logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

지능형 지속 위협

지능형 지속 위협(APT) 공격에 활용되는 악성코드 원리와 탐지, 심화 분석 세트 - 전3권

(<실전 악성코드와 멀웨어 분석> + <악성코드 분석가의 비법서> + <크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀>)

마커스 야콥슨, 줄피카 람잔, 마이클 해일 리, 스티븐 어드에어, 블레이크 할스타인, 매튜 리차드, 마이클 시코스키, 앤드류 호닉 (지은이), 여성구, 민병호, 김수정, 구형준, 박호진 (옮긴이)
  |  
에이콘출판
2013-11-08
  |  
112,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

지능형 지속 위협

책 정보

· 제목 : 지능형 지속 위협(APT) 공격에 활용되는 악성코드 원리와 탐지, 심화 분석 세트 - 전3권 (<실전 악성코드와 멀웨어 분석> + <악성코드 분석가의 비법서> + <크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀>)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960774896
· 쪽수 : 996쪽

책 소개

악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었고 악성코드 분석에 필요한 여러 비법을 소개한다. 그리고 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.

목차

<실전 악성코드와 멀웨어 분석>

______0장 악성코드 분석 입문

___1부 기초 분석
______1장 기초 정적 분석 기법
______2장 가상머신에서의 악성코드 분석
______3장 기초 동적 분석

___2부 고급 정적 분석
______4장 X86 디스어셈블리 속성 과정
______5장 IDA Pro
______6장 어셈블리어에서의 C 코드 구조 식별
______7장 악의적인 윈도우 프로그램 분석

___3부 고급 동적 분석
______8장 디버깅
______9장 OllyDbg
______10장 WinDbg를 이용한 커널 디버깅

___4부 악성코드의 기능
______11장 악성코드의 행위 특성
______12장 위장 악성코드 실행
______13장 데이터 인코딩
______14장 악성코드 기반 네트워크 시그니처

___5부 안티리버싱
______15장 안티디스어셈블리
______16장 안티디버깅
______17장 안티가상머신 기법
______18장 패커와 언패킹

___6부 특별한 주제
______19장 셸코드 분석
______20장 C++ 분석
______21장 64비트 악성코드

부록
______부록 A 주요 윈도우 함수
______부록 B 악성코드 분석 도구
______부록 C 실습 문제 풀이


<악성코드 분석가의 비법서>

1 행동 익명화
___오니온 라우터(토르)
___토르를 이용한 악성코드 연구
___토르의 단점
___프록시 서버와 프로토콜
___웹 기반 익명기
___익명성을 보장받는 대안
___무선 전화 인터넷 연결
___가상 사설망
___접속 식별과 흔적 남기지 않기

2 허니팟
___nepenthes 허니팟
___Dionaea 허니팟으로 작업

3 악성코드 분류
___ClamAV를 활용한 분류
___YARA를 통한 분류
___도구 전체 통합

4 샌드박스와 다중 AV 스캐너
___공개 안티바이러스 스캐너
___다중 안티바이러스 스캐너 비교
___공개 샌드박스를 이용한 분석

5 도메인과 IP 주소 조사
___의심스러운 도메인 조사
___IP 주소 조사
___Passive DNS와 기타 도구로 조사
___패스트 플럭스 도메인
___지리 정보 매핑 IP 주소

6 문서, 셸코드, URL
___자바스크립트 분석
___PDF 문서 분석
___악의적인 오피스 문서 분석
___네트워크 트래픽 분석

7 악성코드 연구실
___네트워킹
___물리 표적

8 자동화
___분석 사이클
___파이썬을 이용한 자동화
___분석 모듈 추가
___기타 시스템

9 동적 분석
___API 감시/후킹
___데이터 보존

10 악성코드 포렌식
___슬루스 킷
___포렌식/사고 대응 수집 기법
___레지스트리 분석

11 악성코드 디버깅
___디버거를 이용한 작업
___Immunity 디버거의 파이썬 API
___WinAppDbg 파이썬 디버거

12 역난독화
___공통 알고리즘 디코딩
___복호화
___악성코드 언패킹
___언패킹 리소스
___디버거 스크립트

13 DLL을 이용한 작업

14 커널 디버깅
___원격 커널 디버깅
___로컬 커널 디버깅
___소프트웨어 요구 사항

15 Volatility에 의한 메모리 포렌식
___메모리 수집

16 메모리 포렌식: 코드 인젝션과 추출
___DLL 조사
___코드 인젝션과 VAD
___바이너리 재구성

17 메모리 포렌식: 루트킷

18 메모리 포렌식: 네트워크와 레지스트리
___레지스트리 분석


<크라임웨어>

1장 크라임웨어 개괄
___1.1 소개
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
___1.5 크라임웨어 배포
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
___1.9 나머지 장의 구성
___후기

