HOME > 상세정보

상세정보

사이버 보안 : 레드팀 및 블루팀 전략 (2회 대출)

자료유형
단행본
개인저자
Diogenes, Yuri Ozkaya, Erdal, 저 최만균, 역
서명 / 저자사항
사이버 보안 : 레드팀 및 블루팀 전략 / 유리 디오게네스, 에르달 오즈카야 지음 ; 최만균 옮김
발행사항
서울 :   에이콘,   2019  
형태사항
418 p. : 삽화 ; 24 cm
총서사항
acorn + PACKT technical book
원표제
Cybersecurity, attack and defense strategies : infrastructure security with Red Team and Blue Team tactics
ISBN
9791161752648 9788960772106 (Set)
서지주기
참고문헌과 색인수록
일반주제명
Computer security Computer networks --Security measures Computer crimes
000 00000cam c2200205 c 4500
001 000046012356
005 20200108103131
007 ta
008 200107s2019 ulka b 001c kor
020 ▼a 9791161752648 ▼g 94000
020 1 ▼a 9788960772106 (Set)
035 ▼a (KERIS)BIB000015088607
040 ▼a 223009 ▼c 223009 ▼d 223009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2019z11
100 1 ▼a Diogenes, Yuri
245 1 0 ▼a 사이버 보안 : ▼b 레드팀 및 블루팀 전략 / ▼d 유리 디오게네스, ▼e 에르달 오즈카야 지음 ; ▼e 최만균 옮김
246 1 9 ▼a Cybersecurity, attack and defense strategies : ▼b infrastructure security with Red Team and Blue Team tactics
260 ▼a 서울 : ▼b 에이콘, ▼c 2019
300 ▼a 418 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a acorn + PACKT technical book
504 ▼a 참고문헌과 색인수록
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Computer crimes
700 1 ▼a Ozkaya, Erdal, ▼e
700 1 ▼a 최만균, ▼e
900 1 0 ▼a 디오게네스, 유리, ▼e
900 1 0 ▼a 오즈카야, 에르달, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2019z11 등록번호 521004706 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2019z11 등록번호 521004707 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2019z11 등록번호 151349851 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2019z11 등록번호 521004706 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2019z11 등록번호 521004707 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2019z11 등록번호 151349851 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

하이브리드 클라우드 보안 지침서
보안 베스트 프랙티스 및 프로세스

침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다.

또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.

★ 이 책에서 다루는 내용 ★

- 보안 태세 수립을 위한 기초적인 보안의 중요성
- 사이버 보안 킬 체인을 활용한 공격 전략의 이해
- 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
- 침해사고 조사 수행 방법
- 복구 프로세스에 대한 세부적인 이해
- 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
- 의심스러운 행위를 식별하기 위한 로그 분석 방법

★ 이 책의 대상 독자 ★

사이버 보안에 대해 더 알고 싶어하는 정보 보안 전문가와 IT 전문가를 대상으로 하는 책이다.

★ 이 책의 구성 ★

1장, '보안 태세'에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, '침해사고 대응 프로세스'에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, '사이버보안 킬 체인의 이해'에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, '정찰'에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, '시스템 취약점 공격'에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, '사용자 인증 취약점 공격'에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, '레터럴 무브먼트' 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, '권한 상승'에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, '보안 정책'에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, '네트워크 세그멘테이션'에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, '액티브 센서'에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, '위협 인텔리전스'에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, '침해사고 조사'에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, '복구 프로세스'에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, '취약점 관리'에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, '로그 분석'에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.


정보제공 : Aladin

목차

지은이 소개
기술 감수자 소개
옮긴이 소개
옮긴이의 말
들어가며

1장 보안 태세
2장 침해사고 대응 프로세스
3장 사이버 보안 킬 체인의 이해
4장 정찰
5장 시스템 취약점 공격
6장 사용자 인증 취약점 공격
7장 레터럴 무브먼트
8장 권한 상승
9장 보안 정책
10장 네트워크 세그멘테이션
11장 액티브 센서
12장 위협 인텔리전스
13장 침해사고 조사
14장 복구 프로세스
15장 취약점 관리
16장 로그 분석

찾아보기

관련분야 신착자료