책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960774896
· 쪽수 : 996쪽
책 소개
목차
<실전 악성코드와 멀웨어 분석>
______0장 악성코드 분석 입문
___1부 기초 분석
______1장 기초 정적 분석 기법
______2장 가상머신에서의 악성코드 분석
______3장 기초 동적 분석
___2부 고급 정적 분석
______4장 X86 디스어셈블리 속성 과정
______5장 IDA Pro
______6장 어셈블리어에서의 C 코드 구조 식별
______7장 악의적인 윈도우 프로그램 분석
___3부 고급 동적 분석
______8장 디버깅
______9장 OllyDbg
______10장 WinDbg를 이용한 커널 디버깅
___4부 악성코드의 기능
______11장 악성코드의 행위 특성
______12장 위장 악성코드 실행
______13장 데이터 인코딩
______14장 악성코드 기반 네트워크 시그니처
___5부 안티리버싱
______15장 안티디스어셈블리
______16장 안티디버깅
______17장 안티가상머신 기법
______18장 패커와 언패킹
___6부 특별한 주제
______19장 셸코드 분석
______20장 C++ 분석
______21장 64비트 악성코드
부록
______부록 A 주요 윈도우 함수
______부록 B 악성코드 분석 도구
______부록 C 실습 문제 풀이
<악성코드 분석가의 비법서>
1 행동 익명화
___오니온 라우터(토르)
___토르를 이용한 악성코드 연구
___토르의 단점
___프록시 서버와 프로토콜
___웹 기반 익명기
___익명성을 보장받는 대안
___무선 전화 인터넷 연결
___가상 사설망
___접속 식별과 흔적 남기지 않기
2 허니팟
___nepenthes 허니팟
___Dionaea 허니팟으로 작업
3 악성코드 분류
___ClamAV를 활용한 분류
___YARA를 통한 분류
___도구 전체 통합
4 샌드박스와 다중 AV 스캐너
___공개 안티바이러스 스캐너
___다중 안티바이러스 스캐너 비교
___공개 샌드박스를 이용한 분석
5 도메인과 IP 주소 조사
___의심스러운 도메인 조사
___IP 주소 조사
___Passive DNS와 기타 도구로 조사
___패스트 플럭스 도메인
___지리 정보 매핑 IP 주소
6 문서, 셸코드, URL
___자바스크립트 분석
___PDF 문서 분석
___악의적인 오피스 문서 분석
___네트워크 트래픽 분석
7 악성코드 연구실
___네트워킹
___물리 표적
8 자동화
___분석 사이클
___파이썬을 이용한 자동화
___분석 모듈 추가
___기타 시스템
9 동적 분석
___API 감시/후킹
___데이터 보존
10 악성코드 포렌식
___슬루스 킷
___포렌식/사고 대응 수집 기법
___레지스트리 분석
11 악성코드 디버깅
___디버거를 이용한 작업
___Immunity 디버거의 파이썬 API
___WinAppDbg 파이썬 디버거
12 역난독화
___공통 알고리즘 디코딩
___복호화
___악성코드 언패킹
___언패킹 리소스
___디버거 스크립트
13 DLL을 이용한 작업
14 커널 디버깅
___원격 커널 디버깅
___로컬 커널 디버깅
___소프트웨어 요구 사항
15 Volatility에 의한 메모리 포렌식
___메모리 수집
16 메모리 포렌식: 코드 인젝션과 추출
___DLL 조사
___코드 인젝션과 VAD
___바이너리 재구성
17 메모리 포렌식: 루트킷
18 메모리 포렌식: 네트워크와 레지스트리
___레지스트리 분석
<크라임웨어>
1장 크라임웨어 개괄
___1.1 소개
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
___1.5 크라임웨어 배포
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
___1.9 나머지 장의 구성
___후기
2장 오류의 종류
___2.1 골칫거리 삼형제
___2.2 치명적인 7대 오류과
___2.3 종
___2.4 오류과와 종 정리
3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
___3.2 사람을 통해 전파되는 크라임웨어
4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
___4.2 RFID 크라임웨어
___4.3 모바일 크라임웨어
5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
___5.2 와이파이 악성 프로그램 전염 모델링
6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
___6.2 드라이브 바이 파밍
___6.3 자바스크립트를 사용한 부정 클릭
7장 봇 네트워크
___7.1 봇넷 소개
___7.2 봇넷의 네트워크적 특징
___7.3 봇의 소프트웨어적 특정
___7.4 웹 봇과 봇넷의 전망
___7.5 대응책
8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
___8.4 커널 모드 루트킷 기술
___8.5 리눅스 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
___8.9 루트킷 방어
9장 가상 세계와 사기
___9.1 소개
___9.2 사기 행각의 무대 MMOG
___9.3 전자 사기
___9.4 MMOG에서의 사기
___결론
10장 사이버범죄와 정치
___10.1 도메인 네임 악용
___10.2 선거 본부를 타겟으로 하는 피싱
___10.3 악성 코드와 보안 위험 요소
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기
11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
___11.3 스팸 유형
___11.4 공격 형태
___11.5 대응책
___11.6 부정 클릭 감사
___11.7 부정 클릭의 경제적인 측면
___결론
___후기
12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
___12.2 애드웨어 자세히 알아보기
13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
___13.2 사례 연구: 만화를 통한 교육
___결론
14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
___14.3 주요 관계 법령
___14.4 부수적인 관련 법안
___결론
15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
___15.4 사례 연구
___결론
16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
___16.2 크라임웨어 저항 인증
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신
17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?