HOME > Detail View

Detail View

패킷 포렌식 : 악성코드 탐지 방법 및 체계구축 방법 / 2판

패킷 포렌식 : 악성코드 탐지 방법 및 체계구축 방법 / 2판 (Loan 2 times)

Material type
단행본
Personal Author
최경철, 저 김찬중, 저 김민수, 1986-, 저 김태완, 저 황재성, 저
Title Statement
패킷 포렌식 = Packet forensic : 악성코드 탐지 방법 및 체계구축 방법 / 최경철 [외]지음
판사항
2판
Publication, Distribution, etc
고양 :   Secu Book,   2020  
Physical Medium
303 p. : 삽화 ; 25 cm
Series Statement
보안컨설팅 시리즈
ISBN
9788996427575
General Note
공저자: 김찬중, 김민수, 김태완, 황재성  
000 00000cam c2200205 c 4500
001 000046036979
005 20200709131223
007 ta
008 200709s2020 ggka 000c kor
020 ▼a 9788996427575 ▼g 93560
035 ▼a (KERIS)BIB000015595509
040 ▼a 222003 ▼c 222003 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2020z2
245 0 0 ▼a 패킷 포렌식 = ▼x Packet forensic : ▼b 악성코드 탐지 방법 및 체계구축 방법 / ▼d 최경철 [외]지음
250 ▼a 2판
260 ▼a 고양 : ▼b Secu Book, ▼c 2020
300 ▼a 303 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 보안컨설팅 시리즈
500 ▼a 공저자: 김찬중, 김민수, 김태완, 황재성
700 1 ▼a 최경철, ▼e
700 1 ▼a 김찬중, ▼e
700 1 ▼a 김민수, ▼d 1986-, ▼e
700 1 ▼a 김태완, ▼e
700 1 ▼a 황재성, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2020z2 Accession No. 121253647 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

네트워크 패킷 포렌식에 이은 두 번째 에디션으로 다양한 상황에서 발생되고 있는 악성코드 감염되는 과정을 확인하고 분석해본다. 인터넷백본과 인접한 구간에서 우선적으로 악성코드를 탐지하는 방법 및 체계를 구축하는 방법을 소개하고 있으며, 다양한 애플리케이션(웹, 메일 등)을 통해 악성코드가 유입되는 과정이 포함된 실제 pcap을 통해 악성코드를 추출하는 방법과 분석을 통해 어떠한 활동을 하는지를 확인해 볼 것이다.

이 책은 네트워크 패킷 포렌식에 이은 두 번째 에디션으로 다양한 상황에서 발생되고 있는 악성코드 감염되는 과정을 확인하고 분석해 볼 수 있는 흥미로운 시간이 될 것이다. 인터넷백본과 인접한 구간에서 우선적으로 악성코드를 탐지하는 방법 및 체계를 구축하는 방법을 소개하고 있으며, 다양한 애플리케이션(웹, 메일 등)을 통해 악성코드가 유입되는 과정이 포함된 실제 pcap을 통해 악성코드를 추출하는 방법과 분석을 통해 어떠한 활동을 하는지를 확인해 볼 것이다.
특히 최근에 유행하고 있는 스피어피싱의 일종인 스팸메일에 첨부된 다양한 종류의 파일들
(워드, 엑셀 및 PDF)을 분석하여 악성코드 포함 여부를 분석하는 방법도 소개하고 있다. 책에서 제공되는 다양한 케이스를 통해 현업에서 발생되고 있는 악성코드를 빠르게 탐지하고 대응할 수 있는 체계를 간접적으로 경험할 수 있는 교재로 활용하기 바란다.

이번 두 번째 에디션에서 다루고 있는 내용은 다음과 같다.
case 1. 다양한 케이스를 분석하기 위한 기초적인 방법에 대해 알아보는 과정이다.
case 2. 악성코드가 삽입된 사이트 접속 시 악의적인 JS 스크립트로 인해 특정사이트로 분기하고 접속자에게 가짜 바이러스 감염페이지를 노출시키는 과정을 분석한다.
case 3. Pushdo는 Pandex 혹은 Cutwail이라고도 알려져 있으며, 다운로더 유형의 봇넷으로 피해자의 PC에 악성코드를 감염시켜 접근하는 유형이며, 수십만 대의 좀비에 의해 스팸
메일을 발송하는 과정을 분석해 볼 것이다.
case 4. Ursinf 악성코드 활동 중 대표적인 것이 메일에 첨부된 파일을 통해 악성코드에 감염시키는 것이다.
case 5. 이번 과정은 네트워크의 인바운드 및 아웃바운드 트래픽을 감시할 수 있는 체계(Snort IDS, Suricata IDS)를 구축 및 테스트해보고 침입탐지시스템에 대해 이해해 보자.
case 6. Angler EK 악성코드 감염경로 중 하나인 플레시 파일 실행을 통해 타 사이트 분기를 유도하고 악성코드를 다운시키는 과정을 분석해 볼 것이다.
case 7. 이메일을 통해 주로 사용자 PC를 감염시키는 EMOTET(2014년 등장, 금융정보 탈취하는 대표적인 악의적인 악성코드) 악성코드의 감염 과정으로, 이메일에 문서 파일과 관련세션을 분석하는 과정을 분석해 볼 것이다.
case 8. 가짜 인증서(SSL)를 이용하여 악의적인 사이트에 접속 및 악성코드에 감염되는 과정을 분석해 볼 것이다.
case 9. 악의적인 PDF 파일을 통해 악성코드 Rocky에 감염되는 과정을 분석해 볼 것이다.
case 10. RAT 악성코드의 감염과정으로 이메일에 첨부된 엑셀(excel)파일 분석 및 관련세션을 분석해 볼 것이다.
case 11. 악성코드 감염이후, FTP를 통해 정보가 유출되는 과정을 분석해 볼 것이다.
case 12. 메일에 첨부된 JavaScript를 통해 악성코드에 감염되고, 대규모 스팸메일을 전송하는 과정을 분석해 볼 것이다.
case 13. 스팸메일에 첨부된 다른 유형의 워드분석(Macro분석) 및 관련 세션을 분석해 볼 것이다.
case 14. HawkEyekeylogger(키로거 악성코드) 및 관련 세션을 분석해 볼 것이다.
case 15. 악의적인 워드파일 통해 악성코드에 감염되고, C&C서버 접속 이후, 대량의 스팸메일을 전송하는 과정을 분석해 볼 것이다.
case 16. 블랙리스트로 등록된 SSL인증서를 사용하는 사이트를 통해 악성코드에 감염되는 과정을 분석해 볼 것이다.


