logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

실전 네트워크 보안 모니터링

실전 네트워크 보안 모니터링

(효과적인 네트워크 보안 데이터의 수집, 탐지, 분석)

크리스 샌더스, 제이슨 스미스 (지은이), 김창규 (옮긴이), 강병탁 (감수)
위키북스
35,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
31,500원 -10% 0원
1,750원
29,750원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

실전 네트워크 보안 모니터링
eBook 미리보기

책 정보

· 제목 : 실전 네트워크 보안 모니터링 (효과적인 네트워크 보안 데이터의 수집, 탐지, 분석)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791158390198
· 쪽수 : 552쪽
· 출판일 : 2016-05-20

책 소개

위키북스 해킹 & 보안 시리즈 7권. 이 책은 NSM 분석가가 되는 데 필요한 기초 지식을 다루는 가이드로, NSM의 주요 개념을 실제 사례와 함께 근본적인 관점에서 접근한다.

목차

▣ 01장: 실전 네트워크 보안 모니터링
NSM의 중요 용어
- 자산(Asset)
- 위협(Threat)
- 취약점(Vulnerability)
- 익스플로잇(Exploit)
- 위험도(Risk)
- 이상 징후(Anomaly)
- 사건(Incident)
침입 탐지
네트워크 보안 모니터링
취약점 중심 대 위협 중심의 방어
NSM 사이클: 수집, 탐지, 분석
- 수집
- 탐지
- 분석
NSM의 어려움
분석가 정의
- 필수 능력
- 분석가의 등급
- 성공 측정
- Security Onion
- 초기 설치
Security Onion 업데이트
- NSM 서비스 설정 실행
- Security Onion 테스트
결론

▣ 02장: 데이터 수집 준비
데이터 수집 응용 프레임워크 (ACF; Applied Collection Framework)
- 위협 정의
- 위험도 정량화
- 데이터 피드 선별
- 데이터 정밀화
예제 사례: 온라인 쇼핑몰
- 조직의 위협 정의
- 위험도 정량화
- 데이터 피드 선별
- 데이터 정밀화
결론

▣ 03장: 센서 플랫폼
NSM 데이터 타입
- 전체 패킷 수집 데이터
- 세션 데이터
- 통계 데이터
- 패킷 문자열(PSTR) 데이터
- 로그 데이터
- 경고 데이터
센서의 종류
- 수집 전용 센서
- 하프 사이클
- 전체 사이클 탐지
센서 하드웨어
- CPU
- 메모리
- 하드디스크 용량
- 네트워크 인터페이스
- 로드 밸런싱: 소켓 출발지 호스트버퍼 요구사항
- SPAN 포트 대 네트워크 탭
센서 운영체제
센서 배치
- 적절한 지원 활용
- 네트워크 인그레스/이그레스 위치
- 내부 IP 주소의 시야 확보
- 중요 자산과의 근접성
- 센서의 가시 영역도 제작
센서 보호하기
- 운영체제와 소프트웨어 업데이트
- 운영체제 보안 설정 강화
- 인터넷 접속 제한
- 최소한의 소프트웨어 설치
- VLAN 분할
- 호스트 기반 IDS
- 2단계 인증
- 네트워크 기반 IDS
결론

▣ 04장: 세션 데이터
플로우 레코드
- 넷플로우
- IPFIX
- 기타 플로우 타입
세션 데이터 수집
- 하드웨어 생성
- 소프트웨어 생성
SiLK를 이용한 플로우 데이터 수집 및 분석
- SiLK 포장 도구 모음
- SiLK 플로우 타입
- SiLK 분석 도구 모음
- Security Onion에 SiLK 설치
- rwfilter를 이용한 플로우 데이터 필터링
- 파이프를 이용한 Rwtools 간의 데이터 전달
- 기타 SiLK 자료
Argus를 이용한 플로우 데이터 수집 및 분석
- 솔루션 구조
- Argus의 기능
- 기본 데이터 추출
- 기타 Argus 자료
세션 데이터 저장 시 고려사항
결론

▣ 05장: 전체 패킷 수집 데이터
Dumpcap
Daemonlogger
Netsniff-NG
FPC 수집 도구 선정
FPC 수집 준비
- 저장 공간 고려사항
- Netsniff-NG와 IFPPS를 이용한 센서 인터페이스의 통신량 계산
- 세션 데이터를 이용한 센서 인터페이스의 통신량 계산
FPC 데이터의 저장 용량 줄이기
- 서비스 제거
- 호스트 간의 통신 제거
FPC 데이터 유지 관리
- 시간 기준의 데이터 유지 관리
- 용량 기준의 데이터 유지 관리
결론

