HOME > Detail View

Detail View

사이버 사고 대응 실무

Material type
단행본
Personal Author
Anson, Steve 임주섭, 역
Title Statement
사이버 사고 대응 실무 / 스티브 앤슨 지음 ; 임주섭 옮김
Publication, Distribution, etc
서울 :   에이콘출판,   2022  
Physical Medium
523 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈
Varied Title
Applied incident response
ISBN
9791161756226
General Note
색인수록  
Subject Added Entry-Topical Term
Information technology --Management Computer security --Management
000 00000cam c2200205 c 4500
001 000046119252
005 20220623120118
007 ta
008 220621s2022 ulka 001c kor
020 ▼a 9791161756226 ▼g 93000
035 ▼a (KERIS)BIB000016159698
040 ▼a 011001 ▼c 011001 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2022z3
100 1 ▼a Anson, Steve
245 1 0 ▼a 사이버 사고 대응 실무 / ▼d 스티브 앤슨 지음 ; ▼e 임주섭 옮김
246 1 9 ▼a Applied incident response
260 ▼a 서울 : ▼b 에이콘출판, ▼c 2022
300 ▼a 523 p. : ▼b 삽화 ; ▼c 24 cm
490 1 0 ▼a 에이콘 해킹·보안 시리즈
500 ▼a 색인수록
650 0 ▼a Information technology ▼x Management
650 0 ▼a Computer security ▼x Management
700 1 ▼a 임주섭, ▼e
830 0 ▼a 에이콘 해킹·보안 시리즈
900 1 0 ▼a 앤슨, 스티브, ▼e
945 ▼a ITMT

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2022z3 Accession No. 121260229 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

최근 사이버 범죄가 조직화 및 사업화됐다. 이에 따라 사이버 공격자는 금전적 이득을 극대화하기 위해 보안전문가의 대응을 예측하고 탐지회피 기술을 조사하고 학습하며 훈련한 뒤 공격을 전개하도록 지능화됐다. 따라서 사이버보안 전문가도 지능적 방어자가 돼 선제적 위협탐지로 적극적 방어를 수행하도록 요구되고 있다. 수록된 도구와 기법은 초급 전문가에게는 새로운 지식을 제공하고 고급 전문가에게는 최신 기법을 전파함으로써 안티포렌식, 자원활용 자력형 기법, 타임스톰핑 같은 기술을 사용하는 고도로 훈련된 공격자에 대응하는 새로운 접근방식을 제공한다.

◈ 이 책에서 다루는 내용 ◈

◆ 효과적인 침해사고대응을 위한 환경 준비
◆ 적극적 네트워크 방어를 위한 MITRE ATT&CK 및 위협 인텔리전스 활용
◆ 파워쉘, WMIC, 오픈 소스 도구를 이용한 로컬 및 원격 시스템의 선별진단
◆ 로컬 또는 원격으로 RAM 및 디스크 이미지 수집
◆ Volatility 및 Rekall로 RAM 분석
◆ 오픈 소스 또는 상용 도구를 이용한 시스템 드라이브 심층 분석
◆ 네트워크 보안 모니터링을 위한 Security Onion과 Elastic Stack 활용
◆ 로그 분석 및 고 가치 로그 집계를 위한 기법
◆ YARA 규칙, FLARE VM, Cuckoo Sandbox로 멀웨어의 정적 및 동적 분석
◆ Pass-the-hash, pass-the-ticket, Kerberoasting, 파워쉘의 악의적 사용 등을 포함해 내부망 이동 기법에 대한 탐지와 대응
◆ 효과적인 위협 헌팅 기법
◆ Atomic Red Team으로 공격자 모방
◆ 예방 및 탐지 통제 개선

◈ 이 책의 대상 독자 ◈

침해사고대응 분야로 지식을 넓히려는 IT 전문가나 이 분야를 처음 배우는 학생, 빠른 참조가이드를 찾아 헤매는 사이버 전선의 전문가 모두를 대상으로 한다.

