logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

사이버전의 실체, 전술 그리고 전략

사이버전의 실체, 전술 그리고 전략

체이스 커닝엄 (지은이), 김원태 (옮긴이)
책과나무
18,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
16,200원 -10% 0원
900원
15,300원 >
16,200원 -10% 0원
0원
16,200원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 12,600원 -10% 630원 10,710원 >

책 이미지

사이버전의 실체, 전술 그리고 전략
eBook 미리보기

책 정보

· 제목 : 사이버전의 실체, 전술 그리고 전략 
· 분류 : 국내도서 > 사회과학 > 국방/군사학 > 군사전략/무기
· ISBN : 9791167522849
· 쪽수 : 394쪽
· 출판일 : 2023-04-10

책 소개

전 미 해군 사이버 위협 분야의 정보작전의 책임자이자 현 Zero Trust 사이버 보안 솔루션 공급업체인 Ericom Software의 최고 전략 책임자인 체이스 커닝엄의 번역서.

목차

역자 서문 ┃ 추천사 ┃ 책을 만든 이(저자) ┃ 감수 ┃ 서문

제1장: 사이버 위협의 간략한 역사와 APT Designator의 출현

해커들은 할리우드 영화에서처럼 행동하지 않는다 / 무선 빔으로 하는 전투 (The Battle of the Beams) / 모뎀을 통한 해킹 / 안티 바이러스의 성장 / 지능형 지속 위협, APT의 태동 / 초기의 APT 공격 양상 / 사이버 방어에서 혼돈 / 미국과 연합 사이버 방어부대 창설 / 세계에 울려 퍼진 사이버 총성 / 사이버 보복전 / 판도라의 상자가 열리다 / 결론

제2장: 무너진 방어선

방어선에 기초한 보안모델에는 어떤 취약점이 있는가? / 글로벌 방어선의 붕괴 / 규정을 잘 지키던 조직의 방어선도 뚫린다 / 정부의 방어선도 뚫렸다 / 사용자, 개인 휴대용 단말기 BYOD, 그리고 방어선의 붕괴 / 애플리케이션을 추가할수록 불안전성은 증대된다 / 인증 방법들의 실패 / 모든 방어선에 구멍을 뚫어 버리는 IoT 기기 / 고쳐지지도 않고 멍청하면서도 나쁜 짓 / 결론

제3장: 새로운 전략과 미래 동향

아래로 방향을 튼 사이버 공격 / 자율주행차 - 잘못된 데이터, 잘못된 날짜 / 드론 - 하늘에서 내려오는 죽음의 그림자 / 해커들은 공격 효과의 최적화를 위해 전략을 조합한다 / 모바일로 옮겨 가는 랜섬웨어 / 무기 수준으로 정교화된 DDoS 공격 / 결론

제4장: SNS를 활용한 영향력에 대한 공격

새롭고 맹렬한 사이버 공습 / 변화하는 사이버 전투 / 해시태그인가? 아니면 실탄인가? / 인플루언서들에게 영향력 행사하기 / 결론

제5장: 사이버 보안에서의 딥페이크, 인공지능(AI), 머신러닝(ML)

대형스크린에서 스마트폰으로 - 딥페이크의 여명이 밝아 오다 / 딥페이크 정의하기 / GAN을 활용한 ‘파워 딥페이크’ / 딥 마스터 프린팅으로 알려진 딥페이크 활용 사례 / 머신러닝(ML)과 딥보이스를 활용한 보이스 해킹 / 읽는 것도 가짜, 리드 페이크 / 반복 신경망에 의해 생성된 가짜 음성 텍스트 / 나쁜 의도를 가진 속보 / 데이터와 인공지능(AI) 연구가 잘못 만나면 / 결론

제6장: 점점 더 진화하는 사이버전

사이버전에서의 작전 / 인도 원자력 발전소 작전 / 중국의 제조업 지원 작전 / 미국과 리비아 선거 개입 작전 / 누구 소행인지 알기 어렵게 만드는 거짓 깃발 작전 / 작전 유형을 행렬처럼 매핑해 보기 / 의도적으로 책임을 회피하는 해커단체 / 혼란을 만들기 위한 지휘·통제 / 괴물들의 이름 짓기 / 가끔 앞뒤가 맞지 않을 때가 있다 / 혼란 자체가 목표다 / 향후 10년 이내 예상되는 사이버 공격 작전 / 장난질 / 결론

