본문내용 바로가기
무료배송 소득공제

지능형 지속 위협(APT) 공격에 활용되는 악성코드 원리와 탐지 심화 분석 세트

CD1장포함 | 에이콘 해킹과 보안 시리즈 | 전3권
  • 정가 : 112,000원
    판매가 : 100,800 [10%↓ 11,200원 할인]
  • 통합포인트 :
    [기본적립] 5,600원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 3만원 이상 구매 시 2~4% 추가적립
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 도서상태 : 절판
상품상세정보
ISBN 9788960774896(8960774898)
쪽수 2570쪽
크기 188 * 250 mm 판형알림

책소개

이 책이 속한 분야

『지능형 지속 위협(APT) 공격에 활용되는 악성코드 원리와 탐지 심화 분석 세트』 전3권. 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성한 《실전 악성코드와 멀웨어 분석》, 악성코드 분석에 필요한 여러 비법을 소개한 《악성코드 분석가의 비법서》가 포함되어 있다. 또한 《크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀》을 통해 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.
이 책의 상품구성
권수 도서명 저자 출간일 페이지수
(Page)
도서사이즈
(mm/g)
책소개
/목차
3 실전 악성코드와 멀웨어 분석 마이클 시코스키 20131029 1008 188 * 250 mm 보러가기
2 악성코드 분석가의 비법서 마이클 할레 라이 20120522 896 188 * 250 mm 보러가기
1 크라임웨어 마커스 야콥슨 20091030 688 188 * 250 mm 보러가기
※ 자세한 상품구성정보에 대한 문의사항은 도서·정보 1:1상담을 이용하여주시기 바랍니다.

저자소개

저자 : 마이클 시코스키

저자 마이클 시코스키(Michael Sikorski)는 맨디언트 사의 컴퓨터 보안 컨설턴트다. 사고 대응 조사에서 악의적인 소프트웨어 역공학 부분을 지원하고, 회사의 연방정부 고객을 대상으로 특화된 연구와 개발 보안 솔루션을 제공한다. 마이크는 여러 악성코드 분석 교육 과정을 제작해서 FBI와 블랙햇을 포함한 다양한 청중을 대상으로 강의했다. MIT 링컨 연구소에서 맨디언트 사로 이직했는데, 수동 네트워크 매핑과 침투 테스팅 관련 연구를 수행했다. NSA 대학원에서 3년간 시스템과 네트워크 통합 과정SNIP 중에 있다. NSA에 근무하는 동안 역공학 기법 연구에 기여했고, 네트워크 분석 분야에서 여러 개의 발명 건으로 수상했다.

저자 : 앤드류 호닉

저자 앤드류 호닉(Andrew Honig)은 미 국방부 정보 보증 전문가다. 국가 암호전문 학교에서 소프트웨어 분석, 역공학, 윈도우 시스템 프로그래밍 강의를 하고 있으며, 국제 정보 시스템 보안 전문가(CISSP)다. 공식적으로 VMware 가상화 제품의 제로데이 공격을 발견했고, 커널 악성코드를 포함한 악의적인 소프트웨어를 탐지하는 도구를 개발했다. 악성코드와 악의적이지 않은 소프트웨어를 분석하고 이해하는 전문가로, 컴퓨터 보안 분야에서 분석가로 10년이 넘는 경력이 있다.

저자 : 마이클 할레 라이

저자 마이클 할레 라이 (Michael Hale Ligh)는 베리사인 아이디펜스(Verisign iDefense)의 악성코드 분석가이며, 악성코드 탐지, 복호화, 조사 도구를 개발하는 전문가다. 과거 수년 동안 리오 데 자네이로, 상하이, 쿠알라룸푸르, 런던, 워싱턴 D.C., 뉴욕에서 악성코드 분석 과정을 가르치고, 수백 명의 학생을 교육했다. 아이디펜스 입사 전에는 국가 건강검진센터에서 모의 해킹 서비스를 제공하는 취약점 연구원으로 일하면서 리버스 엔지니어링과 운영체제 내부에 대한 심도 깊은 지식을 쌓았다. 그 전에는 뉴잉글랜드 전 금융기관의 네트워크를 보호하고 포렌식 조사를 수행했다. 현재는 MNIN Security LLC 특수 프로젝트의 수석으로 일한다.

