책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960772045
· 쪽수 : 688쪽
책 소개
목차
『크라임웨어』
1장 크라임웨어 개괄
___1.1 소개
______1.1.1 기밀 정보 도난
______1.1.2 크라임웨어 범위
______1.1.3 크라임웨어 전파
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
______1.4.1 키로거와 스크린 스크레이퍼
______1.4.2 메일 리다이렉터와 인스턴트 메신저 리다이렉터
______1.4.3 세션 하이재커
______1.4.4 웹 트로이목마
______1.4.5 거래 생성기
______1.4.6 시스템 재설정 공격
______1.4.7 데이터 절도
______1.4.8 중간자 공격
______1.4.9 루트킷
___1.5 크라임웨어 배포
______1.5.1 첨부파일
______1.5.2 P2P 네트워크
______1.5.3 피기배킹
______1.5.4 인터넷 웜
______1.5.5 웹 브라우저 공격
______1.5.6 서버 침투
______1.5.7 제휴 마케팅
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
______1.8.1 정보 절도
______1.8.2 스팸 전송
______1.8.3 서비스 거부 공격
______1.8.4 부정 클릭
______1.8.5 데이터 몸값 요구
______1.8.6 정보 수집
___1.9 나머지 장의 구성
___후기
2장 오류의 종류
___2.1 골칫거리 삼형제
______2.1.1 연결성
___2.1.2 복잡도
___2.1.3 확장성
___2.2 치명적인 7대 오류과
___2.2.1 단순성에 대해: 7 ± 2
___2.3 종
___2.4 오류과와 종 정리
___2.4.1 완전한 예
___2.4.2 개발 능력 향상
3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
______3.1.1 소개
______3.1.2 데이터 수집
______3.1.3 악성 프로그램 확산
______3.1.4 악성 프로그램 필터링
______3.1.5 단일 기준 필터
______3.1.6 네트워크 간 단일 기준 필터
______3.1.7 복합 필터
___결론
___3.2 사람을 통해 전파되는 크라임웨어
______3.2.1 문제
______3.2.2 감염 경로
______3.2.3 사례 연구: 서명된 애플릿
4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
______4.1.1 예: 윈도우 암호 훔치기
______4.1.2 예: 그밖의 USB 드라이브 공격
______4.1.3 DMA 취약점
______4.1.4 위험 측정
______4.1.5 대응책
___4.2 RFID 크라임웨어
______4.2.1 RFID
______4.2.2 RFID 보안 문제
______4.2.3 RFID 크라임웨어 유형
______4.2.4 대응책과 기타 고려사항
___4.3 모바일 크라임웨어
5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
______5.1.1 임베디드 제어 시스템: 유비쿼터스와 빠른 변화
______5.1.2 가정용 무선 AP 사례
______5.1.3 라우터 펌웨어 설정과 업그레이드
______5.1.4 표준 보안 기법
______5.1.5 취약한 보안 설정이 법이다
______5.1.6 공격
______5.1.7 공격 경로
______5.1.8 대응책
___5.2 와이파이 악성 프로그램 전염 모델링
______5.2.1 기본적인 방법론
______5.2.2 연구 개요
______5.2.3 라우터 감염
______5.2.4 감염 네트워크
______5.2.5 전염 모델
______5.2.6 인공적인 전염 확산
______5.2.7 추가 사항
6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
______6.1.1 거래 생성기 구현
______6.1.2 은닉형 거래 생성기
______6.1.3 대응책
______결론
___6.2 드라이브 바이 파밍
______6.2.1 드라이브 바이 파밍 공격 과정
______6.2.2 관련 연구
______6.2.3 공격 세부사항
______6.2.4 그 밖의 내용
______6.2.5 대응책
______결론
___6.3 자바스크립트를 사용한 부정 클릭
______6.3.1 용어 정의
______6.3.2 구성요소
______6.3.3 악성광고 공격 구현
______6.3.4 공격 은닉
______6.3.5 사용자가 악성 사이트에 방문하는 이유는 무엇일까?
______6.3.6 공격 탐지와 차단
______6.3.7 간단한 경제적 분석
______6.3.8 결론
7장 봇 네트워크
___7.1 봇넷 소개
______7.1.1 봇넷 문제 측정의 어려움
______7.1.2 봇넷 크기 측정
___7.2 봇넷의 네트워크적 특징
______7.2.1 봇넷 통신의 특징
______7.2.2 통신 프로토콜
______7.2.3 네트워크 수준 유연성
___7.3 봇의 소프트웨어적 특정
______7.3.1 일반적인 소프트웨어 기능
______7.3.2 감염 상태를 유지하기 위한 기술
______7.3.3 봇넷의 활용 분야
___7.4 웹 봇과 봇넷의 전망
______7.4.1 봇넷 2.0: 브라우저 기반 봇
______7.4.2 봇넷의 미래
___7.5 대응책
___결론
8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
______8.3.1 타겟 프로세스에 루트킷 로딩하기
______8.3.2 실행 경로 수정하기
___8.4 커널 모드 루트킷 기술
______8.4.1 인터럽트 디스크립터 테이블 후킹
______8.4.2 시스템 호출 후킹
______8.4.3 시스템 서비스 디스크립터 테이블 후킹
______8.4.4 스레드 기반 SSDT 후킹
______8.4.5 시스템 호출 코드 패치
______8.4.6 계층화 드라이버
______8.4.7 IRP 패치
______8.4.8 커널 객체 직접 변경
______8.4.9 스케줄러에게 스레드 숨기기
______8.4.10 가상 메모리 접근 리다이렉션하기
______8.4.11 SCM 없이 커널 드라이버 로딩
___8.5 리눅스 루트킷
______8.5.1 실행파일 교체 루트킷
______8.5.2 로딩 가능한 커널 모듈 루트킷
______8.5.3 실행시간 커널 패치 루트킷
______8.5.4 VFS 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
______8.8.1 소프트웨어 기반 VMBR
______8.8.2 하드웨어 보조 VMBR
___8.9 루트킷 방어
______8.9.1 루트킷 차단
______8.9.2 루트킷 탐지
9장 가상 세계와 사기