Information Provided By: : Aladin

Author Introduction

최경철(지은이)

숭실대학교를 졸업하고 동 대학원에서 석사학위를 취득하였으며, 아시아나항공, 펜타시큐리티, STG시큐리티를 거쳐 현재 트리니티소프트에서 보안솔루션 개발과 기획을 하고 있다. 주요 관심분야로는 취약점 분석 툴의 패턴과 탐지근거에 대한 조사 및 개발이며, 관련된 연구를 LNCS 등의 학술지에 논문으로 발표하였다 「시스템해킹의 원리와 이해」, 「네트워크패킷포렌식」 ,「웹해킹과 시큐어코딩 탐지/수정 실습가이드」 등의 저서가 있다.

김찬중(지은이)

아주대학교 석사졸업(정보보안 전공) 후 보안전문업체에서 보안관제, 모의해킹 등을 경험 하였으며 현재는 SI와 관련된 업무를 진행하면서 다양한 지식을 넓혀가고 있는 중이다. 현재 클라우드, 모의해킹, AI등에 관심을 가지고 있으며, 다양한 경험을 통해 자신의 가치를 넓혀가려고 생각하고있다. 보안 초보스터디(https://cafe.naver.com/sec) 부메니저를 맡고있다.

김민수(지은이)

86년 1월 23일 서울 출생, 독쁜 보안 제너럴리스트. 경주고,중앙대 수학과를 거쳐 고려대 정보보호 대학원 졸업. 정수론과 대수 그리고 암호학으로 시작된 이 길에서 출판을 겪는 중이다.

김태완(지은이)

이글루시큐리티에서 침해사고 대응 업무를 담당하고 있고, 1년 간 보안관제를 수행하였다. 대림대학교 전자통신분야를 졸업하였고 보안 분야에 흥미가 있어 IT 교육센터을 수료하였다. 보안 분야에 뛰어든지 1년 조금 넘었으며, 카페(https://cafe.naver.com/sec) 혹은 스스로 다른 SNS를 사용해 정보 습득에 노력 중이다. 정보. 악성코드 분석과 인공지능을 사용한 보안 업무에 관심을 가지고 있다.

황재성(지은이)

컴퓨터학과를 졸업하고 정보보안전문서비스기업에서 보안 컨설턴트로 일하고 있다. 주 업무로는 모의해킹 및 침투 테스트 등의 기술 컨설팅을 수행하고 있으며 공공 및 금융기관 보안 점검을 통해 전문 경력을 쌓고 있다. 관심분야로는 침해 사고에 따른 경위 분석 및 증거 수집 기술 분야이다.

Information Provided By: : Aladin

Table of Contents

제 1 장. 패킷분석을 위한 워밍업
1. 분석절차

제 2 장. 가짜 악성코드 감염 페이지 유도
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 3 장. Pushdo 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 4 장. Ursinf 악성코드
1. Invoice_INV.doc 파일 분석
2. PCAP내 악성코드 포함 여부 검사
3. 세션분석

제 5 장. 악성코드 유입탐지 체계구현
1. 탐지솔루션
2. 설치 환경
3. 설치 과정

제 6 장. AngleEK 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 7 장. Emotet 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 8 장. 인증서를 가장한 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 9 장. Rocky 악성코드
1. PDF 포맷 분석을 통한 악성 행위 탐색
2. PCAP내 악성코드 포함 여부 검사

제 10 장. Backdoor.RAT 악성코드
1. 엑셀시트가 포함된 스팸메일
2. 엑셀시트 분석
3. 패킷내 악성코드 활동탐지
4. 세션분석

제 11 장. FTP를 통한 사용자정보 유출
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 12 장. JS파일을 이용한 스팸봇
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 13 장. 스팸을 통한 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 14 장. 키로깅 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 15 장. 스팸메일 발송 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

제 16 장. 악의적인 용도로 사용되는 SSL인증서
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석

New Arrivals Books in Related Fields