본문 바로가기

추천 검색어

실시간 인기 검색어

프런트엔드 개발을 위한 보안 입문

히라노 마사시 지음 | 이춘혁 옮김
제이펍

2024년 03월 15일 출간

국내도서 : 2024년 01월 02일 출간

(개의 리뷰)
( 0% 의 구매자)
eBook 상품 정보
파일 정보 pdf (11.89MB)
ISBN 9791193926079
지원기기 교보eBook App, PC e서재, 리더기, 웹뷰어
교보eBook App 듣기(TTS) 가능
TTS 란?
텍스트를 음성으로 읽어주는 기술입니다.
  • 전자책의 편집 상태에 따라 본문의 흐름과 다르게 텍스트를​ 읽을 수 있습니다.
  • 이미지 형태로 제작된 전자책 (예 : ZIP 파일)은 TTS 기능을 지원하지 않습니다.

PDF 필기가능 (Android, iOS)
소득공제
소장
정가 : 18,200원

쿠폰적용가 16,380

10% 할인 | 5%P 적립

이 상품은 배송되지 않는 디지털 상품이며,
교보eBook앱이나 웹뷰어에서 바로 이용가능합니다.

카드&결제 혜택

  • 5만원 이상 구매 시 추가 2,000P
  • 3만원 이상 구매 시, 등급별 2~4% 추가 최대 416P
  • 리뷰 작성 시, e교환권 추가 최대 200원

