HOME > Detail View

Detail View

네트워크 침해사고 분석 : 공격과 대응의 기술 (Loan 11 times)

Material type
단행본
Personal Author
Fichera, Joe, 1966- Bolt, Steven, 저 김혁준, 역
Title Statement
네트워크 침해사고 분석 : 공격과 대응의 기술 / 조 피체라, 스티븐 볼트 지음 ; 김혁준 옮김
Publication, Distribution, etc
서울 :   BJ Public,   2014  
Physical Medium
xvi, 224 p. : 삽화 ; 23 cm
Series Statement
철통보안 시리즈 ;018
Varied Title
Network intrusion analysis : methodologies, tools, and techniques for incident analysis and response
ISBN
9788994774602
General Note
색인수록  
Subject Added Entry-Topical Term
Computer crimes -- Investigation -- United States Intrusion detection systems (Computer security) Computer security Computer networks -- Security measures Internet -- Security measures
000 01277camcc2200373 c 4500
001 000045813091
005 20141015160750
007 ta
008 140304s2014 ulka 001c kor
020 ▼a 9788994774602 ▼g 93000
035 ▼a (KERIS)BIB000013416000
040 ▼a 241018 ▼c 241018 ▼d 241018 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2014z4
100 1 ▼a Fichera, Joe, ▼d 1966-
245 1 0 ▼a 네트워크 침해사고 분석 : ▼b 공격과 대응의 기술 / ▼d 조 피체라, ▼e 스티븐 볼트 지음 ; ▼e 김혁준 옮김
246 1 9 ▼a Network intrusion analysis : ▼b methodologies, tools, and techniques for incident analysis and response
260 ▼a 서울 : ▼b BJ Public, ▼c 2014
300 ▼a xvi, 224 p. : ▼b 삽화 ; ▼c 23 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 018
500 ▼a 색인수록
650 0 ▼a Computer crimes ▼x Investigation ▼z United States
650 0 ▼a Intrusion detection systems (Computer security)
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Internet ▼x Security measures
700 1 ▼a Bolt, Steven, ▼e
700 1 ▼a 김혁준, ▼e
900 1 0 ▼a 피체라, 조, ▼e
900 1 0 ▼a 볼트, 스티븐, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2014z4 Accession No. 121231010 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

철통보안 시리즈 18권. 이 책은 네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서다. 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다.

독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다.

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서.

"이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다."

-데릭 룬트리 (CISSP, CASP, MCSE)

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

《네트워크 침해사고 분석》은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

이 책의 특징

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.
-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.
-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

독자대상
초중급

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

이 책의 구성

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.


Information Provided By: : Aladin

Author Introduction

조 피체라(지은이)

글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

스티븐 볼트(지은이)

현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

김혁준(옮긴이)

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루시큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

