logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

사이버 크라임 세트 - 전2권

사이버 크라임 세트 - 전2권

(허를 찌르는 기상천외 해킹범죄, 『크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀』+ 『네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』)

Ryan Russell, 마커스 야콥슨, 줄피카 람잔 (지은이), 강유, 민병호, 김수정 (옮긴이)
에이콘출판
49,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

사이버 크라임 세트 - 전2권
eBook 미리보기

책 정보

· 제목 : 사이버 크라임 세트 - 전2권 (허를 찌르는 기상천외 해킹범죄, 『크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀』+ 『네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960772045
· 쪽수 : 688쪽
· 출판일 : 2011-05-31

책 소개

컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한『크라임웨어』와 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한『네트워크를 훔쳐라』로 구성된 세트.

목차

『크라임웨어』

1장 크라임웨어 개괄
___1.1 소개
______1.1.1 기밀 정보 도난
______1.1.2 크라임웨어 범위
______1.1.3 크라임웨어 전파
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
______1.4.1 키로거와 스크린 스크레이퍼
______1.4.2 메일 리다이렉터와 인스턴트 메신저 리다이렉터
______1.4.3 세션 하이재커
______1.4.4 웹 트로이목마
______1.4.5 거래 생성기
______1.4.6 시스템 재설정 공격
______1.4.7 데이터 절도
______1.4.8 중간자 공격
______1.4.9 루트킷
___1.5 크라임웨어 배포
______1.5.1 첨부파일
______1.5.2 P2P 네트워크
______1.5.3 피기배킹
______1.5.4 인터넷 웜
______1.5.5 웹 브라우저 공격
______1.5.6 서버 침투
______1.5.7 제휴 마케팅
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
______1.8.1 정보 절도
______1.8.2 스팸 전송
______1.8.3 서비스 거부 공격
______1.8.4 부정 클릭
______1.8.5 데이터 몸값 요구
______1.8.6 정보 수집
___1.9 나머지 장의 구성
___후기

2장 오류의 종류
___2.1 골칫거리 삼형제
______2.1.1 연결성
___2.1.2 복잡도
___2.1.3 확장성
___2.2 치명적인 7대 오류과
___2.2.1 단순성에 대해: 7 ± 2
___2.3 종
___2.4 오류과와 종 정리
___2.4.1 완전한 예
___2.4.2 개발 능력 향상

3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
______3.1.1 소개
______3.1.2 데이터 수집
______3.1.3 악성 프로그램 확산
______3.1.4 악성 프로그램 필터링
______3.1.5 단일 기준 필터
______3.1.6 네트워크 간 단일 기준 필터
______3.1.7 복합 필터
___결론
___3.2 사람을 통해 전파되는 크라임웨어
______3.2.1 문제
______3.2.2 감염 경로
______3.2.3 사례 연구: 서명된 애플릿

4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
______4.1.1 예: 윈도우 암호 훔치기
______4.1.2 예: 그밖의 USB 드라이브 공격
______4.1.3 DMA 취약점
______4.1.4 위험 측정
______4.1.5 대응책
___4.2 RFID 크라임웨어
______4.2.1 RFID
______4.2.2 RFID 보안 문제
______4.2.3 RFID 크라임웨어 유형
______4.2.4 대응책과 기타 고려사항
___4.3 모바일 크라임웨어

5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
______5.1.1 임베디드 제어 시스템: 유비쿼터스와 빠른 변화
______5.1.2 가정용 무선 AP 사례
______5.1.3 라우터 펌웨어 설정과 업그레이드
______5.1.4 표준 보안 기법
______5.1.5 취약한 보안 설정이 법이다
______5.1.6 공격
______5.1.7 공격 경로
______5.1.8 대응책
___5.2 와이파이 악성 프로그램 전염 모델링
______5.2.1 기본적인 방법론
______5.2.2 연구 개요
______5.2.3 라우터 감염
______5.2.4 감염 네트워크
______5.2.5 전염 모델
______5.2.6 인공적인 전염 확산
______5.2.7 추가 사항

6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
______6.1.1 거래 생성기 구현
______6.1.2 은닉형 거래 생성기
______6.1.3 대응책
______결론
___6.2 드라이브 바이 파밍
______6.2.1 드라이브 바이 파밍 공격 과정
______6.2.2 관련 연구
______6.2.3 공격 세부사항
______6.2.4 그 밖의 내용
______6.2.5 대응책
______결론
___6.3 자바스크립트를 사용한 부정 클릭
______6.3.1 용어 정의
______6.3.2 구성요소
______6.3.3 악성광고 공격 구현
______6.3.4 공격 은닉
______6.3.5 사용자가 악성 사이트에 방문하는 이유는 무엇일까?
______6.3.6 공격 탐지와 차단
______6.3.7 간단한 경제적 분석
______6.3.8 결론

