logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

표적형 공격 보안 가이드

표적형 공격 보안 가이드

(APT 공격, 실전 방어 및 대응)

이와이 히로키 (지은이), 박선필 (옮긴이)
비제이퍼블릭
27,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
24,300원 -10% 0원
카드할인 10%
2,430원
21,870원 >
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 5개 10,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

표적형 공격 보안 가이드
eBook 미리보기

책 정보

· 제목 : 표적형 공격 보안 가이드 (APT 공격, 실전 방어 및 대응)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788994774527
· 쪽수 : 360쪽
· 출판일 : 2013-11-27

책 소개

철통보안 시리즈 17권. 표적형 공격이란, 이름 그대로 특정 개인이나 조직을 노린 공격이다. 그 목적은 특정 개인에 대한 원한이나 괴로움을 푸는 수준부터, 국가 수준의 스파이 활동까지 다양하다. 또한 공격자의 목적에 따라 공격의 피해 범위도 천차만별이라고 말할 수 있다.

목차

1장. 표적형 공격이란 무엇인가
사이버 공격의 사례
-- 2000년 ~ 2008년도 공격
-- 웹 애플리케이션 취약점을 노린 공격
-- 표적형 이메일을 악용한 공격
표적형 공격의 정의
공격자의 목적
-- 정치적 활동
-- 사이버 범죄
-- 사이버 테러
-- 사이버 전쟁
-- 업무 방해
공격자의 정체
-- 정부, 군사 관계자
-- 민간 기업
-- 마피아, 반사회 세력
-- 학생
-- 그 외(기타)

2장. 사건 사례
해외 사례
-- 타이탄 레인
-- 오퍼레이션 오로라
-- 스턱스넷
일본 사례
-- 배송으로 정부 기관을 노린 공격
-- 군사기기 비품을 노린 스파이 활동
-- 해외 본사로부터 불법 침입

3장. 표적형 이메일에 의한 공격 개요
표적형 이메일의 수법
-- 표적형 이메일 발신 수법(방법)
-- 표적형 이메일의 실체
-- 악성 프로그램 실행
침입 수법
-- 멀웨어 설치 경로
-- 첫 번째 침입
-- 네트워크 내부에 침입
목표 달성
-- 목적 데이터 검색
-- RAT 기능을 이용한 검색
-- 데이터 압축과 업로드

4장. 악용되는 멀웨어
대표적 멀웨어
-- Remote Administration Tools
-- Hack Tool
---- Pass the Hash Attack
---- 패스워드 크랙
---- 패킷 전송 툴
---- PsTools
-- 그 외 툴
안티바이러스 소프트웨어 회피
-- 상용 RAT 경우
-- 무료로 입수 가능한 RAT 경우

5장. 공격 흔적을 찾는 방법
공격 피해 확인
-- 위협 탐지
-- 대책 기기에 의한 공격 확인
표적형 이메일 간파 방법

6장. 초동 대응
스냅샷 취득
-- 툴 준비
-- 스냅샷 취득
표적형 공격의 피해 조사
-- 조사 준비와 절차
-- 표적형 공격에 대한 조사 내용 (공통 항목)
-- 로그 분석 포인트
멀웨어에 의한 공격 흔적 조사
-- 조사 전처리
-- 부자연스러운 파일 작성 시간 조사
-- 공격자 작업 폴더 조사
-- 일반적으로 이용되지 않는 툴 이용
-- 시작 프로그램에 등록된 프로그램
-- 프로그램 실행 이력
-- 파일 검색 이력
-- 원격제어 흔적
-- 웹 브라우저 열람 이력
-- 외부 기억 매체를 통한 피해 확대 조사
-- 네트워크를 통한 데이터 탈취 조사
-- 작업 스케줄러
타임라인 분석
-- The Sleuth Kit 다운로드
-- 타임라인 작성 준비
-- 다양한 로그의 타임라인 파일 작성
-- 타임라인 파일 읽는 방법
피해 내용 조사

7장. 파일 분석
문서 파일의 간단 분석
-- Microsoft Office 문서 파일
-- PDF 파일
-- Flash 파일
실행 파일 분석
-- Yara
-- 온라인 분석 서비스
메모리 덤프 분석
-- 메모리 분석을 위한 툴
-- Volatility
네트워크 트래픽 파일 분석
-- 스트림 데이터 추출
-- 미지의 통신 검출
간단한 동적 분석

8장. 피해 대응책
응급 대책
-- C&C 서버에 접속 차단
-- 피해 PC를 네트워크에서 격리
-- 현장 조사
-- 침입 경로 파악
영구 대책
-- 네트워크 설계 재검토
-- 침입 탐지 수준 향상
-- Pass the Hash 대책
-- 로그 취득 설정 재검토
-- 수신 이메일 감사
-- POST로 된 파일 제한
-- 정기적인 피난 훈련
-- 파일 암호화 도입 검토
-- 소프트웨어 이용 유무 검토
-- 안티바이러스 소프트를 보완하는 구조 재검토
-- 도메인 관리자의 이용 확인

저자소개

이와이 히로키 (지은이)    정보 더보기
2000년 4월에 라크 입사. 보안 구축, 침입 탐지 시스템 도입 설계, 컨설팅 업무, 보안 감시 업무에 종사했고, 2003년에 디지털 포렌식 업무를 시작했다. 사이버 공격으로 인한 정보 유출 사건에서 데이터 변조 사건의 감정까지 폭 넓은 장르의 분석을 담당. 2013년 4월부터 현직. 디지털 포렌식, 보안 대책 유효성 평가 등을 담당하고 있다. - 딜로이트 토마츠 리스크 서비스 주식회사 매니저 - 정보 보안 대학원 대학 보안 시스템 연구소 객원 연구원 - 일본 생활 문제 연구소 사이버 보안 지원전문부회 전문 연구원 - 일본 시사토 협의회 운영 위원 - 경찰청 종합 보안 대책회의 위원
펼치기
박선필 (옮긴이)    정보 더보기
2002년부터 2003년까지 일본에서 프로그래밍 개발 업무를 하였고, 2004년부터 일본 보안회사 LAC의 한국 법인인 사이버시큐리티라크의 솔루션서비스팀과 안컨설팅팀에서 한국 및 일본 기업 업무를 하였으며, 2011년부터 안랩(구 안철수연구소)의 기술컨설팅팀에서 컨설턴트로 업무를 하고 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책