logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

일간
|
주간
|
월간

실시간 검색어

검색가능 서점

도서목록 제공

인텔리전스 기반 사고 대응

인텔리전스 기반 사고 대응

(사이버 위협 정보 수집과 분석 그리고 위협 사냥을 위한 인텔리전스 활용 방안)

스콧 로버츠, 레베카 브라운 (지은이), 박준일, 장기식, 천성덕, 박무규, 서광석 (옮긴이)
에이콘출판
33,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
29,700원 -10% 0원
1,650원
28,050원 >
29,700원 -10% 0원
0원
29,700원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 9개 19,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

인텔리전스 기반 사고 대응
eBook 미리보기

책 정보

· 제목 : 인텔리전스 기반 사고 대응 (사이버 위협 정보 수집과 분석 그리고 위협 사냥을 위한 인텔리전스 활용 방안)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161753423
· 쪽수 : 380쪽
· 출판일 : 2019-09-30

책 소개

사이버 위협은 알려진 공격보다 알려지지 않는 공격으로 발생한다. 이 책은 공격자를 식별하고, 예측하고 알려지지 않은 공격에 대응할 수 있도록 사이버 위협 인텔리전스의 기초부터 활용까지를 예를 들어 자세히 설명한다.

목차

1부 - 기초

1장. 소개

__사고 대응의 일부로서 인텔리전스
____사이버 위협 인텔리전스의 역사
____현대 사이버 위협 인텔리전스
____미래의 향방
__사고 대응의 일부인 인텔리전스
__인텔리전스 기반 사고 대응이란?
__왜 인텔리전스 기반 사고 대응인가?
____SMN 작전
____오로라 작전
__결론


2장. 인텔리전스의 기본 원리

__데이터 대 인텔리전스
__출처와 방법
__절차 모델
____OODA 순환 모델
____인텔리전스 주기
____인텔리전스 주기 사용
__좋은 인텔리전스의 품질
__인텔리전스의 수준
____전술 인텔리전스
____작전 인텔리전스
____전략 인텔리전스
__신뢰 수준
__결론


3장. 사고 대응의 기본 원리

__사고 대응 주기
____준비
____확인
____봉쇄
____박멸
____복구
____교훈
__킬 체인
____표적 선정
____정찰
____무기화
____배달
____취약점 공격
____설치
____명령 및 제어
____표적에 관련된 활동
____킬 체인의 예
__다이아몬드 모델
____기본 모델
____모델 확장
__능동적 방어
____거부하기
____방해하기
____저하시키기
____속이기
____파괴하기
__F3EAD
____탐지
____위치 결정
____종결
____확대
____분석
____배포
____F3EAD 사용하기
__적합한 모델 선택하기
__시나리오: GLASS WIZARD
__결론


2부 - 실제 적용

4장. 탐지

__행위자 중심 표적 선정
____알려진 첩보로 시작하기
____유용한 탐지 첩보
__자산 중심 표적 선정
____자산 중심 표적 선정 사용하기
__뉴스 중심 표적 선정 사용하기
__다른 사람의 통보를 기반으로 한 표적 선정
__표적 선정의 우선순위 매기기
____즉각적인 요구
____과거의 사고
____심각성
__표적 선정 활동 정리하기
____경성 단서
____연성 단서
____관련된 단서들 분류하기
____첩보 저장
__인텔리전스 제공 요청 절차
__결론


5장. 위치 결정

__침입탐지
____네트워크 경고
____시스템 경고
____GLASS WIZARD 위치 결정하기
__침입 조사
____네트워크 분석
____실시간 대응
____메모리 분석
____디스크 분석
____악성 코드 분석
__범위 지정
__사냥
____단서 만들기
____단서 테스트하기
__결론


6장. 종결

__종결은 보복 해킹이 아니다!
__종결 단계
____완화하기
____개선하기
____재구성하기
__조치하기
____거부하기
____방해하기
____저하하기
____속이기
____파괴하기
__사고 데이터 정리하기
____추적 활동을 위한 도구
____특수 목적으로 제작된 도구
__피해 평가
__생애주기 관찰
__결론


