간편결제, 신용카드 청구할인
네이버페이 1%
(네이버페이 결제 시 적립)
NH(올원페이)카드 12% (31,680원)
(3만원 이상 결제/최대 1만원 할인)
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
하나SK 북&카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (28,800원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (32,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (33,480원)
(최대할인 3만원 / 3만원 이상 결제)
Close

네트워크 보안 실험실 : 단계별 가이드

원제 : The Network Security Test Lab: A Step-by-Step Guide

2013년 9월 9일 이후 누적수치입니다.

판매지수 197
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(91)

  • 사은품(6)

책소개

보안 진단이나 모의 침투 등을 위한 필수 가이드이자 자신만의 보안 실험실 구축을 위한 실질적이고 현실적인 실습 가이드를 제공한다. 와이어샤크, 네트워크마이너, 엔맵, 메타스플로잇과 같은 잘 알려진 도구뿐 아니라 다양한 오픈소스 도구와 데모 소프트웨어를 통해 각종 네트워크 공격, 사회공학적 공격, 악성코드, 악의적인 트래픽 등에 대응하기 위한 기술을 소개한다. 실습을 통해 공격자가 어떻게 타깃 시스템을 공격하는지 이해하고 지속적으로 진화하는 공격을 효과적으로 방어하기 위해 한 단계 더 향상된 보안 기술을 습득할 수 있도록 도와준다.

출판사 서평

[이 책에서 다루는 내용]

- 각자의 테스트 환경을 만들기 위한 가장 좋은 하드웨어와 도구는 무엇인가
- 보안에 취약한 시스템에 공격자가 침투하는 모든 방법
- 악의적인 행동의 탐지와 효과적인 방어책
- 조사와 분석에 기반한 방어 전략 작성

[이 책의 대상 독자]

중급 정도의 기술을 갖춘 개인을 대상으로 한다. 실제로 동작하는 실험실을 만들고 설치하는 방법을 찾는 사람에게 초점을 맞추고 있지만, 그렇다고 그렇지 않은 사람에게는 이점이 없다는 뜻은 아니다. 특정 기술과 도구를 살펴보는 데 필요한 하드웨어와 소프트웨어를 이미 갖고 있다면, 2장이 좋은 시작점이 될 수 있다. 혹은 좀 더 앞선 사람이라면, 필요에 따라 추가적인 기술과 지식을 습득하기 위해 각각의 장을 사용할 수 있다. 예를 들어 패스워드 해시와 패스워드 깨기에 관해 더 배우고 싶다면 곧장 6장을 보면 되고, 특별히 무선 시스템에 관심이 있다면 8장이 도움이 될 것이다. 즉, 어떤 독자는 책의 처음부터 끝까지 읽기를 원할 수도 있는 반면, 필요한 장을 개별적으로 살펴보는 것도 무방하다.

[이 책의 구성]

