책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161752563
· 쪽수 : 412쪽
· 출판일 : 2019-02-28
책 소개
목차
Chapter 1. 보안 프록시의 기본
__보안이 사용자에게 제공하는 안전성과 자율성
____섀도 IT의 탄생
____사물인터넷과 연결된 소비자의 가전 기구
__기존의 보안 솔루션
____전통적인 방화벽의 주요 결함은 무엇인가?
____DPI 기법을 적용한 방화벽이 더 나은 해결책일까?
____IDS/IPS 그리고 방화벽
____통합 위협 관리와 차세대 방화벽
__보안 프록시: 엔드포인트의 필요한 확장
____트랜잭션 기반 처리
____프록시 구조
__SSL 프록시와 가로채기 SSL
____가로채기 전략
____인증서 그리고 키
____인증서 피닝 및 OCSP 스테이플링
____SSL 가로채기와 개인정보 보호
__요약
Chapter 2. 프록시 배치 전략과 직면 과제
__프록시 유형 정의: 투명 프록시와 명시 프록시
__투명 프록시의 인라인 배치: 물리적 인라인과 가상 인라인
____물리적 인라인 배치
____가상 인라인 배치
____전송 프록시와 리버스 프록시
__투명 차단의 도전 과제
____연결 방향성
____트래픽 경로 유지 보수
____차단 회피
__비대칭 트래픽 흐름 탐지와 클러스터링
__프록시 사슬
__요약
Chapter 3. 프록시 정책 엔진 및 정책 적용
__정책 시스템 개요
____조건 및 속성
____정책 거래
____정책 티켓
__정책 업데이트와 버전 관리 시스템
____보안 의미
____클라우드 보안 운영 정책 시스템
__정책 평가
____정책 체크포인트
____정책 실행 시간
____프록시 가로채기 단계 다시 보기
__외부 정책 결정 강화
__요약
Chapter 4. 악성코드와 악성코드 전송 네트워크
__사이버 전쟁과 타깃 공격
____사이버 공간에서 간첩과 사보타주
____산업 스파이 활동
__루어 캐스팅
____스피어 피싱
____파밍
____크로스 사이트 스크립트 공격
____검색엔진 포이즈닝
____드라이브 바이 다운로드와 보이지 않는 아이프레임
____얽힌 멀버타이징 네트워크
__악성코드 전송 네트워크
____패스트 플럭스 네트워크
____도메인 주소의 폭발적인 증가
____유령 사이트와 도메인 주소
__Antivirus Software and End.Point Solutions: The Losing Battle
__요약
Chapter 5. 악성코드 네트워크 탐지 기술
__자동화된 URL 평판 시스템
____URL 트레이닝 세트 만들기
____URL 기능 세트의 추출
____분류기 훈련
__동적 웹 페이지의 내용 평가
____분류 구축에 대한 키워드 추출
____키워드 분류
__악성 웹 인프라 검출
____검색은 콘텐츠 분석을 통해 서버를 악용한다
____전용 악의적인 호스트 토폴로지 기반 검색
____명령 통제(C2) 서버 탐지
____다운로드 유사성에 따른 탐지
____크롤러
__Honeyclient 악성 서버 탐지
____높은 상호작용과 낮은 상호작용
____Capture-HPC: 높은 상호작용 Honeyclient
____Thug: 낮은 상호작용을 하는 Honeyclient
____Honeyclient 회피
__요약
Chapter 6. 정책의 작성
__프록시SG 정책 언어 개요
__시나리오와 정책 구현
____웹 접근성
____접근 로깅
____사용자 인증
____안전한 콘텐츠 검색
____SSL 프록시
____리버스 프록시 구축
____DNS 프록시
__데이터 손실 방지
____이메일 필터링
____SMTP 입문
____이메일 필터링 기술
__요약
Chapter 7. 애플리케이션 분류 기술
__분류 기술의 역사
__시그니처 기반의 패턴 매칭 분류
____매칭 패턴 추출: 아호 코라식 알고리즘
____접두어-트리 시그니처 표현법
____애플리케이션 시그니처의 수동 생성
____자동 시그니처 생성
__머신 러닝 기반의 분류 기법
____특징 선별
____지도 학습 머신 러닝 알고리즘
____비지도 학습 머신 러닝 알고리즘
__분류기 성능 측정
__프록시 대 분류기
__요약
Chapter 8. 후향적 분석
__데이터 습득
____로그와 후향적 분석
____패킷 캡처
__데이터 색인과 질의
____B 트리 색인
____비트맵 색인
____역파일 색인
____후향적 분석 시스템의 성과
__후향적 분석 시스템 개발 유의점
____맵리듀스와 하둡
____병렬 처리를 위한 맵리듀스
____하둡
____오픈소스 데이터 저장과 관리 솔루션
__요약
Chapter 9. 모바일 보안
__모바일 장치 관리 또는 부족
__모바일 응용프로그램과 보안에 미치는 영향
__모바일 컴퓨팅의 보안 위협과 위험
____크로스 오리진의 취약점
____근거리 무선 통신
____애플리케이션 투명성 서명
____라이브러리 무결성 및 SSL 인증 과제
____광고 사기
__연구 결과와 제안된 솔루션
____인프라 중심의 모바일 보안 솔루션
____와이파이 및 셀룰러 네트워크의 원활한 통합을 위해
____네트워크에서의 보안
__요약