logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

실전 리눅스 악성코드 포렌식

실전 리눅스 악성코드 포렌식

(디지털 포렌식 전문가를 위한)

제임스 아퀼리나, 카메론 말린, 오언 케이시 (지은이), 양해용, 배영부, 권기훈, 이원래 (옮긴이), 삼성SDS 정보보안연구회 (감수)
  |  
에이콘출판
2015-05-29
  |  
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 36,000원 -10% 0원 2,000원 34,000원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

실전 리눅스 악성코드 포렌식

책 정보

· 제목 : 실전 리눅스 악성코드 포렌식 (디지털 포렌식 전문가를 위한)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960777163
· 쪽수 : 680쪽

책 소개

에이콘 디지털 포렌식 시리즈. 다년간 실제 사건 수사에 참여한 정보보안 전문가들이 쓴 이 책에는 리눅스 운영체제에서 발생하는 침해 사고를 분석하는 데 필요한 도구와 점검 목록, 다양한 사례 분석 내역, 전문가 팁 등이 들어있다.

목차

1장 악성코드에 의한 사고 대응
소개
__현지 대 원격지 수집
휘발성 데이터 수집 방법론
__수집 단계의 문서화
__휘발성 데이터 수집 절차
__휘발성 데이터의 보존
__동작 중인 리눅스 시스템의 물리적 메모리 획득
__현지에서의 물리적 메모리 획득
__/proc/meminfo 파일의 내용 문서화
__원격 물리 메모리 수집
__물리적 메모리 수집의 다른 방법
__대상 시스템에 대한 자세한 내용 수집
__시스템에 로그인한 사용자 식별
__네트워크 접속과 활동 조사
__프로세스 정보 수집
__동작 중인 리눅스 시스템에서의 프로세스 메모리 보존
__시스템 상태와 결과물에 관련된 맥락에서 동작 중인 프로세스 검토
__/proc 디렉터리의 휘발성 데이터
__동작 중인 프로세스와 프로그램에 열려 있는 포트의 상호관계
__열린 파일과 의존 관계
__실행 중인 서비스 식별
__탑재된 모듈의 검사
__명령 히스토리 수집
__마운트된 공유 드라이브 식별
__예약된 작업의 판별
__클립보드 내용 수집
동작 중인 시스템으로부터 비휘발성 데이터 수집
__동작 중인 시스템에서의 스토리지 미디어 포렌식 복제
__동작 중인 시스템의 스토리지 미디어 원격 수집
__동작 중인 리눅스 시스템에서 선택된 데이터의 포렌식 보존
__보안 설정 평가
__신뢰할 수 있는 호스트 간의 관계 평가
__로그인 로그와 시스템 로그 수집
결론
주의할 점
사고 대응 도구 모음
악성코드 포렌식 도구 상자
원격 수집 도구
휘발성 데이터 수집과 분석 도구
대상 시스템 상세 정보 수집
시스템에 로그인한 사용자 식별
네트워크 접속과 행동
프로세스 분석
로드된 모듈
열린 파일
명령 히스토리
참고 문헌
__도서
__논문
__온라인 자료
__법/RFC/기술 명세서

2장 리눅스 메모리 포렌식
소개
메모리 포렌식 개요
'전통적인 방식'의 메모리 분석
리눅스 메모리 포렌식 도구는 어떻게 동작하는가
리눅스 메모리 포렌식 도구
__프로세스와 스레드
__모듈과 라이브러리
__열린 파일과 소켓
리눅스 메모리 내 다양한 자료구조의 해석
__명령 기록
__암호화된 키와 패스워드
리눅스 프로세스 메모리 덤프하기
__실행 파일의 복원
__프로세스 메모리의 복원
__동작 중인 시스템에서 프로세스 메모리 추출
리눅스 프로세스 메모리 해부
결론
주의할 점
__발견한 것에 대한 검증 실패
__조사 바탕이 되는 자료구조에 대한 잘못된 이해
현장 노트: 메모리 포렌식
악성코드 포렌식 도구 상자
참고 문헌
__도서
__논문
__온라인 자료