2장 오류의 종류
___2.1 골칫거리 삼형제
___2.2 치명적인 7대 오류과
___2.3 종
___2.4 오류과와 종 정리

3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
___3.2 사람을 통해 전파되는 크라임웨어

4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
___4.2 RFID 크라임웨어
___4.3 모바일 크라임웨어

5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
___5.2 와이파이 악성 프로그램 전염 모델링

6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
___6.2 드라이브 바이 파밍
___6.3 자바스크립트를 사용한 부정 클릭

7장 봇 네트워크
___7.1 봇넷 소개
___7.2 봇넷의 네트워크적 특징
___7.3 봇의 소프트웨어적 특정
___7.4 웹 봇과 봇넷의 전망
___7.5 대응책

8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
___8.4 커널 모드 루트킷 기술
___8.5 리눅스 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
___8.9 루트킷 방어

9장 가상 세계와 사기
___9.1 소개
___9.2 사기 행각의 무대 MMOG
___9.3 전자 사기
___9.4 MMOG에서의 사기
___결론

10장 사이버범죄와 정치
___10.1 도메인 네임 악용
___10.2 선거 본부를 타겟으로 하는 피싱
___10.3 악성 코드와 보안 위험 요소
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기

11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
___11.3 스팸 유형
___11.4 공격 형태
___11.5 대응책
___11.6 부정 클릭 감사
___11.7 부정 클릭의 경제적인 측면
___결론
___후기

12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
___12.2 애드웨어 자세히 알아보기

13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
___13.2 사례 연구: 만화를 통한 교육
___결론

14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
___14.3 주요 관계 법령
___14.4 부수적인 관련 법안
___결론

15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
___15.4 사례 연구
___결론

16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
___16.2 크라임웨어 저항 인증
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신

17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?