저자 : 스티븐 어드에어

저자 스티븐 어드에어 (Steven Adair)는 섀도우서버 파운데이션(Shadowserver Foundation)의 보안 연구원이자 이터치 페더럴 시스템즈(eTouch Federal Systems)의 수석 아키텍트다. 섀도우서버에서 악성코드 분석과 봇넷 추적뿐 아니라 정보 유출 사고를 포함한 모든 종류의 사이버 공격을 조사한다. 국제 컨퍼런스에서 해당 주제에 대해 종종 발표하고 『Shadows in the Cloud: Investigating Cyber Espionage 2.0』이라는 백서를 공동 집필했다. 페더럴 에이전시(Federal Agency)에서 사전 대책으로 사이버 침입 사전 탐지, 완화, 예방 작업을 수행하는 사이버 위협(Cyber Threat)이라는 업무를 맡고 있다. 새롭고 혁신적인 기술을 이용한 모범 사례와 글로벌 네트워크를 통해 기업에 널리 적용 가능한 안티 악성코드 솔루션을 통합 구현했다. 고객 지원 업무나 섀도우서버에서 자유로운 시간을 보낼 때도 항상 악성코드와 일상을 보낸다.

저자 : 블레이크 할스타인

저자 블레이크 할스타인 (Blake Hartstein)은 베리사인 아이디펜스(Verisign iDefense)의 긴급 대응 엔지니어로서, 의심스러운 활동과 악성코드를 분석하고 보고하는 업무를 맡고 있다. 쉬무콘(Shmoocon) 2009와 2010에 발표한 웹 기반 익스플로잇을 자동 분석하고 탐지하는 Jsunpack의 제작자다. 또한 이머징 스릿(Emerging Threat) 프로젝트에서 스노트(Snort) 규칙을 작성해 기여했다.

추가저자

저자: 매튜 리차드 (Mathew Richard)
악성코드를 분석하고 보고하는 책임을 가진 레이씨온(Raytheon) 사의 악성코드 처리 책임자다. 매튜는 아이디펜스에서 긴급 대응 팀의 전 책임자였다. 그 이전 7년간은 130개 은행과 신용카드 조합에서 사용되는 보안 관제 서비스를 만들어 운영했다. 또한 여러 국가나 글로벌 기업들을 대상으로 프리랜서로 포렌식 컨설팅을 수행했다. 현재 CISSP, GCIA, GCFA, GREM 자격증을 보유하고 있다.

마커스 야콥슨 박사(Markus Jakobsson, Ph.D.)
현재 팔로 알토 연구소의 수석 과학자며 인디애나 대학교의 임시 부교수도 맡고 있다. 그는 RSA 연구소의 수석 연구원, 뉴욕 대학교의 임시 부교수를 역임한 바 있으며 벨 연구소 기술 스태프로도 활동했다. 보안과 암호학 프로토콜의 인간적인 요소를 연구하며 특히 사생활 보호를 집중적으로 연구하고 있다. 백 편이 넘는 논문을 공동 저술했으며 50개가 넘는 특허와 특허출원중인 특허안의 공동 개발자다. 1997년 샌디에고의 캘리포니아 대학교에서 컴퓨터 과학 분야 박사학위를 취득했다.

저자: 줄피카 람잔 박사(Zulfikar Ramzan, Ph.D.)
현재 시만텍 보안 대응 부서의 수석 연구원이다. 피싱, 온라인 사기, 악의적인 클라이언트 측 소프트웨어, 웹 보안 같은 위협 등 온라인 보안을 향상시키는 연구를 하고 있다. 정보 보안과 암호학의 이론과 실제를 아우르는 모든 분야에 관심이 많다. 강연을 많이 했으며 50편이 넘는 기술 문서를 쓰고 책 한 권을 공동 집필했다. MIT의 전기공학과 컴퓨터과학 학부에서 석사와 박사 학위를 취득했으며 암호학과 정보 보안을 주제로 학위 논문을 썼다.

그 밖에 개리 맥그로우, 앤드류 타넨바움, 데이브 콜, 올리버 프리드리히, 피터 페리 등 많은 분과 함께했다.

역자 : 여성구

역자 여성구는 보안 컨설팅회사에서 전문 모의해킹을 수행했으며, 넥슨의 CERT 팀장을 거쳐 현재는 넥슨의 IS 감사역(Auditor)으로 활동하고 있다. 다년간 국가기관과 대기업 등 다양한 IT 환경을 대상으로 보안 강화, 모의해킹, 보안 점검, 보안 교육을 수행한 경력과 국내외에서 보안 취약점, 안전한 웹 보안 코딩 가이드라인을 발표한 경력이 있다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 메모리 포렌식과 웹 로그 분석 등을 연구했다. 취미로 공개용 보안 도구(웹 백도어 탐지 도구, 웹 로그 분석기 등)를 제작하고 있다.