1장 '하드웨어와 소프트웨어 테스트 플랫폼 구축'에서는 하드웨어 테스트 환경을 구축할 수 있도록 인도한다.
2장 '수동적인 정보 수집'에서는 수동적으로 정보를 수집할 수 있는 많은 방법을 검토한다. 이 과정은 웹사이트를 구성하는 것으로 시작해, 후이즈(WHOIS)를 기록하는 것으로 이어진다. 이렇게 시작함으로써 전체 구성의 완벽한 윤곽을 잡을 수 있다.
3장 '네트워크 트래픽 분석'에서는 패킷 분석에 필요한 기술과 방법을 알아본다. 와이어샤크(Wireshark), 캡사(Capsa), 넷위트니스(Netwitness) 같은 일반적인 패킷 분석 도구의 사용 방법을 배운다.
4장 '동작 중인 시스템 감지와 결과 분석'에서는 일단 IP 범위가 발견되고 잠재적 위협이 있는 시스템이 확인되면, 동작 중인 시스템의 상태를 결정할 수 있는 도구가 있는 시스템으로 빠르게 이동한다. 리눅스와 윈도우 실험 시스템 모두를 사용해 ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜)와 기타 프로토콜이 어떻게 동작하는지 배운다.
5장 '시스템 이뉴머레이션'에서는 작은 취약점이 어떻게 시스템 탈취에 사용되고 시스템 제어 조작을 위한 발판이 되는지 알아본다. 또한 배너 문장의 변경, 시스템의 보안 강화, 필요하지 않은 서비스의 비활성화 같은 효과적인 대책을 직접 적용하는 방법을 배운다.
6장 '자동 암호화와 터널링 기술'에서는 어떻게 암호 시스템이 패스워드 같은 정보를 안전하게 보호하는 데 사용되는지에 관한 직관을 제공한다. 또한 이러한 시스템이 어떻게 공격을 받고 어떤 도구가 사용되는지 직접 배우게 된다.
7장 '자동화 공격과 모의해킹 도구'에서는 공격과 모의해킹 도구가 어떻게 동작하는가에 대한 개요를 제시한다. 이러한 도구들은 실제 네트워크에서 실제로 사용되는 도구와 같으므로, 어떻게 사용되고 어떤 기능이 있는지 이해하는 것이 중요하다.
8장 '무선 시스템 보안'에서는 곧바로 직면하게 될 무선 네트워크 보호라는 문제에 대한 개요를 제공한다. 무선 시스템이 배포하기 쉽긴 하지만, 실제 보안 문제를 제시할 수 있다.
9장 '악성코드 소개'에서는 악성코드를 살펴보고 이를 어떻게 제어하고 제거하는지 보여준다. 또한 루트킷 탐지기와 스파이웨어 도구를 동작시키는 방법과 무결성 검사 프로그램 사용법을 배운다.
10장 '침입 탐지와 악성코드 분석'에서는 침입 탐지 시스템(IDS, intrusion detection system)에 대해 소개하고 악성코드가 어떻게 분석되는지 설명한다. 10장은 스노트(Snort)를 설정하고 구축하는 데 필요한 기술과 IDA Pro 같은 도구를 사용하는 기술을 제공한다.
11장 '포렌식 탐지'에서는 보안 위반의 여파를 다루는 데 필요한 기술을 살펴본다. 포렌식은 수집, 인증, 데이터 분석 등의 능력을 요구한다. 여기서는 기본적인 포렌식 절차와 보안에 뒤따르는 침입을 분석하는 도구에 관해 배운다.

목차

1장. 하드웨어와 소프트웨어 테스트 플랫폼 구축

-왜 실험실을 만들어야 할까?
-하드웨어 요구사항
-물리적 하드웨어
-이미 보유하고 있는 장비
-새 장비 구매
-중고 장비 구매
-온라인 경매
-중고품 상점
-기업 할인
-가상 하드웨어
-VM웨어
-버추얼박스
-해커 하드웨어
-소프트웨어 요구사항
-운영체제
-마이크로소프트 윈도우
-리눅스
-리눅스 둘러보기
-리눅스 기초
-맥 OS X
-소프트웨어와 애플리케이션
-학습용 프로그램
-해킹 소프트웨어
-요약
-주요 용어
-실습
-장비 점검 목록
-VM웨어 워크스테이션 설치
-리눅스 운영체제 선택사항 둘러보기
-윈도우 이미지 생성을 위한 VM웨어 사용
-가상 머신 생성을 위한 VM웨어 컨버터 사용
-그 밖의 운영체제 선택지 둘러보기
-VM웨어에서 칼리 실행하기
-윈도우 가상 머신에 도구 설치하기

2장. 수동적인 정보 수집

-원점에서 시작하기
-주요 고용인에 대한 면밀한 조사
- (전자적인) 쓰레기통 뒤지기
-웹 페이지 코드 분석
-웹사이트 인증 수단 취약점 공격
-금융 정보와 일자리 광고 분석
-민감한 정보를 찾기 위한 구글 사용
-도메인 소유자 탐사
-후이즈
-지역별 인터넷 등록
-도메인 주소 시스템
-웹 서버 소프트웨어 검증
-웹 서버 위치
-요약
-주요 용어
-실습
-IP 주소와 도메인 확인
-정보 수집
-구글 해킹
-배너 그래빙
-텔넷
-넷캣
-비주얼라우트

