HOME > Detail View

Detail View

실전 LOG 분석과 체계적인 관리 가이드 : 개발자와 운영자의 트러블슈팅과 보안 담당자의 이상행위 탐지를 위한 (Loan 8 times)

Material type
단행본
Personal Author
Chuvakin, Anton Schmidt, Kevin J. (Kevin James), 저 Phillips, Chris, 1971-, 저 구형준, 역
Title Statement
실전 LOG 분석과 체계적인 관리 가이드 : 개발자와 운영자의 트러블슈팅과 보안 담당자의 이상행위 탐지를 위한 / 앤톤 츄바킨, 케빈 슈미트, 크리스토퍼 필립스 지음 ; 구형준 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2014  
Physical Medium
525 p. : 삽화 ; 25 cm
Series Statement
에어콘 해킹·보안시리즈 ;52
Varied Title
Logging and log management : the authoritative guide to understanding the concepts surrounding logging and log management
ISBN
9788960775763 9788960771048 (Set)
General Note
기술감수자: 파트리샤 몰더(Patricia Moulder)  
Bibliography, Etc. Note
참고문헌과 색인수록
Subject Added Entry-Topical Term
Data logging Electronic data processing -- Management Software maintenance
000 01404namcc2200385 c 4500
001 000045804124
005 20140711085114
007 ta
008 140710s2014 ggka b 001c kor
020 ▼a 9788960775763 ▼g 94000
020 1 ▼a 9788960771048 (Set)
040 ▼a 211009 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.1/6 ▼2 23
085 ▼a 005.16 ▼2 DDCK
090 ▼a 005.16 ▼b 2014
100 1 ▼a Chuvakin, Anton
245 1 0 ▼a 실전 LOG 분석과 체계적인 관리 가이드 : ▼b 개발자와 운영자의 트러블슈팅과 보안 담당자의 이상행위 탐지를 위한 / ▼d 앤톤 츄바킨, ▼e 케빈 슈미트, ▼e 크리스토퍼 필립스 지음 ; ▼e 구형준 옮김
246 1 9 ▼a Logging and log management : ▼b the authoritative guide to understanding the concepts surrounding logging and log management
260 ▼a 의왕 : ▼b 에이콘, ▼c 2014
300 ▼a 525 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에어콘 해킹·보안시리즈 ; ▼v 52
500 ▼a 기술감수자: 파트리샤 몰더(Patricia Moulder)
504 ▼a 참고문헌과 색인수록
650 0 ▼a Data logging
650 0 ▼a Electronic data processing ▼x Management
650 0 ▼a Software maintenance
700 1 ▼a Schmidt, Kevin J. ▼q (Kevin James), ▼e▼0 AUTH(211009)99446
700 1 ▼a Phillips, Chris, ▼d 1971-, ▼e
700 1 ▼a 구형준, ▼e▼0 AUTH(211009)10976
900 1 0 ▼a 츄바킨, 앤톤, ▼e
900 1 0 ▼a 슈미트, 케빈, ▼e
900 1 0 ▼a 필립스, 크리스포터, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.16 2014 Accession No. 111722603 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.16 2014 Accession No. 121230189 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.16 2014 Accession No. 111722603 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.16 2014 Accession No. 121230189 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹.보안 시리즈. 이 책은 IT 분야에 종사하는 사람이라면 매우 친숙하지만 소홀히 할 수 있는 로그(log)에 관해 광범위한 내용을 다룬다. 로그의 정의에서 로그 메시지의 종류와 사례연구, 여러 가지 로그 분석 기법과 보고/요약, 로그 관련 도구의 이해와 활용방법, 로깅과 법규 컴플라이언스에 이르기까지 로그라는 주제에 관해 상세히 소개하고 있다. 이 책을 통해 다양한 목적으로 실무에서 로그를 활용할 수 있는 방안을 익힐 수 있다.

분석, 시각화, 보고 등을 포함한 포괄적인 로그 관리 범위, 시스템 운영에서 규정 컴플라이언스까지 다양한 로그 사용방식에 대한 정보 포함, syslog-ng와 사고 대응에서 간편히 로그를 얻을 수 있는 실제 상황 사례 연구, 보고, 로그 분석 시스템 선정, 로그 분석 시스템 계획, 로그 데이터 정규화와 상관관계 영역에서 실전 가이드 제공 등을 다루고 있다.

