logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트

해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트 (한정판 100부) - 전2권

(『해킹사고의 재구성』+ 『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』)

Ed Tittel, Debra Littlejohn Shinder, 최상용 (지은이), 강유 (옮긴이)
  |  
에이콘출판
2013-01-30
  |  
49,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트

책 정보

· 제목 : 해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트 (한정판 100부) - 전2권 (『해킹사고의 재구성』+ 『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960773967
· 쪽수 : 352쪽

책 소개

해킹이 발생하면 신속한 사고 대응과 시간을 두고 집중적으로 분석하는 포렌식 과정이 매우 중요하다. 해킹 사고가 발생했을 때 빠른 분석(해킹사고의 재구성)과 깊이 있는 분석(사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북)을 동시에 익힐 수 있는 세트다.

목차

『해킹사고의 재구성』

1장 보안관제와 해킹사고 분석
___1.1 정의
___1.2 공통점과 차이점
___1.3 보안관제 절차
______1.2.1 보안관제: 이벤트 탐지
______1.2.2 보안관제: 초기 분석
______1.2.3 보안관제: 긴급 대응
______1.2.4 보안관제: 사고 전파
___1.4 해킹사고 분석 절차
______1.4.1 해킹사고 분석: 접수
______1.4.2 해킹사고 분석: 분석
______1.4.3 해킹사고 분석: 피해 복구
______1.4.4 해킹사고 분석: 신고 및 보고
___1.5 정리

2장 해킹의 증거
___2.1 정보 보호 시스템 개요
___2.2 로그
___2.3 해킹사고의 분류와 그 흔적
___2.4 IDS/IPS
______2.4.1 침입 탐지의 방법
______2.4.2 IDS의 구성 형태
______2.4.3 IDS의 로그
___2.5 방화벽
______2.5.1 방화벽의 주요 기능
______2.5.2 방화벽의 구성 형태
______2.5.3 방화벽의 로그
___2.6 안티 DDoS
______2.6.1 안티 DDoS 시스템의 차단 기능
______2.6.2 안티 DDoS 시스템의 로그
___2.7 WAF
______2.7.1 WAF의 종류와 기능
______2.7.2 WAF의 로그
___2.8 웹 접근 로그
______2.8.1 접근 로그
______2.8.2 에러 로그
___2.9 운영체제 로그
______2.9.1 유닉스 계열 로그
______2.9.2 윈도우 시스템 로그
___2.10 그 외의 흔적
______2.10.1 ESM 로그
______2.10.2 DBMS 로그
___2.11 정리

3장 증거와의 소통
___3.1 해킹사고의 증상과 취약점
______3.1.1 위/변조 사고
______3.1.2 정보 유출 사고
______3.1.3 DDoS 공격
___3.2 증거 추적
______3.2.1 변조(삭제, 추가)
______3.2.2 시스템 변조
______3.2.3 접속 시 특정 프로그램 설치 유도
______3.2.4 클릭 후 이상동작
______3.2.5 정보 유출 신고 접수
______3.2.6 서비스가 안 되거나 느리고 시스템 부하가 가중됨
___3.3 증거를 보는 눈 그리고 증거를 조합한 사고의 재구성
______3.3.1 피해 시스템 식별
______3.3.2 피해 증상 파악
______3.3.3 피해 시스템 환경 확인
______3.3.4 증거 수집
______3.3.5 증거 추출과 해커 식별
______3.3.6 해커의 행위 추론과 보고서 작성
___3.4 정리

4장 웹 해킹사고 분석 사례
___4.1 홈페이지 변조를 통한 악성코드 유포 시도
______4.1.1 확인과 증상
______4.1.2 환경 분석과 로그 수집
______4.1.3 해킹사고 분석
______4.1.4 해킹사고 분석 보고서
___4.2 애플리케이션 환경 설정 실수로 인한 웹셸 업로드
______4.2.1 확인과 증상
______4.2.2 환경 분석과 로그 수집
______4.2.3 해킹사고 분석
______4.2.4 해킹사고 분석 보고서
___4.3 DDoS
______4.3.1 확인과 증상
______4.3.2 환경 분석과 로그 수집
______4.3.3 해킹사고 분석
___4.4 SQL 인젝션
______4.4.1 확인과 증상
______4.4.2 환경 분석과 로그 수집
______4.4.3 해킹사고 분석
______4.4.4 해킹사고 분석 보고서
___4.5 정리

5장 사이버 침해 대응 모델
___5.1 이론과 실제의 차이
______5.1.1 보안 시스템이 모든 해킹을 탐지하고 차단할 것이다
______5.1.2 모든 시스템은 이상적인 최적의 상태로 운영할 것이다
___5.2 사이버 침해 대응 모델
______5.2.1 현재 사이버 침해 대응 시스템 구성
______5.2.2 현재 사이버 침해 대응 시스템의 한계
______5.2.3 사이버 침해 대응 모델
___5.3 정리


