처음 처음 | 이전 이전 | 1 | 2 | 3 | 4 | 5 |다음 다음 | 마지막 마지막
MongoDB 완벽 가이드 - 실전 예제로 배우는 NoSQL 데이터베이스 기초부터 활용까지, 3판
크리스티나 초도로우 외 지음, 김인범 옮김 / 한빛미디어 / 2021년 3월
평점 :
장바구니담기


 


[목차]

PART I 몽고DB 시작

CHAPTER 1 몽고DB 소개

CHAPTER 2 몽고DB 기본

CHAPTER 3 도큐먼트 생성, 갱신, 삭제

CHAPTER 4 쿼리

 

PART II 몽고DB 개발

CHAPTER 5 인덱싱

CHAPTER 6 특수 인덱스와 컬렉션 유형

CHAPTER 7 집계 프레임워크

CHAPTER 8 트랜잭션

CHAPTER 9 애플리케이션 설계

 

PART III 복제

CHAPTER 10 복제 셋 설정

CHAPTER 11 복제 셋 구성 요소

CHAPTER 12 애플리케이션에서 복제 셋 연결

CHAPTER 13 관리

 

PART IV 샤딩

CHAPTER 14 샤딩 소개

CHAPTER 15 샤딩 구성

CHAPTER 16 샤드 키 선정

CHAPTER 17 샤딩 관리

 

PART V 애플리케이션 관리

CHAPTER 18 애플리케이션 작업 확인

CHAPTER 19 몽고DB 보안 소개

CHAPTER 20 영속성

 

PART VI 서버 관리

CHAPTER 21 몽고DB 시작과 중지

CHAPTER 22 몽고DB 모니터링

CHAPTER 23 백업

CHAPTER 24 몽고DB 배포

APPENDIX A 몽고DB 설치

APPENDIX B 몽고DB 내부



[주요 내용]

  • 몽고DB 핵심 개념과 연산, 쿼리 방법

  • 데이터 집계 기술과 인덱스, 컬렉션, 트랜잭션 사용법

  • 복제 셋을 구축하고 운영하는 방법

  • 클러스터를 구성하고 샤드 키를 선택하는 방법

  • 애플리케이션 관리를 위한 보안과 인증, 권한 구성 방법

  • 서버를 모니터링하고 백업, 복구하는 방법




[서평]

이책은 총 6개의 부와 부록으로 구성되어 있고, 개발, 관리, 배포 전반적인 내용을 다루고 있습니다.

1장에서는 몽고DB가 만들어진 배경과 지향점, 몽고DB를 선택해야 하는 이유를 설명합니다. 2장에서는 몽고DB의 핵심 개념과 용어를 알아보고, 데이터베이스와 셸을 실행하는 방법을 다룹니다. 다음 두 장에서는 몽고DB를 사용할 때 개발자가 알아야 할 기본적인 내용을 다룹니다. 3장에서는 기본적인 쓰기 연산 방법을 알아보고, 안전성과 속도에 따른 방법도 포함한다. 4장에서는 도큐먼트를 검색하는 방법과 복잡한 쿼리를 생성하는 방법을 설명합니다. 또한 제한, 건너뛰기, 정렬 옵션과 더불어 결과 셋을 이루는 방법을 알아봅니다.