★ 요약 ★

이 책은 IT 분야에 종사하는 사람이라면 매우 친숙하지만 소홀히 할 수 있는 로그(log)에 관해 광범위한 내용을 다룬다. 로그의 정의에서 로그 메시지의 종류와 사례연구, 여러 가지 로그 분석 기법과 보고/요약, 로그 관련 도구의 이해와 활용방법, 로깅과 법규 컴플라이언스에 이르기까지 로그라는 주제에 관해 상세히 소개하고 있다. 이 책을 통해 다양한 목적으로 실무에서 로그를 활용할 수 있는 방안을 익힐 수 있다.

★ 이 책에서 다루는 내용 ★

■ 분석, 시각화, 보고 등을 포함한 포괄적인 로그 관리 범위
■ 시스템 운영에서 규정 컴플라이언스까지 다양한 로그 사용방식에 대한 정보 포함
■ syslog-ng와 사고 대응에서 간편히 로그를 얻을 수 있는 실제 상황 사례 연구
■ 보고, 로그 분석 시스템 선정, 로그 분석 시스템 계획, 로그 데이터 정규화와 상관관계 영역에서 실전 가이드 제공

★ 이 책의 대상 독자 ★

이 책의 예상 독자는 로깅과 로그 관리를 배우고자 하는 사람이다. 이 책을 읽어야 하는 대상 독자층은 다음과 같다.

o 시스템 관리자: 회사에서 로그 데이터를 모니터링하는 작업을 물려받은 시스템 관리자에게 유용할 것이다.
o 신입 보안 엔지니어: 네트워크 보안에 입문자라면 로그 분석 기법에 대해 알고 싶을 것이다.
o 애플리케이션 개발자: 아마 근본적으로 로그 분석 시스템 구축에 관심을 가질 수 있다. 이 책은 이를 위한 예제를 제공한다. 하지만 전체 책에서 로그 분석이 중요한 이유에 관한 획기적인 배경을 다룬다. 이 부분은 건너뛰면 안 된다.
o 관리자: 관리자는 로그 데이터 수집, 보관, 분석, 법규 컴플라이언스와 같은 주제에 깊은 통찰력을 가질 수 있다. 앞서 언급한 바와 같이 이런 이슈사항은 기업 규모에서 더욱 크게 존재하며, IT 전문가가 지속적으로 더 많은 시간을 할당하게 될 것이다

★ 이 책의 구성 ★

1장. 로그와 나무, 숲: 전체 그림
로깅 시스템에 관한 배경 정보를 제공한다. syslog, SNMP, 안전한 로깅, 로그 데이터, 저장 등과 같은 개념에 익숙하다면 2장으로 넘어갈 수 있다.

2장. 로그
로그 메시지가 무엇인지와 로그가 중요한 이유를 설명한다.

3장. 로그 데이터 소스
syslog 프로토콜과 SNMP, 윈도우 이벤트 로그를 설명한다. 또한 로그 데이터 소스분류도 소개한다.

4장. 로그 저장 기법
로그 보관, 저장 포맷, 관계형 데이터베이스 시스템(RDBM, Relational DataBase Management
System)에 존재하는 로그 저장을 잘 설명한다. 이런 노력의 일환으로 하둡(Hadoop) 사용방법에 대한 예제도 소개한다.

5장. 사례 연구: syslog-ng
로그 수집을 위해 실제 환경에서 syslog-ng를 구현하는 방법을 알려준다. syslogng의 고급 기능도 논의한다.

6장. 비밀 로깅
은밀한 방식으로 로그를 수집하고자 하는 경우, 이를 가능하게 하는 많은 세부 내용을 설명한다.

7장. 분석 목표와 계획, 준비, 검색 대상
로그 데이터 분석 시작 전에, 먼저 목표를 수립하고, 계획하고 작업을 간단히 할 수 있는 준비를 해야 한다. 이 장에서 다루는 내용은 과거에 발생한 좋지 않은 사건, 미래에 발생할 좋지 않은 사건, 한 번도 보지 못한 사건을 포함한다.

8장. 간단한 분석 기법
고급 분석 기법에 들어가기 앞서, 기본 내용을 알 필요가 있다. 이 장은 수동 로그 분석과 이를 가능하도록 하는 도구를 포함한다. 또한 윈도우 이벤트 로그를 훨씬 쉽게 읽을 수 있는 고급 도구를 설명한다. 물론 로그 분석 결과에 대응하는 프로세스도 논의한다.

