책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788931549942
· 쪽수 : 336쪽
책 소개
목차
PART 1 사이버 범죄의 배경, 내부 직원의 위협, 그리고 ESM
Chapter 01 사이버 범죄와 사이버 범죄자 101
1장에서 다룰 내용
컴퓨터 의존도와 인터넷의 성장
사이버 범죄자 행위의 동기
블랙 마켓
해커
스크립트 키드
고용된 1인 사이버 범죄자와 익스플로잇 개발자
범죄 조직
ID 도둑(흉내내기 사기꾼)
경쟁사
행동주의자, 민족 국가 위협, 테러리스트
내부 사용자
공격 수단
핵심 요약
Chapter 02 내부 사용자의 위협
누가 내부에 있는지 이해하기
내부 사용자 식별의 심리
미디어에서 소개한 내부 위협의 예
사용자 관점에서의 내부 위협
비즈니스 관점에서의 내부 위협
기술적인 관점에서의 내부 위협
핵심 요약
Chapter 03 통합 보안 관제 시스템(ESM)
통합 보안 관제 시스템 소개하기
통합 보안 관제 시스템의 필수 기능
투자 수익률(ROI)과 보안 투자 수익률(ROSI)
통합 보안 관제 시스템의 대안
핵심 요약
PART 2 실제 공격과 보안 사례에 대한 연구
Chapter 04 불안정한 보안 상태 - 싱가포르 데이터센터
Chapter 05 물리적 보안 사건과 논리적 보안 사건의 상호 관계 - 미국의 정부 기관 사례
Chapter 06 양심적인 내부 사용자 - 오스트리아 소매 상인
Chapter 07 공모 위협 - 미국의 통신 회사 사례
Chapter 08 내부로부터의 침해 사고 - 영국의 금융 조직
Chapter 09 보복과 패스워드 - 브라질의 공기업
Chapter 10 급속한 개선 - 미국의 대학교
Chapter 11 의심스러운 행동 - 스페인의 컨설팅 회사
Chapter 12 내부 사용자에 대한 요약
의료 기록의 악의적인 사용
해적 소프트웨어 호스팅
팟 슬러핑
주(州) 자산 경매하기
다른 기업을 방해하기 위한 코드 작성하기
외주 용역 내부 사용자
집쥐를 이용한 금괴 밀수
참고 서적
PART 3 통합 보안 관제 시스템(ESM)의 확장성
Chapter 13 통합 보안 관제 시스템으로
증거 검수 절차에 대한 최상의 훈련집 제작하기
부인
모니터링과 정보 공개
서비스 제공 업체의 보호 예외 사항
허가를 받은 경우
컴퓨터 침입 예외 사항
법원의 지시 예외 사항
최고의 훈련
캐나다의 최고 증거 규칙
핵심 요약
Chapter 14 내부 위협과 통합 보안 관제 시스템을 사용하는
샤베인-옥슬리 다루기
왜 샤베인-옥슬리인가
샤베인-옥슬리 입문서
302절 : 회계 기록에 대한 기업의 의무
404절 : 내부 자산 통제 관리
직무 분리
회계 프로세스 모니터링
회계 시스템 통제 변경 탐지
409절 : 실시간 발행인 정보 공개
핵심 요약
Chapter 15 통합 보안 관제 시스템의 사고 관리
사고 관리의 기본
사고 관리 프로그램 구축하기
핵심 요약
Chapter 16 내부 침입에 관한 질문과 대답
소개
내부 침입 요약
첫 번째 질문 - 직원들
두 번째 질문 - 방지
세 번째 질문 - 자산 목록
네 번째 질문 - 로그 수집
다섯 번째 질문 - 로그 분석
여섯 번째 질문 - 특화된 내부 콘텐츠
일곱 번째 질문 - 물리적, 논리적 보안 통합
여덟 번째 질문 - IT 거버넌스
아홉 번째 질문 - 사고 대응
열 번째 질문 - 반드시 갖춰야 할 것들
Appendix 사이버 범죄 기소의 예
미합중국 법원의 판례
캘리포니아 - 중앙 지방법원 - 미합중국 대 제이 R.(사이버슬램 운영)
미합중국 대 찌에이 떵
미합중국 대 컬린 마테이아스
캘리포니아 - 북부 지방법원 - 미합중국 대 로버트 맥키메이
미합중국 대 로랑 샤베
미합중국 대 션얀밍
미합중국 대 로버트 리틀
미합중국 대 로만 베가
미합중국 대 마이클 A. 브래들리
미주리 - 서부 지방법원 - 미합중국 대 멜리사 데이비슨
미합중국 대 소지 올로워칸디
뉴욕 - 남부 지방법원 - 미합중국 대 제이슨 스마터와 신 듀나웨이
펜실베니아 서부 지방법원 - 미합중국 대 클린 마테이아스
미합중국 대 스캇 에릭 카탈라노
미합중국 대 마이런 테레슈추크
미합중국 대 제프리 리 퍼슨
기사, 웹캐스트, 파드캐스트
온라인 기사
웹캐스트
파드캐스트
책속에서
사용자, 시스템, 네트워크 행위를 기반으로 하는 패턴이 있다. 이벤트를 분석할 때 이상 탐지는 어떤 행위가 확실히 비정상적이라는 것을 보여준다. 그러나 이상 탐지를 원인, 결과, 관계와 연결시키는 것은 패턴 발견이다. 통합 보안 관제 시스템은 어떤 조직의 피자 배달 패턴 버전을 발견할 수 있다.
경보
하루 종일 로그 파일을 바라보고 싶어 하는 보안 전문가는 없다. 공격과 노이즈가 어떻게 다른지 알 정도로 경력이 있는 엔지니어는 하루 종일 모니터에 있는 로그 파일을 바라보는 자신의 직업에 매력을 느끼지 못한다.
통합 보안 관제 시스템을 도입할 경우 악의적인 일이 발생하면 이메일, SMS, 보고서가 오고, 경보 등이 번쩍거리며, 벨이 울리면서 내용을 알려줄 것이므로, 보안 전문가는 전략적인 방어에 필요한 다른 작업에 더 집중할 수 있다.-본문 129p 중에서