HOME > Detail View

Detail View

실전 악성코드와 멀웨어 분석 (Loan 22 times)

Material type
단행본
Personal Author
Sikorski, Michael Honig, Andrew, 저 여성구, 역 구형준, 역 박호진, 역
Title Statement
실전 악성코드와 멀웨어 분석 / 마이클 시코스키, 앤드류 호닉 지음 ; 여성구, 구형준, 박호진 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2013   (2017 2쇄)  
Physical Medium
998 p. : 삽화, 도표 ; 25 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series ; 45
Varied Title
Practical malware analysis : the hands-on guide to dissecting malicious software
ISBN
9788960774872 9788960771048 (set)
General Note
부록: 1. 주요 윈도우 함수, 2. 악성코드 분석 도구, 3. 실습 문제 풀이  
색인수록  
Subject Added Entry-Topical Term
Malware (Computer software) Computer viruses Debugging in computer science Computer security
000 00000cam c2200205 c 4500
001 000045775157
005 20190708092203
007 ta
008 131115s2013 ggkad 001c kor
020 ▼a 9788960774872 ▼g 94000
020 1 ▼a 9788960771048 (set)
035 ▼a (KERIS)BIB000013315419
040 ▼a 211044 ▼c 211044 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8/4 ▼2 23
085 ▼a 005.84 ▼2 DDCK
090 ▼a 005.84 ▼b 2013
100 1 ▼a Sikorski, Michael
245 1 0 ▼a 실전 악성코드와 멀웨어 분석 / ▼d 마이클 시코스키, ▼e 앤드류 호닉 지음 ; ▼e 여성구, ▼e 구형준, ▼e 박호진 옮김
246 1 9 ▼a Practical malware analysis : ▼b the hands-on guide to dissecting malicious software
260 ▼a 의왕 : ▼b 에이콘, ▼c 2013 ▼g (2017 2쇄)
300 ▼a 998 p. : ▼b 삽화, 도표 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series ; ▼v 45
500 ▼a 부록: 1. 주요 윈도우 함수, 2. 악성코드 분석 도구, 3. 실습 문제 풀이
500 ▼a 색인수록
650 0 ▼a Malware (Computer software)
650 0 ▼a Computer viruses
650 0 ▼a Debugging in computer science
650 0 ▼a Computer security
700 1 ▼a Honig, Andrew, ▼e
700 1 ▼a 여성구, ▼e
700 1 ▼a 구형준, ▼e
700 1 ▼a 박호진, ▼e
900 1 0 ▼a 시코스키, 마이클, ▼e
900 1 0 ▼a 호닉, 앤드류, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.84 2013 Accession No. 121227320 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.84 2013 Accession No. 121249416 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹과 보안 시리즈 45. 이 책은 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었으며, 악성코드 분석 기법과 사용 도구, 그리고 악성코드 분석의 고급 기법을 다룬다.

이 책은 상대적으로 복잡하지 않은 프로그램에서 정보를 얻을 때 사용할 수 있는 쉬운 방법으로 시작해 가장 정교한 악성 프로그램 분석에도 사용할 수 있는 복잡한 기법으로 나아가는 구성으로 이루어져 있다.

기본에서 시작해 고급까지 모든 내용을 포괄함으로써 악성코드 분석에 관심을 가진 초심자와 더불어 이미 현업에서 악성코드를 분석 중이거나 보안 관련 업무로 인해 악성코드 분석에 대한 실습이 필요한 모두에게 적합한 책이다.

★ 요약 ★

악성코드 분석은 끊임없이등장하는 악성코드와 제로데이 등으로 인해 보안 분야의 뜨거운 감자로 급부상했다. 이 책은 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었으며, 악성코드 분석 기법과 사용 도구, 그리고 악성코드 분석의 고급 기법을 다룬다. 특히 저자가 직접 작성한 악성코드 샘플을 각 장의 문제와 더불어 풀이해줌으로써 문제를 고민하고 실습을 통해 체득해 악성코드 분석에 대한 이해와 능력을 크게 향상시킬 수 있다.


★ 이 책에서 다루는 내용 ★

■ 악성코드 분석에 안전한 가상 환경 구축
■ 신속한 네트워크 시그니처와 호스트 기반 식별자의 추출법
■ IDA Pro, OllyDbg, WinDbg 같은 주요 분석 도구의 사용법
■ 난독화, 안티디스어셈블리, 안티디버깅, 안티가상머신 기법 같은 악성코드 속임수의 우회법
■ 악성코드 분석에 필요한 새로운 윈도우 내부 지식
■ 가장 대중적인 다섯 개의 패커를 이용한 악성코드 언패킹 진행과 실전 연습
■ 셸코드, C++, 64비트 코드 같은 특수한 경우의 악성코드 분석


★ 이 책의 구성 ★

이 책은 상대적으로 복잡하지 않은 프로그램에서 정보를 얻을 때 사용할 수 있는 쉬운 방법으로 시작해 가장 정교한 악성 프로그램 분석에도 사용할 수 있는 복잡한 기법으로 나아간다. 다음은 각 장에서 다루는 내용이다.

