책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > 프로그래밍 개발/방법론 > 웹 서비스/웹 프로그래밍
· ISBN : 9791158391577
· 쪽수 : 428쪽
· 출판일 : 2019-06-05
책 소개
목차
[1부] 사례 연구: 기본 데브옵스 파이프라인에 보안 계층 적용하기
▣ 1장: 데브옵스 보안
1.1 데브옵스 접근법
___1.1.1 지속적인 통합(Continuous integration)
___1.1.2 지속적인 전달(Continuous delivery)
___1.1.3 서비스형 인프라(Infrastructure as a service)
___1.1.4 문화와 신뢰
1.2 데브옵스에서의 보안(Security in DevOps)
1.3 지속적인 보안(Continuous security)
___1.3.1 테스트 주도 보안(Test-driven security)
___1.3.2 공격 모니터링 및 대응
___1.3.3 위험 평가 및 보안 성숙
▣ 2장: 기본 데브옵스 파이프라인 구축하기
2.1 로드맵 구현
2.2 코드 저장소: 깃허브
2.3 CI 플랫폼: CircleCI
2.4 컨테이너 저장소: 도커 허브
2.5 운영 인프라: 아마존 웹 서비스
___2.5.1 3티어 아키텍처
___2.5.2 AWS에 대한 접근 구성
___2.5.3 Virtual Private Cloud
___2.5.4 데이터베이스 티어 생성
___2.5.5 Elastic Beanstalk을 사용해 처음 두 개의 티어 생성
___2.5.6 시스템에 컨테이너 배포
2.6 신속한 보안 감사
▣ 3장: 보안 계층 1 - 웹 애플리케이션 보호하기
3.1 웹 앱의 보안과 테스트
3.2 웹사이트 공격 및 콘텐츠 보안
___3.2.1 교차 사이트 스크립팅과 콘텐츠 보안 정책
___3.2.2 교차 사이트 요청 위조
___3.2.3 클릭재킹(Clickjacking) 및 IFrames 보호
3.3 사용자 인증 방식
___3.3.1 HTTP 기본 인증
___3.3.2 암호 관리
___3.3.3 ID 제공자
___3.3.4 세션 및 쿠키 보안
___3.3.5 인증 테스트
3.4 종속성 관리
___3.4.1 Golang 벤더링
___3.4.2 Node.js 패키지 관리
___3.4.3 파이썬 요구사항
▣ 4장: 보안 계층 2 - 클라우드 인프라 보호하기
4.1 클라우드 인프라 보안 및 테스트: deployer
___4.1.1 deployer 설정
___4.1.2 도커 허브와 deployer 간에 구성 알림
___4.1.3 인프라에 대한 테스트 실행
___4.1.4 invoicer 환경 업데이트
4.2 네트워크 접근 제한
___4.2.1 보안 그룹 테스트
___4.2.2 보안 그룹 간의 접근 열기
4.3 보안 진입 지점 구축
___4.3.1 SSH 키 생성
___4.3.2 EC2에 베스천 호스트 생성
___4.3.3 SSH로 이중 인증 활성화
___4.3.4 접근 시 알림 전송
___4.3.5 일반 보안 고려 사항
___4.3.6 보안 그룹 간의 접근 열기
4.4 데이터베이스에 대한 접근 제어
___4.4.1 데이터베이스 구조 분석
___4.4.2 PostgreSQL에서의 역할과 권한
___4.4.3 invoicer 애플리케이션에 대한 세분된 권한 정의
___4.4.4 deployer에 있는 권한 표시
▣ 5장: 보안 계층 3 - 통신 보안
5.1 통신 보안이란 무엇을 의미하는가?