9장. 필터링과 정규화, 상관 관계
간단한 수동 로그 분석이 간과할 수 있는 문제점을 찾기 위해 상관 관계를 수행할 수 있는 기법과 도구를 소개하며, 실제 해볼 필요가 있다. 필터링, 정규화, 분류, 상관 관계와 공통적으로 찾는 패턴도 함께 설명한다. 자신만의 상관 관계 엔진 구축에 관심이 있는 개발자는 이 장의 유용한 두 섹션을 보면 된다. 제스(Jess)와 에스퍼(Esper)는 규칙 기반과 스트림 기반 엔진을 구축하는 방법을 설명한다.

10장. 통계적 분석
분석 수행에 통계를 사용하는 방법을 설명한다. 빈도수 측정과 베이스라인, 기준치, 이상행위 탐지를 다룬다. 분석에 사용할 수 있는 기계 학습도 소개한다.

11장. 로그 데이터 마이닝
로그 마이닝이나 로그 지식 탐색 관련 내용을 다루는데, 좀 다른 유형의 로그 분석으로 무엇을 찾아야 할지 알지 못할 경우다. 이는 로그 분석의 '상위 예술'로 로그에서 문자열이나 패턴 목록 의존을 탈피해서 다음 단계로 끌어올린다.

12장. 보고와 요약
로그 분석의 방법으로 보고서를 살펴본다. 특히 로그 데이터를 위한 최상의 보고서 정의에 초점을 맞춘다.

13장. 로그 데이터 시각화
종종 로그 데이터를 시각화하면 유용하다. 시각화란 경고나 이메일, 특정 로그 분석 시스템이 내놓는 결과를 의미하지 않는다. 관심을 두고 있는 부분은 직접 그래프를 작성하거나 다른 시각화 도구 문맥에서 로그 데이터를 보는 것이다.

14장. 로깅 법칙과 실수
조직에서 흔히 저지르는 로그 관련 실수를 다룬다(실제 저지르고 있다). 일반적인 규칙과 조직이 로그를 다루는 법에 관한 종속성도 알아본다. 후자는 야심차게 '법칙'이란 이름을 붙이기도 했다.

15장. 로그 분석과 수집 도구
로그 데이터 분석과 수집에 사용할 수 있는 오픈소스와 상용 도구를 검토한다. 독자가 일별 기반으로 로그 데이터를 관리하는 도구를 선택할 때, 여러 옵션을 제공한다. 로그 분석 도구 활용에 대한 예제는 일반적인 로깅 작업과 시나리오를 검토하는 도구를 사용하는 실제 예제를 다룰 때, 이 장의 내용에 삽입했다. 이 장은 독자가 오늘날 조직에서 로그 분석에 필요한 도구를 검토하고 알맞은 도구를 찾는 데 도움이 될 것이다.

16장. 로그 관리 절차: 로그 검토, 대응, 단계적 보고
로그 관리를 위한 로그 검토, 대응, 단계적 보고에 대한 소개를 다룬다. 신용카드 산업 데이터 보안 표준(PCI DSS, Payment Card Industry Data Security Standard)을 통해 이 장 전체에서 살펴본다. 핵심은 실제 세계에서 개념을 적용하는 방법을 설명하는 데 있다. 이는 예제가 PCI 표준에 관한 내용이지만, 임의의 다른 환경에도 쉽게 적용하고 확장할 수 있다는 의미다. 본질은 이 장을 통해 오늘날 사용할 수 있는 단계와 절차를 개발할 수 있도록 한다. 이 장을 통해 추가적으로 로그 관리 표준을 해석하고 적용하는 통찰력도 가질 수 있을 것이다.

17장. 로깅 시스템 공격
로깅과 로그 분석 시스템, 보안, 운영, 컴플라이언스를 위해 로그를 사용하는 로그 분석가를 대상으로 한 공격을 다룬다.

18장. 프로그래머를 위한 로깅
모든 형태의 프로그래머에게 유용하다. 시스템 관리자, 펄(Perl) 프로그래머, C/C++ 프로그래머, 자바(Java) 프로그래머 등을 포함한다. 기본적으로 스크립트, 프로그램, 소프트웨어 시스템을 작성하는 모든 이는 이 장의 내용이 유용할 것이다. 좋지 않은 로그 메시지는 좋지 않은 프로그래머의 결과라는 얘기도 있다. 완전한 사실은 아닐지라도, 이 장은 프로그래머와 관련자에게 로그 메시지를 좀 더 나은 방식으로 생성할 수 있는 방법에 관한 개념과 가이드를 제공해서 변화를 촉구하는 데 목적이 있다. 궁극적으로 디버깅과 정보 수집, 파싱 가능성, 소프트웨어가 생성하는 로그 메시지의 전반적인 유용성을 증대시키려 한다.

