logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

네트워크 침해사고 분석

네트워크 침해사고 분석

(공격과 대응의 기술)

조 피체라, 스티븐 볼트 (지은이), 김혁준 (옮긴이)
비제이퍼블릭
20,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 4개 7,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

네트워크 침해사고 분석
eBook 미리보기

책 정보

· 제목 : 네트워크 침해사고 분석 (공격과 대응의 기술)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788994774602
· 쪽수 : 244쪽
· 출판일 : 2014-02-25

책 소개

철통보안 시리즈 18권. 이 책은 네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서다. 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다.

목차

1장. 이 책의 개요
네트워크 기반의 침해사고 분석 소개

2장. 공격단계 및 증거자료
1단계: 사전침투 혹은 정탐 단계
2단계: 초기침투 혹은 침입 단계
-- 과정 1: 사전침투 과정, 액티브 정탐
-- 과정 2: 시스템 공격
-- 과정 3, 4: 접근경로 유지 및 공격목표 달성
참고자료

3장. 침해사고 대응
개요
1부: 방법론
신뢰할 수 있는 분석도구
상업용 분석도구
-- US-LATT 환경설정
-- 증적수집 장치
2부: 시스템 메모리 수집
개요
수집
Mdd_1.3.exe
사용법
Win32dd
-- Win32dd 실행구문
FTK 이미저(FTK Imager)
위넨(Winen)
레드라인(Redline)
메모라이즈(Memoryze)
결론
참고자료

4장. 휘발성 데이터 분석
개요
휘발성 데이터란 무엇인가?
비휘발성 데이터란 무엇인가?
1부: 수집도구
상업용 분석도구
가이던스 소프트웨어의 인케이스 포터블(EnCase portable)
웨스톤 테크놀로지의 US-LATT
2부: 시스템 메모리 분석
-- 개요
메모리 분석
-- 데이터 카빙 도구와 기술
-- 디스크 디거(Disk Digger)
-- NTFS와 FAT 파일 시스템 분석을 위한 GetDataBack
-- 맨디언트의 레드라인(Redline)
-- HBGary 리스폰더 커뮤니티 에디션(Responder Community Edition)
참고자료

5장. 네트워크 분석
개요
방법론
네트워크 트래픽
스노트(Snort)
패킷 분석도구
와이어샤크(Wireshark)
와이어샤크를 이용한 트래픽 데이터 분석
넷위트니스 인베스티게이터(Netwitness Investigator)
넷위트니스를 이용한 데이터 분석
-- 세션묶음 서머리(Collection Summary)
-- 필터링
-- 룰셋(Rules)
-- 정밀분석(Drilling)
-- 사용자정의 분석(Custom Drill)
-- 인텔리센스
-- 리포트 아이콘
-- 옵션
-- 리포트 표시값(Report Value)
-- 세션 리스트
-- 브레드크럼(Breadcrumbs)
-- 키워드 검색
-- 검색기능 사용방법
-- 간단 검색 윈도우
-- 고급 검색 윈도우
-- 검색 환경변수 설정(Search Preferences)
-- 간단 검색
-- 고급 검색
-- 세션 내보내기
로그 분석
증적생성 장치
네트워크 기반의 침해사고 대응장치
인케이스 사이버시큐리티(EnCase CyberSecurity) [1]
참고자료

6장. 호스트 분석
개요
방법론
호스트 기반 분석
-- 해시값 분석
-- 악성코드 탐지
-- 시그니처 분석
-- 얼터네이트 데이터 스트림(Alternate Data Streams)
-- AutoRun 위치
-- 로그파일
-- 윈도우 이벤트 로그
-- 스케줄 태스크 로그
-- 안티바이러스 로그
-- $MFT
-- 삭제된 파일
-- 공격자 생성 디렉터리
-- 프리페치 디렉터리와 파일(Prefetch Files)
참고자료

7장. 악성코드 분석
개요
악성코드 분석용 샌드박스 구성
-- 가상머신 다운로드 및 환경설정
-- 가상머신 2차 감염예방을 위한 환경설정
-- 분석용 애플리케이션 설치 및 환경설정
-- 시스템 모니터링
-- 코드 분석 애플리케이션
행위분석 절차
-- 해시값 및 외부정보 비교를 통한 악성코드 확인
-- 해시값 생성
-- 바이러스 토탈 혹은 오펜시브 컴퓨팅에 바이러스 파일 전송
제2단계: 모니터링 애플리케이션 구동
-- 프로세스 익스플로러 상세기능
-- 악성코드 샘플 동적 분석
보고서 작성
-- 분석 소프트웨어(샌드박스, 운영체제, 애플리케이션 등 포함)
-- 수집된 파일(해시값 제공)
결론
참고자료

8장. 분석 보고서 작성
개요
보고서의 내용
보고서 머리말
-- 분석 요구사항
-- 분석 진행상황(종료/잠정중단)
-- 사고 요약
-- 소프트웨어
-- 용어 설명
-- 침해사고 상세분석
-- 침해복구 및 향후 발전방향
-- 첨부문서

저자소개

조 피체라 (지은이)    정보 더보기
글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.
펼치기
스티븐 볼트 (지은이)    정보 더보기
현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.
펼치기
김혁준 (옮긴이)    정보 더보기
캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루시큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.
펼치기

책속에서



이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책