7장. 확대

__확대할 대상은?
__첩보 수집하기
__위협 첩보 저장하기
____지표의 데이터 표준 및 형식
____전략 첩보를 위한 데이터 표준 및 형식
____첩보 관리
____위협 인텔리전스 플랫폼
__결론


8장. 분석

__분석의 기초
__무엇을 분석할 것인가?
__분석하기
____데이터 강화하기
____가설 수립하기
____주요 가정 평가하기
____판단과 결론
__분석 절차와 방법
____구조화된 분석
____표적 중심 분석
____경쟁 가설 분석
____그래프 분석
____역발상 기법
__결론


9장. 배포

__인텔리전스 고객의 목표
__독자
____임원/경영진 고객
____내부 기술 고객
____외부 기술 고객
____고객 페르소나 개발
__저자
__실행 가능성
__글쓰기 절차
____계획
____초안
____편집
__인텔리전스 보고서의 형식
____단문 보고서
____장문 보고서
____인텔리전스 제공 요청 절차
____자동 소비 보고서
__리듬 찾기
____배부
____의견 제시
____정기 보고서
__결론


3부 - 성공으로 가는 길

10장. 전략 인텔리전스

__전략 인텔리전스란 무엇인가?
____표적 모델 개발
__전략 인텔리전스 주기
____전략 요구 사항 만들기
____수집
____분석
____배포
__결론


11장. 인텔리전스 프로그램 구축

__준비됐는가?
__프로그램 계획
____이해관계자 정의하기
____목표 정의
____성공 기준 정의
____요구 사항과 제약사항 확인
____측정 지표 정의
__이해관계자 페르소나
__전술 사용 사례
____보안운영센터 지원
____지표 관리
__운영 사용 사례
____공격 활동 추적
__전략 사용 사례
____아키텍처 지원
____위험 평가/전략적 상황 인식
__전술에 대한 전략인가 또는 전략에 대한 전술인가?
__인텔리전스 팀 고용
__인텔리전스 프로그램 가치 입증
__결론