3장. 네트워크 트래픽 분석

-패킷 분석이 중요한 이유
-네트워크 트래픽을 캡처하는 방법
-감청 모드
-허브와 스위치
-허빙 아웃과 탭 사용
-스위치
-네트워크 트래픽 캡처
-관리 또는 관리되지 않는 스위치
-ARP 캐시 포이즈닝
-플러딩
-DHCP 재전송
-ICMP를 이용한 재전송과 도청
-패킷 캡처 방지
-동적 주소 검사
-DHCP 스누핑
-VLAN 호핑 차단
-패킷 캡처 감지
-와이어샤크
-와이어샤크 기초
-트래픽의 디코딩과 선택
-데이터 캡처의 기본: 네트워크 계층별 검토
-물리-데이터 링크 계층
-네트워크-인터넷 계층
-전송-호스트 대 호스트 계층
-애플리케이션 계층
-그 밖의 네트워크 분석 도구
-요약
-주요 용어
-실습
-패킷으로 즐기기
-tcpdump를 이용한 패킷 분석
-패킷 필터링
-단방향 데이터 케이블 만들기

4장. 동작 중인 시스템 감지와 결과 분석

-TCP/IP 기초
-네트워크 접근 계층
-인터넷 계층
-호스트 대 호스트 계층
-전송 제어 프로토콜
-사용자 다이어그램 프로토콜
-애플리케이션 계층
-ICMP를 이용해 살아 있는 시스템 감지하기
-ICMP: 핑
-트레이스라우트
-포트 스캔
-TCP와 UDP 포트 스캔
-고급 포트 스캔 기술
-유휴 스캔
-포트 스캔 분석
-포트 스캔 도구
-엔맵
-슈퍼스캔
-그 밖의 스캔 도구
-운영체제 핑거프린팅
-수동적인 핑거프린팅
-능동적 핑거프린팅
-엔맵의 OS 핑거프린팅은 어떻게 동작하는가
-스캔 대책
-요약
-주요 용어
-실습
-와이어샤크의 이해
-TCP 플래그 해석
-ICMP 패킷 디코딩 수행
-엔맵을 이용한 포트 스캔
-트레이스라우트
-포트 스캔 분석
-OS 핑거프린팅

5장. 시스템 이뉴머레이션

-이뉴머레이션
-라우터와 방화벽 이뉴머레이션
-라우터 이뉴머레이션
-방화벽 이뉴머레이션
-라우터와 방화벽 이뉴머레이션 대책
-윈도우 이뉴머레이션
-서버 메시지 블록과 프로세스 간 통신
-이뉴머레이션과 IPC$ 공유
-윈도우 이뉴머레이션 대책
-리눅스/유닉스 이뉴머레이션
-애플리케이션 계층 프로토콜의 이뉴머레이션
-단순 네트워크 관리 프로토콜
-SNMP 이뉴머레이션 대책
-기타 애플리케이션의 이뉴머레이션
-고급 이뉴머레이션
-SCADA 시스템
-사용자 에이전트 문자열
-공격 면적 매핑
-패스워드 추측과 크래킹
-패스워드 해시 스니핑
-취약점 공격
-패스워드 보호
-요약
-주요 용어
-실습
-SNMP 이뉴머레이션
-라우팅 프로토콜 이뉴머레이션
-덤프섹 이뉴머레이션
-사용자 에이전트 문자열 식별
-브라우저 이뉴머레이션