19장. 로그와 컴플라이언스
법규와 정책에 관련된 로깅과 컴플라이언스(compliance) 내용이다. 이 장은 법규 컴플라이언스와 싸우는 모든 이에게 유용한 내용이다.

20장. 로그 분석 시스템 계획
로그 분석 시스템 구현에 대해 계획할 때 실용적인 가이드를 제공한다. 이 장은 특정 로그 분석 시스템을 설치하는 방법에 대한 세부 청사진을 의미하지는 않는다.
대신 스스로 찾아야 하는 로그 분석 구현 상황에서 개념을 잘 적용할 수 있도록 설명한다. 로그 분석 시스템을 구현하는 동안 고려할 사항과 파악해야 할 질의 내용을 알려준다.

21장. 클라우드 로깅
클라우드 컴퓨팅은 현재 이슈가 되는 주제이며, 점점 더 관심이 높아지고 있다. 이전에 수축 포장한 소프트웨어(shrink-wrapped software)를 회사가 소유한 데이터 센터에서 클라우드로 이전하면서(현재 진행 중임), IT 관리자는 로그 데이터 수집과 집중화, 보관, 보안 정보, 이벤트 관리(SIEM, Security Information and Event Management)를 비롯해 하드웨어, 스위치, 랙, 소프트웨어 등에 대해 경비 지출(CAPEX, CAPital Expenditure)하는 금액이 훨씬 감소하고 있다. 이 장은 클라우드 컴퓨팅과 로깅을 소개하고, 클라우드 환경, 클라우드에서 대용량 데이터, 클라우드에서 SIEM, 찬반 내용, 일부 주요 클라우드 로깅 제공자 목록에 관한 법규와 보안 이슈사항도 다룬다.

22장. 로그 표준과 미래 동향
로그 표준의 미래와 로깅, 로그 분석의 미래에 대한 전문가 견해를 다룬다.

★ 저자 서문 ★

이 책을 읽게 되신 여러분을 환영한다. 이 책의 목적은 정보 기술 전문가(Information Technology Professional)인 여러분에게 로그 데이터를 이해하고 다루는 법을 소개하기 위함이다. 로그 데이터는 다양한 형태로 존재하며, 여러 종류의 시스템에서 생성된다. 로그에서 오래 전부터 살펴본 문제는 이 로그 데이터로 무엇을 할지 어떻게 분석할지 하는 것이다. 이 책은 로그 데이터 분석을 도와주고 악의적인 행위를 찾을 수 있는 기법과 도구를 소개한다.

예전부터, 시스템 관리자는 로그 파일을 숙독해 디스크 에러나 커널 패닉 문제를 찾곤 했다. 오늘날 시스템 관리자는 보안 관리자보다 종종 두 배 많은 업무를 처리한다. 보안 로그 데이터에 관련된 내용을 이해할 필요성은 어느 때보다 증가했다. 보안 분석가는 로그 분석 기법에도 정통한 IT 전문가 그룹 중에 있다. 대다수 오래된 베테랑은 '발등에 불똥(trial by fire)' 모드에서 로그를 알아왔다. 이 책은 개념을 신속히 이해할 수 있는 방식으로 내용을 소개해서, 많은 사람이 수년에 걸쳐 배운 내용을 간추리는 데 목적을 두고 있다.

최근 최전방에 선 이슈사항인 법규 컴플라이언스에 대해 얘기해보자. 엔론(Enron) 사태에서 회사들이 감독 실패로 파산하면서, 법규 컴플라이언스는 수많은 회사에서 중요 쟁점으로 부각되고 있다. 핵심은 정책과 절차다. IT 엔지니어으로 일하다가 퇴사한 밥이 회사 이메일 계정에 접근할 수 없게 차단했다는 사실을 입증해낼 수 있겠는가? 이런 형태로 회사는 여러분에게 사실을 증명해내길 요구할 수 있다. 시스템과 네트워크 로깅 범위는 매우 다양한 방식으로 변하고 있다.