부록. A 인텔리전스 보고서

저자소개

스콧 로버츠 (지은이)    정보 더보기
보안 회사와 정부 보안기관, 금융 서비스 보안 회사에서 근무했으며, 현재 깃허브(Github) 보안 사고대응 팀의 보안운영 관리자로 일하고 있다. 여러 사이버 위협 인텔리전스와 악성 코드(malware) 분석 도구를 공개했으며, 개발에도 기여하고 있다.
펼치기
레베카 브라운 (지은이)    정보 더보기
IT와 보안 전문가에게 조직을 보호하는 방법을 알려주는 회사인 Rapid7에서 위협 인텔리전스 프로그램을 운영한다. NSA의 네트워크 전쟁 분석가와 미국 해병대의 사이버 부대 운영 책임자를 역임했다.
펼치기
장기식 (옮긴이)    정보 더보기
경희대학교에서 대수학을 전공했으며 고려대학교 정보보호대학원에서 박사 학위를 취득했다. 이후 약 10년간 경찰청 사이버안전국 디지털포렌식센터에서 디지털포렌식 업무를 담당했다. 경찰대학 치안정책연구소에서 데이터 분석을 접한 이후 데이터 분석을 기반으로 한 머신러닝 기술을 연구했고 이 경험을 바탕으로 스타트업에서 인공지능 기반 데이터 분석 업무부터 CCTV용 영상 분석에 이르기까지 다양한 머신러닝 및 인공지능 업무를 수행했다. 현재 모빌리티 보안 전문 업체인 ㈜시옷의 CTO로서 자동차 사이버 보안 및 데이터 분석 솔루션 개발 및 연구를 책임지고 있다. 번역서로는 『보안을 위한 효율적인 방법 PKI』(인포북, 2003), 『머신러닝 리스크 관리 with 파이썬』(한빛미디어, 2024)을 비롯해 에이콘출판사에서 출간한 『EnCase 컴퓨터 포렌식』(2015), 『인텔리전스 기반 사고 대응』(2019), 『적대적 머신러닝』(2020), 『사이버 보안을 위한 머신러닝 쿡북』(2021), 『양자 암호 시스템의 시작』(2021), 『스크래치로 배워 보자! 머신러닝』(2022), 『Pandas를 이용한 데이터 분석 실습 2/e』(2022), 『그래프 머신러닝』(2023)이 있다.
펼치기
서광석 (옮긴이)    정보 더보기
서남대학교 교수를 역임했고, 현재 ㈜한국정보보호교육센터 원장으로 재직 중이다. 2004년에는 정보통신부 국가 사회 정보화 유공 국무총리 표창을 받았고, 고려대학교 정보보호대학원, 국민대학교 대학원 등에서 강의를 하며, 현재 시큐리티허브의 이사로도 재직 중이다. 다년간 정보보호 관련 교육과 컨설팅을 수행한 경험을 바탕으로 KISA SIS 자문위원과 대검찰청 디지털 자문위원으로 활동했다. 대표적인 저서로는 『수론과 암호학』(경문사, 1998), 『암호학과 대수학』(북스힐, 1999), 『아마추어를 위한 암호와 대수곡선』(북스힐, 2000), 『초보자를 위한 암호와 타원 곡선』(경문사, 2000), 『정보 보호 고급(ICU)』, 『페르마의 마지막 정리』(교우사, 2002), 『인터넷 보안 가이드북』(그린, 2003) 등이 있다.
펼치기
천성덕 (옮긴이)    정보 더보기
20년 이상 경찰청 안보수사국과 고위공직자범죄수사처 등에서 굵직한 사이버 범죄를 직접 수사해 온 사이버 수사 전문가이자, 디지털포렌식 분야의 대표적 권위자입니다. 세종사이버대학교 정보보호학과와 방송통신대학교 법학과를 졸업한 뒤, 성균관대학교 대학원에서 과학수사학 석사와 공학 박사 학위를 취득하여 수사·법학·공학을 아우르는 융합적 역량을 갖추었습니다. 경찰청 안보수사국 근무 시절 다수의 안보사건과 사이버 범죄를 해결했고, 특히 특별검사 파견 수사팀장(드루킹 댓글 조작 사건)으로 복잡한 디지털 증거를 밝혀내어 실체적 진실 규명에 기여했습니다. 현재는 고위공직자범죄수사처 디지털포렌식팀에서 고위공직자 관련 사이버 범죄 수사를 전담하고 있으며, 한국포렌식학회 시험관리본부장 및 디지털포렌식연구소 소장으로 활발한 학술 활동과 전문 연구를 이어가고 있습니다. 또한, 세종사이버대학교, 제주대학교 융합정보보안학협동과정, 동국대학교 국제정보보호대학원 등에서 후학을 양성하며, 이론과 실무가 조화를 이루는 교육을 펼치고 있습니다. 다양한 학술 논문과 전문 저술을 남기고, 정부·유관 기관에서 다수의 표창을 받은 그의 오랜 수사 현장 경험과 학문적 통찰은 사이버 범죄와 디지털포렌식 분야에서 신뢰받는 이정표로 자리매김하고 있습니다.
펼치기
박준일 (옮긴이)    정보 더보기
국내 유명 법률 사무소와 회계 법인에서 사이버 침해사고 대응 관련 업무를 수행해왔으며, 현재는 법무법인 율촌 ICT 팀의 개인정보보호 분야 전문 위원으로서 개인정보 유출사고 대응 전문가로 활동하고 있다.
펼치기
박무규 (옮긴이)    정보 더보기
고려대학교 정보보호대학원에서 정보보호 박사 학위를 취득했고, 현재는 고려대학교 정보보호연구원에서 연구원으로 근무 중이다. 주요 연구 분야는 공개 출처 인텔리전스(OSINT, Open Source intelligence), 사이버 위협정보 그리고 사이버 상황 인식(CSA, Cyber Situational Awareness)이다. 최근 국방과학연구소에서 발주한 과제에서 의사결정을 위한 사이버 위협정보를 활용하는 사이버 지휘 통제에 관한 연구를 진행했다. 사이버 위협정보 및 활용에 관한 주요 연구로는 'Threat Assessment for Android Environment with Connectivity to IoT Devices from the Perspective of Situational Awareness', 'Security Risk Measurement for Information Leakage in IoT-Based Smart Homes from a Situational Awareness Perspective' 등이 있다. 주요 연구 분야는 공개 출처 인텔리전스, 사이버 위협 인텔리전스 그리고 사이버 상황 인식이다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책