0장, 악성코드 분석 입문은 악성코드 분석의 전체 프로세스와 방법론을 제시한다.
1장, 기초 정적 분석 기법은 실제 실행하지 않고 실행 파일에서 정보를 얻는 방법을 알려준다.
2장, 가상 머신에서의 악성코드 분석은 악성코드 실행 시 안전한 환경을 구축해 실습할 수 있게 한다.
3장, 기초 동적 분석은 실행을 통해 사용하기 쉬우면서도 효과적으로 악의적인 프로그램을 분석하는 방법을 가르쳐준다.
4장, X86 디스어셈블리 속성 과정은 IDA Pro 사용을 위한 기초 지식과 깊이 있는 악성코드 분석을 수행할 수 있게 x86 어셈블리어를 소개한다.
5장, IDA Pro는 악성코드 분석에 가장 중요한 도구인 IDA Pro를 사용하는 방법을 다룬다. 이 책 전반적으로 IDA Pro를 사용한다.
6장, 어셈블리어에서의 C 코드 구조 식별은 어셈블리로 된 C 코드 예제를 통해 어셈블리 코드의 상위 레벨 기능을 이해하는 방법을 설명한다.
7장, 악의적인 윈도우 프로그램 분석은 악의적인 윈도우 프로그램을 이해하는 데 필요한 다양한 윈도우 기반 개념을 다룬다.
8장, 디버깅에서는 디버깅 기초와 디버거를 사용하는 방법을 설명한다.
9장, OllyDbg는 악성코드 분석가에게 가장 대중적인 OllyDbg를 사용하는 방법을 보여준다.
10장, WinDbg를 이용한 커널 디버깅은 WinDbg 디버거를 이용해 커널 모드 악성코드와 루트킷을 탐지하는 방법을 다룬다.
11장, 악성코드의 행위 특성은 공통된 악성코드의 기능과 악성코드를 분석할 때 해당 기능을 인지하는 방법을 설명한다.
12장, 위장 악성코드 실행에서는 다른 프로세스 내에서 실행되는 것을 숨기는 은폐형 악성 프로그램을 분석하는 방법을 다룬다.
13장, 데이터 인코딩은 네트워크 트래픽이나 피해 호스트에서 악성 행위를 식별하지 못하게 하기 위해 사용하는 데이터 인코딩 방법을 설명한다.
14장, 악성코드 기반 네트워크 시그니처는 캡처된 트래픽만으로 작성한 시그니처보다 더 나은 네트워크 시그니처를 만들기 위해 악성코드를 분석하는 방법을 설명한다.
15장, 안티디스어셈블리는 악성코드 제작자가 디스어셈블하기 어렵게 악성코드를 설계하는 방법과 이 기법을 인식하고 성공적으로 분석하는 방법을 설명한다.
16장, 안티디버깅은 악성코드 제작자가 코드를 디버깅하기 어렵게 하는 기법과 이런 난관을 극복하는 방법을 설명한다.
17장, 안티가상머신 기법은 악성코드가 가상 환경에서 분석하기 어렵게 하는 기법과 이 기법을 우회하는 방법을 설명한다.
18장, 패커와 언패킹은 악성코드가 실제 목적을 숨기기 위해 패킹을 사용하는 방법과 패킹된 프로그램을 언패킹하는 단계적인 접근법을 다룬다.
19장, 셸코드 분석은 셸코드가 무엇인지와 악의적인 셸코드 분석에 특화된 팁과 속임수를 설명한다.
20장, C++ 분석은 C++코드가 컴파일되면 어떻게 다르게 보이는지, 그리고 C++로 생성한 악성코드의 분석 방법을 알아본다.
21장, 64비트 악성코드는 악성코드 제작자가 64비트 악성코드를 이용하는 이유와 x86과 x64 간의 차이점을 알기 위해 필요한 사항을 다룬다.
부록 A, 주요 윈도우 함수는 악성코드가 자주 사용하는 윈도우 함수를 간단히 소개한다.
부록 B, 악성코드 분석 도구는 악성코드 분석가에게 유용한 도구 목록을 제공한다.
부록 C, 실습 문제 풀이는 책 전체의 장에 포함된 실습 문제에 대한 풀이를 제공한다.