3장 사후 포렌식
소개
리눅스 포렌식 분석 개요
리눅스 시스템에서 악성코드를 발견하고 추출
__알려진 악성 프로그램의 검색
__설치된 프로그램과 잠재적으로 의심스러운 실행 파일의 조사
__서비스, 모듈, 자동 시작 위치, 계획된 작업의 조사
__로그 검사
__사용자 계정과 로그인 행동 재검토
리눅스 파일시스템 검사
응용프로그램 흔적 조사
키워드 검색
공격받은 리눅스 시스템의 포렌식을 위한 재구성
리눅스 시스템으로부터 향상된 악성 프로그램의 발견과 추출
결론
주의할 점
현장 노트: 리눅스 시스템 검사
포렌식 도구 모음
악성코드 포렌식 도구 상자
시간 축 생성
참고 문헌
__도서
__논문

4장 법적 고려사항
다루고자 하는 이슈
일반적인 고려사항
__법적 환경
조사 권한 부여 기관
__관할권에 따른 권한
__사적 권한
__공공/법령에 의한 권한
권한에 대한 법령적 제한
__저장된 데이터
__실시간 데이터
__보호된 데이터
데이터 수집용 도구
__업무용
__수사용
__수사/해킹 겸용
국경 간 데이터 수집
__개인 또는 민간 조사에 있어서의 업무 현장 데이터
__정부 또는 범죄 조사에 있어서의 업무 현장 데이터
사법당국의 개입
__피해자가 사법당국의 개입을 꺼리는 이유
__피해자가 오해하는 부분
__사법당국의 관점
__사법당국과 피해자 사이에서 중립 지키기
증거능력 향상
__문서화
__보존
__연계 보관
각 주의 사립탐정 관련 법령과 정보유출 고지 법령
국제 기구 자료
__국경 간 수사 관련 자료
연방 법률: 디지털 조사자가 사용할 증거
__관련성
__입증
__최적 증거
__전문가 증언
__변호사 비밀 유지 의무 포기의 제한

5장 파일 식별 및 프로파일링
소개
파일 프로파일링 프로세스 개요
리눅스 실행 파일 다루기
__실행 파일이 컴파일되는 방법
__정적 링킹 vs 동적 링킹
__심볼릭, 디버그 정보
__스트립된 실행 파일
__의심 파일 프로파일링
__커맨드라인 인터페이스 MD5 도구
__GUI MD5 도구
파일 유사성 인덱싱
파일 시각화
__파일 시그니처 확인과 분류
__파일 타입
__파일 시그니처 확인 및 분류 툴
__웹 기반 악성 프로그램 검사 서비스
__임베디드 아티팩트 추출: 문자열, 심볼릭 정보, 파일 메타데이터
__문자열
__임베디드 문자열 분석 도구
심볼릭 정보와 디버그 정보
임베디드 파일 메타데이터
파일 난독화: 패킹과 암호화 확인
__패커
__크립터
__래퍼
__난독화된 파일 확인
임베디드 아티팩트 추출 재고
ELF 형식
__ELF Shell(elfsh) 사용
__ELF Header (Elf32_ehdr)
__ELF 섹션 헤더 테이블(Elf32_shdr)
__프로그램 헤더 테이블(Elf32_Phdr)
__심볼 테이블에서 심볼릭 정보 추출
__노트 섹션 항목
__동적 섹션 항목
__버전 컨트롤 정보
__Objdump를 이용한 바이너리 샘플 분석
의심 문서 파일 프로파일링
어도비 PDF 프로파일링
__PDF 파일 포맷
__PDF 프로파일링 프로세스: CLI 프로그램
__PDF 프로파일링 프로세스: GUI 프로그램
마이크로소프트 오피스 파일 프로파일링
__MS 오피스 문서: 워드, 파워포인트, 엑셀
__MS 오피스 문서 파일 포맷
__MS 오피스 문서: 취약점과 익스플로잇
__MS 오피스 문서 프로파일링 프로세스
__OfficeMalScanner를 이용한 상세 프로파일링
결론
주의할 점
악성코드 포렌식 도구 상자
__파일 외관 캡처
__커맨드라인 해시 프로그램
__GUI 해시 프로그램
__파일 유사성 인덱싱
__파일 시각화
__16진수 에디터
__안티바이러스
__문자열
__파일 의존성
__심볼릭 정보와 디버그 정보 추출
__파일 메타데이터
__ELF 파일 분석
__악성 문서 분석: PDF 파일
참고 문헌
__도서
__논문
__온라인 자료
__기술 명세서

