HOME > Detail View

Detail View

(빅데이터 분석으로 살펴본) IDS와 보안관제의 완성 : 패턴 매치 기법을 이용한 정보보안 감시체계의 완성 (Loan 19 times)

Material type
단행본
Personal Author
강명훈
Title Statement
(빅데이터 분석으로 살펴본) IDS와 보안관제의 완성 : 패턴 매치 기법을 이용한 정보보안 감시체계의 완성 / 강명훈 저
Publication, Distribution, etc
서울 :   와우북스,   2013  
Physical Medium
495 p. : 삽화 ; 23 cm
Series Statement
(와우북스) 보안 시리즈 ;03
ISBN
9788994405148
General Note
부록: 1. 문자코드 인/디코딩, 2. Security onion  
색인수록  
000 00783camcc2200253 c 4500
001 000045775755
005 20131121182533
007 ta
008 131121s2013 ulka 001c kor
020 ▼a 9788994405148 ▼g 13560
035 ▼a (KERIS)BIB000013181243
040 ▼a 211062 ▼c 211062 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z8
100 1 ▼a 강명훈
245 2 0 ▼a (빅데이터 분석으로 살펴본) IDS와 보안관제의 완성 : ▼b 패턴 매치 기법을 이용한 정보보안 감시체계의 완성 / ▼d 강명훈 저
260 ▼a 서울 : ▼b 와우북스, ▼c 2013
300 ▼a 495 p. : ▼b 삽화 ; ▼c 23 cm
440 1 0 ▼a (와우북스) 보안 시리즈 ; ▼v 03
500 ▼a 부록: 1. 문자코드 인/디코딩, 2. Security onion
500 ▼a 색인수록
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2013z8 Accession No. 121227367 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

시스템 엔지니어가 바라본 IDS, 좀 더 정확히는 ‘패턴 매치 기법’을 사용하는 ‘룰 기반 보안솔루션’이 정보보안에서 차지하는 비중과 역할에 관한 이야기이며, 저자가 최근 7년여 동안 직접 겪은 네트워크 보안솔루션 및 보안관제 현장에 관한 이야기가 담긴 책이다.

저자는 이 책을 통해 우리가 보고 싶어하는 보안과 현실의 차이를 설명하고 있으며, 그 차이를 좁히고자 보안솔루션의 기술 현황을 소개하고, 보안솔루션과 제대로 융합되지 못하고 있는 보안관제 분야에 대한 해결의 실마리를 제시하고 있다.

1부에서는 보안관제 분야의 시작 배경 및 개념과 보안관제를 위해 필요한 보안솔루션 및 활용 체계를 소개하고 있으며, 2부에서는 사고 분석 관점이 아닌 데이터 분석 관점의 접근을 통해, 기존 보안솔루션 한계 극복의 실마리와 보안관제 분야의 비전을 제시하였다.

이상과 현실의 보안, 그 차이를 말한다.
이 책은 시스템 엔지니어가 바라본 IDS, 좀 더 정확히는 ‘패턴 매치 기법’을 사용하는 ‘룰 기반 보안솔루션’이 정보보안에서 차지하는 비중과 역할에 관한 이야기이며, 저자가 최근 7년여 동안 직접 겪은 네트워크 보안솔루션 및 보안관제 현장에 관한 이야기이다.
저자는 이 책을 통해 우리가 보고 싶어하는 보안과 현실의 차이를 설명하고 있으며, 그 차이를 좁히고자 보안솔루션의 기술 현황을 소개하고, 보안솔루션과 제대로 융합되지 못하고 있는 보안관제 분야에 대한 해결의 실마리를 제시하고 있다.
최선의 보안솔루션 운영 방법론, 그리고 도입 효과를 궁금해하는 모두에게 유용한 책이다.

도서 특징

1부에서는 보안관제 분야의 시작 배경 및 개념과 보안관제를 위해 필요한 보안솔루션 및 활용 체계를 소개하고 있으며, 2부에서는 사고 분석 관점이 아닌 데이터 분석 관점의 접근을 통해, 기존 보안솔루션 한계 극복의 실마리와 보안관제 분야의 비전을 제시하였다.
1, 2부를 통해 저자는 다음 세 가지를 강조하고 있다.

첫째, 보안은 ‘거버넌스’ 등의 포괄적인, 그러나 추상적인 개념만으로 해결할 수 없다.
둘째, 보안은 현황을 정확히 계측하고 계량할 수 있는 기술이 필요하다.
셋째, 기술은 사람과 함께 할 때 다양한 응용과 함께 발전할 수 있다.

대상 독자

* 보안솔루션 분야 종사자
* 보안관제 분야 종사자
* 보안솔루션 및 관제 서비스를 사용 중이거나 도입을 검토하는 기업 담당자
* 보안 업계 종사 희망자


Information Provided By: : Aladin

Author Introduction

강명훈(지은이)

정보보안 전문가가 아닌 로그 분석가. 해킹 하나 할 줄 모르면서 아직 정보보안 분야에 종사 중인 본인을 스스로도 신기해하며, 사고 분석이 아닌 데이터 분석 관점의 보안 솔루션 활용 방안에 관심이 많다. 로그 및 트래픽 데이터 분석을 주제로 개인 블로그(kangmyounghun.blogspot.com)를 운영 중이며, 본서 외 저서로는 '빅데이터 분석으로 살펴본 IDS와 보안관제의 완성(와우북스, 2013)'이 있다.

Information Provided By: : Aladin

Table of Contents

시작하며 
PART 1 보안관제의 시작
Chapter 1. 보안관제의 시작 배경 
1.1 컴퓨터 범죄의 시작
1.2 보안관제의 시작
1.3 요약
Chapter 2. 보안관제 솔루션 
2.1 방화벽(Firewall)
2.2 IDS/IPS
2.3 안티(Anti) DDoS
2.4 웹 방화벽
2.5 ESM
2.6 기타
2.7 요약
Chapter 3. 보안관제 조직과 업무 
3.1 조직 구성
3.2 업무 정의
3.3 요약

PART 2 감시 체계의 완성
Chapter 4. IDS 
4.1 IDS의 시작
4.2 IDS의 문제점
4.3 IDS 룰(Rule)
4.4 요약
Chapter 5. 분석 방법론 
5.1 3단계 분석
5.2 표본 검사
5.3 텍스트 정규 
5.4 요약
Chapter 6. 패턴 기반 분석 
6.1 malicious code by iframe
6.2 Remote File Inclusion
6.3 suspicious web - x.htm
6.4 요약
Chapter 7. 발생량 기반 분석 
7.1 Scan
7.2 DDoS
7.3 요약
Chapter 8. 이상 징후 분석
8.1 이상 징후 분석의 필요성
8.2 전체 발생 추이
8.3 공격명별 발생 추이
8.4 공격(피해)자별 발생 추이
8.5 공격국가별 발생 추이
8.6 이상 징후 발견 사례
8.7 요약
Chapter 9. 룰 기반 보안솔루션의 완성 
9.1 업계의 현황
9.2 룰 기반 보안솔루션의 방향
9.3 세부 개선 방안

부록 1. 문자코드 인/디코딩
부록 2. Security Onion
마치며
색인

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)