Information Provided By: : Aladin

Table of Contents

감사의 말 = ⅴ
저자 소개 = ⅵ
역자 소개 = ⅶ
역자의 글 = ⅷ
서문 = ⅹ
1장. 이 책의 개요 = 1
 네트워크 기반의 침해사고 분석 소개 = 1
2장. 공격단계 및 증거자료 = 5
 1단계: 사전침투 혹은 정탐 단계 = 5
 2단계: 초기침투 혹은 침입 단계 = 6
  과정 1: 사전침투 과정, 액티브 정탐 = 11
  과정 2: 시스템 공격 = 14
  과정 3, 4: 접근경로 유지 및 공격목표 달성 = 16
 참고자료 = 34
3장. 침해사고 대응 = 35
 개요 = 35
 1부: 방법론 = 36
 신뢰할 수 있는 분석도구 = 37
 상업용 분석도구 = 39
  US-LATT 환경설정 = 46
  증적수집 장치 = 52
 2부: 시스템 메모리 수집 = 52
 개요 = 53
 수집 = 54
 Mdd_1.3.exe = 54
 사용법 = 54
 Win32dd = 57
  Win32dd 실행구문 = 58
 FTK 이미저(FTK Imager) = 60
  위넨(Winen) = 62
  레드라인(Redline) = 63
  메모라이즈(Memoryze) = 66
 결론 = 71
 참고자료 = 71
4장. 휘발성 데이터 분석 = 73
 개요 = 73
 휘발성 데이터란 무엇인가? = 74
 비휘발성 데이터란 무엇인가? = 74
 1부: 수집도구 = 74
 상업용 분석도구 = 83
 가이던스 소프트웨어의 인케이스 포터블(EnCase portable) = 83
 웨스톤 테크놀로지의 US-LATT = 87
 2부: 시스템 메모리 분석 = 91
  개요 = 91
 메모리 분석 = 92
  데이터 카빙 도구와 기술 = 97
  디스크 디거(Disk Digger) = 97
  NTFS와 FAT 파일 시스템 분석을 위한 GetDataBack = 100
  맨디언트의 레드라인(Redline) = 107
  HBGary 리스폰더 커뮤니티 에디션(Responder Community Edition) = 113
 참고자료 = 118
5장. 네트워크 분석 = 119
 개요 = 119
 방법론 = 120
 네트워크 트래픽 = 120
 스노트(Snort) = 121
 패킷 분석도구 = 123
 와이어샤크(Wireshark) = 123
 와이어샤크를 이용한 트래픽 데이터 분석 = 127
 넷위트니스 인베스티게이터(Netwitness Investigator) = 131
 넷위트니스를 이용한 데이터 분석 = 131
  세션묶음 서머리(Collection Summary) = 132
  필터링 = 133
  룰셋(Rules) = 133
  정밀분석(Drilling) = 134
  사용자정의 분석(Custom Drill) = 134
  인텔리센스 = 135
  리포트 아이콘 = 135
  옵션 = 135
  리포트 표시값(Report Value) = 136
  세션 리스트 = 136
  브레드크럼(Breadcrumbs) = 136
  키워드 검색 = 136
  검색기능 사용방법 = 137
  간단 검색 윈도우 = 137
  고급 검색 윈도우 = 138
  검색 환경변수 설정(Search Preferences) = 138
  간단 검색 = 138
  고급 검색 = 138
  세션 내보내기 = 140
 로그 분석 = 140
 증적생성 장치 = 148
 네트워크 기반의 침해사고 대응장치 = 149
 인케이스 사이버시큐리티(EnCase CyberSecurity) = 149
 참고자료 = 150
6장. 호스트 분석 = 151
 개요 = 151
 방법론 = 151
  호스트 기반 분석 = 151
  해시값 분석 = 152
  악성코드 탐지 = 152
  시그니처 분석 = 152
  얼터네이트 데이터 스트림(Alternate Data Streams) = 152
  AutoRun 위치 = 156
  로그파일 = 157
  윈도우 이벤트 로그 = 157
  스케줄 태스크 로그 = 160
  안티바이러스 로그 = 161
  $MFT = 161
  삭제된 파일 = 162
  공격자 생성 디렉터리 = 162
  프리페치 디렉터리와 파일 = 163
 참고자료 = 164
7장. 악성코드 분석 = 165
 개요 = 165
 악성코드 분석용 샌드박스 구성 = 166
  가상머신 다운로드 및 환경설정 = 166
  가상머신 2차 감염예방을 위한 환경설정 = 174
  분석용 애플리케이션 설치 및 환경설정 = 175
  시스템 모니터링 = 176
  코드 분석 애플리케이션 = 179
 행위분석 절차 = 184
  해시값 및 외부정보 비교를 통한 악성코드 확인 = 185
  해시값 생성 = 186
  바이러스 토탈 혹은 오펜시브 컴퓨팅에 바이러스 파일 전송 = 186
 제2단계: 모니터링 애플리케이션 구동 = 187
  프로세스 익스플로러 상세기능 = 190
  악성코드 샘플 동적 분석 = 202
 보고서 작성 = 205
  분석 소프트웨어(샌드박스, 운영체제, 애플리케이션 등 포함) = 206
  수집된 파일(해시값 제공) = 206
 결론 = 207
 참고자료 = 208
8장. 분석 보고서 작성 = 209
 개요 = 209
 보고서의 내용 = 210
 보고서 머리말 = 213
  분석 요구사항 = 214
  분석 진행상황(종료/잠정중단) = 214
  사고 요약 = 214
  소프트웨어 = 215
  용어 설명 = 215
  침해사고 상세분석 = 215
  침해복구 및 향후 발전방향 = 219
  첨부문서 = 219
찾아보기 = 222

New Arrivals Books in Related Fields

Ramamurthy, Bina (2021)
윤관식 (2020)