책 소개
▣ 출판사서평
전통과 권위, 흥미와 대중성을 고루 갖춘 《사이언티픽 아메리칸》,
‘사이언티픽 아메리칸 시리즈’로 한국의 독자들과 만나다
근대 과학은 처음 탄생하던 시대부터 오늘날까지 현실에 대한 해석과 참여가 출발점이자 목표였다. 이런 면에서 과학은 인문학과 다를 바가 없다. 그러나 우리나라에서 과학은 이과의 영역이며, 전문가의 영역이라는 선입관이 만연해 있다. 분명히 주입식 교육도 그 원인 중 하나일 것이다.
한림출판사에서는 이러한 선입관에서 조금이나마 벗어나보고자 가장 현실적인 문제, 가장 현재적인 이슈를 과학의 관점에서 추적한 미국의 대표적 과학 잡지 《사이언티픽 아메리칸(Scientific American)》의 칼럼들을 주제별로 묶어 ‘사이언티픽 아메리칸 시리즈’로 소개한다.
《사이언티픽 아메리칸》은 1845년 첫 호가 발행된 이래 170년 넘도록 꾸준히 발행되어왔으며, 그간 에디슨과 아인슈타인 등 노벨상 수상자 및 후보들이 필진으로 참여한 미국 최고의 대중 과학 잡지이다. 과학이란 전공자가 아니면 쉽게 다가가기 어려운 영역이라는 편견을 깨고 일반인이 이해할 만한 주제의 내용을 전문적으로 다룬 정확한 내용으로 높은 신뢰를 얻었으며, 과학에 대한 이해의 폭을 넓혀줌으로써 전 세계 독자들에게 사랑받아왔다.
사이언티픽 아메리칸 시리즈는 이처럼 흥미로우면서도 권위 있는 《사이언티픽 아메리칸》의 여러 훌륭한 글 중에서도 시간, 인간, 노화, 기억, 사랑 등 가장 보편적이고 일상적인 삶의 소재를 주제별로 묶어 과학의 시각으로 뽑아봄으로써, 현실적인 문제들과 대화할 수 있는 가장 효율적인 통로가 바로 과학이라는 점을 독자들에게 보여주고자 했다. 특히 미래의 주역인 청소년들이 이 시리즈를 통하여 과학의 창으로 세상을 보는 눈을 경험할 수 있기를 기대한다.
구성
1 해커
1-1 해커가 IC 내부를 노린다
모든 사람의 스마트폰이 갑자기 멈추어버리고 먹통이 되는 상황을 상상해본 적이 있는가? 해커의 하드웨어 공격을 막아내면서도 비용과 효과 면에서 적절한 보안책은 과연 무엇일까? 해커가 칩 내부를 공격하는 방식, 이에 대한 방어책 및 반도체 칩의 개발 과정에 대한 이야기도 실려 있다.
1-2 전력망이 사이버공격을 당하면?
2009년 스턱스넷 바이러스가 이란 나탄즈의 핵시설을 공격함으로써 원심분리기 1,000여 개를 교체할 정도로 막대한 피해를 입힌 일이 있다. 이 장에서는 해커가 전력망에 침입하는 경로와 이를 막기 위한 전기적 방어막 설치, 해시함수라는 암호화 기술을 이용하는 방어법 등 다양한 대책을 소개한다.
1-3 코드 레드 바이러스의 습격
코드 레드 웜이 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격을 통해 35만 9,000대 이상의 서버를 감염시키며 보여준 사이버전쟁의 모습을 담고 있으며, 중국 해커들과 미국 해커들 간의 사이버 전투에 관한 흥미로운 이야기도 다루고 있다.
1-4 해커는 어떤 식으로 침투하는가?
사이버공간에서 실제로 있었던 사건들을 바탕으로 만들어진 가상 이야기로 가상의 해커 앱드네고가 refrigerus.com에 침투하기 위해 인터넷 계정을 해킹하는 과정과 이에 대처하는 가상의 전문가 도그베리의 활약을 그렸다.
