책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161752310
· 쪽수 : 384쪽
· 출판일 : 2018-12-27
책 소개
목차
1장. 사이버 강탈
__사이버 범죄 정의의 모호성
____사이버 범죄의 개념
____사이버 범죄의 결정적인 속성
____사이버 범죄의 대표적인 유형
____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?
____숫자로 보는 사이버 범죄
__디지털 강탈
____디지털 강탈의 특이한 시작
____강탈 기반의 멀웨어
____디지털 강탈 유형
__랜섬웨어
____크립토 랜섬웨어
____로커 랜섬웨어
____랜섬웨어 전파 기술
____랜섬웨어의 부상
____2016년의 랜섬웨어와 그 이후
____랜섬웨어는 재정적으로 성공할 수 있는가?
____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?
__요약
2장. DDoS 강탈
__DDoS 강탈: 랜섬웨어의 또 다른 유형
____위험에 처한 특정 영역
____DDoS 공격에 방어하기 어려운 이유
__DDoS 공격 기술
____DDoS 공격 유형의 진화
____DDoS 공격 해부
__공격 도구
____공격 그룹
__방어 기술
____DDoS 공격 방어 도구
____완화 기술
__향후 경향
__요약
3장. 데이터 도용 강탈 방지
__데이터 도용
____엔터프라이즈 뷰
____데이터 유출에 묶여 있는 이메일 체계
____유출 방법
____주요 유출 방법인 해킹 또는 멀웨어
__계정 도용: 계정 판매
____휴대 전화, 이베이, 우버, 페이팔 계정 판매
____판매를 위한 은행 로그인 자격 증명
____브랜드에 상관없이 판매되는 신용카드
____개인식별정보 가격은 공급 과잉으로 인해 떨어진다
____확인된 화폐 가치
__데이터와 계정 도용 강탈에 대한 방어
____기업 보안 조치
__송금 유도 이메일 사기(BEC)
____주변을 노리는 사칭범들
____사칭범이 당신을 속이는 방법
____BEC 통계
__BEC 계확의 수행 원리
____사칭범의 이메일 접근 방법
____BEC 계획의 주요 대상
__BEC 방어 방안
____이런 유형의 사칭에 맞서 싸우는 법
____BEC 스캠에 당했을 때 해야 할 일
__요약
4장. 로커 랜섬웨어 완화
__로커웨어가 주요 필드 플레이어인 이유
__Screen locking command process
____지불 바우처의 편의성
__레베톤: 경찰이 당신의 화면을 잠그면
____전달부터 실행까지
__로커웨어 개발 단계
____환경 준비
____익스플로잇 킷
____트래픽 리디렉션
____감염의 확산
____현금 인출 방법: 자금 세탁 기술
__로커 랜섬웨어 윈록의 발전
____레베톤의 세계 장악
____최근의 변종 랜섬웨어
____OS X의 레베톤 공격
____Android.Lockscreen
__로커웨어를 완화하는 모범 사례
____고급 맬웨어 완화 전략 세 가지
____로커웨어 완화: 포괄적인 조치 검토
____대응 계획 개발
____보안 인식 및 교육
____패치
____견실한 모니터링
____불필요한 서비스 제한
____파일 교환 관리
____이메일 보안의 효과
____소프트웨어 업데이트
____데이터 백업
____공격을 받는 기업이 지켜야 할 5단계
__요약
5장. 암호화 랜섬웨어 방어 기술
__암호화 랜섬웨어
____암호화 랜섬웨어: 시나리오 및 변종
__랜섬웨어의 표적
____전 규모의 기업들
____초기 감염 및 착취
____암호화/잠금: 전달 및 실행
____인질 잡기
____전파
__심층 방어
____보안 아키텍처 정의
____경계 방어 통제
____취약성 평가
____패치 관리
____구체적 조치
__요약
6장. 모바일 강탈 분석
__모바일 멀웨어: 보안 위험 증가
__모바일 랜섬웨어
____일반적인 감염 벡터
____멀웨어 명령 제어 통신
____멀웨어 자체 방어
____모바일 멀웨어 샘플 분석: SMS 좀비
__랜섬웨어 타임라인
____안드로이드 디펜더
____폴리스 랜섬웨어
____심플로커
____로커핀
____지섯
__휴대 전화를 보호하라
__미래 예측
__요약
7장. 돈의 흐름
__암호 화폐
____블록체인
____비트코인
__공격자를 잡기 어려운 이유
__서비스형 랜섬웨어
____RaaS의 하나인 케르베르 파헤치기
____돈의 흐름을 따라서
__요약
8장. 인질 잡기: 다음 단계
__지불할 것인가 지불하지 않을 것인가
____할리우드 장로 병원: 영향도 기반 시나리오
__분석 및 응답
____방안 1: 사고 대응(IR) 팀이 제어하는 상황
____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)
____방안 3: 데이터 복구 시도
____방안 4: 몸값 지불
__사이버 보험 검토
____사이버 위협 환경 및 사이버 위험의 영향
____사이버 보험의 필요성 증가
____사이버 보험 적용 범위
____사이버 보험 시장의 성숙
____사이버 보험이 제공하는 대표적인 혜택
____일반적인 사이버 보험 인수 절차
____사이버 보험 중심 위험 평가
__멀웨어의 도덕적 딜레마
____엔드 포인트 보안 솔루션의 사용
____시스템 강화
____백업
__요약
9장. 랜섬웨어의 미래
__미래의 랜섬웨어
__기능적인 보안에 초점을 맞추다
__어디에나 존재하는 랜섬웨어
____손목 위어 멀웨어
____웨어러블 장비의 멀웨어
__사물인터넷과 만난 멀웨어와 강탈 행위
____사물인터넷
____내장형 사물인터넷 장비를 평가하다
____일반적인 보안 관측
__변화하는 비즈니스 모델
__요약