HOME > Detail View

Detail View

보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법

보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법 (Loan 25 times)

Material type
단행본
Personal Author
Marty, Rafael, 1976- 구동언, 역
Title Statement
보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법 / 라파엘 마티 지음 ; 구동언 옮김
Publication, Distribution, etc
서울 :   에이콘,   2016  
Physical Medium
635 p. : 삽화, 도표 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
Applied security visualization
ISBN
9788960778283 9788960771048 (Set)
General Note
색인수록  
Subject Added Entry-Topical Term
Computer networks --Security measures Information visualization Computer security
000 00000cam c2200205 c 4500
001 000045864067
005 20160304163524
007 ta
008 160304s2016 ulkad 001c kor
020 ▼a 9788960778283 ▼g 94000
020 1 ▼a 9788960771048 (Set)
035 ▼a (KERIS)REQ000035140895
040 ▼a 241050 ▼c 241050 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2016z1
100 1 ▼a Marty, Rafael, ▼d 1976-
245 1 0 ▼a 보안 데이터 시각화 : ▼b 데이터의 핵심을 한눈에 보여주는 최적의 기법 / ▼d 라파엘 마티 지음 ; ▼e 구동언 옮김
246 1 9 ▼a Applied security visualization
260 ▼a 서울 : ▼b 에이콘, ▼c 2016
300 ▼a 635 p. : ▼b 삽화, 도표 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 색인수록
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Information visualization
650 0 ▼a Computer security
700 1 ▼a 구동언, ▼e
900 1 0 ▼a 마티, 라파엘, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z1 Accession No. 121235909 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z1 Accession No. 121236107 Availability Available Due Date Make a Reservation Service B M
No. 3 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z1 Accession No. 121236678 Availability Available Due Date Make a Reservation Service B M
No. 4 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z1 Accession No. 121236679 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

2016년 대한민국학술원 우수학술도서

에이콘 해킹 보안 시리즈. 이 책은 각종 보안 데이터 분석에서 데이터 시각화 개념과 기법을 활용하는 방법을 다룬다. 데이터 시각화의 기본적인 개념부터 보안 데이터와 시각화 기법의 특성, 데이터 시각화를 활용한 각종 보안 분석 사례까지 보안 업무를 위한 데이터 시각화에 대해 자세히 설명한다. 컴퓨터 보안과 데이터 시각화에 관심 있는 사람에게 유용한 입문서가 될 것이다.

시각화를 효과적으로 수행하는 데 중요한 자료를 선별하는 방법, IT 데이터를 표현하는 적합한 그래프와 기법 선택, 복잡한 데이터를 변환해 시각적으로 확실하게 표현하는 방법, 그래프 생성 작업을 반복해 행동을 취할 수 있는 더 나은 통찰력 제공, 네트워크 경계에서 발생한 공격과 내부자에 의해 발생한 공격 평가 등을 다루고 있다.

★ 요약 ★

이 책은 각종 보안 데이터 분석에서 데이터 시각화 개념과 기법을 활용하는 방법을 다룬다. 데이터 시각화의 기본적인 개념부터 보안 데이터와 시각화 기법의 특성, 데이터 시각화를 활용한 각종 보안 분석 사례까지 보안 업무를 위한 데이터 시각화에 대해 자세히 설명한다. 컴퓨터 보안과 데이터 시각화에 관심 있는 사람에게 유용한 입문서가 될 것이다.

★ 이 책에서 다루는 내용 ★

■ 시각화를 효과적으로 수행하는 데 중요한 자료를 선별하는 방법
■ IT 데이터를 표현하는 적합한 그래프와 기법 선택
■ 복잡한 데이터를 변환해 시각적으로 확실하게 표현하는 방법
■ 그래프 생성 작업을 반복해 행동을 취할 수 있는 더 나은 통찰력 제공
■ 네트워크 경계에서 발생한 공격과 내부자에 의해 발생한 공격 평가
■ 시각화를 사용해 위험과 컴플라이언스 요구사항을 좀 더 성공적으로 관리하는 방법
■ 정보 및 네트워크 보안을 위해 기술적인 측면과 조직적인 측면에서 시각적으로 감사하는 방법
■ 보안 시각화에 유용한 툴 비교 분석

★ 이 책의 대상 독자 ★

이 책은 보안을 직업으로 하는 사람들을 대상으로 한다. 직접 업무를 수행하는 사람들에게 보안 데이터를 분석하는 새로운 방법들을 소개한다. 경계 침입 사건을 분석하든, 내부자 위협을 조사하든, 아니면 컴플라이언스 모니터링이나 리포팅에 책임이 있든 간에 이 책은 의미 있을 것이다.