Information Provided By: : Aladin

Author Introduction

마이클 시코스키(지은이)

맨디언트 사의 컴퓨터 보안 컨설턴트다. 사고 대응 조사에서 악의적인 소프트웨어 역공학 부분을 지원하고, 회사의 연방정부 고객을 대상으로 특화된 연구와 개발 보안 솔루션을 제공한다. 마이크는 여러 악성코드 분석 교육 과정을 제작해서 FBI와 블랙햇을 포함한 다양한 청중을 대상으로 강의했다. MIT 링컨 연구소에서 맨디언트 사로 이직했는데, 수동 네트워크 매핑과 침투 테스팅 관련 연구를 수행했다. NSA 대학원에서 3년간 시스템과 네트워크 통합 과정(SNIP) 중에 있다. NSA에 근무하는 동안 역공학 기법 연구에 기여했고, 네트워크 분석 분야에서 여러 개의 발명 건으로 수상했다.

앤드류 호닉(지은이)

미 국방부 정보 보증 전문가다. 국가 암호전문 학교에서 소프트웨어 분석, 역공학, 윈도우 시스템 프로그래밍 강의를 하고 있으며, 국제 정보 시스템 보안 전문가(CISSP)다. 공식적으로 VMware 가상화 제품의 제로데이 공격을 발견했고, 커널 악성코드를 포함한 악의적인 소프트웨어를 탐지하는 도구를 개발했다. 악성코드와 악의적이지 않은 소프트웨어를 분석하고 이해하는 전문가로, 컴퓨터 보안 분야에서 분석가로 10년이 넘는 경력이 있다.

여성구(옮긴이)

다년간의 보안 컨설턴트 활동 이후 게임사 CERT 팀장, IS 감사역, 보안 시스템 개발 팀장 등을 거쳐 서비스 보안을 총괄하는 실장으로 업무를 수행하고 있다. 다년간 국가기관과 대기업, 통신사 등 다양한 IT 환경을 대상으로 모의해킹, 보안 점검 및 교육, 침해사고 대응을 실시했으며, 게임사의 보안, IS 감사, 인트라넷 및 인프라 시스템 개발과 운영, 보안 플랫폼 개발 관리 업무를 담당했다. 국내외에 보안 취약점 및 공개용 보안 도구 발표와 악성코드 분석 관련 도서를 번역했으며, 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했다.

구형준(옮긴이)

대기업과 금융 IT 환경에서 보안 프로세스 개선, 서비스 보안 리뷰, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했고 현재 뉴욕 주립대에서 컴퓨터 사이언스 박사 과정을 밟고 있다. 악성코드, 프라이버시, 바이너리 분석과 메모리 보호기법 등의 분야에 관심을 가지고 있다.

박호진(옮긴이)

십여 년 전 벤처기업에서 프로그래머로 시작해 다양한 애플리케이션과 시스템을 개발했다. PKI와 DRM을 개발하면서부터 보안에 관심을 갖게 됐고, 악성코드를 잡기 위해 안랩에서 수년 동안 밤낮을 잊고 있었다. 지금까지의 경험과 고려대학교 정보보호대학원에서 전공한 디지털 포렌식을 접목해 안랩에서 침해 사고 분석가로 새로운 분야를 개척했다. 현재는 룩셈부르크에 위치한 넥슨유럽에서 다양한 종류의 공격들을 막아내기 위한 시각화와 상관관계 분석에 관여 중이다.

Information Provided By: : Aladin

Table of Contents


0장 악성코드 분석 입문 = 47
1부 기초 분석 = 53
 1장 기초 정적 분석 기법 = 55
 2장 가상머신에서의 악성코드 분석 = 81
 3장 기초 동적 분석 = 93
2부 고급 정적 분석 = 121
 4장 X86 디스어셈블리 속성 과정 = 123
 5장 IDA Pro = 151
 6장 어셈블리어에서의 C 코드 구조 식별 = 179
 7장 악의적인 윈도우 프로그램 분석 = 211
3부 고급 동적 분석 = 249
 8장 디버깅 = 251
 9장 OllyDbg = 267
 10장 WinDbg를 이용한 커널 디버깅 = 299
4부 악성코드의 기능 = 331
 11장 악성코드의 행위 특성 = 333
 12장 위장 악성코드 실행 = 361
 13장 데이터 인코딩 = 379
 14장 악성코드 기반 네트워크 시그니처 = 415
5부 안티리버싱 = 453
 15장 안티디스어셈블리 = 455
 16장 안티디버깅 = 485
 17장 안티가상머신 기법 = 507
 18장 패커와 언패킹 = 525
6부 특별한 주제 = 551
 19장 셸코드 분석 = 553
 20장 C++ 분석 = 579
 21장 64비트 악성코드 = 595
부록 = 607
 부록 A. 주요 윈도우 함수 = 609
 부록 B. 악성코드 분석 도구 = 623
 부록 C. 실습 문제 풀이 = 639

New Arrivals Books in Related Fields

이창현 (2021)