HOME > 상세정보

상세정보

네트워크 보안 모니터링 : 침해사고 탐지 및 대응의 이해 (5회 대출)

자료유형
단행본
개인저자
Bejtlich, Richard 김혁준, 역
서명 / 저자사항
네트워크 보안 모니터링 : 침해사고 탐지 및 대응의 이해 / 리차드 베이틀릭 지음 ; 김혁준 옮김
발행사항
서울 :   BJ Public,   2015  
형태사항
xxiii, 371 p. : 삽화, 도표 ; 25 cm
총서사항
철통보안 시리즈 ;024
원표제
The practice of network security monitoring : understanding incident detection and response
ISBN
9788994774862
일반주기
부록: 시큐리티 어니언 스크립트 및 환경 설정  
색인수록  
000 00000cam c2200205 c 4500
001 000045830678
005 20150409180436
007 ta
008 150409s2015 ulkad 001c kor
020 ▼a 9788994774862
035 ▼a (KERIS)BIB000013670980
040 ▼a 223009 ▼c 223009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 004.6 ▼2 23
085 ▼a 004.6 ▼2 DDCK
090 ▼a 004.6 ▼b 2015
100 1 ▼a Bejtlich, Richard ▼0 AUTH(211009)24148
245 1 0 ▼a 네트워크 보안 모니터링 : ▼b 침해사고 탐지 및 대응의 이해 / ▼d 리차드 베이틀릭 지음 ; ▼e 김혁준 옮김
246 1 9 ▼a The practice of network security monitoring : ▼b understanding incident detection and response
246 3 9 ▼a Practice of network security monitoring
260 ▼a 서울 : ▼b BJ Public, ▼c 2015
300 ▼a xxiii, 371 p. : ▼b 삽화, 도표 ; ▼c 25 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 024
500 ▼a 부록: 시큐리티 어니언 스크립트 및 환경 설정
500 ▼a 색인수록
700 1 ▼a 김혁준, ▼e▼0 AUTH(211009)1355
900 1 0 ▼a 베이틀릭, 리차드, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 004.6 2015 등록번호 111734417 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

철통보안 시리즈 24권. 이 책은 능동적 보안 관제를 통해 사전 지식을 요구하지 않고도 가장 견고한 네트워크 방어체계 구축을 위한 방법을 제시한다.

능동적 보안 관제를 위한 플랫폼 구성 방법, 독립형 및 분산형 관제 네트워크 구성, 커맨드라인 명령어 및 그래픽 분석 도구의 사용 방법, 네트워크에서 수집한 데이터를 분석하여 서버 및 클라이언트에서 발생한 침해사고 분석, 외부 위협 인텔리전스를 사용하여 고급 공격자 탐지 등을 다루고 있다.

네트워크 보안은 뚫을 수 없는 벽을 만드는 것이 아니다. 뚜렷한 목적을 가진 공격자는 방어체계를 넘어 결국 공격을 수행한다. 가장 효과적인 정보보호 모니터링 방법은 침해사고를 탐지하고 대응하기 위한 데이터 수집 및 분석 방법을 제시하여 능동적 보안 관제(NSM)를 통합하는 것이다.
『네트워크 보안 모니터링』은 능동적 보안 관제를 통해 사전 지식을 요구하지 않고도 가장 견고한 네트워크 방어체계 구축을 위한 방법을 제시한다.

이 책에서 다루는 내용

- 능동적 보안 관제를 위한 플랫폼 구성 방법
- 독립형 및 분산형 관제 네트워크 구성
- 커맨드라인 명령어 및 그래픽 분석 도구의 사용 방법
- 네트워크에서 수집한 데이터를 분석하여 서버 및 클라이언트에서 발생한 침해사고 분석
- 외부 위협 인텔리전스를 사용하여 고급 공격자 탐지

독자 대상
초중급

이 책의 구성

1부 "시작하기"는 능동적 보안 관제 및 센서 설치 방법을 소개한다.
1장 "능동적 보안 관제의 목적"에서는 보안 관제를 수행하는 이유를 설명하며 능동적 보안 관제를 수행하기 위한 시스템 구성 방법을 설명한다.
2장 "네트워크 트래픽 수집: 접근, 저장, 관리"에서는 네트워크 트래픽에 물리적으로 접근 시 발생하는 어려움과 이를 극복하기 위한 방법을 제시한다.

