logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

APT, 지능형 지속 위협

APT, 지능형 지속 위협

에릭 콜 (지은이), 이명수, 장윤하 (옮긴이)
비제이퍼블릭
26,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

APT, 지능형 지속 위협
eBook 미리보기

책 정보

· 제목 : APT, 지능형 지속 위협 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788994774411
· 쪽수 : 320쪽
· 출판일 : 2013-06-27

책 소개

보안에 있어서 새로운 유형의 위협으로 등장한 것이 지능형 지속 위협(APT, Advanced Persistent Threat)이다. 에릭 콜은 이 책을 통해 APT와 APT의 피해자가 되지 않기 위해 반드시 알아야 할 중요한 정보를 공유한다.

목차

SECTION 1. 문제 이해하기
CHAPER 1. 변화하는 위협

소개
현재의 상황
보안을 바라보는 조직의 시각
우리도 언젠가 침해 당할 것이다
사이버 절도범
새로운 계층 방어
사전예방 vs. 사후대응
상식의 부재
모든 것은 리스크에 관한 것이다
그들이 가지고 있던 것
진통제 보안
공격 표면적 감소시키기
HTML이 삽입된 이메일
버퍼 오버플로우
오피스 문서의 매크로 기능
전통적인 위협
일반적인 감기
사후대응 보안
자동화
새로운 위협의 출현
APT - 사이버 암
지능형 지속 위협(APT)
APT - 은밀함, 타깃, 데이터 중심
APT의 특징
APT로부터 방어하기
APT vs. 전통적인 위협
APT 공격 사례
APT의 다단계 접근법
요약

CHAPTER 2. 조직은 왜 침해 당하는가?
소개
좋은 일을 하는 것과 올바른 일을 하는 것
보안에도 희망은 있다
나쁘고 좋은 것을 떠나서
공격자는 이미 우리 네트워크에 존재한다
예방, 예측, 적응
이기는 방법의 예
데이터 중심 보안
투자한 돈과 보안은 비례하지 않는다
APT를 다루는 새로운 접근 방법
임원진에게 보안을 파는 방법
주요 보안 동향
요약

CHAPTER 3. 조직은 어떻게 침해 당하는가?
소개
공격자들이 원하는 것은 무엇인가?
공격자 프로세스
정찰
스캐닝
익스플로잇
백도어 생성
흔적 지우기
서버 침입하기
클라이언트 침입하기
내부자 위협
전통적인 보안
방화벽
드롭된 패킷
인바운드 방지 vs. 아웃바운드 탐지
침입탐지
요약

CHAPTER 4. 리스크 기반의 보안 접근법
소개
제품 vs. 솔루션
과거로부터 배우기
리스크란 무엇인가?
집중된 보안
중요한 자산 / 핵심 업무 프로세스
리스크의 공식 모델
보험 모델
리스크 계산하기
요약

SECTION 2. 최신 동향
CHAPTER 5. 데이터 보호하기

소개
데이터 발견
보호된 구간
모든 것은 데이터에서 시작된다
CIA
데이터 분류
암호화
암호화의 종류
암호화의 목표
정적 데이터
동적 데이터
암호화 - 기대하지 않았던 역효과
네트워크 분할 및 범위 축소
암호화 프리존
요약

CHAPTER 6. 방지가 이상적이나 탐지는 필수다
소개
인바운드 방지
아웃바운드 탐지
네트워크 vs. 호스트
어려운 의사결정 내리기
안티바이러스와 호스트 보호의 시대는 끝났는가?
요약

CHAPTER 7. 침해사고 대응: 대응과 복구
소개
새로운 규칙
자멸적인 사고방식
침해사고 대응
이벤트/감사 추적
침해사고의 예
6단계 프로세스
포렌식 개요
요약

CHAPTER 8. 성공을 위한 기술
소개
APT에 대응하는 통합된 접근법
문제가 얼마나 심각한가?
움직이는 타깃 잡아내기
건초더미에서 바늘 찾기
우리가 현재 가지고 있는 것 이해하기
APT 확인하기
문제 최소화하기
APT 방어를 위한 엔드-투-엔드 솔루션
요약

SECTION 3. 미래와, 이기는 법
CHAPTER 9. 변화하는 환경: 클라우드와 모바일화

소개
클라우드화되는 것을 막을 수는 없다
클라우드는 정말 새로운 것일까?
클라우드란 무엇인가?
클라우드 보호하기
클라우드 컴퓨팅의 리스크를 감소시키는 법
모바일화 - BYOD(개인용 모바일 기기를 업무에 사용하는 것)
미래의 기술 다루기
요약

CHAPTER 10. 사전예방 보안과 평판 진단
소개
현식 직면하기
공격을 예측함으로써 사전예방을 수행하라
보안에 대한 관점 바꾸기
문제는 바뀌고 있다
APT에 대해 방어 가능한 네트워크
요약

CHAPTER 11. 올바른 보안에 집중하기
소개
해결하려는 문제가 무엇인가?
공격이 방어보다 많이 알면 우리는 지게 될 것이다
사용자 인식 강화
가상화 샌드박스
패칭
화이트 리스팅
요약

CHAPTER 12. 적응하는 보안 구현하기
소개
사람에게 집중하기
데이터에 집중하기
게임 플랜
리스크 우선순위 정하기
주요 최신 기술
Critical Controls
요약

저자소개

에릭 콜 (엮은이)    정보 더보기
15년 이상의 실무 경험을 바탕으로, 이 분야에서 잘 알려진 보안 전문가이자, 기술 선구자이며, 과학자다. 『Hackers Beware』, 『Hiding in Plain Sight』, 『Network Security Bible』, 『Insider Threat』를 비롯한 여러 책을 집필하였다. 또한 20개가 넘는 특허권을 보유하고 있는 연구원이자, 작가이며, 현재는 SANS Technology Institute의 교수진으로 활동하면서 SANS Institute의 강의를 맡고 있다.
펼치기
이명수 (옮긴이)    정보 더보기
2006년부터 보안 교육센터와 공공기관, 기업 등을 대상으로 보안 관련 강의를 수행하였다. 2011년 안랩에 입사하여 A-FIRST 팀에서 침해 사고 분석 업무를 수행하고 있으며, 고려대학교 정보보호대학원에 재학 중이다.
펼치기
장윤하 (옮긴이)    정보 더보기
카이스트에서 산업공학을 전공하고 컴퓨터 보안분야에서 개발/기획 직무를 12년간 수행했다. AI 관련 프로젝트를 진행하면서 인공지능 개념을 처음 접하는 아이들이 AI 알고리즘을 쉽고 재미있게 이해할 수 있는 책이 있으면 좋겠다는 바램을 담아 집필하게 되었다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책