◈ 이 책의 구성 ◈

1장, '위협 동향'에서는 지난 10년간 조직적 범죄의 주요 수입원이면서 동시에 국가 간 스파이 활동의 주요 방법이자 신종 전쟁 무기가 된 사이버 공격에 대해 설명한다.
2장, '침해사고대응 준비'에서는 효과적인 대응을 위해 네트워크, 팀, 프로세스를 준비하는 데 필요한 도구를 알려준다.
3장, '원격 선별진단'에서는 우리의 환경에서 공격자를 찾는 데 필요한 지식을 제공한다.
4장, '원격 선별진단 도구'에서는 네트워크 전반에서 시스템 정보를 수집하고 침해 가능성이 있는 시스템을 파악해 피해를 억제하고 경감하는 기법과 도구를 알려준다.
5장, '메모리 수집'에서는 포렌식 기법으로 로컬 또는 원격 시스템에서 메모리를 수집하는 다양한 방법과 도구를 살펴본다.
6장 '디스크 이미징'에서는 로컬 시스템과 원격 시스템에서 포렌식 이미지를 취득하는 도구와 기법을 다룬다.
7장, '네트워크 보안 모니터링'에서는 침해사고대응 프로세스를 위해 네트워크에서 수집한 텔레메트리(telemetry)를 엔드포인트 데이터와 결합시켜 네트워크 활동의 더 완벽한 그림을 그리는 방법을 알아본다.
8장, '이벤트 로그 분석'에서는 중요한 증거를 이해하고 해석하는 데 필요한 기술을 알려준다.
9장, '메모리 분석'에서는 이미 수집해둔 RAM 덤프나 운영 중인 시스템에서 수집한 휘발성 메모리를 분석하거나 시스템 활동을 자세히 이해하기 위해 RAM의 데이터 구조를 분석하는 능력을 배운다.
10장, '멀웨어 분석'에서는 정적 및 동적 접근 방식으로 멀웨어를 분석하는 실용 기술을 알려준다.
11장, '디스크 포렌식'에서는 침해된 시스템을 포렌식 기법으로 자세히 분석하는 기술을 다룬다.
12장, '내부망 이동 분석'에서는 공격자가 침해 환경에서 이동하는 기술과 그에 맞서 대응 전문가가 취해야 하는 단계를 설명한다.
13장, '지속적 개선'에서는 침해사고를 경감하는 데 도움을 주는 보안 통제, 텔레메트리, 절차, 보안 교육을 이해한다.
14장, '예방 활동'에서는 우리 팀이 공격자보다 한수 위가 되도록 끊임없이 노력하는 방법을 알아본다.


Information Provided By: : Aladin

Author Introduction

스티브 앤슨(지은이)

전직 미 연방 요원으로 FBI 사이버 범죄 태스크 포스와 미 국방 범죄 조사국에서 다양한 사이버 관련 사건을 다뤘다. FBI 아카데미에서 컴퓨터 침해 조사를 가르쳤으며 미 국무부 테러방지지원 프로그램의 계약자로서 여러 나라의 경찰기관과 협력해 지속적으로 잘 정비된 디지털 포렌식 및 사이버 수사 역량 개발을 돕고 있다. IT 보안 선도 기업인 포워드 디펜스(Forward Defense)의 공동 설립자로서 전 세계 정부 및 민간 기업에 보안 컨설팅을 제공하며, SANS 인스티튜트의 공인강사로 네트워크 환경을 보호하고 방어하는 내용을 가르치고 있다.

임주섭(옮긴이)

뉴욕시립대(CUNY John Jay)에서 포렌식 컴퓨팅 석사학위를 취득한 후 뉴욕 퀸즈 검찰청 컴퓨터범죄수사부 인턴을 시작으로 딜로이트, 프론테오 등 글로벌 컴퍼니에서 포렌식 전문가로 활동했으며 현재 뉴욕공과대학 NYIT 사이버 보안 석사과정 교수이자 캐나다 디지털 포렌식 컨설팅 회사에서 사이버 보안, 디지털 포렌식, 이디스커버리 전문가로 활동하고 있다.

Information Provided By: : Aladin

Table of Contents

1부. 준비


1장. 위협 동향
2장. 침해사고대응 준비

2부. 대응


3장. 원격 선별진단
4장. 원격 선별진단 도구
5장. 메모리 수집
6장. 디스크 이미징
7장. 네트워크 보안 모니터링
8장. 이벤트 로그 분석
9장. 메모리 분석
10장. 멀웨어 분석
11장. 디스크 포렌식
12장. 내부망 이동 분석

3부. 개선


13장. 지속적 개선
14장. 예방 활동

New Arrivals Books in Related Fields

Coene, John (2021)
クジラ飛行机 (2022)