Information Provided By: : Aladin

Author Introduction

앤톤 츄바킨(지은이)

로그 관리, SIEM, PCI DSS 컴플라이언스 분야에서 저명한 보안 전문가다. 앤톤은 『보안 전사(Security Warrior)』라는 서적의 공동 저자이고, 『적을 알라: 보안 위협에 관해 알아두기, 2판(Know Your Enemy: Learning About Security Threats, Second Edition)』, 『정보보안 관리 핸드북, 6판 (Information Security Management Handbook)』, 『해커 챌린지 3: 20가지 신규 포렌식 시나리오와 솔루션(Hacker's Challenge 3: 20 Brand-New Forensic Scenarios & Solutions)』, 『OSSEC 호스트 기반 침입 탐지 가이드(OSSEC Host-Based Intrusion Detection Guide)』 등 여러 도서의 기여 저자다. 로그 관리, 상관관계, 데이터 분석, PCI DSS, 보안 관리 등의 다양한 보안 주제에서 다수의 논문을 출판했다. 그가 운영하는 www.securitywarrior.org는 업계에서 가장 인기있는 블로그 중 하나다. 또한 강의도 하며, 최근 미국, 영국, 싱가포르, 스페인, 러시아 등의 국가에서 열린 보안 컨퍼런스에서 발표했다. 신규 보안 표준 분야에서 일하고 여러 신설 보안 기업의 자문을 맡고 있다. 최근까지 시큐리티 워리어(Security Warrior)라는 회사를 직접 운영했다. 그 전에 퀄리스(Qualys) 사의 PCI 컴플라이언스 솔루션 이사였고, 로그로직(LogLogic) 사의 로깅 책임자로 일하며 보안, 컴플라이언스, 운영에서 로깅의 중요성을 전 세계적으로 교육했다. 로그로직에 있기 전에는 전략 제품 관리라는 역할로 보안 벤더사에서 근무했다. 스토니 브룩 대학(Stony Brook University)에서 박사 학위를 받았다.

케빈 슈미트(지은이)

델 시큐어웍스(Dell SecureWorks) 사의 수석 관리자로 델 사의 부서에서 업계를 선도하는 MSSP 관련 업무를 하며, 회사의 SIEM 플랫폼 주요 설계와 개발을 맡고 있다. 그가 맡은 업무로는 로그 데이터 수집, 상관관계, 분석 등이 있다. 시큐어웍스 이전에는 리플렉스 시큐리티(Reflex Security) 사에서 근무하면서, IPS 엔진과 안티 바이러스 소프트웨어 관련 일을 했다. 그 이전에는 가디드넷(GuardedNet) 사에서 개발자이자 아키텍처로 업계 첫 SIEM 플랫폼 중 하나를 설계했다. 미국 해군 예비군(USNR, United States Navy Reserve)의 사관이기도 하다. 소프트웨어 개발과 설계에 19년, 네트워크 보안 분야에서 11년 경력을 가지고 있다. 컴퓨터 과학 분야의 학사 학위를 보유하고 있다.

크리스토퍼 필립스(지은이)

델 시큐어웍스 사의 책임 소프트웨어 개발자다. 회사의 지능형 위협 서비스 솔루션(Threat Intelligence service platform) 설계와 개발을 맡고 있다. 또한 델 시큐어웍스 시스템과 보안 전문가가 고객의 정보를 분석할 수 있도록 많은 서드파티 공급자로부터 로그와 이벤트 정보를 통합하는 업무와 관련된 팀도 담당하고 있다. 델 시큐어웍스 이전에는 맥케슨 앤 올스크립트(McKesson and Allscripts) 사에서 근무하면서, HIPPA 컴플라이언스, 보안, 의료 시스템을 통합하는 고객을 위해 일했다. 소프트웨어 개발과 설계 분야에서 18년이 넘는 경력을 보유하고 있다. 컴퓨터 과학 학사학위와 MBA를 취득했다.

구형준(옮긴이)

대기업과 금융 IT 환경에서 보안 프로세스 개선, 서비스 보안 리뷰, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했고 현재 뉴욕 주립대에서 컴퓨터 사이언스 박사 과정을 밟고 있다. 악성코드, 프라이버시, 바이너리 분석과 메모리 보호기법 등의 분야에 관심을 가지고 있다.

Information Provided By: : Aladin

Table of Contents

1장 로그와 나무, 숲: 전체 그림
___1.1 소개
___1.2 로그 데이터의 기초
______1.2.1 로그 데이터의 개념
______1.2.2 로그 데이터의 수집과 전송 
______1.2.3 로그 메시지의 개념
______1.2.4 로깅 환경
___1.3 학습할 내용
___1.4 과소평가된 로그
___1.5 유용한 로그
______1.5.1 자원 관리
______1.5.2 침입 탐지
______1.5.3 트러블슈팅
______1.5.4 포렌식
______1.5.5 따분한 감사, 흥미로운 발견 
___1.6 사람, 프로세스, 기술
___1.7 보안 정보와 이벤트 관리 
___1.8 요약
___1.9 참고문헌