역자 : 구형준

역자 구형준은 수년간 대기업 IT 환경에서 보안 프로세스 개선, 서비스 보안성 검토, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 여러 분야 중, 특히 조사자 관점에서 공격과 방어 부문에 관심이 많다. 현재 뉴욕 주립대에서 박사 과정을 밟고 있다.

역자 : 박호진

역자 박호진은 십여 년 전 벤처기업에서 프로그래머로 시작해 다양한 애플리케이션과 시스템을 개발했다. PKI와 DRM을 개발하면서부터 보안에 관심을 갖게 됐고, 악성코드를 잡기 위해 안랩에서 수년 동안 밤낮을 잊고 있었다. 지금까지의 경험과 고려대학교 정보보호대학원에서 전공한 디지털 포렌식을 접목해 안랩에서 침해 사고 분석가로 새로운 분야를 개척했다. 현재는 룩셈부르크에 위치한 넥슨유럽에서 다양한 종류의 공격들을 막아내기 위한 시각화와 상관관계 분석에 관여 중이다.

추가역자

역자: 민병호
서울대학교 컴퓨터공학부를 졸업하고 동 대학원에서 석사 학위를 취득했다. 컴퓨터 보안을 잘 하려면 네트워크, 컴퓨터 구조와 시스템, 프로그래밍 언어, 데이터베이스, 인공지능 등 다양한 컴퓨터 분야를 섭렵해야 한다고 믿고 보안 전문가가 되기 위해 연구/개발에 힘쓰고 있다. 역서로 에이콘출판사에서 펴낸 『TCP/IP 완벽 가이드』, 『새로 보는 프로그래밍 언어』, 『리눅스 방화벽』이 있다.

역자: 김수정
카이스트 정보통신공학과를 졸업하고 동 대학원에서 무선통신 석사 학위를 취득했다. 워낙 책을 좋아하는 탓에 학생 때부터 번역 프리랜서로 활동했으며 국내 기술서적의 품질 향상에 일조하고자 큰 뜻을 품고 현재 에이콘출판사 편집자로 일하는 중이다.

목차

『실전 악성코드와 멀웨어 분석』

______0장 악성코드 분석 입문

___1부 기초 분석
______1장 기초 정적 분석 기법
______2장 가상머신에서의 악성코드 분석
______3장 기초 동적 분석

___2부 고급 정적 분석
______4장 X86 디스어셈블리 속성 과정
______5장 IDA Pro
______6장 어셈블리어에서의 C 코드 구조 식별
______7장 악의적인 윈도우 프로그램 분석

___3부 고급 동적 분석
______8장 디버깅
______9장 OllyDbg
______10장 WinDbg를 이용한 커널 디버깅

___4부 악성코드의 기능
______11장 악성코드의 행위 특성
______12장 위장 악성코드 실행
______13장 데이터 인코딩
______14장 악성코드 기반 네트워크 시그니처

___5부 안티리버싱
______15장 안티디스어셈블리
______16장 안티디버깅
______17장 안티가상머신 기법
______18장 패커와 언패킹

___6부 특별한 주제
______19장 셸코드 분석
______20장 C++ 분석
______21장 64비트 악성코드

부록
______부록 A 주요 윈도우 함수
______부록 B 악성코드 분석 도구
______부록 C 실습 문제 풀이


『악성코드 분석가의 비법서』

1 행동 익명화
___오니온 라우터(토르)
___토르를 이용한 악성코드 연구
___토르의 단점
___프록시 서버와 프로토콜
___웹 기반 익명기
___익명성을 보장받는 대안
___무선 전화 인터넷 연결
___가상 사설망
___접속 식별과 흔적 남기지 않기

2 허니팟
___nepenthes 허니팟
___Dionaea 허니팟으로 작업

3 악성코드 분류
___ClamAV를 활용한 분류
___YARA를 통한 분류
___도구 전체 통합

4 샌드박스와 다중 AV 스캐너
___공개 안티바이러스 스캐너
___다중 안티바이러스 스캐너 비교
___공개 샌드박스를 이용한 분석

5 도메인과 IP 주소 조사
___의심스러운 도메인 조사
___IP 주소 조사
___Passive DNS와 기타 도구로 조사
___패스트 플럭스 도메인
___지리 정보 매핑 IP 주소