1-5 조직화되고 기업화되는 웜 공격
사용자를 현혹하는 이메일을 이용해 아이디와 패스워드를 알아내는 방법, 정상적 웹사이트에 접속했을 때와 유사한 피싱 화면을 보여주면서 사용자가 눈치채지 못하게 신용카드 정보를 빼가는 방법 등 사용자를 속이는 다양한 피싱 기법을 보여준다.
2 사라진 사생활
2-1 사생활 보호에 대한 기대는 접어야 할까?
골프공 집게를 영화 [스타워즈]의 광선검인 양 휘두르는 모습이 인터넷에 올라가는 바람에 학교를 중퇴하고 심리상담가를 찾아다니는 처지가 된 ‘스타워즈 키드’의 이야기를 필두로 페이스북에서 영원히 사라지지 않는 기록을 갖게 된 구글세대의 실상을 보여준다.
2-2 비밀정보 훔치기 기술
안경은 물론이고 커피잔, 플라스틱 병, 금속 액세서리, 심지어 컴퓨터 사용자의 안구조차도 컴퓨터 화면에 표시되고, 정보를 노리는 자의 카메라에 잡힐 수 있다. 이 장에서는 샛길로 흘러나오는 정보를 훔치는 다양한 아이디어의 역사를 흥미롭게 보여준다.
2-3 도청기술의 놀라운 진화
미국에서 불법과 합법을 오갔던 도청의 역사를 살펴보고, 미국의 해외정보감시법 및 ‘법 집행을 위한 통신지원법’에 대해서도 알아본다.
‘사이버전쟁이 개인의 통신 보안을 위협해도 되는가’ 하는 근본적인 질문을 던지는 이 글은, 개인의 사생활과 통신의 보안을 보장하면서도 혁신을 만들어내는 방법을 찾을 것을 주장하고 있다.
2-4 사방에 존재하는 추적장치
RFID 기술이 어떤 위험을 불러올 수 있는지 알려주고 이의 위험성에 애써 침묵하고 있는 정부의 모습을 지적하고 있다.
2-5 스마트폰을 습격하는 악성 소프트웨어
스마트폰이 악성 소프트웨어에 감염되어 심각한 기능 저하를 겪지 않도록 하려면 모든 연관 분야에서 신속하고 체계적인 대응이 필요하다고 주장하며 정부의 적절한 역할을 촉구하고 있다.
2-6 데이터베이스에 모든 정보가 담겨 있다
캔자스 주 위치토에서 살인을 여덟 건 저지르고 사라진 BTK 킬러 사건을, 하드디스크에 남아 있는 정보를 이용해서 밝혀낸 흥미로운 사례를 데이터 융합기술과 결합해서 소개한다.
3 해결책
3-1 안전하게 정보를 지키는 방법
암호화, 인증, 익명경로, 무증거증명, 익명인증 등의 방법을 소개하고, 양파처럼 메시지를 겹겹이 싸서 보내는 방법 등 남들이 볼 수 없도록 메시지를 보내는 노하우를 소개한다.
3-2 온라인 보안에 대한 전문가 대담
돈벌이를 위해 해킹하는 사이버범죄자들에 대한 대응책, 인터넷 허가증 발급 문제에 관한 논의, 인터넷 사생활 보호와 관련된 각국의 정책 방향, 사용자들을 위한 인터넷 교육과 관련된 문제를 다루고 있다.
3-3 피싱, 막을 수 있을까?
피싱을 방지하기 위한 교육 시스템을 소개하고 피싱 방지 소프트웨어 등 피싱을 막기 위한 여러 겹의 방어막에 대해 알려준다.
3-4 발전하는 생체인식 기술 .
생체인식 기술의 복합적 활용으로 신뢰도 향상을 높이는 방법, 생체정보 이용과 함께 대두될 사생활 보호 문제에 대해서 이야기한다.