6장. 자동 암호화와 터널링 기술

-암호화
-비밀키 암호
-DES 알고리즘
-트리플 DES 알고리즘
-AES 알고리즘
-단방향 함수(해시)
-MD 시리즈
-SHA 해시 알고리즘
-공개키 암호
-RSA 알고리즘
-디피-헬먼 알고리즘
-엘가말 알고리즘
-타원곡선 암호
-혼합형 암호체계
-공개키 인증
-PKI
-인증 기관(CA)
-등록 기관(RA)
-인증서 폐기 목록(CRL)
-전자 인증서
-인증서 배포 시스템
-인증에서 암호화의 역할
-패스워드 인증
-패스워드 해싱
-시도-응답
-세션 인증
-세션 쿠키
-기본 인증
-인증서 기반 인증
-트래픽 보호를 위한 터널링 기법
-인터넷 계층 터널링
-전송 계층 터널링
-애플리케이션 계층 터널링
-암호화 및 인증 시스템 공격
-패스워드 추출
-패스워드 크래킹
-사전 공격
-무차별 대입 공격
-레인보우 테이블
-그 밖의 암호 시스템 공격
-요약
-주요 용어
-실습
-CrypTool
-이메일 사용자 이름과 패스워드 추출
-레인보우크랙
-존더리퍼

7장. 자동화 공격과모의해킹 도구

-공격과 모의해킹 도구의 중요성
-취약점 진단 도구
-소스 코드 진단 도구
-애플리케이션 진단 도구
-시스템 진단 도구
-좋은 시스템 진단 도구의 속성
-네서스
-자동화 취약점 공격 도구
-메타스플로잇
-아미티지
-메타스플로잇 콘솔
-메타스플로잇 명령줄 인터페이스
-메타스플로잇 업데이트
-비프
-코어 임팩트
-캔버스
-사용할 도구의 결정
-적합한 플랫폼 선택
-요약
-주요 용어
-실습
-N-Stalker 취약점 진단 도구 둘러보기
-칼리 리눅스에서 Searchsploit 살펴보기
-메타스플로잇 칼리

8장. 무선 시스템 보안

-와이파이 기초
-무선 클라이언트와 NIC
-무선 AP
-무선 통신 표준
-블루투스 기초
-와이파이 보안
-WEP
-WPA
-802. 1x 인증
-무선랜 위협
-워 드라이빙
-넷스텀블러
-키스멧
-도청
-비인가 AP
-서비스 거부
-무선 네트워크 취약점 공격
-네트워크 찾기와 접근
-에어로덤프 설정하기
-에어리플레이 설정하기
-인증 해지와 ARP 인젝션
-IV 캡처하기와 WEP 키 크래킹하기
-그 밖의 무선 공격 도구
-블루투스 취약점 공격
-무선 네트워크 보호
-심층 방어
-오용 탐지
-요약
-주요 용어
-실습
-넷스텀블러 사용하기
-무선 트래픽 캡처를 위해 와이어샤크 사용하기

9장. 악성코드 소개

-악성코드의 역사
-악성코드의 종류
-바이러스
-웜
-논리 폭탄
-백도어와 트로이목마
-패커, 크립터, 래퍼
-루트킷
-크라임웨어 킷
-봇넷
-진화된 지속적 위협
-스파이웨어와 애드웨어
-일반적인 공격 벡터
-사회공학적 기법
-속이기
-정상적인 이메일 가장
-악성프로그램 방어
-안티바이러스
-파일 무결성 검증
-사용자 교육
-요약
-주요 용어
-실습
-바이러스 서명
-트로이목마 만들기
-루트킷
-악성프로그램 찾기

10장. 침입 탐지와 악성코드 분석

-침입 탐지 개요
-IDS 종류와 요소
-IDS 엔진
-스노트 개요
-플랫폼 호환성
-IDS 접근 제한
-검증과 설정
-스노트 룰 생성하기
-룰 헤더
-스노트 로그인
-룰 옵션
-고급 스노트 기능: 버퍼 오버플로 탐지
-공격 및 침입 대응
-악성코드 분석
-악성코드 출처 추적
-도메인 및 악성 사이트 식별
-테스트베드 구축
-가상 및 물리 타깃
-운영체제
-네트워크 격리
-테스트베드 도구
-악성코드 분석 기법
--정적 분석
-동적 분석
-요약
-주요 용어
-실습
-스노트 윈도우 시스템 구축
-악성코드 통신 분석
-VirusTotal을 이용한 악성코드 분석