7장 봇 네트워크
___7.1 봇넷 소개
______7.1.1 봇넷 문제 측정의 어려움
______7.1.2 봇넷 크기 측정
___7.2 봇넷의 네트워크적 특징
______7.2.1 봇넷 통신의 특징
______7.2.2 통신 프로토콜
______7.2.3 네트워크 수준 유연성
___7.3 봇의 소프트웨어적 특정
______7.3.1 일반적인 소프트웨어 기능
______7.3.2 감염 상태를 유지하기 위한 기술
______7.3.3 봇넷의 활용 분야
___7.4 웹 봇과 봇넷의 전망
______7.4.1 봇넷 2.0: 브라우저 기반 봇
______7.4.2 봇넷의 미래
___7.5 대응책
___결론

8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
______8.3.1 타겟 프로세스에 루트킷 로딩하기
______8.3.2 실행 경로 수정하기
___8.4 커널 모드 루트킷 기술
______8.4.1 인터럽트 디스크립터 테이블 후킹
______8.4.2 시스템 호출 후킹
______8.4.3 시스템 서비스 디스크립터 테이블 후킹
______8.4.4 스레드 기반 SSDT 후킹
______8.4.5 시스템 호출 코드 패치
______8.4.6 계층화 드라이버
______8.4.7 IRP 패치
______8.4.8 커널 객체 직접 변경
______8.4.9 스케줄러에게 스레드 숨기기
______8.4.10 가상 메모리 접근 리다이렉션하기
______8.4.11 SCM 없이 커널 드라이버 로딩
___8.5 리눅스 루트킷
______8.5.1 실행파일 교체 루트킷
______8.5.2 로딩 가능한 커널 모듈 루트킷
______8.5.3 실행시간 커널 패치 루트킷
______8.5.4 VFS 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
______8.8.1 소프트웨어 기반 VMBR
______8.8.2 하드웨어 보조 VMBR
___8.9 루트킷 방어
______8.9.1 루트킷 차단
______8.9.2 루트킷 탐지

9장 가상 세계와 사기
___9.1 소개
______9.1.1 사기와 게임
______9.1.2 속임수와 게임
___9.2 사기 행각의 무대 MMOG
______9.2.1 MMOG의 기능적 측면
______9.2.2 MMOG의 구조적 측면
___9.3 전자 사기
______9.3.1 피싱과 파밍
______9.3.2 속임수 애플리케이션
___9.4 MMOG에서의 사기
______9.4.1 MMOG용 확장 보안 모델
______9.4.2 MMOG 보안 가이드라인
______9.4.3 대응책
___결론

10장 사이버범죄와 정치
___10.1 도메인 네임 악용
______10.1.1 배경지식
______10.1.2 2008년 연방 선거에서의 도메인 투기
______10.1.3 도메인 파킹
______10.1.4 악의적 의도
___10.2 선거 본부를 타겟으로 하는 피싱
______10.2.1 이익을 노린 피싱
___10.3 악성 코드와 보안 위험 요소
______10.3.1 애드웨어
______10.3.2 스파이웨어
______10.3.3 악성 코드: 키로거와 크라임웨어
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기

11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
______11.2.1 광고 노출 기반 모델
______11.2.2 클릭 기반 모델
______11.2.3 행위 기반 모델
______11.2.4 신디케이션
______11.2.5 참조 거래
___11.3 스팸 유형
______11.3.1 노출 스팸
______11.3.2 클릭 스팸
______11.3.3 변환 스팸
___11.4 공격 형태
______11.4.1 사람에 의한 클릭
______11.4.2 로봇에 의한 클릭
___11.5 대응책
______11.5.1 방지
______11.5.2 탐지
______11.5.3 봉쇄
___11.6 부정 클릭 감사
______11.6.1 지표의 기밀성
______11.6.2 데이터 제약
______11.6.3 프라이버시
___11.7 부정 클릭의 경제적인 측면
___결론
___후기

12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
______12.1.1 서론
______12.1.2 애드웨어
______12.1.3 스파이웨어와 트로이
______12.1.4 봇과 봇넷
___결론
___12.2 애드웨어 자세히 알아보기
______12.2.1 온라인 광고 플랫폼
______12.2.2 광고의 악의적인 면

13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
______13.1.1 교육의 역할
______13.1.2 보안 교육이 어려운 이유
______13.1.3 기존 교육 방식
______13.1.4 기존 교육 방식의 문제점
______13.1.5 교육 목표
___13.2 사례 연구: 만화를 통한 교육
___결론

14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
______14.2.1 은닉형 악성 다운로드, 설치, 혹은 작동
______14.2.2 위장과 흉내
______14.2.3 개인 데이터 수집과 전송
______14.2.4 컴퓨터 작동과의 인터페이스
______14.2.5 은닉형 악성 소프트웨어의 참을성
______14.2.6 은닉형 악성 소프트웨어의 또 다른 악행
______14.2.7 가로챈 정보 악용
___14.3 주요 관계 법령
______14.3.1 컴퓨터 사기 및 방지 법안
______14.3.2 연방 통상 위원회 법안
______14.3.3 동산 점유 방해 금지 청구
______14.3.4 안티스파이웨어에 대한 연방 주 법안
___14.4 부수적인 관련 법안
______14.4.1 전자통신사생활보호법
______14.4.2 CAN-SPAM 법
______14.4.3 지적재산권법
______14.4.4 명의도용사기방지법
______14.4.5 통화기록불법취득 법
______14.4.6 절도법
___결론