2부 "시큐리티 어니언 설치"에서는 SO 설치 및 효과적인 환경 설정 방법을 소개하다.
3장 "능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영"에서는 SO을 소개하며 저가형 범용 하드웨어에 SO 소프트웨어 설치 및 운영하는 과정을 소개한다.
4장 "분산 설치"에서는 3장에서 다룬 내용을 확장하여 분산 환경에서의 SO 설치 및 운영 방법을 다룬다.
5장 "SO 플랫폼 관리"에서는 SO의 효율적 운영 및 관리 방법을 제시한다.

3부 "사용 도구"에서는 SO에 포함된 핵심 소프트웨어와 이를 사용하는 방법을 소개한다.
6장 "명령어 기반의 패킷 분석 도구"에서는 SO에 포함되어 있는 Tcpdump, Tshark, Dumpcap, Argus의 핵심 기능을 알아본다.
7장 "그래픽 기반의 패킷 분석 도구"에서는 Wireshark, Xplico 그리고 NetworkMiner 사용 방법을 알아본다.
8장 "능동적 보안 관제 콘솔"에서는 스구일, 스쿼트, 스노비, 엘사와 같은 능동적 보안 관제 패키지 툴에 대해 알아본다.

4부 "능동적 보안 관제 활용"에서는 능동적 보안 관제 프로세스와 침해사고를 탐지/대응하기 위한 데이터를 다룬다.
9장 "능동적 보안 관제 운영"에서는 글로벌 기업에서 침해사고 대응을 총괄하던 저자의 경험을 공유한다.
10장 "서버망 침해사고"에서는 능동적 보안 관제의 사례 연구를 통해 인터넷 서비스 구간에서의 침해사고 대응 사례를 다룬다.
11장 "사용자망 침해사고"에서는 능동적 보안 관제의 두 번째 사례 연구로 내부망에서의 피해 사례를 다룬다.
12장 "SO 확장"에서는 SO을 확장할 수 있는 도구를 소개하며 이번 장을 마무리한다.
13장 "프락시와 체크섬"에서는 능동적 보안 관제 수행 시 부딪칠 수 있는 문제를 다룬다.

결론 부분에서는 능동적 보안 관제가 향후 클라우드 환경 등에서 나아갈 방향을 제시한다. 그리고 부록 부분에서는 "SO 스크립트 및 환경 설정"을 통해 SO 개발자인 더그 벌크 등의 핵심 스크립트 파일 및 설정 스크립트를 제공한다.

출판사 리뷰

사전 지식 없이 가장 견고한 네트워크 방어체계를 구축하려면?
기업 내부의 민감한 데이터의 유출을 막으려면?
가장 효과적인 정보보호 모니터링 방법은?

현대 디지털 세상에서는 회사의 크기와 관계없이 지속적인 침해사고 위험에 노출되어 있다.
이 책이 중요한 이유는 이러한 위협들이 군, 경찰 등의 영역에 제한된 것이 아니라 일반 사회 영역에 존재하는 까닭이다.

"만약 여러분의 기관이 당면한 문제에 대한 해결책을 제시하지 못한다면 이미 문제점을 가지고 있는 것이다."

뛰어난 방어자는 자신의 방어체계가 지속적으로 침해 당한다는 가정하에 보안체계를 운영하여야 하며 침해사고 대응체계는 더 이상 일회성, 일시적으로 운영되어서는 안 된다. 이러한 환경에서 침해사고 대응체계는 명확한 지표와 목적을 가지는 지속적 비즈니스 프로세스로 인지되어야 한다. 이 책은 여러분의 보안 관제에 실제 발생하는 사고를 탐지 대응할 수 있도록 하기 위한 정보, 도구 그리고 프로세스를 소개한다. 만약 독자들 중 가장 최근 발생한 침해사고 건수 및 대응 시간을 알지 못한다면 이 책을 통해 침해사고 대응을 위한 핵심 지표 수립 및 이를 통한 대응 활동 구성 방법을 알게 될 것이다.

이제 이 책을 펴면 여러분도 네트워크 보안 마스터로서의 첫걸음을 떼는 것이다.