11장. 포렌식 탐지

-컴퓨터 포렌식
-획득
-드라이브 제거와 해시
-드라이브 와이핑
-논리적 복사와 물리적 복사
-논리적 복사본
-물리적 복사본
-드라이브 이미징
-입증
-미세증거 분석
-브라우저 캐시
-이메일 증거
-삭제 또는 오버라이트된 파일 및 증거
-기타 미세증거
-은닉 기법
-일반적인 파일 은닉 기법
-고급 파일 은닉 기법
-스테가노그래피
-스테가노그래피 도구 탐지
-안티포렌식
-요약
-주요 용어
-실습
-숨김 파일
-기본 파일 은닉
-고급 파일 은닉
-이메일 헤더 읽기
-S-Tools를 이용한 메시지 숨김 및 암호화

본문중에서

네트워크 보안 실험실에 온 것을 환영한다. 이 책을 통해 여러분의 IT 보안 기술을 손쉽게 향상시킬 수 있을 것이다. 이 책에서 설명하는 도구와 기술은 IT 보안을 설계하고 구현하는 사람에게 많은 도움이 될 것이다. IT 보안 설계자는 특정 도구와 그 도구가 가진 기능에 대해 더 많은 것을 배울 수 있고, 구현하는 사람은 소프트웨어 도구를 설치하는 방법에서부터 안전하게 정보 자산을 보호하는 방법까지 실제적이고 직접적인 경험을 얻을 수 있을 것이다.
('지은이의 말' 중에서)

1980년대 초 네트워크 해킹이라는 개념이 생겨난 이래로, 네트워크 보안과 해킹은 끊임없이 앞서거니 뒤서거니를 반복하며 서로의 영역에서 발전해왔다(굳이 네트워크 보안 영역에 국한하지 않더라도). 그 둘 간의 발전은 주로 해킹 영역이 선도를 해온 것이 사실이다.
보안의 영역에서는 항상 해킹으로 밝혀진 새로운 해킹 기술에 대응하기 위해 해킹 기법을 분석하고, 분석된 기술을 바탕으로 역으로 새로운 해킹을 차단하는 대응 수단으로 발전시켜 사용했으며, 해커들은 다시 그 보안 기술을 뚫을 새로운 기술을 발전시키는 끊임없는 도전과 응전의 괘를 이어가고 있다.
보안이라는 것은 실제로 밝혀졌거나 가능성이 있는 실제 동작하는 악성코드로부터 시스템을 보호하고, 시스템 자체가 가진 취약점을 밝혀 그로부터 공격받을 수 있는 취약성을 근본적으로 없애는 것이 그 목적이라고 할 수 있겠다. 그러기 위해서는 악성코드와 취약점 그리고 각종 도구들을 사용할 수 있는 실험 환경이 필수적이며, 실험 환경은 철저하게 운영시스템과 분리돼 실험용 악성코드와 취약점이 운영시스템에 영향을 주지 않도록 만들어져야 한다. 마치 실제 바이러스를 연구하는 의학 실험실이 연상되며, 그만큼 중요하기도 하다.
이 책에서는 실제로 동작하는 보안 실험실을 꾸리기 위해 필요한 하드웨어와 소프트웨어에 대한 설명을 시작으로 각종 소프트웨어 도구와 보안을 강화할 수 있는 정보를 얻는 방법, 얻어진 정보와 이론을 바탕으로 한 실험 방법을 가이드하는 것을 그 목적으로 하며, 마지막 장에서는 그런 환경과 실험 지식을 바탕으로, 포렌식 절차와 기술적 이슈들을 설명함으로써 끝맺는다. 또한 이 책은 처음 보안 기술을 접하는 초급 보안 엔지니어보다는 중급 이상의 기술을 갖춘 사람을 대상으로 한다고 저자가 언급하고 있듯이, 기본적인 보안 지식과 어느 정도의 보안 도구 및 이론을 경험한 사람을 주 대상으로 하고 있으며, 그 이상의 수준으로 도달할 수 있도록 실제적인 정보와 실험 방법을 전달한다. 하지만 최소한의 보안 기본 지식이 있는 사용자라면, 자신이 지향하고 있는 보안 전문가로 가는 방향을 제시하는 데는 충분한 실제 지침서가 될 수 있으리라 생각한다.
나름 오랜 기간 IT 업계에 종사하며 보안 제품도 개발해왔고, 다양한 보안적 기술 이슈 등을 이해함에 있어서 자유롭다고 생각해왔으나, 이 책을 번역하면서 적지 않은 부분, 전체 과정에 대한 체계를 다시 한번 되짚어보면서 스스로 보완해야 할 부분이 많음을 부인할 수 없었다. 그리고 언제나 그렇듯이 새로운 책을 번역하는 일은 얼마나 오역 없이, 자연스러운 우리말로 저자의 지식과 의도를 놓치지 않고 전달하는가의 싸움이다. 이 책의 번역 과정에 있어서도 그러한 싸움이 승리로 끝난 것인지는 단정할 수 없으나, 잘 알려져 있는 보안 용어나 명칭도 다시 한 번 확인하고 기술하는 등의 노력을 게을리하지 않았음을 강조하고 싶다.
('옮긴이의 말' 중에서)