『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』
1. 사이버 범죄에 맞서

___소개
___위기 정량화
___사이버 범죄 정의
___일반적인 것에서 더 구체적인 것으로
___관할권 문제의 중요성
___네트워크를 사용하는 범죄/의존하는 범죄
___사이버 범죄 통계의 자료 수집
______범죄 보고 시스템 이해
______국가 보고 시스템의 범죄 분류
___사이버 범죄의 정의를 내리기 위해
______미국의 연방 법과 각 주(州) 법
______국제법: 국제연합(UN)의 사이버 범죄 정의
사이버 범죄 분류
___사이버 범죄 분류 연구
______폭력 가능성이 있는 사이버 범죄 분류
______비폭력 사이버 범죄 분류
___사이버 범죄 수사으 우선순위
사이버 범죄와의 대결
___누가 사이버 범죄와 싸울 것인가?
___사이버 범죄와 싸울 전사 교육
______입법자와 재판 관련 전문가에 대한 교육
______IT전문가에 대한 교육
______커뮤니티를 교육시키고 참여시키기
___사이버 범죄와의 전쟁에서 현명하게 대처하기
______그룹의 멤버들간의 조언을 통한 사이버 범죄와의 대결
______기술을 통한 사이버 범죄와의 대결
______사이버 범죄로부터 자신을 보호할 새로운 방법 찾기
요약
FAQs
참고자료

2. 사이버 범죄의 역사
소개
단독 컴퓨터 시대의 컴퓨터 범죄
___시간 이상의 것을 공유한다
___단어의 진화
초기 프리커 (Phreaker), 해커, 크래커 이해
___벨 전화회사의 네트워크 해킹
______유명한 프리커
______영국에서의 프리킹
______다양한 색깔의 박스
______프리커에서 해커로
___LAN의 삶; 초창기 컴퓨터 네트워크 해커
___어떻게 BBS가 범죄 행위를 부추겼는가
온라인 서비스로 인해 사이버 범죄가 쉬워진 이유
ARPANet소개; 네트워크 무법지대
___스푸트니크 위성으로 ARPA의 탄생
___ARPA의 컴퓨터 기술 연구
___네트워크 애플리케이션의 등장
___인터넷의 꾸준한 확장
______1980년대의 ARPANet
______1990년대의 인터넷
______윔의 등장-보안이 주요 이슈로 떠오름
인터넷의 상업화와 함께 증가한 컴퓨터 범죄
최신 사이버 범죄 이야기
___기술이 어떻게 새로운 취약점을 만들었나
______왜 사이버 범죄자는 광대역(브로드밴드)을 좋아하나
______왜 사이버 범죄자들은 무선을 좋아하는가
______왜 사이버 범죄자는 모바일 컴퓨팅을 좋아하나
______왜 사이버 범죄자는 복잡한 웹과 이메일 기술을 좋아하는가
______왜 사이버 범죄자는 전자상거래와 온라인뱅킹을 좋아하는가
______왜 사이버 범죄자는 인스턴트 메시징을 좋아하나
______왜 사이버 범죄자는 새로운 운영 체계와 애플리케이션을 좋아하나
______왜 사이버 범죄자는 표준화를 좋아하나
___미래에 대한 설계: 미래의 사이버 범죄자를 막는법
요약
FAQs
참고 자료

3. 범죄 현장의 사람들
소개
사이버 범죄자
___사이버 범죄자 프로파일링 / profiling
______프로파일링은 어떻게 동작하는가
______사이버 범죄자에 대한 신화와 오해 재검토
______전형적인 사이버 범죄자 프로파일 생성
______범죄자 동기 이해
______통계 분석의 한계 인식
___사이버 범죄 분류
______범죄 도구로 인터넷을 사용한 범죄자
______범죄 도중 우연히 인터넷을 사용한 범죄자
______실생활서는 정상/온라인서는 범죄
사이버 범죄 피해자
______사이버 범죄 피해자 분류
______범죄 대항 팀에 피해자 참여
사이버 범죄 수사자
______뛰어난 사이버 범죄 수사자의 특성
______사이버 범죄 수사자의 기술에 의한 분류
______사이버 수사자 고용과 교육
___협력 증진; 범죄 현장에서 CEO의 역할
요약
FAQs

