책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161754291
· 쪽수 : 336쪽
· 출판일 : 2020-06-30
책 소개
목차
1장. 사이버 인텔리전스의 필요성
__사이버 인텔리전스의 필요성
__군에서 인텔리전스 활용
____역사상 인텔리전스 이야기
__인텔리전스 종류
____휴민트, 인적 인텔리전스
____이민트, 이미지 인텔리전스
____매신트, 평가 및 분류 인텔리전스
____오신트, 오픈 소스 인텔리전스
____시진트, 신호 인텔리전스
____코민트, 통신 인텔리전스
____엘린트, 전자 인텔리전스
____피신트, 외국 계측 신호 인텔리전스
____테킨트, 기술 인텔리전스
____메딘트, 의학 인텔리전스
____모든 자원 인텔리전스
__인텔리전스 운영 방법
____이론을 실제로 적용하는 것은 간단하지 않다
__기동전의 정신적 사고 이해
____프로세스를 따르라. 프로세스가 너를 지켜 줄 것이다
____기동전이란 무엇인가?
__요약
2장. 인텔리전스 개발
__정보의 계층 구조
__인텔리전스 과정
____인텔리전스 단계
____1단계 - 계획 및 방향
____2단계 - 수집
____3단계 - 처리
____4단계 - 분석 및 생산
____5단계 - 배포
____6단계 - 활용
__요약
3장. 사이버 인텔리전스, 보안 및 운영의 통합
__운영과 보안에 대한 서로 다른 견해
__전략적 사이버 인텔리전스 역량 개발
____우선순위의 이해
____전략적 사이버 인텔리전스 조사 - 1단계
__운영 보안 소개
____OPSEC 1단계 - 중요 정보 식별
____OPSEC 2단계 - 위협 분석
____OPSEC 3단계 - 취약점 분석
____OPSEC 4단계 - 위험 평가
____OPSEC 5단계 - 적절한 대책 적용
__비즈니스 환경에서 OPSEC 적용
__사이버 인텔리전스 프로그램 역할
____전략적 단계 - IT 리더십
____전략적 단계 - 사이버 인텔리전스 프로그램 책임자
____전술적 단계 - IT 리더십
____전술적 단계 - 사이버 인텔리전스 프로그램 관리자
____운영 단계 - IT 리더십
____운영 단계 - 사이버 인텔리전스 분석가
__요약
4장. 사이버 인텔리전스를 활용한 능동적인 대응
__능동적 대응 소개
__사이버 킬 체인의 이해
__능동적인 대응의 일반적인 원칙
____능동적인 대응 - 1원칙: 공격 방해하기
____능동적인 대응 - 2원칙: 속성 파악하기
__능동적인 대응에서 미끼와 함정
____시나리오 A
____시나리오 B
__능동적인 대응의 유형
____능동적인 대응 유형 - 수동
____능동적인 대응 유형 - 자동
__전술적 단계에서 능동적인 대응 응용
__요약
5장. 모두를 위한 F3EAD
__타기팅의 이해
__F3EAD 프로세스
__실제 F3EAD
__F3EAD와 사이버 킬 체인
____사이버 킬 체인과 OODA 의사결정 모델
____사이버 킬 체인과 OPSEC
____사이버 킬 체인과 인텔리전스 사이클
____사이버 킬 체인과 F3EAD
__상업 영역에서 F3EAD적용
____F3EAD의 한계
__요약
6장. 위협 인텔리전스와 운영 통합
__위협 인텔리전스의 이해
__능력 성숙도 모델 - 위협 인텔리전스 개요
____1단계 - 위협 인텔리전스 수집 기능
____2단계 - 위협 정보 통합
__요약
7장. 협력 기능 구축
__협력 기능의 목적
____공식 커뮤니케이션
____비공식 커뮤니케이션
____커뮤니케이션 및 사이버 인텔리전스 프로세스
____협업을 위한 방법 및 도구
__전략 단계에서 협업
____경영진 지원
____정책 및 절차
____설계
____우선순위가 반영된 정보
____인텔리전스 병합
____인텔리전스 조화와 표현
__전술적 수준에서의 협업
____우선순위 정보 요구 사항 분석
____이론의 적용
____이론과 현실
____전술 수준 대시보드 생성
__운영 수준에서의 협업
__요약
8장. 보안 스택