★ 이 책의 구성 ★

이 책은 간단하게 구성되어 있다. 먼저 기본적인 시각화 및 데이터 도식화 개념을 다룬다. 그리고 이 개념과 보안 데이터를 합쳐 살펴보고, 보안 문제에 어떻게 적용할 수 있을지 알아본다. 각 장은 다음과 같은 내용을 다룬다.
1장, 시각화
시각화는 이 책의 핵심 주제다. 1장에서는 시각적으로 효과적인 그래프를 만들기 위해 기본적인 시각화 개념과 그래프 디자인 원칙을 소개한다.
2장, 데이터 소스
시각화는 데이터 없이 수행할 수 없다. 이 장에서는 컴퓨터 보안에 관련된 각종 데이터 원천을 다룬다. 다양한 장비가 생성하는 데이터 종류와 데이터를 파싱하는 방법, 각 데이터 소스와 관련된 몇 가지 문제를 다룬다.
3장, 자료의 시각적 표현
다양한 방법으로 데이터를 시각화할 수 있다. 이 장에서는 다양한 형태의 시각화를 자세히 다룬다. 먼저 그래프의 일반적인 특성을 살펴보고, 이 특성이 정보를 표현하는 데 어떻게 도움이 되는지 알아본다. 그리고 차트, 박스 플롯, 평행 좌표, 링크 그래프, 트리맵 등 개별 시각화 방법도 살펴본다. 데이터 시각화 문제가 닥쳤을 때 어떻게 적합한 그래프를 선택할 것인지를 논의하며 마무리한다.
4장, 자료를 그래프로 만들기
이 장에서는 정보 시각화 절차를 소개한다. 데이터를 어떻게 취하고, 시각적으로 표현할지를 단계별로 자세히 소개한다. 또한 시각적으로 표현된 결과를 해석하는 방법도 다룬다. 이어서 유닉스 스크립트와 펄 등의 여러 가지 툴을 이용해 데이터를 처리하는 다양한 방법을 살펴본다.
5장, 시각적 보안 분석
보안 데이터를 시각적으로 분석하는 것은 크게 세 가지, 리포팅, 과거 분석, 실시간 모니터링으로 분류한다. 과거 분석은 다시 시계열 분석, 상관관계 그래프, 인터랙티브 분석, 포렌식 분석 이 네 가지로 나눌 수 있다. 5장에서는 이 주제들을 다룬다.
6장, 경계 침입
이 장은 활용 사례 모음집이다. 먼저 트래픽 흐름 분석이 관련된 활용 사례를 다룬다. 웜을 탐지하는 것부터 서비스 거부 공격을 고립시키는 것, 트래픽 기반의 정책을 모니터링하는 것까지 모든 것을 다룬다. 이 활용 사례는 방화벽 로그로 이어진다. 방화벽 로그를 분석할 때엔 용량이 큰 방화벽 로그를 먼저 분석해야 한다. 두 번째로 방화벽 로그를 활용해 룰 셋을 평가하고, 잠재적인 보안 취약점 또는 잘못된 설정을 찾는다. 침입 탐지 시그니처 조정과 무선 접근 로그 분석이라는 두 가지 활용사례는 네트워크 계층에서 벌어진다. 마지막으로는 응용 계층의 데이터를 살펴본다. 먼저 이메일 서버 로그를 분석해 오픈 릴레이를 찾고, 이메일 기반 공격을 탐지한다. 그 다음 이메일 전달 기록을 이용해 소셜 네트워크 분석을 한다. 취약점 스캔 데이터 시각화를 살펴보는 것으로 마무리한다.
7장, 컴플라이언스
먼저 로그 분석의 측면에서 컴플라이언스를 설명한다. 통제 목표와 정책에 대한 기초를 다루고, 기업들에게 로그를 수집하고 분석하기를 요구하는 연방 또는 산업별 규제를 살펴본다. 그 다음엔 시각화가 어떻게 컴플라이언스를 위한 감사 데이터 분석에 도움이 되는지 살펴본다. 이런 절차들을 살펴보니, 각 업무 절차의 중요도를 평가하기 위해 각 절차에 대응하는 로그 파일을 연관 짓는 것이 필요해졌다. 이것은 위험 관리로 이어지고, 위험 중심의 보안 시각화를 어떻게 만드는지 보여준다. 컴플라이언스 활용 사례인 '응용 측면에서 직무 분리 시각화'와 '데이터베이스 모니터링' 이렇게 두 가지로 마무리한다.
8장, 내부자 위협
외부에서 내부로 공격하는 것을 살펴보는 대신, 내부자 위협은 경계 내부를 모니터링하는 것에 집중한다. 먼저 이 주제를 설명하고, 내부자 위협이 가진 다른 측면, 가령 누가 보통의 내부자인지 등을 살펴본다. 그리고 각 개인들을 평가하고 모니터링하는 데 도움이 되는 탐지 프레임워크를 소개한다. 전조증상을 사용해 잠재적인 악의적 내부자를 탐지하고 사용자의 수상한 행동을 찾아낼 수 있다. 내부자 탐지 절차에서 시각화는 핵심 요소다.
9장, 데이터 시각화 툴
시각화 툴에서 사용되는 데이터 포맷을 간단히 설명하고, 시각화 툴과 라이브러리를 살펴본다. 이어 프로그램에 내장할 수 있는 20가지 정도의 오픈소스 시각화 라이브러리를 소개한다. 여기에서 소개되는 모든 툴은 웹사이트(http://www.secviz.org/node/89)에서 DAVIX(the Data Visualization and Analysis Linux)로 제공된다.