6장 악성코드 샘플의 분석
소개
__목적
악성 파일의 샘플을 조사하기 위한 가이드라인
실행 환경 베이스라인 설정
__시스템 스냅샷
__호스트 무결성 모니터
__설치 모니터
실행 전 준비: 시스템 및 네트워크 모니터링
__패시브 시스템 및 네트워크 모니터링
__액티브 시스템 및 네트워크 모니터링
__NIDS를 이용해 이상 검출 및 이벤트 기반 모니터링
실행 아티팩트 캡처: 디지털 인상 및 추적 증거
__인상 증거
__추적 증거
__디지털 인상 증거
__디지털 추적 증거
__실제 메모리의 추적과 인상 증거
악성코드 샘플 실행
실행 경로 분석: 네트워크, 프로세스, 시스템 호출,
시스템 작업 파일 관찰
__네트워크 활동: 네트워크 궤적, 노출, 추적 증거
__환경 에뮬레이션 및 조정: 네트워크 궤적 복원
__네트워크 궤적 복원: 체인
__네트워크 인상 및 추적 증거
__프로세스 활동 검사
__/proc/ 디렉터리 탐색
__프로세스와 포트의 상관관계: 네트워크 연결 및 오픈된 포트 검사
__strace를 이용한 시스템 호출 캡처
__SystemTap과 Mortadelo를 이용해 시스템 호출 캡처
__ltrace를 이용한 동적 라이브러리 호출 캡처
__gdb를 실행해 실행 중인 프로세스 검사
__파일시스템의 활동 검사
자동화된 악성코드 분석 프레임워크
임베드된 아티팩트 추출 재분석
__디스어셈블러에서 의심스러운 프로그램 검사
악성코드 샘플 작동 및 조작: 샘플을 탐색하고 기능과 목적을 확인
__트리거 이벤트 프롬프트
__클라이언트 애플리케이션
이벤트 복원과 아티팩트 검토: 실행 후 데이터 분석
__패시브 아티팩트 모니터링
__액티브 아티팩트 모니터링
__네트워크 트래픽 캡처 분석
__시스템 호출 분석
__NIDS 경고 분석
__물리적 메모리 아티팩트
__기타 고려사항
디지털 바이러스학: 악성코드의 분류 및
계통을 통한 고급 프로파일
__문맥 트리거 구분 해싱
__텍스트와 형상 바이너리 지표 확인
__기능 흐름 그래프
__프로세스 메모리 궤적 분석
__시각화
__행동 프로파일링과 분류
결론
주의할 점
악성코드 포렌식 도구 상자
__호스트 무결성 모니터
__설치 모니터
__환경 에뮬레이션
__액티브 시스템 및 네트워크 모니터링
__프로세스 모니터링
__파일시스템 모니터링
__네트워크 모니터링 및 포렌식
__포트 모니터링
__시스템 호출 모니터링 및 시스템 프로파일
__자동화된 악성코드 분석 프레임워크
__자동화된 악성코드 분석 프레임워크/샌드박스
__온라인 악성코드 분석 샌드박스
__임베디드 아티팩트 추출 재방문
__디스어셈블러
__악성 프로그램 샘플을 조작하고 상호작용
__디지털 바이러스학
__트리거 이벤트 프롬프팅
__연관 구조가 있는 해시 값 및 특징점의 유사성
참고 문헌
__도서
__논문