2장 로그
___2.1 소개
______2.1.1 정의
___2.2 로그? 무슨 로그? 
______2.2.1 로그 포맷과 유형
______2.2.2 로그 문법
______2.2.3 로그 내용
___2.3 좋은 로깅의 범주
______2.3.1 이상적인 로깅 시나리오 
___2.4 요약
___2.5 참고문헌

3장 로그 데이터 소스
___3.1 소개
___3.2 로깅 소스
______3.2.1 Syslog 
______3.2.2 SNMP 
______3.2.3 윈도우 이벤트 로그 
___3.3 로그 소스 분류
______3.3.1 보안 관련 호스트 로그
______3.3.2 보안 관련 네트워크 로그 
______3.3.3 보안 호스트 로그
___3.4 요약

4장 로그 저장 기법
___4.1 소개
___4.2 로그 보관 정책 
___4.3 로그 저장 포맷 
______4.3.1 텍스트 기반 로그 파일
______4.3.2 바이너리 파일
______4.3.3 압축 파일
___4.4 로그 데이터 데이터베이스 저장
______4.4.1 장점
______4.4.2 단점
______4.4.3 데이터베이스 저장 목표 정의
___4.5 하둡 로그 저장소
______4.5.1 장점
______4.5.2 단점
___4.6 클라우드와 하둡 
______4.6.1 아마존 탄력적 MapReduce을 이용한 시작
______4.6.2 아마존 탐색
______4.6.3 아마존 단순 저장 서비스로 업로드
______4.6.4 아파치 액세스 로그 분석 Pig 스크립트 생성
______4.6.5 아마존 탄력적 MapReduce 로그 데이터 처리
___4.7 로그 데이터 검색과 압축 
______4.7.1 온라인
______4.7.2 온오프 중간 저장
______4.7.3 오프라인
___4.8 요약
___4.9 참고문헌

5장 사례 연구: syslog-ng
___5.1 소개
___5.2 SYSLOG-NG 다운로드
___5.3 SYSLOG-NGSYSLOG-NG의 개념
___5.4 예제 구성
______5.4.1 설정
___5.5 SYSLOG-NG 트러블슈팅
___5.6 요약
___5.7 참고문헌

6장 비밀 로깅
___6.1 소개
___6.2 완전 비밀 로그 설정 
______6.2.1 비밀 로그 생성
______6.2.2 비밀 로그 선택
______6.2.3 IDS 로그 소스
______6.2.4 로그 수집 서버 
______6.2.5 가짜 서버나 허니팟 
___6.3 허니팟 로깅 
______6.3.1 허니넷 셀상의 비밀 키 로거 
______6.3.2 허니넷의 Sebek2 사례 연구
___6.4 간단한 로깅 은닉 채널 
___6.5 요약
___6.6 참고문헌

7장 분석 목표와 계획, 준비, 검색 대상
___7.1 소개
___7.2 목표
______7.2.1 과거에 발생한 좋지 않은 사건
______7.2.2 미래에 발생할 좋지 않은 사건, 처음 보는 사건, 알려진 문제가 없는 사건 외 모든 사건 
___7.3 계획
______7.3.1 정확성 
______7.3.2 무결성 
______7.3.3 신뢰성 
______7.3.4 보관 
______7.3.5 가공처리___
______7.3.6 정규화 
______7.3.7 시간 정보 처리에 관한 난점
___7.4 준비
______7.4.1 로그 메시지 분리 
______7.4.2 파싱
______7.4.3 데이터 축소
___7.5 요약

8장 간단한 분석 기법
___8.1 소개
___8.2 개별 행 검토: 매우 험난한 여정 
___8.3 간단한 로그 뷰어
______8.3.1 실시간 검토
______8.3.2 기존 로그 검토 
______8.3.3 간단한 로그 조작 
___8.4 수동 로그 검토의 한계점
___8.5 분석 결과 대응
______8.5.1 중대 로그 조치 
______8.5.2 중요하지 않은 로그 요약
______8.5.3 조치 계획 수립
______8.5.4 조치 자동화
___8.6 예제
______8.6.1 사고 대응 시나리오
______8.6.2 일상적인 로그 검토
___8.7 요약
___8.8 참고문헌