작품소개

이 상품이 속한 분야

지금이라도 알아두면 쓸데 있는 취약성 관리 대책 프런트엔드 분야의 발전으로 다양한 기능과 UI를 개발할 수 있게 됐지만, 그만큼 프런트엔드와 관련된 보안 문제도 많아졌다. 이 책은 보안 관련 경험이 적은 프런트엔드 개발자를 대상으로 하며, 프런트엔드 보안 이슈, 취약성을 갖는 구조와 대책을 그림과 코드로 쉽게 이해할 수 있도록 구성했다. 보안 관련 경험이 있는 독자라면 실습을 통해 취약성 대책을 복습하고 최신 보안 정보도 얻을 수 있을 것이다. 보안 사고를 방지하고 취약성을 최소화하는 데 필요한 실무 지식을 빠르게 습득해보자.
<p> </p><p>옮긴이 머리말 ix</p><p>베타리더 후기 xi</p><p>머리말 xiii</p><p>감사의 말 xvi</p><p> </p><p> </p><h2>CHAPTER 1 웹 보안의 개요 1</h2><p>1.1 보안 대책이 필요한 이유 1</p><p>__1.1.1 취약성은 왜 발생할까? 1 </p><p>__1.1.2 비기능 요건의 중요성 2</p><p>1.2 웹 취약성의 종류와 동향 3</p><p>__1.2.1 보안 지침에서 확인하는 취약성의 종류와 동향 4 </p><p>__1.2.2 보안 관련 정보 수집 6</p><p>COLUMN 기업이 취약성에 대처하는 방법 6</p><p>마무리 7</p><p> </p><h2>CHAPTER 2 실습 준비 9</h2><p>2.1 준비 전 9</p><p>__2.1.1 실습 추천 환경 9 </p><p>__2.1.2 실습에서 사용하는 소프트웨어 9</p><p>2.2 Node.js 설정하기 11</p><p>__2.2.1 Node.js 설치하기 11 </p><p>__2.2.2 Node.js 설치 확인하기 12</p><p>__2.2.3 npm 설치 확인하기 12</p><p>2.3 Node.js + Express를 사용한 HTTP 서버 구축하기 13</p><p>__2.3.1 실습 준비와 Express 설치하기 13</p><p>__2.3.2 Node.js + Express로 HTTP 서버 구축하기 14 </p><p>__2.3.3 정적 파일 전달하기 17</p><p>__2.3.4 호스트명을 임의로 설정해 로컬 HTTP 서버에 접속하기 18</p><p>COLUMN CommonJS와 ECMAScript Modules 19</p><p>마무리 19</p><p> </p><h2>CHAPTER 3 HTTP 21</h2><p>3.1 HTTP 기초 21</p><p>__3.1.1 URL 22 </p><p>__3.1.2 DNS 23 </p><p>__3.1.3 TCP/IP 24 </p><p>__3.1.4 HTTP 메시지 26</p><p>__3.1.5 HTTP 메서드 28 </p><p>__3.1.6 상태 코드 29 </p><p>__3.1.7 HTTP 헤더 30</p><p>__3.1.8 쿠키를 사용한 상태 관리 32</p><p>3.2 HTTP 실습하기 33</p><p>__3.2.1 GET과 POST로 데이터 전송하기 33 </p><p>__3.2.2 상태 코드 확인 및 변경하기 38</p><p>__3.2.3 임의로 HTTP 헤더 추가하기 42</p><p>3.3 안전한 통신을 위한 HTTPS 45</p><p>__3.3.1 HTTP의 약점 45 </p><p>__3.3.2 HTTP 약점을 해결하는 TLS 47</p><p>__3.3.3 HTTPS 도입 권장 49 </p><p>__3.3.4 안전한 콘텍스트만 이용 가능한 API 50</p><p>__3.3.5 Mixed Content의 위험성 51 </p><p>__3.3.6 HSTS를 사용해 HTTPS 통신 강제하기 53</p><p>마무리 56</p><p> </p><h2>CHAPTER 4 Origin에 의한 애플리케이션 간 접근 제한 57</h2><p>4.1 애플리케이션 간 접근 제한의 필요성 57</p><p>4.2 동일 출처 정책에 의한 보호 59</p><p>__4.2.1 출처 60 </p><p>__4.2.2 동일 출처 정책 60</p><p>__4.2.3 동일 출처에 의해 접근 제한되지 않는 사례 65</p><p>4.3 동일 출처 정책에 따른 제한 실습 66</p><p>__4.3.1 교차 출처에 요청 전송 제한 확인하기 66</p><p>__4.3.2 iframe 내부 교차 출처 페이지에 접근 제한 확인하기 67</p><p>4.4 CORS 71</p><p>__4.4.1 CORS 방식 72 </p><p>__4.4.2 단순 요청 73 </p><p>__4.4.3 Preflight Request 74</p><p>__4.4.4 쿠키를 포함하는 요청 전송 80 </p><p>__4.4.5 CORS 요청 모드 81</p><p>__4.4.6 crossorigin 속성을 사용하는 CORS 요청 82</p><p>4.5 CORS 실습 84</p><p>__4.5.1 교차 출처의 요청을 허가하는 방법 84 </p><p>__4.5.2 접근 허가 출처를 제한하는 방법 87</p><p>4.6 postMessage를 사용해 iframe으로 데이터 전송하기 89</p><p>4.7 프로세스 분리에 따른 사이드 채널 공격 대책 91</p><p>__4.7.1 사이드 채널 공격을 방어하는 Site Isolation 91</p><p>__4.7.2 출처마다 프로세스를 분리하는 구조 93</p><p>__4.7.3 Cross-Origin Isolation이 유효한 페이지에서 SharedArrayBuffer 사용하기 95</p><p>마무리 96</p><p> </p><h2>CHAPTER 5 XSS 97</h2><p>5.1 능동적 공격과 수동적 공격 97</p><p>__5.1.1 능동적 공격 97 </p><p>__5.1.2 수동적 공격 98</p><p>5.2 XSS 99</p><p>__5.2.1 XSS 구조 100 </p><p>__5.2.2 XSS 위협 101 </p><p>__5.2.3 세 가지 XSS 102</p><p>__5.2.4 DOM 기반 XSS 104 </p><p>__5.2.5 XSS 대책 109</p><p>5.3 XSS 방지 실습 121</p><p>__5.3.1 적절한 DOM API를 사용하는 방법 121</p><p>__5.3.2 URL 스키마를 http/https로 한정하기 125</p><p>__5.3.3 XSS 문제를 줄이는 DOMPurify 라이브러리 사용하기 127</p><p>5.4 Content Security Policy를 사용한 XSS 대처하기 129</p><p>__5.4.1 CSP 개요 129 </p><p>__5.4.2 Strict CSP 134</p><p>__5.4.3 문자열을 안전한 타입으로 사용하는 Trusted Types 138</p><p>__5.4.4 Report-Only 모드를 사용한 policy 테스트 143</p><p>5.5 CSP 설정 실습하기 146</p><p>__5.5.1 nonce-source를 사용한 CSP 설정하기 146</p><p>__5.5.2 strict-dynamic을 사용해 동적으로 〈script〉 요소 생성하기 150</p><p>__5.5.3 Trusted Types 설정 방법 153</p><p>마무리 155</p><p> </p><h2>CHAPTER 6 기타 수동적인 공격: CSRF, 클릭재킹, 오픈 리다이렉트 157</h2><p>6.1 CSRF 157</p><p>__6.1.1 CSRF의 구조 157 </p><p>__6.1.2 토큰을 사용하는 CSRF 대책 159</p><p>__6.1.3 Double Submit 쿠키를 사용하는 CSRF 대책 161</p><p>__6.1.4 SameSite 쿠키를 사용하는 CSRF 대책 163</p><p>__6.1.5 Origin 헤더를 사용하는 CSRF 대책 164 </p><p>__6.1.6 CORS를 사용하는 CSRF 대책 165</p><p>6.2 CSRF 대책 실습 166</p><p>__6.2.1 간단한 확인용 로그인 화면 생성 166 </p><p>__6.2.2 폼 전송 화면 생성하기 170</p><p>__6.2.3 피싱 사이트에서 CSRF 공격하기 173</p><p>__6.2.4 Double Submit 쿠키를 사용하는 CSRF 대책 174</p><p>6.3 클릭재킹 178</p><p>__6.3.1 클릭재킹의 구조 178 </p><p>__6.3.2 클릭재킹 대책 181</p><p>6.4 클릭재킹 대책 실습 182</p><p>__6.4.1 클릭재킹 공격 재현하기 183 </p><p>__6.4.2 X-Frame-Options에 의한 클릭재킹 대책 186</p><p>6.5 오픈 리다이렉트 187</p><p>__6.5.1 오픈 리다이렉트의 구조 187</p><p>__6.5.2 URL 검사를 통한 오픈 리다이렉트 대책 189</p><p>6.6 오픈 리다이렉트 대책 실습 190</p><p>__6.6.1 오픈 리다이렉트 공격 재현하기 190 </p><p>__6.6.2 URL 검사에 의한 대책 191</p><p>마무리 192</p><p> </p><h2>CHAPTER 7 인증 ∙ 인가 193</h2><p>7.1 인증과 인가의 차이 193</p><p>__7.1.1 인증 193 </p><p>__7.1.2 인증의 3요소 193 </p><p>__7.1.3 인가 194</p><p>7.2 인증 기능의 보안 리스크 195</p><p>__7.2.1 인증 방식의 종류 195 </p><p>__7.2.2 비밀번호 인증에 대한 공격 196</p><p>__7.2.3 비밀번호 인증 공격에 대한 대책 197</p><p>7.3 계정 생성 폼 구현 실습 198</p><p>__7.3.1 계정 생성 페이지 준비 198 </p><p>__7.3.2 입력 내용에 따른 type 속성 변경 201</p><p>__7.3.3 입력 내용 유효성 검사 204 </p><p>COLUMN 비밀번호 패턴 조합의 경우의 수 210</p><p>__7.3.4 비밀번호 입력 보조하기 211</p><p>7.4 로그인 정보 유출에 주의하기 217</p><p>마무리 219</p><p> </p><h2>CHAPTER 8 라이브러리를 노린 보안 리스크 221</h2><p>8.1 라이브러리의 사용 221</p><p>__8.1.1 오픈소스 소프트웨어의 사용 221 </p><p>__8.1.2 프런트엔드 라이브러리 상황 222</p><p>8.2 라이브러리에 숨어 있는 보안 리스크 223</p><p>__8.2.1 서드파티 라이브러리를 경유하는 공격 223</p><p>__8.2.2 리뷰가 충분하지 않은 코드에 의한 취약성 223</p><p>__8.2.3 계정 탈취에 의한 취약성 224 </p><p>__8.2.4 의존 관계 상속에 의한 취약성 224</p><p>__8.2.5 CDN에서 콘텐츠 변조 225</p><p>__8.2.6 CDN에서 취약성을 갖는 버전의 라이브러리 가져오기 226</p><p>8.3 라이브러리 사용의 보안 대책 226</p><p>__8.3.1 취약성을 확인하는 툴과 서비스 사용 226</p><p>__8.3.2 유지보수가 꾸준히 이루어지는 라이브러리 사용하기 230</p><p>__8.3.3 최신 버전의 라이브러리 사용하기 230</p><p>__8.3.4 하위 자원 무결성을 통한 변조 확인하기 231</p><p>__8.3.5 CDN에서 불러오는 라이브러리의 버전 지정하기 232</p><p>마무리 233</p><p> </p><h2>APPENDIX A 앞에서 다루지 않은 주제 235</h2><p>A.1 보안 관련 보충학습 235</p><p>__A.1.1 책에서 다루지 않은 주제 학습 236 </p><p>__A.1.2 보안 관련 정보를 얻는 필자의 방법 237</p><p>A.2 HTTPS 실습 240</p><p>__A.2.1 HTTPS 서버 구현하기 240 </p><p>__A.2.2 HSTS를 사용해 HTTPS로 통신 강제하기 246</p><p> </p><h2>APPENDIX B 한국어판 부록 251</h2><p>B.1 보안 체크리스트 251</p><p> </p><p> </p><p>참고문헌 255</p><p>찾아보기 260</p><p> </p>