Information Provided By: : Aladin

Author Introduction

라파엘 마티(지은이)

IT 인프라를 위한 고속 인덱싱 및 검색 기술을 선도하는 대규모 공급 업체인 스플렁크의 최고 보안 전략가이자 시니어 제품 관리자다. 고객을 지지하고 보호하는 측면에서 여러 기술 중 데이터 시각화, 로그 관리, 침입 탐지, 컴플라이언스에 집중하고 있다. CEE(Common Event Expression), OVAL(Open Vulnerability and Assessment Language) 같은 산업 표준 위원회에 참여하고 있다. 토르(Thor)와 애프터글로우(AfterGlow) 자동화 툴을 만들었으며, 보안 시각화 포탈인 secviz.org를 설립했다. 세계 여러 곳의 컨퍼런스에서 발표한 프리젠테이션을 통해서도 보안 시각화에 대한 열정을 분명히 알 수 있다. 이 책을 집필하기 전에도, 여러 권의 책을 통해 보안과 시각화를 다뤘다. 스플렁크에 합류하기 전엔 아크사이트의 솔루션 팀을 관리했고, 프라이스워터하우스쿠퍼스(PriceWaterhouseCoopers)에서 IT 보안 컨설턴트로 일 했으며, IBM 리서치 센터 글로벌 보안 연구소의 일원이었다.

구동언(옮긴이)

친구들과 빅데이터 분석/시각화 소프트웨어 회사인 '이디엄'을 창업해 4년째 운영 중이다. 컴퓨터공학을 전공했으며, 이디엄을 시작하기 전엔 보안 스타트업 '엔초비'를 창업해 사회의 쓴 맛을 봤다. 엘지 트윈스, 아스날, 시카고 컵스의 팬이다.

Information Provided By: : Aladin

Table of Contents

1장 시각화 
__시각화란 무엇인가? 
__왜 시각화를 하는가? 
__시각화의 이점 
__보안 시각화 
__보안 시각화의 이분법 
__시각화 이론 
____지각 
____표현력 있고 효과적인 그래프 
____그래프 디자인 원칙 
__정보 획득 만트라 
__요약 

2장 데이터 소스 
__용어 
__보안 데이터 
__공통 문제 
____불완전한 자료 
____출발지/목적지 혼란 
__패킷 캡처 
__트래픽 흐름 
____트래픽 흐름 수집 
____트래픽 흐름 집계 
____트래픽 흐름을 군집으로 만들기 
____트래픽 흐름 익명화 
__방화벽 
__칩입 탐지/방지 시스템 
__패시브 네트워크 분석 
__운영체제 
____실시간 운영체제 정보 
____운영체제 상태 정보 
____운영체제 로그 문제 
__애플리케이션 
____웹 프록시 
____메일 
____데이터베이스 
__설정 
__요약 

