logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

사이버 보안의 공격과 방어

사이버 보안의 공격과 방어

(실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책)

댄 보저스 (지은이), 최만균 (옮긴이)
제이펍
26,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
23,400원 -10% 0원
1,300원
22,100원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 18,200원 -10% 910원 15,470원 >

책 이미지

사이버 보안의 공격과 방어
eBook 미리보기

책 정보

· 제목 : 사이버 보안의 공격과 방어 (실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791192987613
· 쪽수 : 264쪽
· 출판일 : 2024-01-08

책 소개

다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다.

목차

지은이 · 감수자 · 옮긴이 소개 ix
옮긴이 머리말 xi
베타리더 후기 xii
감사의 글 xiv
이 책에 대하여 xv

CHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 1
1.1 적대적 이론 4
__1.1.1 CIAAAN 5
__1.1.2 게임이론 6
1.2 사이버 전쟁의 원칙 8
__1.2.1 공격 vs 방어 10
__1.2.2 속임수의 원칙 18
__1.2.3 물리적 접근의 원칙 20
__1.2.4 인간성의 원칙 22
__1.2.5 경제의 원칙 23
__1.2.6 계획의 원칙 25
__1.2.7 혁신의 원칙 27
__1.2.8 시간의 원칙 28
요약 31
참고 문헌 32

CHAPTER 2 전투 준비 35
2.1 필수 고려 사항 38
__2.1.1 커뮤니케이션 38
__2.1.2 장기 계획 40
__2.1.3 전문성 41
__2.1.4 작전 계획 43
2.2 방어 관점 46
__2.2.1 시그널 수집 48
__2.2.2 데이터 관리 53
__2.2.3 분석 도구 59
__2.2.4 방어팀 KPI 62
2.3 공격 관점 63
__2.3.1 스캐닝 및 익스플로잇 64
__2.3.2 페이로드 개발 67
__2.3.3 보조 도구 69
__2.3.4 공격팀 KPI 70
요약 71
참고 문헌 72

CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 77
3.1 우위 확보 80
3.2 공격 관점 82
__3.2.1 프로세스 인젝션 83
__3.2.2 인메모리 작업 87
3.3 방어 관점 94
__3.3.1 프로세스 인젝션 탐지 94
__3.3.2 공격 기법 대응 98
__3.3.3 잠입 공격 방어 100
요약 101
참고 문헌 102

CHAPTER 4 위장 105
4.1 공격 관점 109
__4.1.1 지속형 공격 옵션 109
__4.1.2 명령 및 제어 채널 은닉 114
__4.1.3 공격 기법 연동 119
4.2 방어 관점 122
__4.2.1 C2 탐지 122
__4.2.2 지속성 탐지 128
__4.2.3 허니 트릭 131
요약 134
참고 문헌 134

CHAPTER 5 능동적인 속임수 137
5.1 공격 관점 139
__5.1.1 로그 삭제 140
__5.1.2 하이브리드 접근 143
__5.1.3 루트킷 145
5.2 방어 관점 146
__5.2.1 데이터 무결성 및 검증 147
__5.2.2 루트킷 탐지 148
__5.2.3 공격자 방해 150
__5.2.4 공격자 주의 분산 152
__5.2.5 공격자 속이기 154
요약 158
참고 문헌 158

CHAPTER 6 실시간 대결 161
6.1 공격 관점 164
__6.1.1 상황 인식 165
__6.1.2 운영 정보 수집 169
__6.1.3 피벗 177
6.2 방어 관점 180
__6.2.1 사용자, 프로세스, 연결 탐색 181
__6.2.2 자격증명 순환 185
__6.2.3 권한 제한 187
__6.2.4 역해킹 191
요약 193
참고 문헌 193

CHAPTER 7 연구 및 조사의 이점 197
7.1 시스템 보안 우회 200
7.2 공격 관점 201
__7.2.1 메모리 오염 분야 201
__7.2.2 목표 조사 및 준비 203
__7.2.3 타깃 익스플로잇 205
__7.2.4 창의적 피벗 206
7.3 방어 관점 209
__7.3.1 도구 익스플로잇 210
__7.3.2 위협 모델링 211
__7.3.3 운영체제 및 애플리케이션 조사 212
__7.3.4 로그 및 자체 데이터 분석 213
__7.3.5 공격자 식별 215
요약 216
참고 문헌 216

CHAPTER 8 위협 제거 219
8.1 공격 관점 222
__8.1.1 탈취 222
__8.1.2 공격 종료 230
8.2 방어 관점 232
__8.2.1 침해사고 대응 232
__8.2.2 복구 작업 235
__8.2.3 침해 대비 237
__8.2.4 결과 공유 238
요약 238
참고 문헌 239

찾아보기 242

저자소개

댄 보저스 (지은이)    정보 더보기
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.
펼치기
최만균 (옮긴이)    정보 더보기
한국과 뉴질랜드에서 15년 동안 IT 엔지니어로서 다양한 경험을 쌓고 있다. 한국에서는 네트워크 및 보안 분야 엔지니어로 근무하며 다양한 국내외 대기업 및 정부 프로젝트에 참여했다. 뉴질랜드에서는 기업의 소프트웨어 테스팅, 테스팅 자동화 및 웹 보안, 빅데이터 업무를 수행하는 중이다. 기술 관련 도서 번역을 제2의 직업으로 생각한다. 디지털 트윈과 관련된 도서로 『디지털 트윈 개발 및 클라우드 배포』(에이콘, 2022)를 번역한 바 있다.
펼치기

책속에서



사이버 보안은 매우 복잡한 형태의 비협조적이고 비대칭적인 게임이며 특정 전략이 다른 전략보다 우월할 수 있다. (…) 다른 전략들보다 매우 효과적인 몇몇 전략들도 있다. 예를 들면 사용자 행위 기반의 머신러닝 또는 허니 토큰을 활용해서 LDAP(Lightweight Directory Access Protocol) 열거 동작을 탐지할 수 있다. 효과적인 우월전략을 사용하는 적절한 예시는 Microsoft ATA를 사용하여 액티브 디렉터리(Active Directory)를 열거하는 Bloodhound를 탐지하는 것이다. 계층화된 보안 제어가 합법적으로 강력한 방어를 생성하는 높은 보안 수준을 가진 환경을 본 적이 있지만, 경험상 이러한 환경에서조차도 여전히 취약점과 취약점을 악용하는 이슈는 존재한다.


경쟁 환경의 경우, 스코어보드(scoreboard)에 서비스가 다운된 것으로 표시되면, 방어팀은 네트워크 모니터를 사용하여 네트워크의 라우팅 문제인지 또는 침해가 발생한 호스트의 엔드포인트 문제인지를 신속하게 파악할 수 있다. 엔드포인트 탐지는 건초더미에서 바늘을 찾는 것과 같을 수 있지만, 네트워크 모니터링은 고속도로의 통행량을 감시하는 것과 비슷하다. (…) 물리적 접근의 원칙에 따라, 네트워크 스위치를 사용할 수 있는 경우 SPAN 또는 미러링된 포트에 장치를 연결하여 모니터링 인터페이스에서 트래픽을 수신할 수 있다. 또한, 단일 호스트에서 트래픽을 라우팅하거나 tcpdump와 같은 커맨드라인 도구를 사용해서 네트워크를 모니터링할 수 있다. 아래와 같이 간단한 명령어를 사용해서 특정 인터페이스 eth0의 모든 트래픽을 캡처할 수 있다.


추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책
9791193926055