본문내용 바로가기
무료배송 이벤트 소득공제

악성코드와 멀웨어 포렌식

에이콘 디지털 포렌식 시리즈 2
제임스 아퀼리나 , 에이헨 케이시, 카메론 말린 지음 | 박재호 옮김 | 에이콘출판 | 2012년 10월 08일 출간
  • 정가 : 40,000원
    판매가 : 36,000 [10%↓ 4,000원 할인]
  • 통합포인트 :
    [기본적립] 2,000원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 5만원 이상 구매 시 2~3% 추가적립
  • 추가혜택 : 카드/포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    지금 주문하면 내일(22일,금) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내

이 책의 이벤트 해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

  • MANNING, O'REILLY, PACKT, WILE..
    2016.03.07 ~ 2020.12.31
상품상세정보
ISBN 9788960773493(8960773492)
쪽수 840쪽
크기 188 * 250 * 40 mm /3500g 판형알림
이 책의 원서/번역서 Malware forensics/Aquilina, James M.

책소개

이 책이 속한 분야

악성코드 사고에 대응하기 위한 실전 지침서!

「에이콘 디지털 포렌식 시리즈」제2권『악성코드와 멀웨어 포렌식』. 최근 관심이 집중되고 있는 ’현장 포렌식' 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서다. 특정 운영체제에서 동작하는 특정 도구만 다루는 책이나 원론적인 이론만 다루는 책과는 달리, 멀웨어로 인해 문제가 발생한 시스템에서 악성 코드를 찾아내고 감염에 따른 영향을 파악하기 위해 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다. 또한 윈도우와 리눅스 운영체제를 대상으로 휘발성 증거 보존과 수집, 물리 메모리와 프로세스 메모리 덤프, 멀웨어와 증거물 추출, 의심스런 파일 식별과 프로파일링, 악성 코드 정적 분석과 동적 분석 기법을 시나리오와 현장 사례 연구를 들어 단계별로 설명한다.

북소믈리에 한마디!

전염성이 있는 웜, 봇넷, 루트킷, 트로이목마 프로그램과 같은 인터넷의 어두운 측면을 상세히 분석한 책이다. 실제 조사 경험이 풍부한 보안 전문가들의 노하우가 담겨 있으며, 특수 도구, 그림, 사례, 연습, 점검 목록을 사용해 독자에게 실질적인 기술과 법적 지침을 제공한다.

이 책의 총서

저자소개

저자 : 제임스 아퀼리나

저자 제임스 아퀼리나(James M. Aquilina)는 디지털 컴퓨터 포렌식, 전자 자료 보존/분석/제작, 컴퓨터 사기와 오용 대응, 컴퓨터 보안에 특화된 기술 서비스와 컨설팅 회사인 스트로츠 프리드베그(Stroz Friedberg)의 수석 관리자이자 고문 변호사다.

저자 : 에이헨 케이시

저자 에이헨 케이시(Eoghan Casey)는 국제적인 범위의 네트워크 침입 등의 광범위한 조사 분야에서 디지털 증거물을 분석하고 보안 침해에 맞서는, 사고 대응과 디지털 포렌식 분석가다.

저자 : 카메론 말린

저자 카메론 말린(Caneron H.Malin)은 캘리포니아 주 로스앤젤레스 사이버 범죄 팀에 속한 FBI의 특수 요원이며, 컴퓨터 침입과 악성코드 사고 조사를 맡고 있다.

역자 : 박재호

저자 박재호는 포항공과대학교 컴퓨터공학과 학부와 컴퓨터공학과 대학원을 졸업했다. 블로그 ‘컴퓨터 vs 책을 운영 중이다. 옮긴 책으로 에이콘출판사에서 펴낸 『조엘 온 소프트웨어』, 『초난감 기업의 조건』, 『리눅스 시스템 관리 완벽 가이드』, 『코드로 읽는 리눅스 디바이스 드라이버』 등이 있다.