저자소개

제임스 아퀼리나 (지은이)    정보 더보기
스트로츠 프리드버그(Stroz Friedberg)의 전무이사 겸 부 법률고문으로 일반 관리와 법률 업무를 취급하고 로스앤젤레스, 샌프란시스코, 시애틀 사무소를 책임지고 있다. 정부 기관 주요 법률회사, 기업의 관리 및 정보 시스템 부서와 협력해 다양한 민/형사 사건, 규제 관련 문제뿐만 아니라 데이터 유출, 전자 위조, 전자기록 인멸(wiping), 대량 삭제, 횡령, 기밀 정보 유출, 컴퓨터를 사용한 영업 기밀 절도, 불법적 전자 감시와 같은 내부 기업 문제에 대한 수많은 디지털 포렌식 및 인터넷 수사, 전자적 증거 수집 임무를 수행하고 있다. 저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판 2012)과 『실전 윈도우 악성코드 포렌식』(에이콘출판, 2015)을 공동 저술했다.
펼치기
카메론 말린 (지은이)    정보 더보기
미 연방수사국(FBI)의 특수요원이며, 컴퓨터 침입과 악성코드 사고 조사를 담당하고 있다. FBI에서 근무하기 전에는 플로리다 주의 마이애미에서 검사보(ASA)와 미 연방 특별검사보(SAUSA)를 역임하면서 컴퓨터 범죄 기소를 담당했다. 검사보로 재직하는 동안, 조지 워싱턴 대학에서 컴퓨터 사기에 관한 석사 과정 프로그램의 조교수로 활동했다. 저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판 2012)과 『실전 윈도우 악성코드 포렌식』(에이콘출판, 2015)을 공동 저술했다.
펼치기
오언 케이시 (지은이)    정보 더보기
디지털 포렌식 및 데이터 침해 조사와 관련해 국제적으로 명성이 높다. 기본서 역할을 하는 『Digital Evidence and Computer Crime』의 저자이며, 전 세계적인 스마트폰 포렌식 교육 과정을 개설했다. 10여 년 동안 사고 대응과 디지털 포렌식을 발전시키기 위해 헌신해왔다. 사이버 범죄 예방센터(DC3)의 R&D팀 리더로 일하면서, 팀의 운영 능력을 향상시키거나 새로운 기술 및 툴을 개발하는 데 도움을 줬다. 고객사를 도와 보안 침해 분야를 처리하거나 국제적인 범위의 네트워크 침입을 포함해 디지털 증거의 광범위한 분야를 분석했다. 저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판 2012)과 『실전 윈도우 악성코드 포렌식』(에이콘출판, 2015)을 공동 저술했다.
펼치기
배영부 (옮긴이)    정보 더보기
영상 보안 제품을 시작으로, 리눅스 커널 기반의 L4-7과 방화벽, 보안 스위치 같은 네트워크 보안 제품과 SIEM 등 다양한 보안 관련 제품 개발에 참여했으며, 현재 삼성SDS에서 기존 레거시 시스템과 클라우드 시스템을 통합 모니터링, 분석하는 솔루션의 개발에 참여하고 있다. 개인적인 시간의 많은 부분을 기술 서적 번역에 할애하고 있으며, 로드바이크 라이딩을 취미로 살고 있는 IT인이다. 그 외에도, 좀 더 의미 있고 재미있는 인생을 살고자 다양한 것을 시도하고 있다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013), 『실전 리눅스 악성코드 포렌식』(2015), 『POS 시스템 해킹과 방어』(2015)를 번역했다.
펼치기
권기훈 (옮긴이)    정보 더보기
카이스트 산업공학과를 졸업하고 동 대학원에서 이동통신과 보안 분야를 연구해 박사 학위를 취득했다. 삼성SDS에서 공공기관 및 기업체를 대상으로 보안 컨설팅, 모의해킹, 보안 점검 등의 다양한 업무를 수행했으며, 현재 새로운 IT 환경에서의 취약점 분석 및 보안 점검 업무를 수행 중이다. 에이콘출판사에서 출간한 『실전 리눅스 악성코드 포렌식』(2015)을 공역했다.
펼치기
이원래 (옮긴이)    정보 더보기
2014년 고려대학교 정보보호대학원 정보보호학과를 졸업했으며, 명령어 주소의 엔트로피 분석을 통한 자동 압축 해제 관련 논문을 작성했다. 삼성SDS에 20년간 재직하면서 보안 관련 업무를 15년 동안 수행했다. 관심 분야는 리눅스 해킹 및 포렌식 업무다.
펼치기
삼성SDS 정보보안연구회 (엮은이)    정보 더보기
2001년 해킹바이러스연구회로 시작한 삼성SDS 정보보안연구회는 해킹 기술을 공격자 입장에서 생각하고, 이를 토대로 안전한 시스템 운영 방안을 찾기 위해 보안성 검토 기술, 점검 기술, 신기술 트렌드 등을 연구하는 사내 연구회다. 보안에 대해 이야기하며 이를 통한 발전을 지향한다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013)를 번역했다.
펼치기
삼성SDS 정보보안연구회의 다른 책 >

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책