▣ 06장: 패킷 문자열 데이터
패킷 문자열 데이터의 정의
PSTR 데이터 수집
- PSTR 데이터의 수동 생성
- URLSnarf
- Httpry
- Justniffer
PSTR 데이터 조회
- 로그스태시
- BASH 도구를 이용한 원시 텍스트 파싱
결론

▣ 07장: 탐지 장치, 침해 지표, 시그니처
탐지 장치
- 침해 지표와 시그니처
- 호스트와 네트워크의 침해 지표
- 정적 지표
- 가변적 지표
- 지표와 시그니처의 진전
- 시그니처 튜닝
- 정확도
- 중요 지표와 시그니처 표준
지표와 시그니처의 관리
- CSV 파일을 이용한 간단한 지표 및 시그니처 관리
지표와 시그니처 프레임워크
- 오픈 IOC
- STIX
결론

▣ 08장: 평판 기반 탐지
공개 평판 리스트
- 많이 사용되는 공개 평판 리스트
- 공개 평판 리스트를 사용 시 흔히 발생하는 문제
평판 기반 탐지의 자동화
- BASH 스크립트를 이용한 수동 추출 및 탐지
- 집단 인텔리전스 프레임워크
- Snort IP 평판 탐지
- Suricata IP 평판 탐지
- Bro를 이용한 평판 탐지
결론


▣ 09장: Snort와 Suricata를 이용한 시그니처 기반 탐지
Snort
- Snort 구조
Suricata
- Suricata 구조
Security Onion의 IDS 엔진 변경
침입 탐지를 위한 Snort와 Suricata의 초기화
Snort와 Suricata 설정
- 변수
- IP 변수
- 룰 세트 정의
- 경고 출력
- Snort 전처리기
- NIDS 모드의 추가 명령줄 옵션
IDS 룰
- 룰의 구조
- 룰 튜닝
Snort와 Suricata 경고 조회
- Snorby
- Sguil
결론

▣ 10장: Bro 플랫폼
Bro의 기본 개념
Bro 실행
Bro 로그
Bro를 사용한 커스텀 탐지 도구 생성
- 파일 카빙
- 선택적인 파일 추출
- 실시간 네트워크 트래픽에서 파일 추출
- Bro 코드 패키징
- 설정 옵션 추가
- Bro를 활용한 "다크넷" 모니터링
- 다크넷 스크립트 확장
- 기본 알림 기능 덮어쓰기
- 더 쉬운 억제, 이메일, 경고 방법
- Bro 로그에 새로운 필드 추가
결론

▣ 11장: 통계 데이터를 이용한 이상 징후 기반의 탐지
SiLK를 이용한 탑 토커(Top Talker) 조회
SiLK를 이용한 서비스 발견
통계를 활용한 탐지 심화 분석
GNUPLOT을 이용한 통계 시각화
구글 차트를 이용한 통계 시각화
Afterglow를 이용한 통계 시각화
결론

▣ 12장: 카나리 허니팟을 이용한 탐지
카나리 허니팟
허니팟의 종류
카나리 허니팟의 설계 구조
- 첫 번째 단계: 흉내낼 장비와 서비스 선정
- 두 번째 단계: 카나리 허니팟 위치 선정
- 세 번째 단계: 경고와 로그 생성 개발
허니팟 플랫폼
- Honeyd
- Kippo SSH 허니팟
- Tom's Honeypot
- 허니독스(Honeydocs)
결론

▣ 13장: 패킷 분석
패킷 입문
패킷 수학
- 16진수 바이트 이해하기
- 16진수 값을 2진수와 10진수로 변환하기
- 바이트 집계
패킷 해부
NSM 분석을 위한 TCPDUMP
패킷 분석을 위한 TSHARK
NSM 분석을 위한 와이어샤크
- 패킷 수집
- 시간 표시 형식 변경
- 수집 요약
- 프로토콜 계층
- 종단점과 대화
- 스트림 따라가기
- IO 그래프
- 객체 내보내기
- 커스텀 열 추가하기
- 프로토콜 해석 옵션 설정
- 수집과 디스플레이 필터
패킷 필터링
버클리 패킷 필터(BPF)
- BPF 구조
- 와이어샤크 디스플레이 필터
결론