제7장: 미래 사이버전을 위한 전략기획

주먹으로 두들겨 맞기 전까지는 누구나 계획은 가지고 있다 / 어떤 유형의 전략이 필요한가? / 전투의 성격이 전략의 변경을 요구할 때 / 〈침공〉에 성공했다고 해서 〈지배〉까지 성공한 것이 아니다 / 리더에게는 ‘현장에서 신을 부츠’가 필요하다 / 장비가 아니라 환경이 임무 수행 방식을 결정한다 / 제대로 된 정보가 제공되지 않을 수도 있다 / 너무 많이 하려고 해도 문제다 / 큰 방호벽은 오히려 큰 문제가 될 수도 있다 / 완수되지 않은 임무 / 사이버 공간에서 효과적인 전략은 어떻게 보일까? / 전략 개념의 변경 / 전략적으로 ‘최말단(=Edge)’을 방어 / 한 번에 하나씩 처리하라 / 전략 활성화를 가능하게 하는 ‘오케스트레이션’ / 결론

제8장: 사이버전을 위한 전략적 혁신과 전력 증강

방어와 전략적 지원에 도움을 주는 도구들 / 〈인펙션 몽키〉 같은 도구를 적절히 활용하라 / 〈인펙션 몽키〉가 제공하는 더 많은 서비스 / 〈인펙션 몽키〉의 진화된 활용 / 소프트웨어로 만들어 내는 방어선 / 애플리케이션 화이트 리스트 만들기 / 공격 도구와 전략적 지원 도구 / 왜 패스워드를 없애야 하는가? / WhatBreach / SNAP_R / SNAP_R을 활용한 공격(샘플 명령)• / 영향력을 위한 댓글 날조•307 / 결론

제9장: 충격에 미리 대비하라

미리 밝혀 둘 것들 / 〈마이크로 세분화〉는 생존에 필요한 열쇠다 / 마이크로 세분화(Micro Segmentation)란? / 〈마이크로 세분화〉에 필요한 도구와 기술 / 소프트웨어 정의 네트워킹(SDN)용 실질적인 응용 프로그램 / 〈마이크로 세분화〉 적용 시 우려되는 것들 / 사이버 공간에서 ‘고지’ 탈환하기 / 패스워드를 없애고 고통을 줄여라 / 정보 수집 / 결론

제10장: 사이버전에서의 생존 가능성과 실패로 인한 잠재적 영향

전쟁에서 ‘법’이 무슨 소용 있는가? / 법칙 1. 기본 설정값(Default)은 곧 죽음(Dead)이다 / 법칙 2. 전략적으로 생각하고 움직여라•356 / 법칙 3. 디테일이 생명이다 / 법칙 4. 패스워드를 없애라 / 법칙 5. 피해 반경을 줄여라 / 장애로 인한 영향 / 의료 서비스 피해 / ICS(산업제어 시스템)에 대한 피해 / 국운을 위협하다 / 딥페이크로 인한 위협 시나리오 / 데이터 조작에 의한 위협 시나리오 / 민주적 절차 공격에 의한 위협 시나리오 / 결론

부록 - 2019년에 발생한 주요 사이버 사건

저자소개

체이스 커닝엄 (지은이)    정보 더보기
미 해군에서 사이버 위협 분야의 정보작전의 책임자, 컴퓨터 네트워크 개발 책임자, 사이버 분석 책임자, 사이버 포렌식과 사이버 분석 운영 분야에서 20년 이상의 경력을 가졌다. NSA, CIA, FBI 및 기타 정부 기관과 협업을 통한 작전 경험을 가지고 있다. 경력과 경험을 바탕으로 보안 통제와 다양한 표준, 프레임워크, 그리고 안전한 사업 운용을 위한 계획 수립 시 선임 기술 이사들에게 자문을 하기도 하였으며, 현재 Zero Trust 사이버 보안 솔루션 공급업체인 Ericom Software의 최고 전략 책임자(Chief Strategy Officer)를 맡고 있다.
펼치기
김원태 (옮긴이)    정보 더보기
2021년부터 2022년까지 2년간 합동참모본부 사이버·지휘통신부장을 역임하였다. 군의 사이버 분야를 담당했던 사람으로서 관련 분야에 근무하는 군 후배들과 사이버전에 대한 이해가 필요한 사람들 모두에게 조금이라도 도움이 되었으면 하는 마음에서 이 책을 번역하게 되었다.
펼치기