9장 필터링과 정규화, 상관 관계
___9.1 소개
___9.2 필터링
______9.2.1 인위적인 무시
___9.3 정규화
______9.3.1 IP 주소 유효성 확인
______9.3.2 스노트 
______9.3.3 윈도우 스네어 
______9.3.4 일반적인 시스코 IOS 메시지
______9.3.5 정규식 성능 문제 
___9.4 상관 관계 
______9.4.1 마이크로 레벨 상관 관계 
______9.4.2 매크로 레벨 상관 관계 
______9.4.3 작업 환경에서 데이터 직접 사용 
______9.4.4 단순 이벤트 상관 관계자 
______9.4.5 상태 기반 규칙 예제
______9.4.6 규칙 엔진 직접 구축
___9.5 일반 패턴 조사 
___9.6 향후
___9.7 요약
___9.8 참고문헌

10장 통계적 분석
___10.1 소개
___10.2 빈도
___10.3 베이스라인
______10.3.1 기준치 
______10.3.2 이상행위 탐지
______10.3.3 윈도잉
___10.4 기계 학습
______10.4.1 k개 최근접 규칙 
______10.4.2 k-NN 알고리즘 로그 적용
___10.5 통계적 분석과 규칙 기반 상관 관계 연결 
___10.6 요약
___10.7 참고문헌

11장 로그 데이터 마이닝
___11.1 소개
___11.2 데이터 마이닝 소개 
___11.3 로그 마이닝 소개
___11.4 로그 마이닝 요구사항
___11.5 마이닝 목표 
___11.6 관심 분야 살펴보기
___11.7 요약___
___11.8 참고문헌

12장 보고와 요약
___12.1 소개
___12.2 최상의 보고서 정의
______12.2.1 인증과 인가 보고서
___12.3 네트워크 행위 보고서
______12.3.1 중요한 이유
______12.3.2 보고서 내용 
______12.3.3 이 보고서를 이용하는 사람
___12.4 자원 접근 보고서 
______12.4.1 중요한 이유
______12.4.2 보고서 내용 
______12.4.3 이 보고서를 이용하는 사람 
___12.5 악성코드 행위 보고서
______12.5.1 중요한 이유
______12.5.2 보고서 내용 
______12.5.3 이 보고서를 이용하는 사람
___12.6 치명적인 에러와 실패 보고서 
______12.6.1 중요한 이유
______12.6.2 보고서 내용
______12.6.3 이 보고서를 이용하는 사람
___12.7 요약

13장 로그 데이터 시각화
___13.1 소개
___13.2 시각적 상관 관계
___13.3 실시간 시각화
___13.4 트리맵
___13.5 로그 데이터 성운 
___13.6 예전 로그 데이터 그래프
___13.8 요약
___13.9 참고문헌

14장 로깅 법칙과 실수
___14.1 소개
___14.2 로깅 법칙 
______14.2.1 법칙 1. 수집의 법칙 
______14.2.2 법칙 2. 보관의 법칙
______14.2.3 법칙 3. 모니터링의 법칙
______14.2.4 법칙 3. 가용성의 법칙 
______14.2.5 법칙 4. 보안의 법칙
______14.2.6 법칙 5. 지속적인 변화의 법칙
___14.3 로깅 실수
______14.3.1 비로깅
______14.3.2 로그 데이터를 보지 않음
______14.3.3 너무 짧은 보관 기간
______14.3.4 수집 전 우선순위 표기
______14.3.5 애플리케이션 로그 무시
______14.3.6 알려진 문제가 있는 항목만 추출
___14.4 요약
___14.5 참고문헌

15장 로그 분석과 수집 도구
___15.1 소개
___15.2 아웃소싱, 직접 빌드, 구매
______15.2.1 솔루션 빌드
______15.2.2 구매
______15.2.3 아웃소싱
______15.2.4 당신과 기관, 벤더에게 하는 질문 
___15.3 로그 분석 기본 도구
______15.3.1 Grep 
______15.3.2 Awk 
______15.3.3 마이크로소프트 로그 파서 
______15.3.4 고려할 다른 기본 도구 
______15.3.5 로그 분석에서 기본 도구의 역할
___15.4 로그 정보 집중화 유틸리티
______15.4.1 시스로그 
______15.4.2 Rsyslog 
______15.4.3 스네어 
___15.5 기본 이상의 로그 분석 도구 
______15.5.1 OSSEC 
______15.5.2 OSSIM 
______15.5.3 고려할 다른 분석 도구
___15.6 상용 벤더
______15.6.1 스플렁크 
______15.6.2 NetIQ 센티널 
______15.6.3 IBM q1Labs 
______15.6.4 로글리 
___15.7 요약
___15.8 참고문헌