3장 자료의 시각적 표현 
__그래프 특성 
____자료 형식 
____색 
____크기, 모양, 방향 
____차트 축 
__단순 차트 
____파이 차트 
____막대 차트 
____선 차트 
____3차원 막대 차트 
__누적 차트 
____누적 파이 차트 
____누적 막대 차트 
____누적 선 차트 
__히스토그램 
__박스 플롯 
__산점도 
__링크 그래프 
__지도 
__트리맵 
__3차원 시점 
____3차원 산점도 
____3차원 링크 그래프 
__상호작용과 애니메이션 
____상호작용 
____애니메이션 
__적합한 그래프 선택 
__과제 
__요약 

4장 자료를 그래프로 만들기 
__정보 시각화 절차 
__1단계: 문제를 정의한다 
__2단계: 사용 가능한 자료를 평가한다 
__3단계: 정보를 처리한다 
____자료를 추가로 더하기 
____로그 필터링 
____통합 
____자료 처리와 관련된 문제 
__4단계: 시각적 변환 
____자료 매핑 
____크기와 모양 
____색 
__5단계: 시점 변화 
____통합 
__6단계: 해석 및 결정 
__자료 처리를 위한 툴 
____엑셀, 오픈오피스, 문서편집기 
____정규표현식 
____유닉스 툴 
____펄 
____파서 
____기타 툴 
__요약 

5장 시각적 보안 분석 
__리포팅 
____리포팅 툴 
____쟁점과 문제들 
____예제로 살펴보는 장비 접근 기록 보고서 
__이력 분석 
____시계열 시각화 
____상관관계 그래프 
____인터랙티브 분석 
____포렌식 분석 
__실시간 모니터링 및 분석 
____대시보드 
____상황 인지 
__요약 

6장 경계 침입 
__트래픽 흐름 모니터링 및 분석 
____서비스 특성 
____서비스 이상 행위 
____웜 탐지 
____서비스 거부 
____봇넷 
____정책 기반 트래픽 흐름 분석 
__방화벽 로그 분석 
____방화벽 시각화 절차 
____방화벽 룰 분석 
__침입 차단 시스템 시그니처 조정 
__무선 스니핑 
__이메일 자료 분석 
____이메일 서버 분석 
____소셜네트워크 분석 
__취약점 자료 시각화 
____위험 상태 시각화 
____취약점 상태 변화 
__요약 

7장 컴플라이언스 
__정책, 목표, 통제 
__규제 및 산업별 준수 사항 
__IT 통제 프레임워크 
__로깅 요구사항 
__감사 
____감사 자료 시각화 
__업무 절차 모니터링 
__컴플라이언스 모니터링 
__위험 관리 
____통제 목표 우선순위 매기기 
____위험도 시각화 
__직무 분리 
____시각화를 사용한 직무 분리 감사 예제 
____직무 분리 그래프 만들기 
__데이터베이스 모니터링 
__요약 

8장 내부자 위협 
__내부자 위협 시각화 
__악의적인 내부자란 무엇인가? 
__내부자 범죄의 세 가지 종류 
____정보 탈취 
____부정 행위 
____사보타주 
__누가 악성 내부자인가? 
____정보 탈취 
____부정 행위자 
____파괴범 
__악의적 내부자 탐지 프레임워크 
____전조증상 
____전조증상에 점수 부여 
____내부자 탐지 절차 
____내부자 탐지 절차 요약 
____내부자 탐지 절차 실전 활용 
__개선된 내부자 탐지 절차 
____감시 대상 
____내부자 탐지 절차에 감시 대상 추가 
____전조증상을 종류별로 묶기 
____전조증상을 종류별로 묶어 후보자 그래프 만들기 
____개선된 내부자 탐지 절차 정리 
____확장된 내부자 탐지 절차 실전 활용 
__남은 과제들 
__사전 완화 
__전조증상 예제 
__요약 

9장 데이터 시각화 툴 
__자료 입력 
____쉼표로 구분한 값 
____TM3 
____DOT 
____GML 
__무료로 사용할 수 있는 시각화 툴 
____정적인 그래프 
____독립 실행형 애플리케이션 
__오픈소스 시각화 라이브러리 
____자바 라이브러리 
____비자바 라이브러리 
____차트 라이브러리 
__라이브러리 요약 
__온라인 툴 
____스위벨 
____매니 아이즈 
____구글맵과 구글어스 
____구글 차트 API 
__상용 시각화 툴 
____어드바이저 
____기타 상용 시각화 툴들 
__요약

New Arrivals Books in Related Fields

이창현 (2021)