▣ 14장: 내부 인텔리전스와 위협 인텔리전스
NSM을 위한 인텔리전스 사이클
- 요구사항 정의
- 계획
- 수집
- 가공
- 분석
- 전파
내부 인텔리전스 생성
- 네트워크 자산 기록과 물리적 상태
- 네트워크 자산 모델 정의
- 수동 실시간 자산 탐지 시스템
위협 인텔리전스 생성
- 적대적 호스트 조사
- 적대적인 파일 조사
결론

▣ 15장: 분석 절차
분석 방법
- 관계적 수사
- 감별 진단
- 분석 방법 구축
분석 모범 사례
- 직접 만든 패킷이 아니라면 절대라는
- 존재하지 않는다
- 데이터 추상화에 대한 경각심 유지
- 백지장도 맞들면 낫다
- 공격자를 절대로 (춤에) 초대하지 말라
- 패킷은 본질적으로 선하다
- 분석에서 와이어샤크의 중
- 천문학에서 망원경의 중요도 정도일 뿐이다
- 분류와 등급은 든든한 아군이다
- 10의 규칙
- 말발굽 소리가 들리면 말을 찾아라, 얼룩말을 찾지 말고
사건 질병 및 사망사례 회의
- 의료 M&M
- 정보 보안 M&M
- M&M 소집 시기
결론

▣ 부록01: Security Onion 제어 스크립트
상위 명령어
- nsm
- nsm_all_del
- nsm_all_del_quick
서버 제어 명령어
- nsm_server
- nsm_server_add
- nsm_server_backup-config
- nsm_server_backup-data
- nsm_server_clear
- nsm_server_del
- nsm_server_edit
- nsm_server_ps-status
- nsm_server_ps-start
- nsm_server_ps-stop
- nsm_server_ps-restart
- nsm_server_sensor-add
- nsm_server_sensor-del
- nsm_server_user-add
센서 제어 명령어
- nsm_sensor
- nsm_sensor_add
- nsm_sensor_backup-config
- nsm_sensor_backup-data
- nsm_sensor_clean
- nsm_sensor_clear
- nsm_sensor_del
- nsm_sensor_edit
- nsm_sensor_ps-daily-restart
- nsm_sensor_ps-status
- nsm_sensor_ps-start
- nsm_sensor_ps-stop
- nsm_sensor_ps-restart
- rule-update

▣ 부록02: Security Onion의 중요 파일과 디렉터리
애플리케이션 디렉터리와 설정 파일
- Security Onion
- Snort/Suricata
- PulledPork
- PRADS
- Bro
- ELSA
- Snorby
- Syslog-NG
- Sguil
센서 데이터 디렉터리

▣ 부록03: 패킷 헤더

▣ 부록04: 10진수/16진수 /아스키 변환표

저자소개

제이슨 스미스 (지은이)    정보 더보기
맨디언트(Mandiant)에서 보안 엔지니어로 근무하고 있으며, 주정부와 연방 정부에 보안 경계를 강화하는 데 오랫동안 지원해왔다. 개발 업무의 일부로 다양한 오픈소스 프로젝트를 만들었고 여러 도구들이 DISA SCNDP 프로그램의 '모범' 도구가 됐다. 제이슨의 블로그는 http://www.appliednsm.com이고 트위터에서는 @automayt로 활동 중이다.
펼치기
김창규 (옮긴이)    정보 더보기
미국 LA에서 보안 엔지니어로 근무하고 있으며 기업 보안 업무와 침해 대응 업무를 주로 담당하고 있다. Security Onion을 업무 환경에서 운영 중이며 네트워크 보안과 침입 탐지에 많은 관심을 가지고 있다.
펼치기
강병탁 (옮긴이)    정보 더보기
현재 에이아이스페라(AI Spera)의 대표이사로 사이버 위협 인텔리전스(CTI) 프로젝트를 진행하고 있으며 고려대학교 정보보호대학원 산학협력중점교수를 역임하고 있다. 이전에는 네오플 인프라기술실 실장으로 시스템/보안/DB/인프라개발 등 인프라 기술을 총괄했으며, 넥슨 아메리카에서는 InfoSec Team 팀장으로 미국 지사의 보안조직을 설립, 보안프로세스구축/침입탐지/컴플라이언스 업무를 해 왔고, 넥슨 코리아에서는 게임보안팀을 설립, 팀장으로 라이브 게임의 보안성 향상과 침해대응 업무를 해 왔다. 월간 마소에서 해킹/보안을 주제로 약 3년간 테크니컬 라이터로 활동했고, 각종 대학교와 기관 등에서 해킹/보안을 주제로 한 정기/특별 강의를 다년간 진행했다. 저서로는 《인프라 보안》 《리버스 엔지니어링 바이블》이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책