▣ 작가 소개
다니엘 솔로브 Daniel J. Solove, 조지워싱턴대학 로스쿨 교수
데이비드 니콜 David M. Nicol, 일리노이주립대학 교수
로리 페이스 크래너 Lorrie Faith Cranor, 카네기 멜론대학 교수
마이클 모이어 Michael Moyer, 《사이언티픽 아메리칸》 편집자
미코 히포넨 Mikko Hypponen, 보안회사 에프시큐어(핀란드 헬싱키) 연구소장
사라스 판칸티 Sharath Pankanti, IBM 왓슨연구소 연구원
수전 랜도 Susan Landau, 우스터 폴리테크닉 인스티튜트 교수(수학)
심슨 가핑클 Simon L. Garfinkel, 미국표준기술연구소(디지털 포렌식)
아닐 자인 Anil K. Jain 미시간주립대학 교수, 중국 칭화대학 및 한국 고려대학 초빙 교수
애나 리시얀스카야 Anna Lysyankaya, 암호 전문가
웨이트 깁스 W. Wayt Gibbs, 과학 저술가.
존 레니 John Rennie, 《사이언티픽 아메리칸》 편집위원
존 빌라세뇰 John Villasenor, UCLA 교수
캐럴린 마이넬 Carolyn P. Meinel, 《해피 해커(The Happy Hacker)》 저자
캐서린 알브레히트 Katherine Albrecht, 《스파이 칩스(Spychips)》 저자, 개인정보 전문가
휘필드 디피 Whitfield Diffie, 스탠포드대학 CISAC연구소(암호학... )
▣ 주요 목차
1 해커
1-1 해커가 IC 내부를 노린다
1-2 전력망이 사이버공격을 당하면?
1-3 코드 레드의 습격
1-4 해커는 어떤 식으로 침투하는가?
1-5 조직화되고 기업화되는 웜 공격
2 사라진 사생활
2-1 사생활 보호에 대한 기대는 접어야 할까?
2-2 비밀정보 훔치기 기술
2-3 도청기술의 놀라운 진화
2-4 사방에 존재하는 추적장치
2-5 스마트폰을 습격하는 악성 소프트웨어
2-6 데이터베이스에 모든 정보가 담겨 있다
3 해결책
3-1 안전하게 정보를 지키는 방법
3-2 온라인 보안에 대한 전문가 대담
3-3 피싱, 막을 수 있을까?
3-4 발전하는 생체인식 기술
전통과 권위, 흥미와 대중성을 고루 갖춘 《사이언티픽 아메리칸》,
‘사이언티픽 아메리칸 시리즈’로 한국의 독자들과 만나다
근대 과학은 처음 탄생하던 시대부터 오늘날까지 현실에 대한 해석과 참여가 출발점이자 목표였다. 이런 면에서 과학은 인문학과 다를 바가 없다. 그러나 우리나라에서 과학은 이과의 영역이며, 전문가의 영역이라는 선입관이 만연해 있다. 분명히 주입식 교육도 그 원인 중 하나일 것이다.
한림출판사에서는 이러한 선입관에서 조금이나마 벗어나보고자 가장 현실적인 문제, 가장 현재적인 이슈를 과학의 관점에서 추적한 미국의 대표적 과학 잡지 《사이언티픽 아메리칸(Scientific American)》의 칼럼들을 주제별로 묶어 ‘사이언티픽 아메리칸 시리즈’로 소개한다.
《사이언티픽 아메리칸》은 1845년 첫 호가 발행된 이래 170년 넘도록 꾸준히 발행되어왔으며, 그간 에디슨과 아인슈타인 등 노벨상 수상자 및 후보들이 필진으로 참여한 미국 최고의 대중 과학 잡지이다. 과학이란 전공자가 아니면 쉽게 다가가기 어려운 영역이라는 편견을 깨고 일반인이 이해할 만한 주제의 내용을 전문적으로 다룬 정확한 내용으로 높은 신뢰를 얻었으며, 과학에 대한 이해의 폭을 넓혀줌으로써 전 세계 독자들에게 사랑받아왔다.
사이언티픽 아메리칸 시리즈는 이처럼 흥미로우면서도 권위 있는 《사이언티픽 아메리칸》의 여러 훌륭한 글 중에서도 시간, 인간, 노화, 기억, 사랑 등 가장 보편적이고 일상적인 삶의 소재를 주제별로 묶어 과학의 시각으로 뽑아봄으로써, 현실적인 문제들과 대화할 수 있는 가장 효율적인 통로가 바로 과학이라는 점을 독자들에게 보여주고자 했다. 특히 미래의 주역인 청소년들이 이 시리즈를 통하여 과학의 창으로 세상을 보는 눈을 경험할 수 있기를 기대한다.
