logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Cuckoo Sandbox

Cuckoo Sandbox

(쿡쿠 샌드박스 구축과 확장 + 운영 팁)

최우석 (지은이)
에이콘출판
35,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
31,500원 -10% 0원
1,750원
29,750원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 28,000원 -10% 1400원 23,800원 >

책 이미지

Cuckoo Sandbox
eBook 미리보기

책 정보

· 제목 : Cuckoo Sandbox (쿡쿠 샌드박스 구축과 확장 + 운영 팁)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161751955
· 쪽수 : 468쪽
· 출판일 : 2018-08-29

책 소개

해킹과 보안 시리즈. 쿡쿠 샌드박스는 오픈소스로 제작된 악성코드 자동 분석 시스템으로 끊임 없이 새로운 기능을 도입하고 새로운 악성코드 분석의 트렌드를 선도한다. 이 책은 쿡쿠 샌드박스를 구축하고, 이 도구에서 지원하는 다양한 오픈소스 도구들을 추가 구축하는 방법을 다룬다.

목차

1편. 쿡쿠 샌드박스 개요 및 인프라 구성

1장. 쿡쿠 샌드박스 개요

__제 1절 악성코드와 악성코드 분석
__제 2절 인텔리전스와 악성코드
____바이러스토탈
____urlscan.io
____Malwr.com
____ThreatMiner.org
____말테고
__제 3절 오픈소스와 라이선스
__제 4절 샌드박스와 하이퍼바이저


2장. VM웨어 워크스테이션 설치 및 가상머신 생성

__제 1절 가상화 기술 확인 및 설정
__제 2절 VM웨어 워크스테이션 다운로드 및 설치
__제 3절 VM웨어 워크스테이션 설정
____사설 네트워크 IP 대역 설정
____가상머신 저장 위치 설정
__제 4절 가상머신 생성


3장. 운영체제 설치

__제 1절 우분투 16.04 LTS AMD64 Desktop 설치 및 설정
__제 2절 우분투 데스크톱 네트워크 설정
__제 3절 우분투 업데이트 비활성화
__제 4절 우분투 데스크톱 VMware tools 설치


2편. 쿡쿠 샌드박스 기본 구축 및 운영

4장. 쿡쿠 샌드박스 코어 설치

__제 1절 기본 구성 패키지 및 C 라이브러리 설치
__제 2절 쿡쿠 샌드박스 코어 설치
__제 3절 샌드박스 구성
____가상머신 다운로드 및 가져오기
____샌드박스 구성
__제 4절 데이터베이스 구성
____스케줄링 데이터베이스 구성
____웹 서비스 데이터베이스 구성
____제 5절 기본 운영을 위한 쿡쿠 샌드박스 설정
____cuckoo.conf 설정
____virtualbox.conf 설정
____reporting.conf 설정
제 6절 쿡쿠 샌드박스 엔진 및 웹 서비스 실행


5장. 쿡쿠 샌드박스 기본 운영

__제 1절 웹 서비스 운영의 이해
__제 2절 악성코드 수집 방법
__제 3절 악성코드 분석 요청 방식
____좌측 제어 창
____가운데 제어 창
____우측 제어 창
__제 4절 악성코드 분석 요청에 따른 상태 변화


6장. 악성코드 분석 결과

__제 1절 요약 정보
____파일 영역
____점수 영역
____동작 정보 영역
____제 2절 정적 분석 정보
____정적 분석
____문자열
____안티바이러스
____IRMA
__제 3절 흔적 추출 정보
__제 4절 행위 분석 정보
__제 5절 네트워크 분석 정보
____호스트
____DNS
____TCP
____UDP
____HTTP(S
____ICMP
____IRC
____수리카타와 스노트
__제 6절 드롭 파일 정보
__제 7절 드롭 버퍼 정보
__제 8절 프로세스 메모리 정보
__제 9절 비교 분석 정보
__제 10절 분석 결과 다운로드
__제 11절 기타 기능
____재 분석
____옵션
____피드백
____사이드바 잠금


7장. 쿡쿠 샌드박스 응용 운영

__제 1절 쿡쿠 코어의 기능
__제 2절 Nginx, uWSGI 서버 구축
__제 3절 쿡쿠 웹 서비스 운영을 위한 web
____Nginx와 uWSGI를 이용한 WEB 서버 운영
__제 4절 편리한 원격 제어를 위한 api
____Nginx와 uWSGI를 이용한 API 서버 운영
____분석 요청 관련 쿡쿠 API
____분석 결과 관련 쿡쿠 API
____운영 관련 쿡쿠 API
__제 5절 분석 데이터 초기화를 위한 clean
__제 6절 쿡쿠 확장을 위한 community
__제 7절 설정 초기화를 위한 init
__제 8절 샌드박스 설정 제어를 위한 machine
____가상머신 복제
____두 번째 샌드박스 설정
____새로운 샌드박스 등록 및 운영
__제 9절 보고서 처리를 위한 process
____악성코드 분석과 보고서 생성 프로세스 분리
__제 10절 터미널에서 악성코드 분석 요청을 위한 submit
__제 11절 분산처리 시스템을 위한 distributed
__제 12절 네트워크 라우팅을 위한 rooter