<p>인터넷에 리소스를 공개할 때는 다른 웹 애플리케이션에서 접속을 반드시 제한해야 한다. 동일 출처 정책은 브라우저에 내장된 접근 제한 방식을 말한다. 브라우저는 웹 애플리케이션 사이에 출처라는 경계를 설정해 서로의 접근을 제한한다. 출처와 같은 기능을 통해 개발자는 특별한 대책을 세우지 않아도 다른 웹 애플리케이션에서의 접근을 제한할 수 있다. <strong>(59쪽)</strong></p><p> </p><p>CORS는 교차 출처로 요청을 전송할 수 있는 방식이다. / XML과 fetch 함수를 사용해 교차 출처로 요청을 전송하는 것은 동일 출처 정책에 따라 금지되어 있다. 구체적으로는 교차 출처에서 받은 응답의 리소스에 대한 접근이 금지되어 있다. / 그러나 응답에 포함된 HTTP 헤더에 접속해도 좋다는 허가가 주어진 리소스는 접근이 가능하다. 이때 HTTP 헤더를 CORS 헤더라고 한다. CORS 헤더에는 접근을 허락하는 요청의 조건이 기재되어 있으며, 조건을 만족하는 요청이면 브라우저는 자바스크립트를 사용한 접근을 허가한다. 조건과 일치하지 않으면 자바스크립트로 접근할 수 없고 응답을 파기한다. <strong>(72쪽)</strong></p><p> </p><p>저장형 XSS는 데이터베이스에 등록된 데이터가 반영되는 페이지를 보는 모든 사용자에게 영향을 미친다. 반사형 XSS와 달리 공격은 한 번으로 끝나는 것이 아니라 정상적인 요청을 하는 사용자에게도 피해를 줄 수 있다. 서버에 저장된 악성 스크립트를 포함하는 데이터를 삭제하거나 애플리케이션의 코드를 수정하지 않으면 저장형 XSS의 피해는 멈추지 않는다. 이와 같이 지속적으로 XSS 공격이 이뤄지므로 지속형 XSS(persistent XSS)라고도 한다. <strong>(104쪽)</strong></p><p> </p><p>토큰을 사용하는 CSRF 대책 중에는 Double Submit 쿠키(이중 전송 쿠키) 방법도 있다. 6.1.2에서 설명한 방식은 요청마다 발행하는 랜덤 토큰을 서버에서 유지해야 한다. 그러나 서버에 토큰을 유지하지 않고 브라우저의 쿠키에 유지하는 방법도 있다. / Double Submit 쿠키는 세션용 쿠키와는 달리 랜덤 토큰 값을 가진 쿠키를 발행하고 이 토큰을 사용해 정상적인 요청인지를 확인하는 CSRF 대책이다(그림 6-3). 정상적인 페이지에서 로그인할 때 세션용 쿠키와 CSRF를 위한 HttpOnly 속성이 부여되지 않은 토큰 값을 갖는 쿠키도 발행한다. <strong>(161쪽)</strong></p><p> </p><p>HTTPS 연결을 사용할 때만 쿠키를 보내는 Secure 속성과 자바스크립트에서 접근할 수 없는 HttpOnly 속성도 있다. 통신이 도청됐을 때나 XSS 공격에 의해 로그인 정보나 액세스 토큰이 유출될 우려가 있으므로 로그인 정보나 액세스 토큰을 쿠키에 저장할 때는 반드시 이러한 속성을 설정해야 한다. <strong>(218쪽)</strong></p><p> </p>

