
- 한빛미디어
- 출판일
- 2022-01-03
- 등록일
- 2022-07-29
- 파일포맷
- PDF
- 파일크기
- 10MB
- 공급사
- YES24
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
구글 엔지니어가 알려주는 안전하고 신뢰성 높은 시스템의 설계부터 테스팅, 복구, 위기 관리까지 시스템이 근본적으로 안전하지 않다면 신뢰할 수 있을까? 보안과 신뢰성은 제품 품질, 성능 및 가용성에 중요한 역할을 하기 때문에 확장되는 시스템의 설계와 운영에 매우 중요하다. 이 책은 안전하고 확장이 가능하며 신뢰할 수 있는 시스템을 설계하는 데 도움을 주는 구글의 구체적인 모범 사례를 자세히 공유한다. 또한, 보안과 안정성에 특화된 실무자의 시스템 설계, 구현 및 유지 보수에 대한 통찰력도 함께 제공한다. 구글러들의 경험으로 얻은 통찰과 SRE 지침을 익혀, 안전하고 신뢰성이 높은 시스템을 구축하길 바란다.
저자소개
18년간 구글에 몸담고 있는 베테랑이자 구글 보안 팀의 초기 멤버다. 정보 보안 분야의 시니어 디렉터를 맡고 있는 헤더는 구글의 네트워크, 시스템, 애플리케이션의 안전성 및 보안을 유지하는 책임을 담당하는 글로벌 팀을 구축했다. 시스템과 네트워크 관리에 현실적인 보안을 중점적으로 폭넓은 경험을 갖추고 있으며 세계에서 가장 거대한 인프라스트럭처를 구축하고 안전하게 유지하는 업무를 담당했다. 이제는 구글의 컴퓨팅 인프라스트럭처의 방어 전략에 대부분의 시간을 할애하고 있으며 업계와 더불어 가장 어려운 보안 과제에 도전하고 있다.
목차
[Part I 들어가며]CHAPTER 1 보안과 신뢰성 사이의 교집합1.1 비밀번호와 전기드릴 1.2 신뢰성과 보안의 비교: 설계 고려사항1.3 기밀성, 무결성, 가용성1.4 신뢰성과 보안: 공통점1.5 마치며CHAPTER 2 적을 알자2.1 공격자의 동기2.2 공격자 프로필2.3 공격의 방식2.4 위험 평가 시 고려사항2.5 마치며[Part II 시스템 설계]CHAPTER 3 사례 연구: 안전한 프록시3.1 프로덕션 환경의 안전한 프록시3.2 구글 도구 프록시3.3 마치며CHAPTER 4 설계 절충4.1 설계 목표와 요구사항4.2 요구사항의 균형잡기4.3 갈등의 관리와 목표의 조정4.4 초기의 속도와 지속적인 속도의 비교4.5 마치며CHAPTER 5 최소 권한 설계5.1 개념과 용어5.2 위험에 따라 접근 분류하기5.3 권장 사례5.4 실제 사례: 설정 분산5.5 인증과 승인을 위한 정책 프레임워크5.6 더 알아보기: 고급 제어5.7 절충과 긴장5.8 마치며CHAPTER 6 이해 가능성을 위한 설계6.1 이해 가능성이 중요한 이유6.2 이해가 가능한 시스템의 설계6.3 시스템 아키텍처6.4 시스템 설계6.5 마치며CHAPTER 7 범위의 변화를 위한 설계7.1 보안과 관련된 변화의 종류7.2 변화의 설계7.3 보다 쉬운 변화를 위한 아키텍처 결정사항7.4 변화의 종류: 서로 다른 속도, 서로 다른 일정7.5 분란: 계획이 변경될 때7.6 예시: 범위의 증가 - 하트블리드7.7 마치며CHAPTER 8 회복성을 위한 설계8.1 회복성을 위한 설계 원리8.2 심층방어8.3 성능 저하의 제어8.4 영향 반경의 제어8.5 더 알아보기: 장애 도메인과 이중화8.6 더 알아보기: 지속적 검증8.7 실용적인 조언: 어떻게 시작할 것인가8.8 마치며CHAPTER 9 복구를 위한 설계9.1 어떤 상태로부터 복구하는가?9.2 복구를 위한 설계 원리9.3 긴급 접근9.4 예상치 못한 장점9.5 마치며CHAPTER 10 서비스 거부 공격의 완화10.1 공격과 방어를 위한 전략 10.2 방어를 위한 설계10.3 공격의 완화10.4 자체 유발 공격에 대응하기10.5 마치며[Part 3 시스템의 구현]CHAPTER 11 사례 연구: 공개적으로 신뢰할 수 있는 CA의 설계와 구현 그리고 유지 보수11.1 공개적으로 신뢰할 수 있는 인증 기관에 대한 배경11.2 공개적으로 신뢰할 수 있는 CA가 필요했던 이유11.3 자체 구축과 솔루션 구입 방식의 비교11.4 설계, 구현 및 운영에 대한 고려11.5 마치며CHAPTER 12 코드 작성12.1 보안과 신뢰성을 강제하는 프레임워크12.2 보편적인 보안 취약점12.3 프레임워크의 평가와 구현12.4 간결함은 안전하며 신뢰할 수 있는 코드로 이어진다12.5 기본적인 보안과 신뢰성 12.6 마치며CHAPTER 13 코트 테스트13.1 단위 테스트13.2 통합 테스트13.3 더 알아보기: 동적 프로그램 분석13.4 더 알아보기: 퍼즈 테스트13.5 더 알아보기: 정적 프로그램 분석13.6 마치며CHAPTER 14 코드 배포14.1 개념과 용어14.2 위협 모델14.3 권장 사례14.4 위협 모델에 적용하기14.5 더 알아보기: 고급 완화 전략14.6 현실적인 조언14.7 다시 한번 위협 모델에 적용하기14.8 마치며CHAPTER 15 시스템 조사15.1 디버깅부터 조사까지15.2 적절하고 유용한 로그의 수집15.3 견고하고 안전한 디버깅 접근15.4 마치며[Part 4 시스템 유지 보수]CHAPTER 16 재해 계획16.1 ‘재해’의 정의16.2 동적 재해 대응 전략16.3 재해 위험 분석16.4 사고 대응 팀의 셋업16.5 장애가 발생하기 전에 시스템과 사람에 대한 준비사항16.6 더 알아보기: 시스템과 대응 계획의 테스트16.7 구글의 사례16.8 마치며CHAPTER 17 위기 관리17.1 위기일까 아닐까?17.2 사고 조치 지휘하기17.3 사고 대응의 지속적 제어 17.4 의사소통17.5 종합 17.6 마치며CHAPTER 18 복구와 사후처리18.1 복구 전략18.2 복구 타임라인18.3 복구 계획18.4 복구 시작18.5 복구 이후18.6 예시18.7 마치며[Part 5 조직과 문화]CHAPTER 19 사례 연구: 크롬 보안 팀19.1 배경과 팀의 발전19.2 보안은 팀의 책임이다19.3 사용자가 안전하게 웹을 탐색하도록 돕는다19.4 속도가 중요하다19.5 심층방어를 위한 설계19.6 투명성의 유지와 커뮤니티와의 교류19.7 마치며CHAPTER 20 역할과 책임의 이해20.1 보안과 신뢰성에 대한 책임을 지는 사람은 누구인가?20.2 보안을 조직에 통합하기20.3 마치며CHAPTER 21 보안과 신뢰성 문화 구축21.1 건전한 보안과 신뢰성 문화의 정의 21.2 좋은 사례는 문화를 바꾼다21.3 경영진 설득하기21.4 마치며