6 문서, 셸코드, URL
___자바스크립트 분석
___PDF 문서 분석
___악의적인 오피스 문서 분석
___네트워크 트래픽 분석

7 악성코드 연구실
___네트워킹
___물리 표적

8 자동화
___분석 사이클
___파이썬을 이용한 자동화
___분석 모듈 추가
___기타 시스템

9 동적 분석
___API 감시/후킹
___데이터 보존

10 악성코드 포렌식
___슬루스 킷
___포렌식/사고 대응 수집 기법
___레지스트리 분석

11 악성코드 디버깅
___디버거를 이용한 작업
___Immunity 디버거의 파이썬 API
___WinAppDbg 파이썬 디버거

12 역난독화
___공통 알고리즘 디코딩
___복호화
___악성코드 언패킹
___언패킹 리소스
___디버거 스크립트

13 DLL을 이용한 작업

14 커널 디버깅
___원격 커널 디버깅
___로컬 커널 디버깅
___소프트웨어 요구 사항

15 Volatility에 의한 메모리 포렌식
___메모리 수집

16 메모리 포렌식: 코드 인젝션과 추출
___DLL 조사
___코드 인젝션과 VAD
___바이너리 재구성

17 메모리 포렌식: 루트킷

18 메모리 포렌식: 네트워크와 레지스트리
___레지스트리 분석


『크라임웨어』

1장 크라임웨어 개괄
___1.1 소개
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
___1.5 크라임웨어 배포
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
___1.9 나머지 장의 구성
___후기

2장 오류의 종류
___2.1 골칫거리 삼형제
___2.2 치명적인 7대 오류과
___2.3 종
___2.4 오류과와 종 정리

3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
___3.2 사람을 통해 전파되는 크라임웨어

4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
___4.2 RFID 크라임웨어
___4.3 모바일 크라임웨어

5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
___5.2 와이파이 악성 프로그램 전염 모델링

6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
___6.2 드라이브 바이 파밍
___6.3 자바스크립트를 사용한 부정 클릭

7장 봇 네트워크
___7.1 봇넷 소개
___7.2 봇넷의 네트워크적 특징
___7.3 봇의 소프트웨어적 특정
___7.4 웹 봇과 봇넷의 전망
___7.5 대응책

8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
___8.4 커널 모드 루트킷 기술
___8.5 리눅스 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
___8.9 루트킷 방어

9장 가상 세계와 사기
___9.1 소개
___9.2 사기 행각의 무대 MMOG
___9.3 전자 사기
___9.4 MMOG에서의 사기
___결론

10장 사이버범죄와 정치
___10.1 도메인 네임 악용
___10.2 선거 본부를 타겟으로 하는 피싱
___10.3 악성 코드와 보안 위험 요소
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기

11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
___11.3 스팸 유형
___11.4 공격 형태
___11.5 대응책
___11.6 부정 클릭 감사
___11.7 부정 클릭의 경제적인 측면
___결론
___후기

12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
___12.2 애드웨어 자세히 알아보기

13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
___13.2 사례 연구: 만화를 통한 교육
___결론

14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
___14.3 주요 관계 법령
___14.4 부수적인 관련 법안
___결론

15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
___15.4 사례 연구
___결론

16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
___16.2 크라임웨어 저항 인증
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신

17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?

출판사 서평

★ 세트 구성: 전2권 ★

1) 『실전 악성코드와 멀웨어 분석: Practical Malware Analysis』
2) 『악성코드 분석가의 비법서: Malware Analysis Cookbook and DVD』
3) 『크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀』

『실전 악성코드와 멀웨어 분석』 소개

악성코드 분석은 끊임없이 등장하는 악성코드와 제로데이 등으로 인해 보안 분야의 뜨거운 감자로 급부상했다. 이 책은 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었으며,... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

  • 윤인성
    16,200원
  • 이남호
    23,310원
  • 한국데이터진흥원
    16,200원
  • 이남호
    23,310원
  • 선양미
    18,900원
더보기+

이 분야의 신간

  • 블레이크 J. 해리스
    25,200원
  • 길벗R&D
    18,900원
  • 로버트 C. 마틴
    26,100원
  • 이기창
    31,500원
  • 박해선
    17,820원
더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품