<p><strong>빈틈없는 프런트엔드 개발자로 만들어주는 실용적인 보안 책 </strong></p><p> </p><p>프런트엔드를 노리는 사이버 공격이 늘어나면서, 파이낸셜IT에서는 2019년 전체 사이버 공격의 40%가 XSS 공격이라고 밝혔다. 해커원에 따르면 XSS 취약점은 버그 현상금 프로그램에서 가장 일반적인 취약점 유형이다. 프런트엔드를 제대로 구현한다면 이러한 XSS 공격뿐만 아니라 여러 사이버 공격을 막을 수 있다. 이 책을 통해 취약성을 조사하고, 근본 원인을 이해하고, 자신의 애플리케이션을 사이버 공격으로부터 보호해보자.</p><p> </p><p>책의 1장에서는 보안의 필요성과 최근 트렌드를 설명하고, 2장에서는 실습을 위한 개발 환경과 HTTP 서버를 구축한다. 3장에서는 HTTP 기본 지식과 HTTPS의 구조, 필요성 등을 살펴보고, 4장에서는 웹 보안의 기본 개념인 동일 출처 정책과 교차 출처 리소스 공유를 알아본다. 5장에서는 XSS, 6장에서는 CSRF, 클릭재킹, 오픈 리다이렉트를 설명한다. </p><p> </p><p>7장에서는 로그인 기능을 중심으로 인증, 인가에 대해 알아본다. 8장에서는 자바스크립트 라이브러리를 사용할 때 발생하는 리스크와 이를 감소시키는 방법을 설명한다. 책을 읽고 난 뒤의 학습 방법과 웹 애플리케이션을 HTTPS로 사용할 수 있는 구조를 알아본다. 또한 한국어판 부록으로 웹 애플리케이션을 만들 때 참고할 수 있는 보안 체크리스트를 제공한다.</p><p> </p><p>저자는 통신 기술이나 암호 기술 등 기초 원리나 기술 스펙 등의 설명은 과감히 생략하고 실무에서 사용하는 지식과 실습 위주로 설명한다. 프런트엔드 개발 실무에서 자신이 안전하게 개발하고 있는지 점검할 수 있는 보안 입문서로, 취약성 대책을 알아보고 최신 보안 정보도 얻을 수 있어 웹 보안을 알아보고 싶은 프런트엔드 개발자에게 좋은 지침서가 될 것이다.</p><p> </p><h2>주요 내용 </h2><ul><li>보안의 필요성과 최신 보안 트렌드</li><li>HTTP 기본 지식과 HTTPS의 구조 및 필요성</li><li>동일 출처 정책과 교차 출처 리소스 공유</li><li>XSS, CSRF, 클릭재킹, 오픈 리다이렉트</li><li>로그인 기능 중심으로 인증 및 인가 알아보기</li><li>라이브러리 사용 시 보안 리스크 줄이는 방법</li></ul><p> </p>