3편. 쿡쿠 샌드박스 확장 운영

8장. supervisor를 이용한 쿡쿠 샌드박스 서비스 관리 구성


9장. 일래스틱서치 데이터베이스를 활용한 검색 기능 확장

__제 1절 일래스틱서치 설치
__제 2절 일래스틱서치와 쿡쿠 샌드박스 연동


10장. 볼라틸리티를 이용한 메모리 분석

__제 1절 볼라틸리티 설치
__제 2절 볼라틸리티와 쿡쿠 샌드박스 연동
__제 3절 쿡쿠 샌드박스의 메모리 분석
__제 4절 베이스라인 분석


11장. 스노트를 이용한 네트워크 패턴 탐지

__제 1절 스노트 설치
__제 2절 스노트와 쿡쿠 샌드박스 연동


12장. 수리카타를 이용한 네트워크 패턴 탐지

__제 1절 수리카타 설치
__제 2절 수리카타와 쿡쿠 샌드박스 연동


13장. 몰록을 이용한 네트워크 포렌식

__제 1절 몰록 설치
__제 2절 몰록과 쿡쿠 샌드박스 연동


14장. 위협 정보 공유 플랫폼 MISP와 연동

__제 1절 MISP 구축
__제 2절 MISP와 쿡쿠 샌드박스 연동


15장. 야라를 이용한 정적 패턴 제작

__제 1절 야라 패턴 제작


16장. 파이썬 프로그래밍을 이용한 쿡쿠 샌드박스의 동적 패턴 제작


17장. 네트워크 라우팅 구축

__제 1절 기본 라우팅
__제 2절 inetsim 설치 및 쿡쿠 샌드박스 연동
____inetsim 설치 및 설정
____inetsim과 쿡쿠 샌드박스 연동
__제 3절 토르 설치 및 쿡쿠 샌드박스 연동
____토르 설치
____토르와 쿡쿠 샌드박스 연동
__제 4절 VPN 설치 및 쿡쿠 샌드박스 연동


4편. 악성코드 분석 유형 확장 및 쿡쿠 샌드박스 운영 팁

18장. 응용프로그램 추가를 통한 확장

__제 1절 파이어폭스를 이용한 URL 분석
__제 2절 JAR 파일 분석
__제 3절 PDF 파일 분석
__제 4절 기타 문서형 악성코드 구축 팁
제 5절 플래시 플레이어 설치


19장. 쿡쿠 샌드박스 운영 팁

__제 1절 우분투 운영체제의 데몬 관리
__제 2절 쿡쿠 데몬 관리
__제 3절 NginX와 uWSGI 운영에서 대용량 파일 처리 문제
__제 4절 분석 결과 대용량 데이터 처리
__제 5절 일래스틱서치 필드 한계치 설정
__제 6절 쿡쿠 샌드박스 업그레이드

저자소개

최우석 (지은이)    정보 더보기
㈜한국정보보호교육센터에서 정보보안 교육을 이수하고, ㈜트라이큐브랩에 입사해 정보보안 업계에 처음 발을 내디뎠다. ㈜트라이큐브랩에서는 악성코드 유포를 분석하고, 악성코드 분석과 관련 있는 다양한 오픈소스를 테스트해 분석 서버의 기능을 강화하고 정보 수집 및 분석하는 연구 조직에서 일했다. 현재 처음 공부했던 ㈜한국정보보호교육센터로 다시 돌아와 연구소에서 다양한 정보보안 관련 연구를 주 업무로 하고 있다. ㈜트라이큐브랩에서 공격자의 악성코드 유포를 분석하거나 다양한 악성코드 분석과 관련 있는 오픈소스를 다루는 과정에서 많은 공부를 했고, 이를 공유하고자 www.hakawati.co.kr 도메인의 블로그를 운영하기 시작했다. 이직할 때쯤 보안프로젝트와의 인연으로 『칼리 리눅스와 백트랙을 활용한 모의 해킹』(에이콘, 2014), 『파이썬 오픈소스 도구를 활용한 악성코드 분석』(에이콘, 2015)을 공동으로 집필하게 됐고, 글쓰기의 희노애락을 알게 돼 『DBD 공격과 자바스크립트 난독화로 배우는 해킹의 기술』(한빛미디어, 2016)을 단독 집필했다. 최근에는 여러 분야의 정보보안이 매우 밀접한 관계가 있다는 것을 알게 돼 분야를 넓히기 위해 고민하고 있다. 그 일환으로 성균관대학원 법대 과학수사학과 3기로 진학, 노명선 교수님의 지도하에 법과 디지털 포렌식을 공부하고 있다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791194409021