책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960773967
· 쪽수 : 352쪽
책 소개
목차
『해킹사고의 재구성』
1장 보안관제와 해킹사고 분석
___1.1 정의
___1.2 공통점과 차이점
___1.3 보안관제 절차
______1.2.1 보안관제: 이벤트 탐지
______1.2.2 보안관제: 초기 분석
______1.2.3 보안관제: 긴급 대응
______1.2.4 보안관제: 사고 전파
___1.4 해킹사고 분석 절차
______1.4.1 해킹사고 분석: 접수
______1.4.2 해킹사고 분석: 분석
______1.4.3 해킹사고 분석: 피해 복구
______1.4.4 해킹사고 분석: 신고 및 보고
___1.5 정리
2장 해킹의 증거
___2.1 정보 보호 시스템 개요
___2.2 로그
___2.3 해킹사고의 분류와 그 흔적
___2.4 IDS/IPS
______2.4.1 침입 탐지의 방법
______2.4.2 IDS의 구성 형태
______2.4.3 IDS의 로그
___2.5 방화벽
______2.5.1 방화벽의 주요 기능
______2.5.2 방화벽의 구성 형태
______2.5.3 방화벽의 로그
___2.6 안티 DDoS
______2.6.1 안티 DDoS 시스템의 차단 기능
______2.6.2 안티 DDoS 시스템의 로그
___2.7 WAF
______2.7.1 WAF의 종류와 기능
______2.7.2 WAF의 로그
___2.8 웹 접근 로그
______2.8.1 접근 로그
______2.8.2 에러 로그
___2.9 운영체제 로그
______2.9.1 유닉스 계열 로그
______2.9.2 윈도우 시스템 로그
___2.10 그 외의 흔적
______2.10.1 ESM 로그
______2.10.2 DBMS 로그
___2.11 정리
3장 증거와의 소통
___3.1 해킹사고의 증상과 취약점
______3.1.1 위/변조 사고
______3.1.2 정보 유출 사고
______3.1.3 DDoS 공격
___3.2 증거 추적
______3.2.1 변조(삭제, 추가)
______3.2.2 시스템 변조
______3.2.3 접속 시 특정 프로그램 설치 유도
______3.2.4 클릭 후 이상동작
______3.2.5 정보 유출 신고 접수
______3.2.6 서비스가 안 되거나 느리고 시스템 부하가 가중됨
___3.3 증거를 보는 눈 그리고 증거를 조합한 사고의 재구성
______3.3.1 피해 시스템 식별
______3.3.2 피해 증상 파악
______3.3.3 피해 시스템 환경 확인
______3.3.4 증거 수집
______3.3.5 증거 추출과 해커 식별
______3.3.6 해커의 행위 추론과 보고서 작성
___3.4 정리
4장 웹 해킹사고 분석 사례
___4.1 홈페이지 변조를 통한 악성코드 유포 시도
______4.1.1 확인과 증상
______4.1.2 환경 분석과 로그 수집
______4.1.3 해킹사고 분석
______4.1.4 해킹사고 분석 보고서
___4.2 애플리케이션 환경 설정 실수로 인한 웹셸 업로드
______4.2.1 확인과 증상
______4.2.2 환경 분석과 로그 수집
______4.2.3 해킹사고 분석
______4.2.4 해킹사고 분석 보고서
___4.3 DDoS
______4.3.1 확인과 증상
______4.3.2 환경 분석과 로그 수집
______4.3.3 해킹사고 분석
___4.4 SQL 인젝션
______4.4.1 확인과 증상
______4.4.2 환경 분석과 로그 수집
______4.4.3 해킹사고 분석
______4.4.4 해킹사고 분석 보고서
___4.5 정리
5장 사이버 침해 대응 모델
___5.1 이론과 실제의 차이
______5.1.1 보안 시스템이 모든 해킹을 탐지하고 차단할 것이다
______5.1.2 모든 시스템은 이상적인 최적의 상태로 운영할 것이다
___5.2 사이버 침해 대응 모델
______5.2.1 현재 사이버 침해 대응 시스템 구성
______5.2.2 현재 사이버 침해 대응 시스템의 한계
______5.2.3 사이버 침해 대응 모델
___5.3 정리
『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』
1. 사이버 범죄에 맞서