구성
1 해커
1-1 해커가 IC 내부를 노린다
모든 사람의 스마트폰이 갑자기 멈추어버리고 먹통이 되는 상황을 상상해본 적이 있는가? 해커의 하드웨어 공격을 막아내면서도 비용과 효과 면에서 적절한 보안책은 과연 무엇일까? 해커가 칩 내부를 공격하는 방식, 이에 대한 방어책 및 반도체 칩의 개발 과정에 대한 이야기도 실려 있다.
1-2 전력망이 사이버공격을 당하면?
2009년 스턱스넷 바이러스가 이란 나탄즈의 핵시설을 공격함으로써 원심분리기 1,000여 개를 교체할 정도로 막대한 피해를 입힌 일이 있다. 이 장에서는 해커가 전력망에 침입하는 경로와 이를 막기 위한 전기적 방어막 설치, 해시함수라는 암호화 기술을 이용하는 방어법 등 다양한 대책을 소개한다.
1-3 코드 레드 바이러스의 습격
코드 레드 웜이 분산 서비스 거부(Distributed Denial of Service, DDoS) 공격을 통해 35만 9,000대 이상의 서버를 감염시키며 보여준 사이버전쟁의 모습을 담고 있으며, 중국 해커들과 미국 해커들 간의 사이버 전투에 관한 흥미로운 이야기도 다루고 있다.
1-4 해커는 어떤 식으로 침투하는가?
사이버공간에서 실제로 있었던 사건들을 바탕으로 만들어진 가상 이야기로 가상의 해커 앱드네고가 refrigerus.com에 침투하기 위해 인터넷 계정을 해킹하는 과정과 이에 대처하는 가상의 전문가 도그베리의 활약을 그렸다.
1-5 조직화되고 기업화되는 웜 공격
사용자를 현혹하는 이메일을 이용해 아이디와 패스워드를 알아내는 방법, 정상적 웹사이트에 접속했을 때와 유사한 피싱 화면을 보여주면서 사용자가 눈치채지 못하게 신용카드 정보를 빼가는 방법 등 사용자를 속이는 다양한 피싱 기법을 보여준다.
2 사라진 사생활
2-1 사생활 보호에 대한 기대는 접어야 할까?
골프공 집게를 영화 [스타워즈]의 광선검인 양 휘두르는 모습이 인터넷에 올라가는 바람에 학교를 중퇴하고 심리상담가를 찾아다니는 처지가 된 ‘스타워즈 키드’의 이야기를 필두로 페이스북에서 영원히 사라지지 않는 기록을 갖게 된 구글세대의 실상을 보여준다.
2-2 비밀정보 훔치기 기술
안경은 물론이고 커피잔, 플라스틱 병, 금속 액세서리, 심지어 컴퓨터 사용자의 안구조차도 컴퓨터 화면에 표시되고, 정보를 노리는 자의 카메라에 잡힐 수 있다. 이 장에서는 샛길로 흘러나오는 정보를 훔치는 다양한 아이디어의 역사를 흥미롭게 보여준다.
2-3 도청기술의 놀라운 진화
미국에서 불법과 합법을 오갔던 도청의 역사를 살펴보고, 미국의 해외정보감시법 및 ‘법 집행을 위한 통신지원법’에 대해서도 알아본다.
‘사이버전쟁이 개인의 통신 보안을 위협해도 되는가’ 하는 근본적인 질문을 던지는 이 글은, 개인의 사생활과 통신의 보안을 보장하면서도 혁신을 만들어내는 방법을 찾을 것을 주장하고 있다.
2-4 사방에 존재하는 추적장치
RFID 기술이 어떤 위험을 불러올 수 있는지 알려주고 이의 위험성에 애써 침묵하고 있는 정부의 모습을 지적하고 있다.
2-5 스마트폰을 습격하는 악성 소프트웨어
스마트폰이 악성 소프트웨어에 감염되어 심각한 기능 저하를 겪지 않도록 하려면 모든 연관 분야에서 신속하고 체계적인 대응이 필요하다고 주장하며 정부의 적절한 역할을 촉구하고 있다.