저자소개

마이클 그레그(Micheal Gregg) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 1종
판매수 12권

휴스턴에 위치한 IT 보안 컨설팅 회사인 슈페리어 솔루션(Superior Solutions, Inc.)의 대표이사다. IT 분야에서 20년 이상 경력을 쌓아왔으며, 2개의 준 학위와 학사, 석사학위를 갖고 있다. 그뿐 아니라 CISSP, CISA, CISM, MCSE, CEM 같은 수많은 IT 전문 자격을 보유하고 있으며, [Inside Network Security Assessment](SAMS, 2005), [Hack the Stack](Syngress, 2006), [Security Administrator Street Smart](Sybex,, 2011), [How to Build Your Own Network Security Lab](Wiley, 2008) 등 20권이 넘는 책을 단독 또는 공동 저술했다.
미국 의회에서 개인정보 보호

펼쳐보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

영상 보안 제품을 시작으로, 리눅스 커널 기반의 L4-7과 방화벽, 보안 스위치 같은 네트워크 보안 제품과 SIEM 등 다양한 보안 관련 제품 개발에 참여했으며, 현재 삼성SDS에서 기존 레거시 시스템과 클라우드 시스템을 통합 모니터링, 분석하는 솔루션의 개발에 참여하고 있다. 개인적인 시간의 많은 부분을 기술 서적 번역에 할애하고 있으며, 로드바이크 라이딩을 취미로 살고 있는 IT인이다. 그 외에도, 좀 더 의미 있고 재미있는 인생을 살고자 다양한 것을 시도하고 있다. 에이콘출판사에서 출간한 [소프트웨어 보안 평가 The Art of Software Security Assessment

펼쳐보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

현재 삼성SDS에서 머신 러닝 기반 네트워크 보안 솔루션, 생체인식 기반 인증 솔루션 등 다양한 국내외 솔루션 발굴, 테스트, 도입 및 전략적 제휴 체결 업무를 수행하고 있으며, 미국 버지니아주립대 매킨타이어경영대 경영정보시스템 MIS 전공 학사, 미국 조지메이슨대 대학원 소프트웨어공학 전공 석사를 졸업하고 국가보안 기술연구소에서 연구원으로 근무했다.

이 상품의 시리즈

에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 92권)

펼쳐보기

이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

    리뷰

    0.0 (총 0건)

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    0.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용