1. 광고배너
  2. 광고배너
/ 이전버튼 다음버튼
2
미리보기

사이버 보안-레드팀 및 블루팀 전략
저자 : 유리디오게네스,에르달오즈카야 ㅣ 출판사 : 에이콘출판 ㅣ 역자 : 최만균

2019.02.26 ㅣ 432p ㅣ ISBN-13 : 9791161752648

정가35,000
판매가33,250(5% 할인)
적립금 1,400원 (4%)
배송일정 02월 28일 출고 가능
주문 수량 변경시 안내 배송안내
쿠폰 및 결제혜택 확인하기

크기 B5(257mm X 188mm, 사륙배판)
제품구성 단행본
이용약관 청약철회
국내도서 > 컴퓨터 > 네트워크 > NETWORK (L...
이 책의 특징

- 보안 태세 수립을 위한 기초적인 보안의 중요성
- 사이버 보안 킬 체인을 활용한 공격 전략의 이해
- 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
- 침해사고 조사 수행 방법
- 복구 프로세스에 대한 세부적인 이해
- 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
- 의심스러운 행위를 식별하기 위한 로그 분석 방법
펼쳐보기

[목 차]

1장. 보안 태세
__현재 위협 동향
____자격증명 - 인증과 인가
____앱
____데이터
__사이버 보안 문제
____기존 기술과 그에 따른 결과
____위협 동향의 변화
__보안 태세 강화
__레드팀과 블루팀
____침해 전제
__참고자료
__요약


2장. 침해사고 대응 프로세스
__침해사고 대응 프로세스
____침해사고 대응 프로세스가 필요한 이유
____침해사고 대응 프로세스 수립
____침해사고 대응팀
____침해사고 라이프 사이클
__침해사고 처리
____침해사고 처리를 최적화하기 위한 베스트 프랙티스
__침해사고 사후 조치
____실제 시나리오
____교훈
__클라우드 기반의 침해사고 대응
____클라우드를 포함한 침해사고 대응 프로세스 업데이트
__참고자료
__요약


3장. 사이버 보안 킬 체인의 이해
__외부 정찰
____스캐닝
__접근 권한 상승
____수직 권한 상승
____수평 권한 상승
__데이터 유출
__지속
__공격
__은폐
__위협 라이프 사이클 매니지먼트
__참고자료
__요약


4장. 정찰
__외부 정찰
____쓰레기통 뒤지기
____소셜미디어
____사회공학
__내부 정찰
____스니핑과 스캐닝
__결론
__참고자료
__요약


5장. 시스템 취약점 공격
__현재 트렌드 분석
____강탈 공격
____데이터 조작 공격
____IoT 기기 공격
____백도어
____모바일 기기 공격
____일상 기기 해킹
____클라우드 해킹
__피싱
__취약점 공격
__제로 데이
____퍼징
____소스 코드 분석
____제로 데이 익스플로잇 유형
____SEH overwrites
__시스템 취약점 공격 단계
____페이로드 생성
____운영체제 취약점 공격
____원격 시스템 취약점 공격
____웹 기반 시스템 취약점 공격
__참고자료
__요약


6장. 사용자 인증 취약점 공격
__새로운 보안 경계와 사용자 인증
__사용자 인증을 공격하기 위한 전략
____네트워크 접근 권한 획득
____자격증명 수집
__사용자 인증 해킹
____무차별 대입 공격
____사회공학
____인증을 공격하는 다른 방법
__참고자료
__요약


7장. 레터럴 무브먼트
__침투
____네트워크 매핑
____경보 회피
__레터럴 무브먼트 수행
____포트 스캔
____Sysinternals
____파일 공유
____원격 데스크톱
____파워셸
____윈도우 관리 도구
____스케줄링 작업
____토큰 탈취
____Pass-the-hash
____액티브 디렉토리
____원격 레지스트리
____침투한 호스트 분석
____중앙 관리자 콘솔
____이메일
__참고자료
__요약



8장. 권한 상승
__침투
____수평 권한 상승
____수직 권한 상승
__경보 회피
__권한 상승 수행
____패치되지 않은 운영체제 취약점 공격
____액세스 토큰 조작
____접근 기능 취약점 공격
____애플리케이션 호환성
____사용자 계정 컨트롤 우회
____DLL 인젝션
____DLL 하이재킹
____Dylib hijacking
____취약점 탐색
____Launch daemon
____윈도우 8 대상 권한 상승 실제 사례
__결론과 교훈
__참고자료
__요약