책속에서

‘해커’에 대한 일반적인 인식을 보면, 보통은 어떤 사람이 집에서 또는 지하 어딘가에서 값싼 후드티를 입고 다량의 카페인을 마셔 가면서 동시에 적어도 3개의 다른 모니터나 디스플레이에 흩어져 있는 코드를 계속 두드리는 모습을 떠올린다. … 이런 지나치게 과장된 천재적인 ‘해커들’은 거의 항상 반사회적이고 반정부적이며 종종 그들의 행동은 모두 아주 무례하면서도 내성적이며 기술적으로는 천재의 모습으로 보인다.
사실, 이런 모습은 키보드를 넘어 사이버전이라는 실제 작전 현장에서 볼 수 있는 모습이 아니다. … 해커들은 대부분 제복을 입고 있으며, 어떤 경우에는 정부로부터 자금과 보호를 받고, 훈련을 받은 사람들이다. 그들은 아주 똑똑하고, 잘 훈련되고, 고도로 집약되어 있으며, 창의적인 사람들이며, 세계 어느 곳에서든, 어떤 적대적 세력이든 첩보 활동과 전투를 위한 작전에 투입될 수 있는 그들의 능력을 활용해서 취약점을 찾아낸다.


2016년 도널드 트럼프 당선 직후 러시아와 관련 있는 사업자들은 미 국방부 직원들을 직접 겨냥한 트위터 작전을 벌였다. … 주로 소셜 미디어 플랫폼에 대한 담론을 더욱 자극할 수 있는 독자의 반응을 유도하기 위한 선동적인 메시지를 포함하고 있었다. 심지어 서너 단계나 건너서 연결되는 소셜 미디어 가입자들도 트윗의 링크를 보내는 표적으로 삼았다. 이는 짧은 시간 내에 10,000개 이상의 트윗을 보내는 형태로 수행되었는데, 과거에 러시아가 시도했던 이전의 수동 ‘댓글부대’에 의한 공격보다 훨씬 규모가 크고 훨씬 더 효과적이었다. 트윗을 전문화하고 표적화하는 특수성 때문에 해당 트윗 내의 악성 링크는 클릭률이 70%까지 올라갔다(Bosetta, 2018). 이런 클릭의 대부분은 훗날 수개월 동안 국방부 관련 직원들을 괴롭힐 정부와 관련 있는 네트워크의 피해와 랜섬웨어 감염을 초래했다.


영국에 본사를 둔 한 회사의 비서가 해커들에게 속아 전화로 ‘CEO가 지시하는 것을 들었다’는 이유로 20만 달러 이상을 가짜 계좌로 송금한 바 있다(Damiani, 2019). 이 사례에서 사용된 가짜 목소리는 CEO의 독일 억양과 목소리가 가진 ‘운율’의 미묘한 복잡성까지 담고 있었다고 한다. 해커는 인공지능(AI) 기반의 가짜 CEO의 목소리를 활용하여 회사에 세 번 전화를 걸었다. … 해커가 비서를 속일 수 있을 정도로 목소리가 현실적이었다는 의미다.
해커에 의해 쉽게 전술적 활용 방법을 획득할 수 있고, 해커가 잡힐 가능성이 거의 없어서 이러한 유형의 공격은 계속될 가능성이 크다. 딥보이스 기술을 사용하여 탐지를 회피하고 대상을 속이거나 사회공학적 방법으로 엔지니어링하는 것은 이 방법을 잠재적으로 활용하는 여러 방법 중 하나일 뿐이다. 또 다른 방법은 딥보이스 방식을 활용, 해킹된 트위터·유튜브 또는 팟캐스트 계정에서 표적이 되는 사람의 목소리로 진짜 같은 메시지를 방송함으로써 대중들에게 가짜 메시지를 널리 퍼뜨리는 것이다.


이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791167523266