5장에서는 인덱스의 개념과 몽고DB 컬렉션에서 인덱스를 사용하는 방법을 다룬다. 6장에서는 여러 유형의 인덱스와 컬렉션을 사용하는 방법을 설명한다. 7장에서는 카운트, 고유한 값 찾기, 도큐먼트 그룹화하기, 집계 프레임워크, 그리고 이러한 결과를 컬렉션에 쓰기 등 데이터 집계를 위한 기술을 사용하는 방법 및 조정하는 방법 등을 살펴본다. 마지막으로 9장에서 몽고DB와 잘 연동되는 애플리케이션을 작성하는 팁을 알아본다. 10장에서는 복제 셋을 구축하고 활용 가능한 설정 옵션을 다루는 방법을 제공한다. 11장에서는 복제와 관련된 다양한 개념을 다룬다. 12장에서는 복제가 어떻게 애플리케이션과 상호작용하는지 살펴보고, 13장에서는 관리자 측면에서 복제 셋을 운영하는 방법을 알아본다. 14장에서는 샤딩에 관한 간단한 설정을 다룬다. 15장에서는 클러스터 구성 요소의 전반적인 명을 살펴보고 어떻게 설정하는지 알아본다. 16장에서는 다양한 애플리케이션에서 샤드 키를 고르는 방법을 다룬다. 17장에서는 샤드 클러스터를 운영하는 방식을 살펴본다. 18, 19장에서는 애플리케이션 관점에서 몽고DB 관리의 여러 측면을 다룬다. 18장에서는 몽고DB가 어떤 작업을 하는 중인지 살펴보는 방법을 알아보며, 19장에서는 몽고DB의 보안과 더불어 배포를 위한 인증 및 권한을 구성하는 방법을 다룬다. 그리고 20장에서는 몽고DB가 어떻게 데이터를 견고하게 저장하는지 설명한다. 6부에서는 서버관리에 초점을 맞춘다. 21장에서는 몽고DB를 구동하고 멈출 때의 일반적인 옵션을 다루고, 22장에서는 모니터링할 때 무엇을 봐야 하며 어떻게 기록을 읽는지 알아본다. 23장에서는 각 유현별 배포에 대해 백업하고 복구하는 방법을 다룬다. 24장에서는 몽고DB를 배포할 때 유의해야 하는 여러 시스템 설정을 살펴봅니다.


이책은 몽고DB 입문자 부터 기존 전문가까지 전반적으로 사용할수 있는 실용적인 내용으로 구성되어 있습니다. NoSQL의 몽고DB를 개념부터 실무 관리까지 제대로 배울수 있어 추천 합니다.


 "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다."


댓글(0) 먼댓글(0) 좋아요(0)
좋아요
북마크하기찜하기 thankstoThanksTo
 
 
 
웹 애플리케이션 보안 - 정찰, 공격, 방어 세 단계로 배우는 웹 애플리케이션 보안의 모든 것
앤드루 호프먼 지음, 최용 옮김 / 한빛미디어 / 2021년 2월
평점 :
장바구니담기



[한줄평]

웹 애플리케이션 보안을 체계적으로 정리 하고 싶은 분을 위 한 책


[목차]

CHAPTER 1 소프트웨어 보안의 역사

 

PART I 정찰

CHAPTER 2 웹 애플리케이션 정찰 개요

CHAPTER 3 현대 웹 애플리케이션의 구조

CHAPTER 4 서브도메인 찾기

CHAPTER 5 API 분석

CHAPTER 6 서드파티 의존성 식별

CHAPTER 7 애플리케이션 아키텍처 약점 식별

CHAPTER 8 1부를 마치며

 

PART II 공격

CHAPTER 9 웹 애플리케이션 해킹 개요

CHAPTER 10 사이트 간 스크립팅(XSS)

CHAPTER 11 사이트 간 요청 위조(CSRF)

CHAPTER 12 XML 외부 엔티티(XXE)

CHAPTER 13 인젝션

CHAPTER 14 서비스 거부(DoS)

CHAPTER 15 서드파티 의존성 익스플로잇

CHAPTER 16 2부를 마치며

 

PART III 방어

CHAPTER 17 현대 웹 애플리케이션 보안

CHAPTER 18 안전한 애플리케이션 아키텍처

CHAPTER 19 보안 코드 리뷰

CHAPTER 20 취약점 탐색

CHAPTER 21 취약점 관리

CHAPTER 22 XSS 공격 방어

CHAPTER 23 CSRF 공격 방어

CHAPTER 24 XXE 방어

CHAPTER 25 인젝션 방어

CHAPTER 26 DoS 방어

CHAPTER 27 서드파티 의존성 보안

CHAPTER 28 3부를 마치며



[주요 내용]

  • 소프트웨어 해킹과 보안의 역사

  • 웹 애플리케이션 정찰

  • 현대 웹 애플리케이션 구조

  • 서브 도메인, API, 서드파티

  • 애플리케이션 아키텍처 약점과 보안

  • 공격과 방어

  • 보안 코드 리뷰

  • 취약점 탐색과 관리


[대상 독자]

  • 소프트웨어 엔지니어와 웹 애플리케이션 개발자

  • 보안 분야로 커리어를 전환하고자 하는 사람

  • 보안 엔지니어, 침투 테스터, 버그 바운티 헌터


[서평]

보안, 해킹 하면 나랑 크게 상관 없는 일이라고 생각을 했는데 내옆의 동료가 랜섬웨어에 감염이 되고, 내가 개발하는 서버가 해킹을 당하고 보니 심각성을 알게 되었다. 지피지기면 백전불태의 마음가짐으로 찾아보니 이책은 공격자의 입장과 보안 담당자의 입장에서 보기에 좋게 해킹 방법과 보안 대책 두가지를 배울수 있다는 점이 가장 마음에 들었다.


