본문내용 바로가기
MD의선택 무료배송 소득공제

보안 분석가의 사이버 침해사고 분석 전략

에이콘 해킹 보안 시리즈
송대근 지음 | 에이콘출판 | 2016년 09월 30일 출간
  • 정가 : 30,000원
    판매가 : 27,000 [10%↓ 3,000원 할인]
  • 통합포인트 :
    [기본적립] 1,500원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 5만원 이상 구매 시 2~3% 추가적립
  • 추가혜택 : 카드/포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    당일배송 지금 주문하면 오늘(19일,수) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내
장바구니 담기 바로구매

책 그리고 꽃 서비스
책 그리고 꽃 | 책과 꽃을 함께 선물하세요 자세히보기

닫기

바로드림 주문 선물하기 보관함 담기
상품상세정보
ISBN 9788960779129(8960779121)
쪽수 384쪽
크기 189 * 235 * 27 mm /900g 판형알림

책소개

이 책이 속한 분야

[보안 분석가의 사이버 침해사고 분석 전략]은 시니어 분석가의 역할과 관련 기술을 설명한다. 네트워크 기반의 패킷 및 IDS/IPS 등 보안 장비의 위협 로그를 어떻게 좀 더 효율적으로 분석하는지에 대해 충분한 설명과 예제를 제공하며 시스템 기반의 로그나 침해 분석 방법 및 관련 도구를 예제와 함께 설명한다. 3.20 사이버 테러 발생 당시 언론사를 마비시키고 대한민국을 혼란에 빠뜨린 APT 공격의 숨은 실체를 살펴본다.

저자소개

저자가 속한 분야

저자 송대근은 안랩 CERT 팀에서 보안 분석가로 다수의 침해사고 분석을 수행했다. 민간 기업의 대규모 정보 유출과 3.20 사이버 테러 당시 관련 침해사고 분석 업무를 수행했고, 공공 기간을 대상으로 한 사이버 테러 대응을 지원했다. SOC(Security Operation Center) 매니저로 활동하며 진화된 사이버 보안 위협에 대응하기 위한 ‘차세대 보안 관제 서비스(NG-MSS)’ 개발에 참여했다.

송대근님의 최근작

작가의 말

미국의 TV 시리즈 중 CSI라는 프로그램이 있다. 조각난 정보를 조립해 사건을 해결하는 경찰 과학수사대를 소재로 한 드라마다.
드라마를 볼 때마다 침해사고를 분석하는 모습과 참 많이 닮았다는 생각을 하곤 했다. 현장에서 사건과 관련된 단서를 찾고, 그 단서를 통해 사건을 풀어나가는 모습에 묘한 매력을 느꼈다.
침해사고 분석 업무도 드라마 속의 과학수사대와 유사하다. 방대한 로그에서 공격자가 남긴 흔적을 찾기 위해 밤새워 로그를 검색하는 모습은 사건 현장에서 범인이 남긴 지문을 찾기 위해 일일이 물건의 지문을 뒤지는 작업과 많이 닮았다. 단편적인 단서를 조합해 결국 사건의 원인을 찾아내고, 전모를 밝혀낼 때는 희열에 가까운 기쁨을 느끼기도 한다.
지금도 침해사고 대응을 위해 밤낮 없이 많은 분석가가 사고 분석과 사고 예방을 위해 노력하고 있고, 이들의 노력으로 대한민국의 IT 보안은 계속 발전할 것이다.
‘해킹, 침해사고 분석’ 이후 ……
처음 보안 분석 업무를 수행하며 겪은 경험을 모아 책으로 발간했다. 그 후 두 번째 사이버 침해 대응 책을 쓰기까지 7년의 시간이 지났다. 두 번째 쓰는 책이라 좀 더 좋은 내용을 담기 위해 많은 고민을 했고, 쓴 내용도 다시 돌아보며 오류나 잘못 전달된 부분이 없는지 주의를 기울였다. 10년의 기간 동안 꾸준히 IT 보안 영역에서 활동하면서 새롭게 배우고, 침해사고 분석을 할 때 필요한 기술과 전략을 정리하려 했다. 침해사고 분석가로 민간 기업과 공공 기관에서 발생한 IT 보안사고 대응을 지원하면서 다양한 유형의 IT 보안사고 사례를 경험했다. 기업이나 조직의 IT 환경에 따라 보안 분석가로서 역할을 수행하기 위해 필요한 역량과, 사고 분석과 관련된 분석 방법을 전달하고자 했다.