2-6 데이터베이스에 모든 정보가 담겨 있다
캔자스 주 위치토에서 살인을 여덟 건 저지르고 사라진 BTK 킬러 사건을, 하드디스크에 남아 있는 정보를 이용해서 밝혀낸 흥미로운 사례를 데이터 융합기술과 결합해서 소개한다.
3 해결책
3-1 안전하게 정보를 지키는 방법
암호화, 인증, 익명경로, 무증거증명, 익명인증 등의 방법을 소개하고, 양파처럼 메시지를 겹겹이 싸서 보내는 방법 등 남들이 볼 수 없도록 메시지를 보내는 노하우를 소개한다.
3-2 온라인 보안에 대한 전문가 대담
돈벌이를 위해 해킹하는 사이버범죄자들에 대한 대응책, 인터넷 허가증 발급 문제에 관한 논의, 인터넷 사생활 보호와 관련된 각국의 정책 방향, 사용자들을 위한 인터넷 교육과 관련된 문제를 다루고 있다.
3-3 피싱, 막을 수 있을까?
피싱을 방지하기 위한 교육 시스템을 소개하고 피싱 방지 소프트웨어 등 피싱을 막기 위한 여러 겹의 방어막에 대해 알려준다.
3-4 발전하는 생체인식 기술 .
생체인식 기술의 복합적 활용으로 신뢰도 향상을 높이는 방법, 생체정보 이용과 함께 대두될 사생활 보호 문제에 대해서 이야기한다.
▣ 작가 소개
다니엘 솔로브 Daniel J. Solove, 조지워싱턴대학 로스쿨 교수
데이비드 니콜 David M. Nicol, 일리노이주립대학 교수
로리 페이스 크래너 Lorrie Faith Cranor, 카네기 멜론대학 교수
마이클 모이어 Michael Moyer, 《사이언티픽 아메리칸》 편집자
미코 히포넨 Mikko Hypponen, 보안회사 에프시큐어(핀란드 헬싱키) 연구소장
사라스 판칸티 Sharath Pankanti, IBM 왓슨연구소 연구원
수전 랜도 Susan Landau, 우스터 폴리테크닉 인스티튜트 교수(수학)
심슨 가핑클 Simon L. Garfinkel, 미국표준기술연구소(디지털 포렌식)
아닐 자인 Anil K. Jain 미시간주립대학 교수, 중국 칭화대학 및 한국 고려대학 초빙 교수
애나 리시얀스카야 Anna Lysyankaya, 암호 전문가
웨이트 깁스 W. Wayt Gibbs, 과학 저술가.
존 레니 John Rennie, 《사이언티픽 아메리칸》 편집위원
존 빌라세뇰 John Villasenor, UCLA 교수
캐럴린 마이넬 Carolyn P. Meinel, 《해피 해커(The Happy Hacker)》 저자
캐서린 알브레히트 Katherine Albrecht, 《스파이 칩스(Spychips)》 저자, 개인정보 전문가
휘필드 디피 Whitfield Diffie, 스탠포드대학 CISAC연구소(암호학... )
▣ 주요 목차
1 해커
1-1 해커가 IC 내부를 노린다
1-2 전력망이 사이버공격을 당하면?
1-3 코드 레드의 습격
1-4 해커는 어떤 식으로 침투하는가?
1-5 조직화되고 기업화되는 웜 공격
2 사라진 사생활
2-1 사생활 보호에 대한 기대는 접어야 할까?
2-2 비밀정보 훔치기 기술
2-3 도청기술의 놀라운 진화
2-4 사방에 존재하는 추적장치
2-5 스마트폰을 습격하는 악성 소프트웨어
2-6 데이터베이스에 모든 정보가 담겨 있다
3 해결책
3-1 안전하게 정보를 지키는 방법
3-2 온라인 보안에 대한 전문가 대담
3-3 피싱, 막을 수 있을까?