작가정보

Node.js Core Collaborator이자 Cybozu 주식회사의 프런트엔드 엔지니어. OSS(오픈소스 소프트웨어) 활동과 JSConf JP 등 다양한 커뮤니티 운영에 참여하고 있다. 웹과 자바스크립트를 좋아하고, 잡지에 글을 기고하거나 강연을 하기도 한다.

프로그래밍 언어와 자연어 모두 관심이 많은 개발자. 일본에서 개발을 시작하여 현재는 한국에서 프런트엔드 개발자로 일하고 있으며, 좋은 책과 좋은 사람을 접하고 배우는 데 감사하며 살고 있다. 옮긴 책은 《코딩 인터뷰를 위한 알고리즘 치트시트》, 《엑셀과 비교하며 배우는 파이썬 데이터 분석》, 《실무에 바로 적용하는 자바스크립트 코드 레시피 278》(이상 제이펍)이 있다.

이 상품의 총서

Klover리뷰 (0)

Klover리뷰 안내
Klover(Kyobo-lover)는 교보를 애용해 주시는 고객님들이 남겨주신 평점과 감상을 바탕으로, 다양한 정보를 전달하는 교보문고의 리뷰 서비스입니다.
1. 리워드 안내
구매 후 90일 이내에 평점 작성 시 e교환권 100원을 적립해 드립니다.
  • - e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • - 리워드는 1,000원 이상 eBook, 오디오북, 동영상에 한해 다운로드 완료 후 리뷰 작성 시 익일 제공됩니다. (5,000원 이상 상품으로 변경 예정, 2024년 9월 30일부터 적용)
  • - 리워드는 한 상품에 최초 1회만 제공됩니다.
  • - sam 이용권 구매 상품 / 선물받은 eBook은 리워드 대상에서 제외됩니다.
2. 운영 원칙 안내
Klover리뷰를 통한 리뷰를 작성해 주셔서 감사합니다. 자유로운 의사 표현의 공간인 만큼 타인에 대한 배려를 부탁합니다. 일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
  • 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
  • 도서와 무관한 내용의 리뷰
  • 인신공격이나 욕설, 비속어, 혐오 발언이 개재된 리뷰
  • 의성어나 의태어 등 내용의 의미가 없는 리뷰

