logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

네트워크 포렌식

네트워크 포렌식

(네트워크 패킷 분석으로 해킹의 흔적을 찾아라)

셰리 다비도프, 조너선 햄 (지은이), 김승관, 장윤하, 유형석, 이충만 (옮긴이)
  |  
에이콘출판
2014-07-31
  |  
45,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 40,500원 -10% 0원 2,250원 38,250원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

네트워크 포렌식

책 정보

· 제목 : 네트워크 포렌식 (네트워크 패킷 분석으로 해킹의 흔적을 찾아라)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 구축
· ISBN : 9788960775893
· 쪽수 : 660쪽

책 소개

에이콘 디지털 포렌식 시리즈. 그동안 조명받지 않았던 네트워크 포렌식 주제를 다룬다. 기초 주제부터 고급 주제까지 다양한 사례 연구와 경험을 바탕으로 독자들의 실력을 향상시켜 줄 것이다.

목차

1부 기초

1장 실용적인 조사 전략
1.1 실제 사례
1.1.1 사라진 병원 노트북
1.1.2 기업 해적 잡기
1.1.3 해킹된 정부 서버
1.2 흔적
1.3 디지털 증거상 개념
1.3.1 실제 증거
1.3.2 최고 증거
1.3.3 직접 증거
1.3.4 정황 증거
1.3.5 전문 증거
1.3.6 업무 기록
1.3.7 디지털 증거
1.3.8 네트워크 기반 디지털 증거
1.4 네트워크 증거에 관한 과제
1.5 네트워크 포렌식 조사 방법론
1.5.1 정보 수집
1.5.2 전략 수립
1.5.3 증거 수집
1.5.4 분석
1.5.5 보고서
1.6 결론

2장 기술적 원리
2.1 네트워크 기반 증거의 출처
2.1.1 와이어 위
2.1.2 공중
2.1.3 스위치
2.1.4 라우터
2.1.5 DHCP 서버
2.1.6 네임 서버
2.1.7 인증 서버
2.1.8 네트워크 침임 탐지 시스템과 침입 방지 시스템
2.1.9 방화벽
2.1.10 웹 프록시
2.1.11 애플리케이션 서버
2.1.12 중앙 로그 서버
2.2 인터 네트워킹의 원리
2.2.1 프로토콜
2.2.2 OSI 모델
2.2.3 예제: 전 세계
2.3 인터넷 프로토콜 스위트
2.3.1 인터넷 프로토콜 스위트의 초기 역사 및 개발
2.3.2 인터넷 프로토콜
2.3.3 TCP
2.3.4 UDP
2.4 결론

3장 증거 수집
3.1 물리적 감청
3.1.1 케이블
3.1.2 라디오 주파수
3.1.3 허브
3.1.4 스위치
3.2 트래픽 수집 소프트웨어
3.2.1 libpcap과 WinPcap
3.2.2 BPF 언어
3.2.3 tcpdump
3.2.4 와이어샤크
3.2.5 티샤크
3.2.6 dumpcap
3.3 액티브 수집
3.3.1 보편적인 인터페이스
3.3.2 접근하지 않고 조사
3.3.3 전략
3.4 결론

2부 트래픽 분석

4장 패킷 분석
4.1 프로토콜 분석
4.1.1 프로토콜 정보 획득 장소
4.1.2 프로토콜 분석 도구
4.1.3 프로토콜 분석 기법
4.2 패킷 분석
4.2.1 패킷 분석 도구
4.2.2 패킷 분석 기법
4.3 흐름 분석
4.3.1 흐름 분석 도구
4.3.2 흐름 분석 기법
4.4 상위 계층 트래픽 분석
4.4.1 다양한 상위 계층 프로토콜
4.4.2 상위 계층 분석 도구
4.4.3 상위 계층 분석 기법
4.5 결론
4.6 앤의 랑데뷰
4.6.1 분석: 프로토콜 요약
4.6.2 DHCP 트래픽
4.6.3 키워드 검색
4.6.4 SMTP 분석: 와이어샤크
4.6.5 SMTP 분석: TCPFlow
4.6.6 SMTP 분석: 첨부 파일 카빙
4.6.7 첨부 파일 보기
4.6.8 앤을 찾는 좀 더 쉬운 방법
4.6.9 타임라인
4.6.10 사건 발생 가설
4.6.11 도전 과제의 해답
4.6.12 다음 단계