16장 로그 관리 절차: 로그 검토, 대응, 단계적 보고
___16.1 소개
___16.2 가정사항과 요구항목, 주의사항 
______16.2.1 요구항목
______16.2.2 주의사항
___16.3 일반적인 역할과 책임 
___16.4 PCI와 로그 데이터
______16.4.1 핵심 요구항목 10 
______16.4.2 로깅 관련 다른 요구항목
___16.5 로깅 정책
___16.6 검토와 대응, 단계적 보고 절차, 워크플로 
______16.6.1 주기적 로그 검토 실천과 패턴 
______16.6.2 로그 관리 도구를 이용한 초기 베이스라인 구축
______16.6.3 수동으로 초기 베이스라인 구축
______16.6.4 주요 워크플로: 일별 로그 검토
______16.6.5 예외 조사와 분석 
______16.6.6 사고 대응과 단계적 보고 
___16.7 로그 검토 유효성
______16.7.1 로깅 입증 
______16.7.2 로그 검토 입증
______16.7.3 예외 처리 입증
___16.8 로그북: 조사 예외처리 증거 
______16.7.1 로그북 포맷 추천 
______16.7.2 예제 로그북 항목
___16.9 PCI 컴플라이언스 증거 패키지
___16.10 경영진 보고
___16.11 주기적 운영 작업 
______16.11.1 일별 작업
______16.11.2 주별 작업
______16.11.3 월별 작업
______16.11.4 분기별 작업
______16.11.5 연간 작업
___16.12 추가 참고자료
___16.13 요약
___16.14 참고문헌

17장 로깅 시스템 공격
___17.1 소개
___17.2 공격
______17.2.1 공격 대상 
______17.2.2 기밀성 공격 
______17.2.3 무결성 공격
______17.2.4 가용성 공격 
___17.3 요약
___17.4 참고문헌

18장 프로그래머를 위한 로깅
___18.1 소개
___18.2 역할과 책임
___18.3 프로그래머를 위한 로깅 
______18.3.1 로깅해야 하는 내용 
______18.3.2 프로그래머를 위한 로깅 API
______18.3.3 로그 순환 
______18.3.4 좋지 않은 로그 메시지 
______18.3.5 로그 메시지 포맷 
___18.4 보안 고려사항 
___18.5 성능 고려사항 
___18.6 요약
___18.7 참고문헌

19장 로그와 컴플라이언스
___19.1 소개
___19.2 PCI DSS 
______19.2.1 핵심 요구항목 10
___19.3 ISO2700X 시리즈
___19.4 HIPAA 
___19.5 FISMA 
___19.6 NIST 800-53 로깅 가이드라인
___19.7 요약

20장 로그 분석 시스템 계획
___20.1 소개
___20.2 계획 
______20.2.1 역할과 책임 
______20.2.2 자원
______20.2.3 목표
______20.2.4 로깅 시스템과 장비 선정 
___20.3 소프트웨어 선정
______20.3.1 오픈소스
______20.3.2 상용
___20.4 정책 정의
______20.4.1 로깅 정책
______20.4.2 로그 파일 순환 
______20.4.3 로그 데이터 수집
______20.4.4 보관/저장소 
______20.4.5 대응
___20.5 구조
______20.5.1 기본 방식
______20.5.2 로그 서버와 로그 수집기 
______20.5.3 장기 저장할 수 있는 로그 서버와 로그 수집기 
______20.5.4 분산 방식
___20.6 확장 
___20.7 요약

21장 클라우드 로깅
___21.1 소개
___21.2 클라우드 컴퓨팅
______21.2.1 서비스 제공 모델 
______21.2.2 클라우드 구현 모델 
______21.2.3 클라우드 인프라 구조의 특성 
______21.2.4 표준? 짜증나는 표준은 필요 없다! 
___21.3 클라우드 로깅 
______21.3.1 예제: 로글리 
___21.4 규정과 컴플라이언스, 보안 이슈사항
___21.5 클라우드에서 대용량 데이터 
______21.5.1 예제: 하둡 
___21.6 클라우드 SIEM 
___21.7 클라우드 로깅 찬반
___21.8 클라우드 로깅 공급자 목록 
___21.9 추가 리소스
___21.10 요약
___21.11 참고문헌

22장 로그 표준과 미래 동향
___22.1 소개
___22.2 현재 추정에서 미래로 
______22.2.1 증가하는 로그 데이터 
______22.2.2 추가 동기부여
______22.2.3 추가 분석 
___22.3 로그 미래와 표준 
______22.3.1 선정 동향
___22.4 바라는 미래상
___22.5 요약

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)