구매 후 리뷰 작성 시, e교환권 100원 적립

문장수집

문장수집 안내
문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여 주는 교보문고의 새로운 서비스 입니다. 교보eBook 앱에서 도서 열람 후 문장 하이라이트 하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다. 마음을 두드린 문장들을 기록하고 좋은 글귀들은 ‘좋아요’ 하여 모아보세요. 도서 문장과 무관한 내용 등록 시 별도 통보없이 삭제될 수 있습니다.
리워드 안내
  • 구매 후 90일 이내에 문장 수집 등록 시 e교환권 100원을 적립해 드립니다.
  • e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • 리워드는 1,000원 이상 eBook에 한해 다운로드 완료 후 문장수집 등록 시 제공됩니다. (5,000원 이상 eBook으로 변경 예정, 2024년 9월 30일부터 적용)
  • 리워드는 한 상품에 최초 1회만 제공됩니다.
  • sam 이용권 구매 상품 / 선물받은 eBook / 오디오북·동영상 상품/주문취소/환불 시 리워드 대상에서 제외됩니다.

구매 후 문장수집 작성 시, e교환권 100원 적립

    교보eBook 첫 방문을 환영 합니다!

    신규가입 혜택 지급이 완료 되었습니다.

    바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
    지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!

    교보e캐시 1,000원
    TOP
    신간 알림 안내
    프런트엔드 개발을 위한 보안 입문 웹툰 신간 알림이 신청되었습니다.
    신간 알림 안내
    프런트엔드 개발을 위한 보안 입문 웹툰 신간 알림이 취소되었습니다.
    리뷰작성
    • 구매 후 90일 이내 작성 시, e교환권 100원 (최초1회)
    • 리워드 제외 상품 : 마이 > 라이브러리 > Klover리뷰 > 리워드 안내 참고
    • 콘텐츠 다운로드 또는 바로보기 완료 후 리뷰 작성 시 익일 제공
    감성 태그

    가장 와 닿는 하나의 키워드를 선택해주세요.

    사진 첨부(선택) 0 / 5

    총 5MB 이하로 jpg,jpeg,png 파일만 업로드 가능합니다.

    신고/차단

    신고 사유를 선택해주세요.
    신고 내용은 이용약관 및 정책에 의해 처리됩니다.

    허위 신고일 경우, 신고자의 서비스 활동이 제한될 수
    있으니 유의하시어 신중하게 신고해주세요.


    이 글을 작성한 작성자의 모든 글은 블라인드 처리 됩니다.

    문장수집 작성

    구매 후 90일 이내 작성 시, e교환권 100원 적립

    eBook 문장수집은 웹에서 직접 타이핑 가능하나, 모바일 앱에서 도서를 열람하여 문장을 드래그하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다.

    P.
    프런트엔드 개발을 위한 보안 입문
    저자 모두보기
    낭독자 모두보기
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 프리미엄 이용권입니다.
    선물하실 sam이용권을 선택하세요.
    결제완료
    e캐시 원 결제 계속 하시겠습니까?
    교보 e캐시 간편 결제
    sam 열람권 선물하기
    • 보유 권수 / 선물할 권수
      0권 / 1
    • 받는사람 이름
      받는사람 휴대전화
    • 구매한 이용권의 대한 잔여권수를 선물할 수 있습니다.
    • 열람권은 1인당 1권씩 선물 가능합니다.
    • 선물한 열람권이 ‘미등록’ 상태일 경우에만 ‘열람권 선물내역’화면에서 선물취소 가능합니다.
    • 선물한 열람권의 등록유효기간은 14일 입니다.
      (상대방이 기한내에 등록하지 않을 경우 소멸됩니다.)
    • 무제한 이용권일 경우 열람권 선물이 불가합니다.
    이 상품의 총서 전체보기
    네이버 책을 통해서 교보eBook 첫 구매 시
    교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 네이버 책을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)
    구글바이액션을 통해서 교보eBook
    첫 구매 시 교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 구글바이액션을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)