저자소개

마커스 야콥슨 (지은이)    정보 더보기
현재 팔로 알토 연구소의 수석 과학자며 인디애나 대학교의 임시 부교수도 맡고 있다. 그는 RSA 연구소의 수석 연구원, 뉴욕 대학교의 임시 부교수를 역임한 바 있으며 벨 연구소 기술 스태프로도 활동했다. 보안과 암호학 프로토콜의 인간적인 요소를 연구하며 특히 사생활 보호를 집중적으로 연구하고 있다. 백 편이 넘는 논문을 공동 저술했으며 50개가 넘는 특허와 특허출원중인 특허안의 공동 개발자다. 1997년 샌 디에고의 캘리포니아 대학교에서 컴퓨터 과학 분야 박사학위를 취득했다.
펼치기
줄피카 람잔 (지은이)    정보 더보기
현재 시만텍 보안 대응 부서의 선임 수석 연구원이다. 피싱, 온라인 사기, 악의적인 클라이언트 측 소프트웨어, 웹 보안과 같은 위협을 포함하는 온라인상 보안을 향상시키는 연구하고 있다. 정보 보안과 암호학의 이론과 실제를 아우르는 모든 분야에 관심이 많다. 강연을 많이 했으며 50편이 넘는 기술 문서와 책 한 권을 공동 집필했다. MIT의 전기공학과 컴퓨터 과학 학부에서 석사와 박사 학위를 취득했으며 학위 논문은 암호학과 정보 보안을 다뤘다. 그 밖에 개리 맥그로우, 앤드류 타넨바움, 데이브 콜, 올리버 프리드리히, 피터 페리 등 많은 분들과 함께했다.
펼치기
스티븐 어드에어 (지은이)    정보 더보기
섀도우서버 파운데이션(Shadowserver Foundation)의 보안 연구원이자 이터치 페더럴 시스템즈(eTouch Federal Systems)의 수석 아키텍트다. 섀도우서버에서 악성코드 분석과 봇넷 추적뿐 아니라 정보 유출 사고를 포함한 모든 종류의 사이버 공격을 조사한다. 국제 컨퍼런스에서 해당 주제에 대해 종종 발표하고 『Shadows in the Cloud: Investigating Cyber Espionage 2.0』이라는 백서를 공동 집필했다. 페더럴 에이전시(Federal Agency)에서 사전 대책으로 사이버 침입 사전 탐지, 완화, 예방 작업을 수행하는 사이버 위협(Cyber Threat)이라는 업무를 맡고 있다. 새롭고 혁신적인 기술을 이용한 모범 사례와 글로벌 네트워크를 통해 기업에 널리 적용 가능한 안티 악성코드 솔루션을 통합 구현했다. 고객 지원 업무나 섀도우서버에서 자유로운 시간을 보낼 때도 항상 악성코드와 일상을 보낸다.
펼치기
블레이크 할스타인 (지은이)    정보 더보기
베리사인 아이디펜스(Verisign iDefense)의 긴급 대응 엔지니어로서, 의심스러운 활동과 악성코드를 분석하고 보고하는 업무를 맡고 있다. 쉬무콘(Shmoocon) 2009와 2010에 발표한 웹 기반 익스플로잇을 자동 분석하고 탐지하는 Jsunpack의 제작자다. 또한 이머징 스릿(Emerging Threat) 프로젝트에서 스노트(Snort) 규칙을 작성해 기여했다.
펼치기
매튜 리차드 (지은이)    정보 더보기
악성코드를 분석하고 보고하는 책임을 가진 레이씨온(Raytheon) 사의 악성코드 처리 책임자다. 매튜는 아이디펜스에서 긴급 대응 팀의 전 책임자였다. 그 이전 7년간은 130개 은행과 신용카드 조합에서 사용되는 보안 관제 서비스를 만들어 운영했다. 또한 여러 국가나 글로벌 기업들을 대상으로 프리랜서로 포렌식 컨설팅을 수행했다. 현재 CISSP, GCIA, GCFA, GREM 자격증을 보유하고 있다.
펼치기
마이클 시코스키 (지은이)    정보 더보기
맨디언트 사의 컴퓨터 보안 컨설턴트다. 사고 대응 조사에서 악의적인 소프트웨어 역공학 부분을 지원하고, 회사의 연방정부 고객을 대상으로 특화된 연구와 개발 보안 솔루션을 제공한다. 마이크는 여러 악성코드 분석 교육 과정을 제작해서 FBI와 블랙햇을 포함한 다양한 청중을 대상으로 강의했다. MIT 링컨 연구소에서 맨디언트 사로 이직했는데, 수동 네트워크 매핑과 침투 테스팅 관련 연구를 수행했다. NSA 대학원에서 3년간 시스템과 네트워크 통합 과정(SNIP) 중에 있다. NSA에 근무하는 동안 역공학 기법 연구에 기여했고, 네트워크 분석 분야에서 여러 개의 발명 건으로 수상했다.
펼치기
앤드류 호닉 (지은이)    정보 더보기
미 국방부 정보 보증 전문가다. 국가 암호전문 학교에서 소프트웨어 분석, 역공학, 윈도우 시스템 프로그래밍 강의를 하고 있으며, 국제 정보 시스템 보안 전문가(CISSP)다. 공식적으로 VMware 가상화 제품의 제로데이 공격을 발견했고, 커널 악성코드를 포함한 악의적인 소프트웨어를 탐지하는 도구를 개발했다. 악성코드와 악의적이지 않은 소프트웨어를 분석하고 이해하는 전문가로, 컴퓨터 보안 분야에서 분석가로 10년이 넘는 경력이 있다.
펼치기
여성구 (옮긴이)    정보 더보기
다년간의 보안 컨설턴트 활동 이후 게임사 CERT 팀장, IS 감사역, 보안 시스템 개발 팀장 등을 거쳐 서비스 보안을 총괄하는 실장으로 업무를 수행하고 있다. 다년간 국가기관과 대기업, 통신사 등 다양한 IT 환경을 대상으로 모의해킹, 보안 점검 및 교육, 침해사고 대응을 실시했으며, 게임사의 보안, IS 감사, 인트라넷 및 인프라 시스템 개발과 운영, 보안 플랫폼 개발 관리 업무를 담당했다. 국내외에 보안 취약점 및 공개용 보안 도구 발표와 악성코드 분석 관련 도서를 번역했으며, 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했다.
펼치기
김수정 (옮긴이)    정보 더보기
카이스트에서 전자공학을 전공했으며 기술문서 번역 등 다양한 활동을 펼치다가 현재 로스쿨에 합격해 진학을 앞두고 변호사의 꿈을 키우고 있다. 양질의 IT 서적을 만드는 데 일조하고자 『엔터프라이즈 Ajax』, 『크라임웨어』, 『우리가 어나니머스다 We Are Anonymous』 등을 번역했으며 에이콘출판사에서 출간된 여러 전문 기술서와 소셜미디어 관련 서적의 편집자로도 일했다.
펼치기
구형준 (옮긴이)    정보 더보기
대기업과 금융 IT 환경에서 보안 프로세스 개선, 서비스 보안 리뷰, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했고 현재 뉴욕 주립대에서 컴퓨터 사이언스 박사 과정을 밟고 있다. 악성코드, 프라이버시, 바이너리 분석과 메모리 보호기법 등의 분야에 관심을 가지고 있다.
펼치기
박호진 (옮긴이)    정보 더보기
십여 년 전 벤처기업에서 프로그래머로 시작해 다양한 애플리케이션과 시스템을 개발했다. PKI와 DRM을 개발하면서부터 보안에 관심을 갖게 됐고, 악성코드를 잡기 위해 안랩에서 수년 동안 밤낮을 잊고 있었다. 지금까지의 경험과 고려대학교 정보보호대학원에서 전공한 디지털 포렌식을 접목해 안랩에서 침해 사고 분석가로 새로운 분야를 개척했다. 현재는 룩셈부르크에 위치한 넥슨유럽에서 다양한 종류의 공격들을 막아내기 위한 시각화와 상관관계 분석에 관여 중이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책