3-4 발전하는 생체인식 기술
01. 반품기한
- 단순 변심인 경우 : 상품 수령 후 7일 이내 신청
- 상품 불량/오배송인 경우 : 상품 수령 후 3개월 이내, 혹은 그 사실을 알게 된 이후 30일 이내 반품 신청 가능
02. 반품 배송비
| 반품사유 | 반품 배송비 부담자 |
|---|---|
| 단순변심 | 고객 부담이며, 최초 배송비를 포함해 왕복 배송비가 발생합니다. 또한, 도서/산간지역이거나 설치 상품을 반품하는 경우에는 배송비가 추가될 수 있습니다. |
| 고객 부담이 아닙니다. |
03. 배송상태에 따른 환불안내
| 진행 상태 | 결제완료 | 상품준비중 | 배송지시/배송중/배송완료 |
|---|---|---|---|
| 어떤 상태 | 주문 내역 확인 전 | 상품 발송 준비 중 | 상품이 택배사로 이미 발송 됨 |
| 환불 | 즉시환불 | 구매취소 의사전달 → 발송중지 → 환불 | 반품회수 → 반품상품 확인 → 환불 |
04. 취소방법
- 결제완료 또는 배송상품은 1:1 문의에 취소신청해 주셔야 합니다.
- 특정 상품의 경우 취소 수수료가 부과될 수 있습니다.
05. 환불시점
| 결제수단 | 환불시점 | 환불방법 |
|---|---|---|
| 신용카드 | 취소완료 후, 3~5일 내 카드사 승인취소(영업일 기준) | 신용카드 승인취소 |
| 계좌이체 |
실시간 계좌이체 또는 무통장입금 취소완료 후, 입력하신 환불계좌로 1~2일 내 환불금액 입금(영업일 기준) |
계좌입금 |
| 휴대폰 결제 |
당일 구매내역 취소시 취소 완료 후, 6시간 이내 승인취소 전월 구매내역 취소시 취소 완료 후, 1~2일 내 환불계좌로 입금(영업일 기준) |
당일취소 : 휴대폰 결제 승인취소 익월취소 : 계좌입금 |
| 포인트 | 취소 완료 후, 당일 포인트 적립 | 환불 포인트 적립 |
06. 취소반품 불가 사유
- 단순변심으로 인한 반품 시, 배송 완료 후 7일이 지나면 취소/반품 신청이 접수되지 않습니다.
- 주문/제작 상품의 경우, 상품의 제작이 이미 진행된 경우에는 취소가 불가합니다.
- 구성품을 분실하였거나 취급 부주의로 인한 파손/고장/오염된 경우에는 취소/반품이 제한됩니다.
- 제조사의 사정 (신모델 출시 등) 및 부품 가격변동 등에 의해 가격이 변동될 수 있으며, 이로 인한 반품 및 가격보상은 불가합니다.
- 뷰티 상품 이용 시 트러블(알러지, 붉은 반점, 가려움, 따가움)이 발생하는 경우 진료 확인서 및 소견서 등을 증빙하면 환불이 가능하지만 이 경우, 제반 비용은 고객님께서 부담하셔야 합니다.
- 각 상품별로 아래와 같은 사유로 취소/반품이 제한 될 수 있습니다.
| 상품군 | 취소/반품 불가사유 |
|---|---|
| 의류/잡화/수입명품 | 상품의 택(TAG) 제거/라벨 및 상품 훼손으로 상품의 가치가 현저히 감소된 경우 |
| 계절상품/식품/화장품 | 고객님의 사용, 시간경과, 일부 소비에 의하여 상품의 가치가 현저히 감소한 경우 |
| 가전/설치상품 | 전자제품 특성 상, 정품 스티커가 제거되었거나 설치 또는 사용 이후에 단순변심인 경우, 액정화면이 부착된 상품의 전원을 켠 경우 (상품불량으로 인한 교환/반품은 AS센터의 불량 판정을 받아야 합니다.) |
| 자동차용품 | 상품을 개봉하여 장착한 이후 단순변심의 경우 |
| CD/DVD/GAME/BOOK등 | 복제가 가능한 상품의 포장 등을 훼손한 경우 |
| 상품의 시리얼 넘버 유출로 내장된 소프트웨어의 가치가 감소한 경우 | |
| 노트북, 테스크탑 PC 등 | 홀로그램 등을 분리, 분실, 훼손하여 상품의 가치가 현저히 감소하여 재판매가 불가할 경우 |