5장 통계적 플로우 분석
5.1 프로세스 개요
5.2 센서
5.2.1 센서 타입
5.2.2 센서 소프트웨어
5.2.3 센서 위치
5.2.4 환경 수정
5.3 플로우 기록 내보내기 프로토콜
5.3.1 넷플로우
5.3.2 IPFIX
5.3.3 sFlow
5.4 수집과 통합
5.4.1 컬렉터 위치와 아키텍처
5.4.2 컬렉션 시스템
5.5 분석
5.5.1 플로우 기록 분석 기법
5.5.2 플로우 기록 분석 도구
5.6 결론
5.7 사례 분석: 이상한 Mr. X
5.7.1 분석: 1단계
5.7.2 외부 공격자와 포트 22번 트래픽
5.7.3 DMZ 피해자: 10.30.30.20(172.30.1.231)
5.7.4 내부 피해자: 192.30.1.101
5.7.5 타임라인
5.7.6 사건의 견해
5.7.7 도전 과제에 대한 답변
5.7.8 다음 단계

6장 무선: 플러그가 뽑힌 네트워크 포렌식
6.1 IEEE 2계층 프로토콜 시리즈
6.1.1 2계층 프로토콜이 많은 이유
6.1.2 802.11 프로토콜 제품군
6.1.3 802.1X
6.2 무선 접근 지점
6.2.1 WAP를 조사해야 하는 이유
6.2.2 WAP의 유형
6.2.3 WAP 증거
6.3 무선 트래픽 캡처와 분석
6.3.1 스펙트럼 분석
6.3.2 수동으로 무선 증거 획득
6.3.3 효과적으로 802.11 분석
6.4 일반적인 공격
6.4.1 스니핑
6.4.2 불법 WAP
6.4.3 에빌 트윈
6.4.4 WEP 크래킹
6.5 무선 장비 위치
6.5.1 지점 디스크립터 수집
6.5.2 근처에 있는 WAP 식별
6.5.3 신호 강도
6.5.4 상용 기업용 도구
6.5.5 스카이훅
6.6 결론
6.7 사례 분석: 나를 해킹하라
6.7.1 WAP 조사
6.7.2 빠르고 간편한 통계
6.7.3 관리 프레임에 대해 자세한 조사
6.7.4 가능성이 높은 악성 행위자
6.7.5 타임라인
6.7.6 사례의 이론
6.7.7 도전적인 질문에 대응
6.7.8 추가 조사

7장 네트워크 침입 탐지와 분석
7.1 NIDS/NIPS를 조사하는 이유
7.2 일반적인 NIDS/NIPS 기능
7.2.1 스니핑
7.2.2 상위 계층 프로토콜 인식
7.2.3 의심스런 비트에 대한 경고
7.3 탐지 모드
7.3.1 시그니처 기반 분석
7.3.2 프로토콜 인식
7.3.3 행위 기반 분석
7.4 NIDS/NIPS 종류
7.4.1 상업적 NIDS/NIPS
7.4.1 직접 만드는 NIDS/NIPS
7.5 NIDS/NIPS 증거 획득
7.5.1 증거의 종류
7.5.2 NIDS/NIPS 인터페이스
7.6 종합적인 패킷 로깅
7.6.1 사용 가능한 증거
7.7 스노트
7.7.1 기본 아키텍처
7.7.2 설정
7.7.3 스노트 규칙 언어
7.7.4 예제
7.8 결론
7.9 사례 분석 파트 1: 인터옵틱, 환경을 지키다
7.9.1 분석: 스노트 경고
7.9.2 초기 패킷 분석
7.9.3 스노트 규칙 분석
7.9.4 스노트가 캡처한 패킷에서 의심스러운 파일 추출
7.9.5 INFO 웹 버그 경고
7.9.6 TCP 윈도우 크기 옵션 경고
7.9.7 타임라인
7.9.8 사건의 이론
7.9.9 다음 단계