이책의 구성은 전체 3부로 구성되어 있다. 처음부터 차례대로 읽는것이 읽어 본 결과 가장 학습효과가 좋을 것이라 생각 되지만 관련분야의 독자라면 아는 부분은 스킴 하고 넘어가도 문제는 없다.



1부를 시작하기 전에 1장에서는 소프트웨어의 보안의 역사와 과거 기술, 도구, 익스플로잇에 대해 간략하게 살펴본다.


1부 정찰에서는 웹 애플리케이션의 구조와 기능을 조사해 문서화하는 여러 방법을 배우게 된다. 최상위 도메인 뿐만 아니라 서브도메인에 존재하는 서버에서 API를 찾는 방법과 엔드포인트가 노출하는 API와 수용하는 HTTP동사를 찾는 방법을 배운다.


서브도메인, API, HTTP 동사의 맵을 만든 다음 각 엔드포인트에서 어떤 요청과 응답 페이로드를 수용하는지 판별하는 방법을 살펴보고, 일반적인 관점에서 접근하면서 공개된 명세를 찾음으로서 페이로드의 구조를 더 빠르게 알아내는 방법을 배울수 있다.


애플리케이션의 API 구조를 매핑하는 방법을 조사한 다음으로는 서드파티 의존성과 관한 논의를 시작하고 자체 개발한 애플리케이션에서 서드파티 통합을 검출하는 여러 방법을 평가한다. SPA 프레임워크, 데이터베이스, 웹 서버를 검출하는 방법을 배우고 다른 의존성의 버전을 식별하는 일반적인 기법을 배울수 있다.


1부를 학습 하면서 아키텍처의 결함으로 기능에 대한 보호가 허술해질 수 있음을 알게 되었고 안전하지 않은 웹 애플리케이션 아키텍처의 몇 가지 공통적 형태를 평가함으로써 급하게 개발된 웹 애플리케[이션이 겪는 위험에 대해 알게 되었다.


2부 공격에서는 코드 분석과 네트워크 요청, 실제 해킹 기법에 대해서 배우게 된다. 익스플로잇을 만들어고 사용하는 법과 익스플로잇으로 데이터를 절취하거나 애플리케이션의 동작을 강제로 바꾸는 것을 배운다. 1부 정찰에서 배운 내용을 해킹 기술을 더해 데모 웹 애플리케이션을 어떻게 해커들이 장악하는지 배우게 된다.


3부 방어에서는 해커의 공격으로 부터 코드를 안전하게 지키는 방법에 대해서 배우게 된다. 1,2부를 발판 삼아 모던한 풀스택 웹 애플리케이션을 구축하는데 필요한 방어 기술을 배울수 있다. 각각의 분석 주안점에서 중대한 보안 위험과 관심사를 논의한 다음 보안 위험을 줄일 수 있는 완화 기법과 대체 구현을 할 수 있는 방법을 배운다.


이책을 다 학습을 하면 웹 애플리케이션 정찰, 해킹 공격 기법, 방어적 완화와 해킹 당할 위험을 줄이는 모범 사례에 대한 지식을 얻을수 있을 것이다. 이것이 해킹,보안의 모든 것은 아니지만 이런 지식의 기초인 소프트웨어 보안의 역사와 해킹의 진화에 대한 배경지식을 배우면서 좀더 견고한 애플리케이션 개발에 도움이 될것이라 생각이든다. 웹 애플리케이션 보안에 관심이 있다면 이 책을 읽어 보는 것을 추천 합니다.