___소개
___위기 정량화
___사이버 범죄 정의
___일반적인 것에서 더 구체적인 것으로
___관할권 문제의 중요성
___네트워크를 사용하는 범죄/의존하는 범죄
___사이버 범죄 통계의 자료 수집
______범죄 보고 시스템 이해
______국가 보고 시스템의 범죄 분류
___사이버 범죄의 정의를 내리기 위해
______미국의 연방 법과 각 주(州) 법
______국제법: 국제연합(UN)의 사이버 범죄 정의
사이버 범죄 분류
___사이버 범죄 분류 연구
______폭력 가능성이 있는 사이버 범죄 분류
______비폭력 사이버 범죄 분류
___사이버 범죄 수사으 우선순위
사이버 범죄와의 대결
___누가 사이버 범죄와 싸울 것인가?
___사이버 범죄와 싸울 전사 교육
______입법자와 재판 관련 전문가에 대한 교육
______IT전문가에 대한 교육
______커뮤니티를 교육시키고 참여시키기
___사이버 범죄와의 전쟁에서 현명하게 대처하기
______그룹의 멤버들간의 조언을 통한 사이버 범죄와의 대결
______기술을 통한 사이버 범죄와의 대결
______사이버 범죄로부터 자신을 보호할 새로운 방법 찾기
요약
FAQs
참고자료
2. 사이버 범죄의 역사
소개
단독 컴퓨터 시대의 컴퓨터 범죄
___시간 이상의 것을 공유한다
___단어의 진화
초기 프리커 (Phreaker), 해커, 크래커 이해
___벨 전화회사의 네트워크 해킹
______유명한 프리커
______영국에서의 프리킹
______다양한 색깔의 박스
______프리커에서 해커로
___LAN의 삶; 초창기 컴퓨터 네트워크 해커
___어떻게 BBS가 범죄 행위를 부추겼는가
온라인 서비스로 인해 사이버 범죄가 쉬워진 이유
ARPANet소개; 네트워크 무법지대
___스푸트니크 위성으로 ARPA의 탄생
___ARPA의 컴퓨터 기술 연구
___네트워크 애플리케이션의 등장
___인터넷의 꾸준한 확장
______1980년대의 ARPANet
______1990년대의 인터넷
______윔의 등장-보안이 주요 이슈로 떠오름
인터넷의 상업화와 함께 증가한 컴퓨터 범죄
최신 사이버 범죄 이야기
___기술이 어떻게 새로운 취약점을 만들었나
______왜 사이버 범죄자는 광대역(브로드밴드)을 좋아하나
______왜 사이버 범죄자들은 무선을 좋아하는가
______왜 사이버 범죄자는 모바일 컴퓨팅을 좋아하나
______왜 사이버 범죄자는 복잡한 웹과 이메일 기술을 좋아하는가
______왜 사이버 범죄자는 전자상거래와 온라인뱅킹을 좋아하는가
______왜 사이버 범죄자는 인스턴트 메시징을 좋아하나
______왜 사이버 범죄자는 새로운 운영 체계와 애플리케이션을 좋아하나
______왜 사이버 범죄자는 표준화를 좋아하나
___미래에 대한 설계: 미래의 사이버 범죄자를 막는법
요약
FAQs
참고 자료
3. 범죄 현장의 사람들
소개
사이버 범죄자
___사이버 범죄자 프로파일링 / profiling
______프로파일링은 어떻게 동작하는가
______사이버 범죄자에 대한 신화와 오해 재검토
______전형적인 사이버 범죄자 프로파일 생성
______범죄자 동기 이해
______통계 분석의 한계 인식
___사이버 범죄 분류
______범죄 도구로 인터넷을 사용한 범죄자
______범죄 도중 우연히 인터넷을 사용한 범죄자
______실생활서는 정상/온라인서는 범죄
사이버 범죄 피해자
______사이버 범죄 피해자 분류
______범죄 대항 팀에 피해자 참여
사이버 범죄 수사자
______뛰어난 사이버 범죄 수사자의 특성
______사이버 범죄 수사자의 기술에 의한 분류
______사이버 수사자 고용과 교육
___협력 증진; 범죄 현장에서 CEO의 역할
요약
FAQs
4. 컴퓨터 기본 이해
소개
컴퓨터 하드웨어
___기계의 내부 들여다 보기
______디지털 컴퓨터의 구성요소
______머더보드의 역할
______프로세서와 메모리의 역할
______저장 매체의 역할
______왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가
기계어
___수의 세계 탐험
______어떤 진수법을 사용할 것인가?
___2진수 시스템 이해
______2진수와 10진수간의 변환
______2진수와 16진수간의 변환
______텍스트를 바이너리로 변경
___비텍스트파일 인코딩
___왜 이러한 기술적 문제가 수사자에게 중요한가
컴퓨터 운영 체제