3부 네트워크 장비와 서버

8장 이벤트 로그 통합과 상관 관계, 분석

8.1 로그의 종류
8.1.1 운영체제 로그
8.1.2 애플리케이션 로그
8.1.3 물리적 장비 로그
8.1.4 네트워크 장비 로그
8.2 네트워크 로그 아키텍처
8.2.1 세 가지 타입의 로깅 아키텍처
8.2.2 원격 로깅: 자주 빠지는 함정과 전략
8.2.3 로그 통합과 분석 툴
8.3 증거 수집과 분석
8.3.1 정보 수집
8.3.2 전략세우기
8.3.3 증거 수집
8.3.4 분석
8.3.5 보고서 작성
8.4 결론
8.5 사례 연구: L0ne Sh4sk의 복수
8.5.1 분석: 첫 번째 단계
8.5.2 실패한 로그인 시도의 시각화
8.5.3 목표 계정
8.5.4 성공한 로그인
8.5.5 이어지는 침해 행위
8.5.6 방화벽 로그
8.5.7 내부 피해 시스템: 192.30.1.101
8.5.8 타임라인
8.5.9 케이스에 대한 분석 의견
8.5.10 미션에 대한 답
8.5.11 다음 단계

9장 스위치와 라우터, 방화벽
9.1 저장 매체
9.2 스위치
9.2.1 스위치를 조사해야 하는 이유
9.2.2 콘텐츠 주소 지정 메모리 테이블
9.2.3 ARP
9.2.4 스위치 종류
9.2.5 스위치 증거
9.3 라우터
9.3.1 라우터를 조사해야 하는 이유
9.3.2 라우터의 종류
9.3.3 라우터 증거
9.4 방화벽
9.4.1 방화벽을 조사해야 하는 이유
9.4.2 방화벽의 종류
9.4.3 방화벽 증거
9.5 인터페이스
9.5.1 웹 인터페이스
9.5.2 CLI
9.5.3 원격 커맨드라인 인터페이스
9.5.4 SNMP
9.5.5 관리 인터페이스
9.6 로깅
9.6.1 로컬 로깅
9.6.2 간단한 네트워크 관리 프로토콜
9.6.3 syslog
9.6.4 인증, 권한 부여, 계정 로깅
9.7 결론
9.8 사례 분석: 앤의 커피 케이크
9.8.1 방화벽 진단 명령
9.8.2 DHCP 서버 로그
9.8.3 방화벽 ACL
9.8.4 방화벽 로그 분석
9.8.5 타임라인
9.8.6 사건의 이론
9.8.7 문제가 되는 질문에 대한 답변
9.8.8 다음 단계

10장 웹 프록시
10.1 왜 웹 프록시를 조사해야 하는가?
10.2 웹 프록시 기능
10.2.1 캐싱
10.2.2 URI 필터링
10.2.3 콘텐츠 필터링
10.2.4 분산 캐싱
10.3 증거
10.3.1 증거의 종류
10.3.2 증거 수집
10.4 스퀴드
10.4.1 스퀴드 환경 설정
10.4.2 스퀴드 액세스 로그 파일
10.4.3 스퀴드 캐시
10.5 웹 프록시 분석
10.5.1 웹 프록시 로그 분석 툴
10.5.2 예제: 스퀴드 디스크 캐시 분석
10.6 암호화된 트래픽
10.6.1 전송 계층 보안
10.6.2 암호화된 콘텐츠에 접근
10.6.3 상용 TLS/SSL 인터셉션 툴
10.7 결론
10.8 사례 분석: 파트 2, 인터옵틱 Saves the Planet
10.8.1 분석: pwny.jpg
10.8.2 스퀴드 캐시 페이지 추출
10.8.3 스퀴드 Access.log 파일
10.8.4 스퀴드 캐시 상세 분석
10.8.5 타임라인
10.8.6 케이스에 대한 분석 의견
10.8.7 미션에 대한 답
10.8.8 다음 단계

4부 고급 주제

11장 네트워크 터널링

11.1 기능에 대한 터널링
11.1.1 배경: VLAN 트렁킹
11.1.2 ISL
11.1.3 GRE
11.1.4 IPv4보다 위인 IPv6을 갖춘 테레도
11.1.5 조사에 대한 영향
11.2 기밀성을 위한 터널링
11.2.1 IPsec
11.2.2 TLS와 SSL
11.2.3 조사에 대한 결과
11.3 터널링 변환
11.3.1 터널링 변환 전략
11.3.2 TCP 시퀀스 넘버
11.3.3 DNS 터널
11.3.4 ICMP 터널
11.3.5 ICMP 터널 분석의 예
11.3.6 조사관에게 미치는 영향
11.4 결론
11.5 사례 연구: 앤의 지하 터널
11.5.1 분석: 프로토콜 통계
11.5.2 DNS 분석
11.5.3 터널링 IP 패킷에 대한 탐색
11.5.4 터널링된 IP 패킷 분석
11.5.5 터널링 TCP 세그먼트 분석
11.5.6 타임라인
11.5.7 사건의 이론
11.5.8 질문에 대한 대답
11.5.9 다음 단계