__통합 목표 - 나의 관점에서
__핵심 보안 서비스의 기본
__보안 운영 센터
____스파이더
____팀의 역량
__역량 상세 - 보안 구성 관리
____보안 구성 관리 - 핵심 프로세스
____보안 구성 관리 - 탐색 및 탐지
____보안 구성 관리 - 위험 조치
____보안 구성 관리 - 보안 상태 분석
____보안 구성 관리 - 데이터 공개 및 공유
__서막 - 서비스처럼 통합하기
__여러 서비스에서 사이버 인텔리전스 통합
____개요 - 레드 팀 방법론
____레드 팀 - 테스팅 유형
____레드 팀 제약
____레드 팀 - 그래픽 표현
____데이터 통합 과제
__능력 성숙도 모델 - 인포섹 및 사이버 인텔리전스
____능력 성숙도 모델-인포섹 및 사이버 인텔 - 초기 단계
____능력 성숙도 모델-인포섹 및 사이버 인텔 - A단계
____능력 성숙도 모델-인포섹 및 사이버 인텔 - B단계
____능력 성숙도 모델: 인포섹 및 사이버 인텔 - C단계
__협업 + 능력 = 능동 방어
__요약
9장. 사이버 인텔리전스 운영
__차이
__다른 시각으로 보기
____논리
____이벤트와 사고를 정보 보안(InfoSec)기능과 매핑
__능력 성숙도 모델 - 보안 의식
____능력 성숙도 모델 - 보안 의식 - 초기
____능력 성숙도 모델: 보안 의식 - A단계
____능력 성숙도 모델: 보안 의식 - B단계
____능력 성숙도 모델: 보안 의식 단계 - C단계
____능력 성숙도 모델: 보안 의식 - C+단계
__평범한 하루 파트 2
__요약
10장. 정상과 이상의 기준
__캠프 준비하기
____정상과 이상의 기준
__지속적인 모니터링 - 도전 과제
____1부
____2부
____3부
__능력 성숙도 모델 - 지속적인 모니터링 개요
____1단계 A
____1단계 B
____1 단계 C
__능력 성숙도 모델: 지속적인 모니터링 2단계
____시나리오 1 - 자산 관리 / 취약점 스캔 자산 목록
____시나리오 2 - 보안 인식 / 지속적인 모니터링 / IT 헬프 데스크
__평범한 하루 파트 2
요약
11장. 신속한 문제 해결
__간략히 되짚어 보기
__개요 - 사고 대응
____준비 및 예방
____탐지 및 분석
____억제, 박멸 및 복구
____사후 활동
____사고 대응 프로세스와 F3EAD 통합
____인텔리전스 프로세스 연계
__역량 성숙도 모델 - 사고 대응
____초기 단계
____A단계
____B단계
____C단계
__요약
12장. 취약점 관리
__간단 요약
__일반적인 취약점 평가 시스템 계산기
____기본 판단 그룹
____시간 판단 그룹
____환경 판단 그룹
____CVSS기반 평가
__취약성 관리 개요
__능력 성숙도 모델: 취약성 관리 - 스캐닝
____초기 단계
____A단계
____B단계
____C단계
__능력 성숙도 모델: 취약점 관리 - 보고
____초기 단계
____A단계
____B단계
____C단계
__능력 성숙도 모델: 취약점 관리 - 조치
____초기 단계
____A단계
____B단계
____C단계
__요약
13장. 위험 관리
__위험 개요
____위험 처리하기
____위험 허용 수준과 위험 선호도
__백금, 금, 은 및 동으로 표시
____네트워크 구분하기
__위험을 다른 시각으로 보기
____위협 인텔리전스 통합 검토
____능력 성숙도 모델: 위험 단계 - 초기
____능력 성숙도 모델: 위험 단계 - 마지막
____오픈 소스 거버넌스 위험 및 컴플라이언스 도구들
__요약
14장. 체계 생성
__보안 구성 관리
____위험 점수 개발
____핵심 위험 지표 작업
__요약
15장. 요약
__평범한 하루 파트 3
__이야기의 교훈