목차

01장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사
___개요
___실시간 대응 툴킷 제작
___휘발성 자료 수집 방법
___프로세스 정보 수집
___열린 포트를 동작 중인 프로세스나 프로그램과 관련짓기
___서비스와 드라이버 파악
___스케줄이 걸린 작업 파악
___클립보드 내용 수집
___동작 중인 윈도우 시스템에서 비휘발성 자료 수집
___동작 중인 윈도우 시스템에서 포렌식용 저장소 매체 복제
___동작 중인 윈도우 시스템에서 포렌식용 관련 자료 보존
___윈도우용 사고 대응 도구 스위트
___정리
___참고 자료

02장 멀웨어 사고 대응: 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사
___개요
___휘발성 자료 수집 방법
___동작 중인 리눅스 시스템에서 비휘발성 자료 수집
___정리

03장 메모리 포렌식: 멀웨어 관련 증거물에 대한 물리적 메모리 덤프와 프로세스 메모리 덤프 분석
___개요
___메모리 포렌식 방법론
___구식 메모리 분석 기법
___윈도우 메모리 포렌식 도구
___활성, 비활성, 은닉 프로세스
___윈도우 메모리 포렌식 도구의 동작 원리
___동작 중인 윈도우 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 캡처와 메모리 분석
___리눅스 메모리 포렌식 도구
___리눅스 메모리 포렌식 도구의 동작 원리
___리눅스 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 메모리 캡처와 검사
___정리
___참고 자료

04장 사후 분석 포렌식: 윈도우 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___보안에 문제가 생긴 윈도우 시스템을 포렌식 기법으로 검사
___기능 분석: 윈도우 컴퓨터 복원
___윈도우 시스템에서 멀웨어 발견과 추출
___서비스, 드라이버 자동 실행 위치, 예약 작업 검사
___윈도우 시스템에서 멀웨어 발견과 추출을 위한 고급 기법
___정리

05장 사후 분석 포렌식: 리눅스 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___리눅스 시스템에서 멀웨어 발견과 추출
___정리

06장 법적인 고려 사항
___개요
___쟁점 형성
___조사 권한의 근원
___권한의 법적 제약
___자료 수집을 위한 도구
___국경을 넘는 자료 수집
___법 집행 참여
___증거 채택 가능성 높이기
___참고 자료

07장 파일 식별과 프로파일링: 윈도우 시스템에서 의심스런 파일의 초기 분석
___개요
___사례 연구: 화끈한 새 비디오!
___파일 프로파일링 과정 개괄
___실행 파일을 대상으로 작업
___파일 유사성 지수 비교
___파일 시그니처 파악과 분류
___심볼과 디버그 정보
___파일 난독화: 패킹과 암호화 파악
___내부에 숨겨진 증거물을 다시 추출
___정리
___참고 자료

08장 파일 식별과 프로파일링: 리눅스 시스템에서 의심스런 파일의 초기 분석
___개요
___파일 프로파일링 과정 개괄
___리눅스 실행 파일을 대상으로 작업
___파일 시그니처 파악과 분류
___내부에 숨겨진 증거물 추출: 문자열, 심볼 정보, 파일 메타데이터
___파일 난독화: 패킹과 암호화 신원 확인
___내부에 숨겨진 증거물을 다시 추출
___ELF 파일 구조
___정리
___참고 자료

09장 의심스런 프로그램 분석: 윈도우
___개요
___목표
___악성 실행 프로그램을 검사하는 지침
___환경 기준 수립
___실행 전 준비: 시스템과 네트워크 감시
___시스템과 네트워크 감시: 파일 시스템, 프로세스, 네트워크, API 활동
___내부에 숨겨진 증거물을 다시 보기
___악성코드 기능/목적 탐구와 검증
___사건 재구성과 증거물 검토: 파일 시스템, 레지스트리, 프로세스, 네트워크 활동 사후 자료 분석
___정리

10장 의심스런 프로그램 분석: 리눅스
___개요
___분석 목표
___실행 전 준비: 시스템과 네트워크 감시
___난독화 해독: 멀웨어에서 방어막 제거
___공격 기능 검토와 비교
___추가적인 기능과 위협 범위 평가
___다른 고려 사항
___정리
___참고 자료

출판사 서평

최근 관심이 집중되고 있는 ’현장 포렌식' 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서다. 특정 운영체제에서 동작하는 특정 도구만 다루는 책이나 원론적인 이론만 다루는 책과는 달리, 멀웨어로 인해 문제가 발생한 시스템에서 악성 코드를 찾아내고 감염에 따른 영향을 파악하기 위해 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다. 또한 윈도우와 리눅스 운영체제를 대상으로 휘발성 증거 보존과 수집, 물리 메모리와 프로세스 메모리 덤프, 멀웨어와 증거... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 책의 원서번역서

안내

이 분야의 베스트

  • 한기준
    27,900원
  • 이남호
    23,310원
  • 길벗R&D
    18,900원
  • 선양미
    18,900원
  • 박응용
    16,920원
더보기+

이 분야의 신간

더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품