책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161755533
· 쪽수 : 272쪽
· 출판일 : 2021-08-17
책 소개
목차
1장. 원칙과 개념
__최소 권한
__심층 방어
__위협 행위자, 다이어그램, 신뢰 범위
__클라우드 제공 모델
__클라우드 책임 공유 모델
__위험 관리
2장. 데이터 자산 관리와 보호
__데이터 식별과 분류
____데이터 등급 분류 수준 예
____관련 산업이나 규제 요구 사항
__클라우드 내 데이터 자산 관리
____클라우드 리소스 태깅
__클라우드 내의 데이터 보호
____토큰화
____암호화
__정리
3장. 클라우드 자산 관리와 보호
__기존 IT와의 차이점
__클라우드 자산 유형
____컴퓨터 자산
____스토리지 자산
____네트워크 자산
__자산 관리 파이프라인
____구매 누수
____처리 누수
____툴링 누수
____발견 누수
__클라우드 자산 태깅
__정리
4장. ID와 접근 관리
__기존 IT와의 차이점
__ID와 접근에 대한 생명주기
__요청
__승인
__생성, 삭제, 부여, 회수
__인증
____클라우드 IAM 자격증명
____기업과 고객 간 비즈니스 및 기업과 직원 간 비즈니스
____멀티팩트 인증
____비밀번호와 API 키
____공유 ID
____페더레이션 ID
____싱글 사인온
____인스턴스 메타데이터와 ID 문서
____시크릿 관리
__권한 부여
____중앙 집중식 권한 부여
____역할
__재검증
__종합 샘플 애플리케이션
__정리
5장. 취약점 관리
__기존 IT와 다른 점
__취약점 영역
____데이터 접근
____애플리케이션
____미들웨어
____운영체제
____네트워크
____가상화 인프라
____물리적 인프라
__취약점 발견과 수정
____네트워크 취약점 스캐너
____에이전트리스 스캐너와 구성 관리
____에이전트 기반 스캐너와 구성 관리
____클라우드 제공자 보안 관리 도구
____컨테이너 스캐너
____동적 애플리케이션 스캐너
____정적 애플리케이션 스캐너
____소프트웨어 구성 분석 스캐너
____대화형 애플리케이션 스캐너
____런타임 애플리케이션 자기 방어 스캐너
____수동 코드 리뷰
____침투 테스트
____사용자 보고서
____취약점 관리와 구성 관리용 도구
__위험 관리 프로세스
__취약점 관리 지표
____도구 범위
____평균 조치 시간
____조치 진행 중인 취약점을 가진 시스템/애플리케이션
____오탐율
____미탐율
____취약점 재현율
__변경 관리
__종합 샘플 애플리케이션
__정리
6장. 네트워크 보안
____기존 IT와의 차이점
__개념과 정의
____화이트리스트와 블랙리스트
____DMZ
____프록시
____소프트웨어 정의 네트워킹
____네트워크 기능 가상화
____오버레이 네트워크와 캡슐화
____가상 사설 클라우드
____네트워크 주소 변환
____IPv6
__종합 샘플 애플리케이션
____인모션 암호화
____방화벽과 네트워크 분할
____관리용 접속 허용
____웹 애플리케이션 방화벽과 런타임 애플리케이션 자체 보호(RASP)
____안티DDoS
____침입 탐지와 예방 시스템
____이그레스 필터링
____데이터 손실 방지
__정리
7장. 보안 침해 사고 탐지, 대응, 복구
__기존 IT와의 차이
__확인해야 할 것
____특권 사용자 접근
____방어적 도구에서 생성되는 로그
____클라우드 서비스 로그와 메트릭
____운영체제 로그와 메트릭
____미들웨어 로그
____시크릿 서버
____애플리케이션
__보는 방법
____수집과 보유 기간
____파싱 로그
____검색과 상호 연결
____경고와 자동 응답
____보안 정보와 이벤트 관리자
____위협 사냥
__침해 사고 준비
____팀
____계획
____도구
__침해 사고 대응
____사이버 킬 체인
____OODA 루프
____클라우드 포렌식
____비인가 접근 차단
____데이터 유출, 명령과 제어 중단
__복구
____IT 시스템 재배포
____고지
____교훈
__예제 메트릭
__탐지, 대응, 복구용 예제 도구
__종합 샘플 애플리케이션
____보호 시스템 모니터링
____애플리케이션 모니터링
____관리자 모니터링
____감사 인프라의 이해
__정리