댓글(0) 먼댓글(0) 좋아요(1)
좋아요
북마크하기찜하기 thankstoThanksTo
 
 
 
머신러닝을 위한 실전 데이터셋 - 개인 정보를 보호하고 머신러닝 학습에 사용할 합성 데이터 만들기
칼리드 엘 에맘 외 지음, 심상진 옮김 / 한빛미디어 / 2021년 1월
평점 :
장바구니담기



[한줄평]

실전 데이터셋을 마스터 하고 싶다면 바로 이책이다.


[목차]

CHAPTER 1 합성 데이터 생성 소개

CHAPTER 2 데이터 합성

CHAPTER 3 시작: 분포 적합

CHAPTER 4 합성 데이터의 효용성 평가

CHAPTER 5 데이터 합성 방법

CHAPTER 6 합성 데이터의 신원 식별

CHAPTER 7 실제 데이터 합성


[이 책의 특징]

- 다변량 정규 분포를 사용해 합성 데이터 생성하기

- 다양한 적합도 메트릭을 분포 적합하기

- 원본 데이터 구조를 복제하기

- 관계가 복잡한 데이터를 모델링하기

- 데이터 효용성을 평가하는 방식과 측정 기준 정하기

- 실제 데이터를 분석해 합성 데이터를 복제하기

- 합성 데이터의 개인 정보와 신원 노출을 평가하기


[대상 독자]

- AIML 모델 개발과 응용의 실현을 책임지고 있는 분석 리더

- 데이터 합성을 업무에 유용하게 활용할 방법을 배우려는 데이터 과학자


[서평]

이 책은 머신러닝에서 데이터 셋을 만들 때 필요한 합성 데이터의 생성과 평가, 개인정보에 미치는 영향 등 합성 데이터를 조직 내에서 구현하는 방법을 자세히 소개 하고 있다.


1장: 합성 데이터와 그 이점이 무엇인지 설명한다. 인공지능과 머신러닝(AIML) 프로젝트는 다양한 산업에서 사용되고 있으며, 광범위한 활용 사례 중 맛보기로 몇 가지를 발췌해 수록했다.


2장: 데이터 합성의 목표를 설정하고 다른 방법들에 비해 비즈니스 우선순위에 적합한 시기를 결정하는 데 도움되는 의사결정 프레임워크를 제시한다.


3장: 데이터 합성 프로세스의 첫 번째 단계인 분포 모델링을 다룬다. 비정형 데이터 분포를 머신러닝 모델에 적합하는 방법을 개략적으로 설명한다.


4장: 합성 데이터에 사용할 수 있는 데이터 효용성 프레임워크를 설명한다. 데이터 합성기 최적화, 데이터 합성 접근법, 합성 데이터의 결과 파악 등을 살펴본다.


5장: 기본 개념을 이용해 합성 데이터를 생성해본다. 몇 가지 기본적인 접근법으로 시작해서 뒤로 갈수록 복잡한 접근법으로 발전하며 입문자용 기술부터 고급 기술까지 다룬다.


6장: 먼저 데이터 합성이 보호하려는 노출 유형을 정의한다. 미국과 유럽연합의 주요 프라이버시 규정이 합성 데이터를 어떻게 다루는지 검토하고, 프라이버시 보장 분석을 시작할 방법을 제시한다.


7장: 합성 데이터셋과 합성 데이터 생성 기술을 전수해온 경험을 바탕으로 실제 데이터를 처리할 때 도움될 실용적인 고려사항을 제시한다. 도전적인 과업을 강조할 뿐만 아니라 과업을 해결할 방안도 제시한다.

 

머신러닝을 하려면 먼저 데이터를 수집을 해야 한다. 한국에서는 다행이 데이터 레이크 사업을 하고 있어 조금이나마 도움이 되고 있다. 하지만 RAW의 데이터만으로는 부족 하기 때문에 데이터를 합성 하여 원하는 결과 물이 나오는 데이터를 만들어야 한다. 이책에서는 데이터를 합성할때 필요한 기법들 등 여러가지 노하우를 알려주고 있어 많은 도움이 될것이라 생각이 든다.



댓글(0) 먼댓글(0) 좋아요(0)
좋아요
북마크하기찜하기 thankstoThanksTo
 
 
 
처음 처음 | 이전 이전 | 1 | 2 | 3 | 4 | 5 |다음 다음 | 마지막 마지막