4. 컴퓨터 기본 이해
소개
컴퓨터 하드웨어
___기계의 내부 들여다 보기
______디지털 컴퓨터의 구성요소
______머더보드의 역할
______프로세서와 메모리의 역할
______저장 매체의 역할
______왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가
기계어
___수의 세계 탐험
______어떤 진수법을 사용할 것인가?
___2진수 시스템 이해
______2진수와 10진수간의 변환
______2진수와 16진수간의 변환
______텍스트를 바이너리로 변경
___비텍스트파일 인코딩
___왜 이러한 기술적 문제가 수사자에게 중요한가
컴퓨터 운영 체제
___운영 체제 소프트웨어의 역할
___멀티태스킹과 멀티프로세싱 유형 비교
______멀티태스킹
______멀티스로세싱
___비공개 운영체제와 오픈 소스 운영 체제 비교
___자주 쓰이는 운영체제 개관
______DOS 이해
______윈도우 1.x에서 3.x까지
______윈도우 9x,(95, 95b, 95c, 98, 98SE, ME)
______윈도우 NT
______윈도우 2000
______윈도우 XP
______Linux/UNIX
______기타 운영 체제
___파일 시스템 이해
______FAT12
______FAT16
______VFAT
______FAT32
______NTFS
______기타 파일 시스템
요약
FAQs
참고자료

5. 네트워크 기본 이해
소개
컴퓨터는 네트워크에서 어떻게 통신하는가
___네트워크를 통한 비트와 바이트 전송
______디지털과 아날로그 신호 방식
______멀티플렉싱은 어떻게 동작하는가
______방향 요인
______시간 요인
______신호간섭
______패킷, 세그먼트, 데이터그램, 프레임
______접근 제어 방법
______네트워크 유형과 토플로지
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워킹 모델과 표준 이해
______OSI 네트워킹 모델
______DoD 네트워킹 모델
______물리/데이터 링크 계층 표준
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워크 하드웨어 이해
______NIC의 역할
______네트워크 매체의 역할
______네트워크 연결 장치의 역할
______왜 이러한 기술적 문제가 수사자에게 중요한가
___네트워크 소프트웨어 이해
______클라이언트/서버 컴퓨팅 이해
______서버 소프트웨어
______클라이언트 소프트웨어
______네트워크 파일 시스템과 파일 공유 프로토콜
______네트워크 프로토콜
인터넷에서 쓰이는 TCP/IP 프로토콜 이해
______표준 프로토콜의 필요성
______TCP/IP의 간략한 역사
______Internet Protocol과 IP주소 지정
______라우팅은 어떻게 동작하는가
______전송(Transport)계층 프로토콜
______MAC주소
______이름 변환
______네트워크 모니터링 툴
______왜 이 기술적 정보가 범죄 수사자에게 중요한가
요약
FAQs
참고자료

6 네트워크 침입과 공격
소개
네트워크 침입과 공격
___침입 vs. 공격
___직접 공격 vs. 분산 공격 파악
___자동 공격
___사고로 일어난 `공격
___의도적인 내부 공격을 막는 방법
___인가되지 않은 외부 침입 예방
______방화벽 실패를 대비한 계획
______내부에 접근한 외부 칩입자
___`공격 사실` 인식
___공격 형태 식별과 분류
사전 공격/ pre-attack 인식
___포트 스캔 /port scan
___어드레스 스푸핑/address spoofing
______IP 스푸핑298/IP Spoofing
______ARP 스푸핑/ARP Spoofing
______DNS 스푸핑/DSN Spoofing
___트로이 프로그램설치
___추적 장치와 소프트웨어 설치
___패킷 수집, 프로토콜 분석 소프트웨어 설치
___예방과 대응
패스워드 크래킹 이해
___전사 공격/Brute Force
___저장된 패스워드 이용하기
___패스워드 가로채기
___패스워드 복호화 소프트웨어
___사회공학/Social Engineering
___예방과 대응
______일반적인 패스워드 보호 방법
______사회 공학자로부터 네트워크 보호
기술적인 익스플로잇 이해
___프로토콜 익스플로잇
______TCP/IP를 이용한 DoS 공격
______소스 라우팅(Source Routiog)공격
______기타 프로토콜 익스플로잇
___응용 프로그램 익스플로잇
______버그(Bug) 익스플로잇
______메일 폭탄
______브라우저 익스플로잇
______웹 서버 익스플로잇
______버퍼 오버플로우/Buffer Overflows
___운영 체제 익스플로잇
______WinNuke Out-of Band 공격
______윈도우 레지스트리 공격
______기타 윈도우 익스플로잇
______유닉스 익스플로잇
______루트킷 공격
______라우터 익스플로잇
___예방과 대응
트로이, 바이러스, 웜으로 하는 공격
___트로이/Trojans
___바이러스/Virus
___웜 / Worm
___예방과 대응
비전문가의 해킹
___스크립트 키디 현상
______"point and clidk" 해커
___예방과 대응
요약


저자소개

최상용 (옮긴이)    정보 더보기
전남대학교에서 정보 보호 전공 박사학위를 취득했으며, 정보 보호 전문기업, 국가기관 사이버 침해 대응 및 개인정보 보호 담당 등을 거쳐 현재 한국과학기술원 사이버 보안 연구센터에서 책임연구원으로 웹 기반 악성코드 유포 대응 기술을 연구 중이다. 평소 웹 보안과 해킹 사고 대응에 관심이 많으며, 에이콘출판사가 출간한 『해킹 사고의 재구성』(2012)을 집필했다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책