12장 악성코드 포렌식
12.1 악성코드 진화 동향
12.1.1 봇넷
12.1.2 암호화와 난독화
12.1.3 분산 시스템
12.1.4 자동 업데이트
12.1.5 변화하는 네트워크 행동
12.1.6 네트워크 활동 혼합
12.1.7 패스트 플럭스 DNS
12.1.8 고도화된 지속적 위협
12.2 악성코드의 네트워크 행위
12.2.1 확산
12.2.2 Command-and-Control 통신
12.2.3 페이로드 행위
12.3 악성코드와 네트워크 포렌식의 미래
12.4 사례 분석: 앤의 오로라
12.4.1 분석: 침입 탐지
12.4.2 TCP 대화: 10.10.10.10:4444~10.10.10.70:1036
12.4.3 TCP 대화: 10.10.10.10:4445
12.4.4 TCP 대화: 10.10.10.10:8080-10.10.10.70:1035
12.4.5 타임라인
12.4.6 케이스에 대한 분석 의견
12.4.7 미션에 대한 답
12.4.8 다음 단계
마치면서

저자소개

셰리 다비도프 (지은이)    정보 더보기
10년 이상의 정보 보호 전문 경력이 있으며, 모의 해킹과 포렌식, 소셜 엔지니어링, 웹애플리케이션 평가 분야에 전문성이 있다. 은행과 보험, 건강보험, 교통, 제조, 교육, 정부를 포함한 다양한 산업에 컨설팅을 해왔다. SANS 기관의 강의 저자이며, 개인 정보와 보안을 다룬 많은 기사를 작성했다. GIAC-인증을 받은 포렌식 검사관(GCFA)이며 모의 해커(GPEN)였고, MIT로부터 컴퓨터 공학과 전기 엔지니어링 학위를 취득했다.
펼치기
조너선 햄 (지은이)    정보 더보기
정책과 프로시저부터 확장 가능한 방지와 탐지, 대응 기술에 이르는 대규모 기업 보안 이슈 분야의 전문가다. 스노트(Snort) 사용법을 NCIS 조사관에게 가르쳤고, 2,000피트 지하의 시설에서 패킷 분석을 했으며, NSA에서 침입 분석을 강의하고, 미국에서 가장 큰 민간 연방 에이전시를 위해 CIRT를 인가하고 훈련시켰다. 15년 동안 고객의 성공을 이끌어 왔으며, SANS 기관의 인가 받은 강사이며, 정기적으로 네트워크 보안 강좌를 강의한다.
펼치기
김승관 (옮긴이)    정보 더보기
웹 개발 및 시스템 운영경력이 있으며, 현재 안랩 CERT팀에서 근무하고 있다.
펼치기
장윤하 (옮긴이)    정보 더보기
카이스트에서 산업공학을 전공하고 컴퓨터 보안분야에서 개발/기획 직무를 12년간 수행했다. AI 관련 프로젝트를 진행하면서 인공지능 개념을 처음 접하는 아이들이 AI 알고리즘을 쉽고 재미있게 이해할 수 있는 책이 있으면 좋겠다는 바램을 담아 집필하게 되었다.
펼치기
유형석 (옮긴이)    정보 더보기
안랩 CERT 팀에서 침해사고 분석 업무를 담당하며, 여러 침해사고의 경험을 바탕으로 더 높은 품질의 고객 서비스를 제공하기 위해 다양한 분야에 매진하고 있다.
펼치기
이충만 (옮긴이)    정보 더보기
안랩에서 침해사고가 발생한 다수의 기업을 대상으로 포렌식 업무를 수행하였고, 현재는 KT에서 보안 취약점 진단/분석, 포렌식 등의 보안 업무를 담당하고 있다. 공역 저서로는 네트워크 포렌식(에이콘, 2014), 실전 모의해킹과 침투테스트(에이콘, 2014), 구글 해킹 3판(에이콘, 2016)이 있고, 보유한 자격으로는 「CISSP」,「리눅스 마스터 1급」, 「ISO27001」, 「정보보안기사」, 「정보처리기사」가 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책