정보제공 : Aladin

저자소개

리차드 베이틀릭(지은이)

맨디언트사의 최고보안관리자(CISO)이며, 맨디언트로 이직하기 전에는 GE사의 침해사고 대응 책임자를 역임했다. 저자는 하버드 대학교를 졸업했으며, 미공군에서 장교로 복무했다. 저서로는 『Tao of Network Security Monitoring』, 『Extrusion Detection』, 『Real Digital Forensics』가 있다. 블로그: http://taosecurity.blogspot.com 트위터: @taosecurity

김혁준(옮긴이)

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루시큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

정보제공 : Aladin

목차

목차
서문 = ⅳ
저자 소개 = ⅸ
역자 소개 = ⅹ
역자의 글 = xi
소개 = xiii
PART 1 시작하기 
 1장 능동적 보안 관제의 목적 = 3
  능동적 보안 관제 소개 = 4
  능동적 보안 관제 시험 예시 = 16
  능동적 보안 관제 데이터의 범위 = 17
  정보 수집의 사용 방법 = 32
  능동적 보안 관제의 단점 = 33
  능동적 보안 관제 구매 = 33
  능동적 보안 관제를 위한 지원정보 = 34
  결론 = 34
 2장 네트워크 트래픽 수집: 수집, 저장, 관리 = 35
  능동적 보안 관제를 위한 파일럿 시스템 = 35
  IP 주소와 네트워크 주소 변환 = 41
  네트워크 시야를 확보하기 위한 센서 설치장소 선정 = 47
  네트워크 트래픽 수집 = 49
  능동적 보안 관제 수행을 위한 플랫폼 선정 = 52 
  능동적 보안 관제 플랫폼을 관리하기 위한 열 가지  권고사항 = 54
  결론 = 55
PART 2 시큐리티 어니언 설치 
 3장 능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영 = 59
  독립형 혹은 분산형 서버/클라이언트 = 59
  SO 설치 절차 = 63
  독립형 플랫폼 설치 = 64
  결론 = 79
 4장 분산 설치 = 81
  ISO 이미지를 이용한 SO 서버 설치 = 81
  SO iso 파일을 이용한 SO 센서 설치 = 86
  PPA를 이용하여 SO 서버 구성하기 = 91
  PPA를 이용한 SO 센서 만들기 = 99
  결론 = 106
 5장 SO 플랫폼 관리 = 107
  SO 최신 버전 유지하기 = 107
  SO 접근 제어 설정 = 110
  SO 데이터 저장 장치 관리 = 114 
  결론 = 118
PART 3 분석 도구 
 6장 명령어 기반의 패킷 분석 도구 = 121
  SO 도구의 범주 = 121
  Tcpdump 사용하기 = 124
  Dumpcap과 Tshark = 131
  아르거스(Argus)와 Ra 클라이언트 = 139
  결론 = 144
 7장 그래픽 기반의 패킷 분석 도구 = 145
  WireShark 사용하기 = 145
  Xplico 사용하기 = 158
  NetworkMiner를 통한 콘텐츠 분석 = 166
  결론 = 171
 8장 능동적 보안 관제 콘솔 = 173
  NSM 중심의 네트워크 트래픽 관찰 = 174
  스구일 사용하기 = 175
  스쿼트 사용하기 = 189
  스노비 사용하기 = 191
  엘사 사용하기 = 195
  결론 = 199 
PART 4 능동적 보안 관제 활용 
 9장 능동적 보안 관제 운영 = 203 
  기업 정보 보호 사이클 = 203
  수집, 분석, 보고 및 종료 = 206
  복구 = 223
  결론 = 227
 10장 서버망 침해사고 = 229
  서버 측 침해사고의 정의 = 230
  서버 측 침해사고 발생 = 231
  세션 데이터 분석 = 248
  고려 사항 = 255
  결론 = 258
 11장 사용자망 침해사고 = 259
  클라이언트 사이드 침해의 정의 = 259
  클라이언트 사이드 침해사고의 진행 = 261
  브로 dns.log 파일 검색 = 269
  목적지 포트 확인 = 271
  명령제어 채널 분석 = 275
  결론 = 287
 12장 시큐리티 어니언 확장 = 289
  브로를 사용한 실행 파일 분석 = 289
  브로를 사용하여 바이너리 추출하기 = 292 
  APT1 인텔리전스 사용하기 = 305
  악성 바이너리 파일 다운로드 탐지 = 312
  결론 = 317
 13장 프락시와 체크섬 = 319
  프락시 = 319
  체크섬 = 324
  결론 = 333
결론 = 335
 클라우드 컴퓨팅 = 335
 워크 플로우, 보안 지표, 협업 = 339
 결론 = 341
부록. 시큐리티 어니언 스크립트 및 환경 설정 = 343
 시큐리티 어니언 운영 스크립트 = 343
 시큐리티 어니언 환경 설정 파일 = 355
 시큐리티 어니언 업데이트 = 366
찾아보기 = 368

관련분야 신착자료

김자미 (2021)