15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
______15.3.1 무결성 측정과 스토리지
______15.3.2 검증
______15.3.3 보호 스토리지: 바인딩과 봉인
______15.3.4 보안 부트
______15.3.5 하드웨어적 격리
______15.3.6 신뢰컴퓨팅은 만병 통치약?
___15.4 사례 연구
______15.4.1 신용 카드 거래 보호
______15.4.2 컨텐츠 보호
___결론

16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
______16.1.1 서론
______16.1.2 패킷 백신
______16.1.3 AGIS
______16.1.4 스파이쉴드
______결론
___16.2 크라임웨어 저항 인증
______16.2.1 서론
______16.2.2 기존의 크라임웨어 저항 방식
______16.2.3 선호도 근거 개인 정보 확인 질문
______16.2.4 바람직한 개인 정보 확인 질문
______16.2.5 좋은 질문 찾기
______16.2.6 오류율 결정
______16.2.7 질문과 엔트로피
______결론
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신

17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
______17.2.1 평판 시스템, 경매 사이트와 도박 애플리케이션
______17.2.2 전화, 자동차와 착용식 컴퓨터
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?
___17.7 총괄


『네트워크를 훔쳐라』

1장 몰래 기어 들어가기 - Ido Dubrawsky
2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
3장 사무실에서의 또다른 하루 - Joe Grand
4장 네트워크 나라의 h3X - FX
5장 아무도 못 본 도둑 - Paul Craig
6장 하늘을 날다 - Joe Grand
7장 어느 신용카드 해커 - Mark Burnett
8장 사회 공학 보안 / Social Security - Ken Pfeil
9장 바벨넷 - Dan Kaminsky
10장 추적의 예술 - Mark Burnett
부록 보안의 법칙 - Ryan Ru

저자소개

Ryan Russell (지은이)    정보 더보기
IT 분야에서 13년 동안 일했으며 그 중 마지막 7년 동안 정보 보안 분야에서 일했다. vuln-dev 메일링 리스트를 만들었으며 “Blue Boar”라는 닉네임으로 3년동안 메일링 리스트를 관리했다. 보안 컨퍼런스의 단골 강연자이며 여러 보안 메일링 리스트와 웹 토론에 참여하고 있으며, AnchorIS.com 에서 소프트웨어 엔지니어링 이사로 일하면서 웜 대항 프로그램인 Enforcer를 개발하고 있다. <Hack Proofing Your Network: Internet Tradecraft> (Syngress Publishing, ISBN: 1-928994-15-6)의 주요 저자이며, 많은 Hack Proofing 시리즈의 기술 편집을 했다.
펼치기
Ryan Russell의 다른 책 >
마커스 야콥슨 (지은이)    정보 더보기
현재 팔로 알토 연구소의 수석 과학자며 인디애나 대학교의 임시 부교수도 맡고 있다. 그는 RSA 연구소의 수석 연구원, 뉴욕 대학교의 임시 부교수를 역임한 바 있으며 벨 연구소 기술 스태프로도 활동했다. 보안과 암호학 프로토콜의 인간적인 요소를 연구하며 특히 사생활 보호를 집중적으로 연구하고 있다. 백 편이 넘는 논문을 공동 저술했으며 50개가 넘는 특허와 특허출원중인 특허안의 공동 개발자다. 1997년 샌 디에고의 캘리포니아 대학교에서 컴퓨터 과학 분야 박사학위를 취득했다.
펼치기
줄피카 람잔 (지은이)    정보 더보기
현재 시만텍 보안 대응 부서의 선임 수석 연구원이다. 피싱, 온라인 사기, 악의적인 클라이언트 측 소프트웨어, 웹 보안과 같은 위협을 포함하는 온라인상 보안을 향상시키는 연구하고 있다. 정보 보안과 암호학의 이론과 실제를 아우르는 모든 분야에 관심이 많다. 강연을 많이 했으며 50편이 넘는 기술 문서와 책 한 권을 공동 집필했다. MIT의 전기공학과 컴퓨터 과학 학부에서 석사와 박사 학위를 취득했으며 학위 논문은 암호학과 정보 보안을 다뤘다. 그 밖에 개리 맥그로우, 앤드류 타넨바움, 데이브 콜, 올리버 프리드리히, 피터 페리 등 많은 분들과 함께했다.
펼치기
김수정 (옮긴이)    정보 더보기
성신여자대학교 전산학과를 졸업하고 현대캐피탈 전산실 입사하였다. 그 후, 삼성SDS에서 삼성캐피탈/카드의 ITO 개발 및 SDS 사내 IT기획 업무 수행하였고, 현재 지식경영센터에서 SDS KM(knowledge Management)의서비스 기획 업무를 진행하고 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책