___운영 체제 소프트웨어의 역할
___멀티태스킹과 멀티프로세싱 유형 비교
______멀티태스킹
______멀티스로세싱
___비공개 운영체제와 오픈 소스 운영 체제 비교
___자주 쓰이는 운영체제 개관
______DOS 이해
______윈도우 1.x에서 3.x까지
______윈도우 9x,(95, 95b, 95c, 98, 98SE, ME)
______윈도우 NT
______윈도우 2000
______윈도우 XP
______Linux/UNIX
______기타 운영 체제
___파일 시스템 이해
______FAT12
______FAT16
______VFAT
______FAT32
______NTFS
______기타 파일 시스템
요약
FAQs
참고자료
5. 네트워크 기본 이해
소개
컴퓨터는 네트워크에서 어떻게 통신하는가
___네트워크를 통한 비트와 바이트 전송
______디지털과 아날로그 신호 방식
______멀티플렉싱은 어떻게 동작하는가
______방향 요인
______시간 요인
______신호간섭
______패킷, 세그먼트, 데이터그램, 프레임
______접근 제어 방법
______네트워크 유형과 토플로지
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워킹 모델과 표준 이해
______OSI 네트워킹 모델
______DoD 네트워킹 모델
______물리/데이터 링크 계층 표준
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워크 하드웨어 이해
______NIC의 역할
______네트워크 매체의 역할
______네트워크 연결 장치의 역할
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워크 소프트웨어 이해
______클라이언트/서버 컴퓨팅 이해
______서버 소프트웨어
______클라이언트 소프트웨어
______네트워크 파일 시스템과 파일 공유 프로토콜
______네트워크 프로토콜
인터넷에서 쓰이는 TCP/IP 프로토콜 이해
______표준 프로토콜의 필요성
______TCP/IP의 간략한 역사
______Internet Protocol과 IP주소 지정
______라우팅은 어떻게 동작하는가
______전송(Transport)계층 프로토콜
______MAC주소
______이름 변환
______네트워크 모니터링 툴
______왜 이 기술적 정보가 범죄 수사자에게 중요한가
요약
FAQs
참고자료
6 네트워크 침입과 공격
소개
네트워크 침입과 공격
___침입 vs. 공격
___직접 공격 vs. 분산 공격 파악
___자동 공격
___사고로 일어난 `공격
___의도적인 내부 공격을 막는 방법
___인가되지 않은 외부 침입 예방
______방화벽 실패를 대비한 계획
______내부에 접근한 외부 칩입자
___`공격 사실` 인식
___공격 형태 식별과 분류
사전 공격/ pre-attack 인식
___포트 스캔 /port scan
___어드레스 스푸핑/address spoofing
______IP 스푸핑298/IP Spoofing
______ARP 스푸핑/ARP Spoofing
______DNS 스푸핑/DSN Spoofing
___트로이 프로그램설치
___추적 장치와 소프트웨어 설치
___패킷 수집, 프로토콜 분석 소프트웨어 설치
___예방과 대응
패스워드 크래킹 이해
___전사 공격/Brute Force
___저장된 패스워드 이용하기
___패스워드 가로채기
___패스워드 복호화 소프트웨어
___사회공학/Social Engineering
___예방과 대응
______일반적인 패스워드 보호 방법
______사회 공학자로부터 네트워크 보호
기술적인 익스플로잇 이해
___프로토콜 익스플로잇
______TCP/IP를 이용한 DoS 공격
______소스 라우팅(Source Routiog)공격
______기타 프로토콜 익스플로잇
___응용 프로그램 익스플로잇
______버그(Bug) 익스플로잇
______메일 폭탄
______브라우저 익스플로잇
______웹 서버 익스플로잇
______버퍼 오버플로우/Buffer Overflows
___운영 체제 익스플로잇
______WinNuke Out-of Band 공격
______윈도우 레지스트리 공격
______기타 윈도우 익스플로잇
______유닉스 익스플로잇
______루트킷 공격
______라우터 익스플로잇
___예방과 대응
트로이, 바이러스, 웜으로 하는 공격
___트로이/Trojans
___바이러스/Virus
___웜 / Worm
___예방과 대응
비전문가의 해킹
___스크립트 키디 현상
______"point and clidk" 해커
___예방과 대응
요약