___5.1.1 초기 대칭 암호화
___5.1.2 Diffie-Hellman과 RSA
___5.1.3 공개키 인프라
___5.1.4 SSL과 TLS
5.2 SSL/TLS 이해
___5.2.1 인증서 사슬(The certificate chain)
___5.2.2 TLS 핸드셰이크
___5.2.3 완전 순방향 비밀성
5.3 HTTPS를 사용하는 애플리케이션 가져오기
___5.3.1 AWS에서 인증서 받기
___5.3.2 Let's Encrypt에서 인증서 얻기
___5.3.3 AWS ELB에서 HTTPS 활성화
5.4 HTTPS 현대화
___5.4.1 TLS 테스트
___5.4.2 모질라의 최신 지침 구현
___5.4.3 HSTS: Strict Transport Security
___5.4.4 HPKP: Public Key Pinning
▣ 6장: 보안 계층 4 - 전달 파이프라인 보안
6.1 코드 관리 인프라에 대한 접근 제어
___6.1.1 깃허브 조직(organization)에서 권한 관리
___6.1.2 깃허브와 CircleCI 간의 권한 관리
___6.1.3 깃으로 커밋과 태그에 서명하기
6.2 컨테이너 저장소에 대한 접근 제어
___6.2.1 도커 허브와 CircleCI 간의 권한 관리
___6.2.2 도커 컨텐트 트러스트로 컨테이너에 서명하기
6.3 인프라 관리를 위한 접근 제어
___6.3.1 AWS 역할 및 정책을 사용해 권한 관리
___6.3.2 운영 시스템에 기밀 정보 배포
[2부] 이상징후 발견과 공격으로부터의 서비스 보호
▣ 7장: 로그 수집 및 저장하기
7.1 시스템 및 애플리케이션에서의 로그 수집
___7.1.1 시스템으로부터 로그 수집하기
___7.1.2 애플리케이션 로그 수집하기
___7.1.3 인프라 로깅
___7.1.4 깃허브에서 로그 수집
7.2 메시지 브로커로 로그 이벤트 스트리밍
7.3 로그 소비자의 이벤트 처리
7.4 로그 저장 및 보관
7.5 로그에 접근하기
▣ 8장: 부정행위와 공격에 대한 로그 분석
8.1 로그 분석 계층의 아키텍처
8.2 문자열 패턴을 사용해 공격 탐지
8.3 부정행위 탐지를 위한 통계 모델
___8.3.1 슬라이딩 윈도와 원형 버퍼
___8.3.2 이동 평균(Moving Averages)
8.4 지리 데이터를 사용해 악용 사례 찾기
___8.4.1 사용자 지오프로파일링(Geoprofiling)
___8.4.2 거리 계산하기
___8.4.3 사용자의 정상 연결 영역 구하기
8.5 이상 징후 탐지를 위한 알려진 패턴들
___8.5.1 사용자 에이전트 시그니처
___8.5.2 비정상적인 브라우저
___8.5.3 상호작용 패턴
8.6 운영자와 최종 사용자에게 경보 전달
___8.6.1 운영자에게 보안 이벤트 전달하기
___8.6.2 최종 사용자에게 언제 어떻게 통지해야 할까?
▣ 9장: 침입 탐지
9.1 침입의 7 단계: 킬 체인
9.2 침해 지표란 무엇인가?
9.3 엔드포인트에서 IOC 스캔
9.4 Suricata를 이용한 네트워크 트래픽 검사.
___9.4.1 Suricata 설정하기
___9.4.2 네트워크 모니터링
___9.4.3 규칙 작성하기
___9.4.4 사전 정의된 규칙 세트 사용
9.5 시스템 호출 감사 로그를 통한 침입 탐지
___9.5.1 실행 취약점
___9.5.2 부정행위 실행 포착
___9.5.3 파일 시스템 모니터링
___9.5.4 불가능한 것을 모니터링하기
9.6 이상 징후를 감지하기 위해 사람 신뢰하기
▣ 10장: 캐리비안 침해 사고: 침해 사고 대응 사례 연구
10.1 캐리비안 침해 사고
10.2 식별
10.3 격리
10.4 근절
___10.4.1 AWS에서 디지털 포렌식 아티팩트 수집
___10.4.2 아웃바운드 IDS 필터링
___10.4.3 MIG로 IOC 제거하기
10.5 복구
10.6 교훈 및 사고 대비의 이점
[3부] 데브옵스 보안을 성숙하게 만들기
▣ 11장: 위험평가
11.1 위험 관리란 무엇인가?
11.2 CIA
___11.2.1 기밀성
___11.2.2 무결성
___11.2.3 가용성
11.3 조직에 대한 주요 위협 요소 설정
11.4 위험의 영향 평가
___11.4.1 재정
___11.4.2 평판
___11.4.3 생산성
11.5 위협 식별 및 취약성 측정
___11.5.1 STRIDE 위협 모델링 프레임 워크
___11.5.2 DREAD 위협 모델링 프레임워크
11.6 신속한 위험 평가
___11.6.1 정보 수집
___11.6.2 데이터 사전 설정
___11.6.3 위험 식별 및 측정
___11.6.4 권고안 작성하기
11.7 위험 기록 및 추적
___11.7.1 위험 수락, 거부, 위임
___11.7.2 정기적으로 위험 재검토
▣ 12장: 보안 테스트
12.1 보안 가시성 유지
12.2 내부 애플리케이션 및 서비스 감사
___12.2.1 웹 애플리케이션 스캐너
___12.2.2 퍼징(Fuzzing)
___12.2.3 정적 코드 분석
___12.2.4 클라우드 인프라 감사
12.3 레드팀과 외부 침투 테스트
12.4 버그 현상금 프로그램
▣ 13장: 지속적인 보안
13.1 연습과 반복: 10,000시간의 보안
13.2 1년 차: 데브옵스에 보안 통합
___13.2.1 너무 일찍 판단하지 않기
___13.2.2 모든 것을 테스트하고 대시보드를 만든다
13.3 2년 차: 최악의 상황에 대비
___13.3.1 인프라 중복 방지
___13.3.2 구축 vs. 구매
___13.3.3 침해당하기
13.4 3년 차: 변화 추진
___13.4.1 보안 우선순위 재검토
___13.4.2 반복적으로 진행하기