9장. 보안 정책
__기업 보안 정책 리뷰
__사용자 교육
____사용자를 위한 소셜미디어 보안 가이드라인
____보안 인식 훈련
__정책 시행
____애플리케이션 화이트리스트
____Hardening
__컴플라이언스 모니터링
__참고자료
__요약


10장. 네트워크 세그멘테이션
__심층 방어 전략
____인프라스트럭처와 서비스
____전송 데이터
____엔드포인트
__물리적 네트워크 세그멘테이션
____네트워크 디스커버링
__네트워크에 대한 원격 접근 보안
____Site-to-site VPN
__가상 네트워크 세그멘테이션
__하이브리드 클라우드 네트워크 보안
__참고자료
__요약


11장. 액티브 센서
__탐지 기능
____침해지표
__침입 탐지 시스템
__침입 방지 시스템
____규칙 기반 탐지
____비정상 행위 기반 탐지
__사내망 행위 분석
____기기 위치
__하이브리드 클라우드 환경에서 행위 분석
____애저 보안 센터
__참고자료
__요약


12장. 위협 인텔리전스
__위협 인텔리전스 소개
__위협 인텔리전스를 위한 오픈소스 툴
__마이크로소프트 위협 인텔리전스
____애저 보안 센터
__의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용
__참고자료
__요약


13장. 침해사고 조사
__이슈 범위 지정
____핵심 데이터
__침해가 발생한 사내 시스템 조사
__하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사
____데이터 검색
__교훈
__참고자료
__요약


14장. 복구 프로세스
__재해복구 계획
____재해복구 계획 프로세스
____재해복구 계획 과제
__실시간 복구
__비상계획
____IT 비상계획 프로세스
__재해복구 베스트 프랙티스
__참고자료
__요약


15장. 취약점 관리
__취약점 관리 전략 수립
____자산 인벤토리
____정보 관리
____위험 평가
____취약점 평가
____보고와 취약점 대응 트래킹
____대응 계획
____취약점 관리 툴
__취약점 관리 수행
__취약점 관리 베스트 프랙티스
__네서스를 이용한 취약점 관리 수행
__Flexera(Secunia) Personal Software Inspector
__결론
__참고자료
__요약


16장. 로그 분석
__데이터 상관관계
__운영체제 로그
____윈도우 로그
____리눅스 로그
__방화벽 로그
__웹 서버 로그
__참고자료
__요약

펼쳐보기
★ 이 책의 구성 ★

1장, '보안 태세'에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, '침해사고 대응 프로세스'에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, '사이버보안 킬 체인의 이해'에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, '정찰'에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, '시스템 취약점 공격'에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, '사용자 인증 취약점 공격'에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, '레터럴 무브먼트' 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, '권한 상승'에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, '보안 정책'에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, '네트워크 세그멘테이션'에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, '액티브 센서'에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, '위협 인텔리전스'에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, '침해사고 조사'에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, '복구 프로세스'에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, '취약점 관리'에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, '로그 분석'에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.
펼쳐보기

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.
도서평점
내용
등록하기
0/2000자
교환/반품 방법
  • 마이페이지 > 주문관리 > 주문/배송조회 > 주문조회 후  [1:1상담신청]  또는 고객센터 (1544-9020)
  • ※ 오픈마켓, 해외배송 주문상품 문의 시 [1:1상담신청] 또는 고객센터 (1544-9020)
교환/반품 가능기간
  • 변심반품의 경우 수령 후 7일 이내
  • 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
교환/반품 비용
  • 단순변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
  • 해외직배송 도서 구매 후 단순변심에 의한 취소 및 반품 시 도서판매가의 20% 수수료 부과
교환/반품 불가사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 만화, 잡지, 수험서 및 문제집류
  • 복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
상품 품절
  • 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁 해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

더보기 >

    이 분야의 신간

    더보기 >
      맨위로가기

      영풍문고 로고

      • 회사명 : (주)영풍문고
      • 대표이사 : 김경환
      • 소재지 : 서울특별시 종로구 청계천로 41 (우)03188
      • 사업자 등록번호 : 773-86-01800 ㅣ 통신판매업 신고번호 : 2023-서울종로-0130 [ 사업자정보확인 ]
      • 개인정보관리 책임자 : 조순제 ㅣ customer@ypbooks.co.kr ㅣ 대량주문 : webmaster@ypbooks.co.kr
      COPYRIGHT © YOUNGPOONG BOOKSTORE INC. ALL RIGHTS RESERVED.
      영풍문고 네이버블로그 영풍문고 인스타그램
      맨위로가기