목차

1부. 보안 분석가

1장. 보안 위협 정보 수집
__1.1 보안 위협 이해
____1.1.1 애플리케이션 취약점
____1.1.2 지능형 지속 공격(APT)
____1.1.3 내부 통제
__1.2 침입 분석 솔루션
____1.2.1 네트워크 침입탐지 시스템
____1.2.2 호스트 기반 침입탐지 시스템
__1.3 패킷 정보 수집
____1.3.1 패킷 페이로드 정보
____1.3.2 패킷 메타정보 이해
____1.3.3 세션 정보 수집
__1.4 시스템 정보 수집
____1.4.1 수집 항목
__1.5 보안 인텔리전스
____1.5.1 바이러스토탈
____1.5.2 X-Force Exchange
____1.5.3 Zone-H
____1.5.4 Malwaredomains 외

2장. 분석가의 역할
__2.1 분석가란?
____2.1.1 전문 침해 대응
____2.1.2 보고서 작성
__2.2 분석가의 기본 지식
____2.2.1 네트워크 서비스와 취약점
____2.2.2 데이터베이스 구조와 쿼리문
____2.2.3 침입탐지 시스템 이해
____2.2.4 오픈소스 스노트
____2.2.5 스노트 시그니처
____2.2.6 스노트 시그니처 작성
__2.3 분석가가 사용하는 분석 도구
____2.3.1 패킷 분석 도구
____2.3.2 파일 분석 도구
____2.3.3 취약점 스캐너

3장. 보안 위협 이벤트 분석
__3.1 왜 공격인가?
____3.1.1 임계치 기반 분석
____3.1.2 시그니처 기반 분석
__3.2 정보 수집
____3.2.1 수집 정보
____3.2.2 시스템 보안 이벤트
____3.2.3 애플리케이션 로그
____3.2.4 운영체제 로그
__3.3 위험 확인 방법
____3.3.1 공격 재현
____3.3.2 공격 유형 분석
__3.4 영향도 분석
____3.4.1 피해 범위 확인
____3.4.2 응답 코드 점검
____3.4.3 영향 받는 시스템 점검
__3.5 대응 방안 수립
____3.5.1 패치 적용
____3.5.2 시스템 설정
____3.5.3 이행 점검
__3.6 결과 공유와 의사 결정
____3.6.1 분석 결과 보고
____3.6.2 상세 작성

2부. 침해사고 분석

4장. 공격 흔적 찾기
__4.1 휘발성 정보
____4.1.1 세션 정보 수집
____4.1.2 세션별 실행 파일
____4.1.3 사례 분석
____4.1.4 세션 테이블 리스트
__4.2 프로세스 정보
____4.2.1 프로세스 정보 수집
____4.2.2 프로세스를 실행시킨 명령어
____4.2.3 실전 사례
____4.2.4 프로세스에서 사용하는 파일
____4.2.5 프로세스와 포트
____4.2.6 로그온 세션 정보
____4.2.7 마지막 로그인 정보
__4.3 로그 점검
____4.3.1 윈도우 이벤트 ID와 로그온 타입
____4.3.2 보안 로그를 이용한 컴퓨터 사용 시간 계산
____4.3.3 프로그램 실행 추적
____4.3.4 넷바이오스 연결 보안 로그
____4.3.5 원격 명령 실행 로그
____4.3.6 이벤트 삭제 로그
____4.3.7 로그인 성공 로그 검색
____4.3.8 실전 사례
____4.3.9 애플리케이션 로그

5장. 공격 경로 분석
__5.1 정보 수집
____5.1.1 네트워크 정보 수집
____5.1.2 효율적인 이벤트 분석
__5.2 공격 경로 분석
____5.2.1 세션 재구성
____5.2.2 타임 테이블 분석
____5.2.3 정보 유출 분석
__5.3 실전 대비 모의 훈련
____5.3.1 실전 훈련
____5.3.2 실전 훈련 가이드