___9.1 소개
______9.1.1 사기와 게임
______9.1.2 속임수와 게임
___9.2 사기 행각의 무대 MMOG
______9.2.1 MMOG의 기능적 측면
______9.2.2 MMOG의 구조적 측면
___9.3 전자 사기
______9.3.1 피싱과 파밍
______9.3.2 속임수 애플리케이션
___9.4 MMOG에서의 사기
______9.4.1 MMOG용 확장 보안 모델
______9.4.2 MMOG 보안 가이드라인
______9.4.3 대응책
___결론
10장 사이버범죄와 정치
___10.1 도메인 네임 악용
______10.1.1 배경지식
______10.1.2 2008년 연방 선거에서의 도메인 투기
______10.1.3 도메인 파킹
______10.1.4 악의적 의도
___10.2 선거 본부를 타겟으로 하는 피싱
______10.2.1 이익을 노린 피싱
___10.3 악성 코드와 보안 위험 요소
______10.3.1 애드웨어
______10.3.2 스파이웨어
______10.3.3 악성 코드: 키로거와 크라임웨어
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기
11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
______11.2.1 광고 노출 기반 모델
______11.2.2 클릭 기반 모델
______11.2.3 행위 기반 모델
______11.2.4 신디케이션
______11.2.5 참조 거래
___11.3 스팸 유형
______11.3.1 노출 스팸
______11.3.2 클릭 스팸
______11.3.3 변환 스팸
___11.4 공격 형태
______11.4.1 사람에 의한 클릭
______11.4.2 로봇에 의한 클릭
___11.5 대응책
______11.5.1 방지
______11.5.2 탐지
______11.5.3 봉쇄
___11.6 부정 클릭 감사
______11.6.1 지표의 기밀성
______11.6.2 데이터 제약
______11.6.3 프라이버시
___11.7 부정 클릭의 경제적인 측면
___결론
___후기
12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
______12.1.1 서론
______12.1.2 애드웨어
______12.1.3 스파이웨어와 트로이
______12.1.4 봇과 봇넷
___결론
___12.2 애드웨어 자세히 알아보기
______12.2.1 온라인 광고 플랫폼
______12.2.2 광고의 악의적인 면
13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
______13.1.1 교육의 역할
______13.1.2 보안 교육이 어려운 이유
______13.1.3 기존 교육 방식
______13.1.4 기존 교육 방식의 문제점
______13.1.5 교육 목표
___13.2 사례 연구: 만화를 통한 교육
___결론
14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
______14.2.1 은닉형 악성 다운로드, 설치, 혹은 작동
______14.2.2 위장과 흉내
______14.2.3 개인 데이터 수집과 전송
______14.2.4 컴퓨터 작동과의 인터페이스
______14.2.5 은닉형 악성 소프트웨어의 참을성
______14.2.6 은닉형 악성 소프트웨어의 또 다른 악행
______14.2.7 가로챈 정보 악용
___14.3 주요 관계 법령
______14.3.1 컴퓨터 사기 및 방지 법안
______14.3.2 연방 통상 위원회 법안
______14.3.3 동산 점유 방해 금지 청구
______14.3.4 안티스파이웨어에 대한 연방 주 법안
___14.4 부수적인 관련 법안
______14.4.1 전자통신사생활보호법
______14.4.2 CAN-SPAM 법
______14.4.3 지적재산권법
______14.4.4 명의도용사기방지법
______14.4.5 통화기록불법취득 법
______14.4.6 절도법
___결론
15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
______15.3.1 무결성 측정과 스토리지
______15.3.2 검증
______15.3.3 보호 스토리지: 바인딩과 봉인
______15.3.4 보안 부트
______15.3.5 하드웨어적 격리
______15.3.6 신뢰컴퓨팅은 만병 통치약?
___15.4 사례 연구
______15.4.1 신용 카드 거래 보호
______15.4.2 컨텐츠 보호
___결론
16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
______16.1.1 서론
______16.1.2 패킷 백신
______16.1.3 AGIS
______16.1.4 스파이쉴드
______결론
___16.2 크라임웨어 저항 인증
______16.2.1 서론
______16.2.2 기존의 크라임웨어 저항 방식
______16.2.3 선호도 근거 개인 정보 확인 질문
______16.2.4 바람직한 개인 정보 확인 질문
______16.2.5 좋은 질문 찾기
______16.2.6 오류율 결정
______16.2.7 질문과 엔트로피
______결론
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신
17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
______17.2.1 평판 시스템, 경매 사이트와 도박 애플리케이션
______17.2.2 전화, 자동차와 착용식 컴퓨터
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?
___17.7 총괄
『네트워크를 훔쳐라』
1장 몰래 기어 들어가기 - Ido Dubrawsky
2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
3장 사무실에서의 또다른 하루 - Joe Grand
4장 네트워크 나라의 h3X - FX
5장 아무도 못 본 도둑 - Paul Craig
6장 하늘을 날다 - Joe Grand
7장 어느 신용카드 해커 - Mark Burnett
8장 사회 공학 보안 / Social Security - Ken Pfeil
9장 바벨넷 - Dan Kaminsky
10장 추적의 예술 - Mark Burnett
부록 보안의 법칙 - Ryan Ru