[Part I 들어가며]CHAPTER 1 보안과 신뢰성 사이의 교집합1.1 비밀번호와 전기드릴1.2 신뢰성과 보안의 비교: 설계 고려사항1.3 기밀성, 무결성, 가용성1.4 신뢰성과 보안: 공통점1.5 마치며CHAPTER 2 적을 알자2.1 공격자의 동기2.2 공격자 프로필2.3 공격의 방식2.4 위험 평가 시 고려사항2.5 마치며[Part II 시스템 설계]CHAPTER 3 사례 연구: 안전한 프록시3.1 프로덕션 환경의 안전한 프록시3.2 구글 도구 프록시3.3 마치며CHAPTER 4 설계 절충4.1 설계 목표와 요구사항4.2 요구사항의 균형잡기4.3 갈등의 관리와 목표의 조정4.4 초기의 속도와 지속적인 속도의 비교4.5 마치며CHAPTER 5 최소 권한 설계5.1 개념과 용어5.2 위험에 따라 접근 분류하기5.3 권장 사례5.4 실제 사례: 설정 분산5.5 인증과 승인을 위한 정책 프레임워크5.6 더 알아보기: 고급 제어5.7 절충과 긴장5.8 마치며CHAPTER 6 이해 가능성을 위한 설계6.1 이해 가능성이 중요한 이유6.2 이해가 가능한 시스템의 설계6.3 시스템 아키텍처6.4 시스템 설계6.5 마치며CHAPTER 7 범위의 변화를 위한 설계7.1 보안과 관련된 변화의 종류7.2 변화의 설계7.3 보다 쉬운 변화를 위한 아키텍처 결정사항7.4 변화의 종류: 서로 다른 속도, 서로 다른 일정7.5 분란: 계획이 변경될 때7.6 예시: 범위의 증가 - 하트블리드7.7 마치며CHAPTER 8 회복성을 위한 설계8.1 회복성을 위한 설계 원리8.2 심층방어8.3 성능 저하의 제어8.4 영향 반경의 제어8.5 더 알아보기: 장애 도메인과 이중화8.6 더 알아보기: 지속적 검증8.7 실용적인 조언: 어떻게 시작할 것인가8.8 마치며CHAPTER 9 복구를 위한 설계9.1 어떤 상태로부터 복구하는가?9.2 복구를 위한 설계 원리9.3 긴급 접근9.4 예상치 못한 장점9.5 마치며CHAPTER 10 서비스 거부 공격의 완화10.1 공격과 방어를 위한 전략10.2 방어를 위한 설계10.3 공격의 완화10.4 자체 유발 공격에 대응하기10.5 마치며[Part 3 시스템의 구현]CHAPTER 11 사례 연구: 공개적으로 신뢰할 수 있는 CA의 설계와 구현 그리고 유지 보수11.1 공개적으로 신뢰할 수 있는 인증 기관에 대한 배경11.2 공개적으로 신뢰할 수 있는 CA가 필요했던 이유11.3 자체 구축과 솔루션 구입 방식의 비교11.4 설계, 구현 및 운영에 대한 고려11.5 마치며CHAPTER 12 코드 작성12.1 보안과 신뢰성을 강제하는 프레임워크12.2 보편적인 보안 취약점12.3 프레임워크의 평가와 구현12.4 간결함은 안전하며 신뢰할 수 있는 코드로 이어진다12.5 기본적인 보안과 신뢰성12.6 마치며CHAPTER 13 코트 테스트13.1 단위 테스트13.2 통합 테스트13.3 더 알아보기: 동적 프로그램 분석13.4 더 알아보기: 퍼즈 테스트13.5 더 알아보기: 정적 프로그램 분석13.6 마치며CHAPTER 14 코드 배포14.1 개념과 용어14.2 위협 모델14.3 권장 사례14.4 위협 모델에 적용하기14.5 더 알아보기: 고급 완화 전략14.6 현실적인 조언14.7 다시 한번 위협 모델에 적용하기14.8 마치며CHAPTER 15 시스템 조사15.1 디버깅부터 조사까지15.2 적절하고 유용한 로그의 수집15.3 견고하고 안전한 디버깅 접근15.4 마치며[Part 4 시스템 유지 보수]CHAPTER 16 재해 계획16.1 ‘재해’의 정의16.2 동적 재해 대응 전략16.3 재해 위험 분석16.4 사고 대응 팀의 셋업16.5 장애가 발생하기 전에 시스템과 사람에 대한 준비사항16.6 더 알아보기: 시스템과 대응 계획의 테스트16.7 구글의 사례16.8 마치며CHAPTER 17 위기 관리17.1 위기일까 아닐까?17.2 사고 조치 지휘하기17.3 사고 대응의 지속적 제어17.4 의사소통17.5 종합17.6 마치며CHAPTER 18 복구와 사후처리18.1 복구 전략18.2 복구 타임라인18.3 복구 계획18.4 복구 시작18.5 복구 이후18.6 예시18.7 마치며[Part 5 조직과 문화]CHAPTER 19 사례 연구: 크롬 보안 팀19.1 배경과 팀의 발전19.2 보안은 팀의 책임이다19.3 사용자가 안전하게 웹을 탐색하도록 돕는다19.4 속도가 중요하다19.5 심층방어를 위한 설계19.6 투명성의 유지와 커뮤니티와의 교류19.7 마치며CHAPTER 20 역할과 책임의 이해20.1 보안과 신뢰성에 대한 책임을 지는 사람은 누구인가?20.2 보안을 조직에 통합하기20.3 마치며CHAPTER 21 보안과 신뢰성 문화 구축21.1 건전한 보안과 신뢰성 문화의 정의21.2 좋은 사례는 문화를 바꾼다21.3 경영진 설득하기21.4 마치며