6장. 피해 분석
__6.1 사용자 계정 분석
____6.1.1 사용자 목록
____6.1.2 윈도우 관리자 계정 목록
____6.1.3 윈도우 관리자 계정 삭제 점검
____6.1.4 리눅스 관리자 계정 삭제 점검
____6.1.5 실전 사례
__6.2 애플리케이션 정보
____6.2.1 서비스 목록 점검
____6.2.2 자동 실행 항목 점검
____6.2.3 프리패치 점검
____6.2.4 USB 연결 히스토리
__6.3 파일 점검
____6.3.1 공유 목록 점검
____6.3.2 공유 파일 점검
____6.3.3 열린 파일
____6.3.4 파일 접근 검색
____6.3.5 백업 파일 검색
____6.3.6 시스템 파일 점검
____6.3.7 웹 접근 히스토리
__6.4 보안 설정
____6.4.1 계정 정책
____6.4.2 로컬 정책
____6.4.3 파일 권한 점검
__6.5 실전 사례 분석
____6.5.1 사전식 대입 공격
____6.5.2 실습 소개

7장. 윈도우 레지스트리 분석
__7.1 레지스트리 분석
____7.1.1 레지스트리 추출
____7.1.2 삭제 레지스트리 추출
____7.1.3 레지스트리 분석


8장. 통합 모니터링 환경 구축
__8.1 보안 환경 분석
____8.1.1 대응 시나리오 정의
____8.1.2 정보 수집 대응 시나리오
____8.1.3 의심 행위 대응 시나리오
____8.1.4 악성코드 대응 시나리오
__8.2 시나리오 설계
____8.2.1 단일 시나리오
____8.2.2 복합 시나리오
__8.3 보안 대응 범위 정의
____8.3.1 대응 프로세스 정의
____8.3.2 인프라 현황 분석
__8.4 통합 보안 모니터링
____8.4.1 구축

부록 A. 윈도우 서비스와 이벤트 ID
__A.1 윈도우 기본 시작 서비스
__A.2 주요 윈도우 이벤트 ID
__A.3 유용한 보안 툴

추천사

박형근(시큐리티플러스 대표)

저자는 시큐리티플러스 커뮤니티 회원이자 침해사고 분석 분야의 보안 전문가로 보안 동향과 기술을 습득하고자 하는 노력을 놓지 않으면서, 실무 경험을 차근차근 책으로 정리했습니다. 금번 출간되는 보안 실무서는 침해사고 분석 분야... 더보기

윤삼수(맨디언트 컨설팅(MANDIANT))

저자의 첫 번째 책에 이어 두 번째 책까지 추천사를 쓰게 돼 감회가 새롭습니다. 최근의 공격자들은 은밀하고 지속적인 기법을 사용해, 정확한 대상을 목표로 공격을 하고 있어, 침해사고의 사실 인지와 분석에 많은 어려움이 따릅니... 더보기

출판사 서평

★ 이 책에서 다루는 내용 ★

■ 침입 대응/분석 실무에 필요한 정보 수집 방법
■ 침해 대응/분석 실무자가 사용하는 분석 도구 및 방법
■ 해킹 기법에 종속되지 않는 분석 방법
■ 사례를 통한 침해 대응 분석 노하우
■ 침해 분석 정보 보고서 작성 시 구성 방법, 정보 전달 요령

★ 이 책의 대상 독자 ★

침해 대응 분석 실무자
실시간으로 발생하는 위협 시도에 대응하고 다양한 해킹 유형을 경험해 볼 수 있는 중요한 업무 포지션이다. 실시간 위협 대응 업무를 통해 시니어 보안 분석가로 성장하기 위해 꼭 필요... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

더보기+

이 분야의 신간

  • 하지원
    17,820원
  • 프랑소와 숄레
    29,700원
  • 이시카와 아키히코
    22,500원
  • 길벗R&D
    27,900원
  • 김창준
    11,700원
더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품