간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 5만원 이상 결제시, 12/1~12/31 기간 중 1회)
인터파크 롯데카드 5% (25,650원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (18,900원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (21,600원)
(최대할인 4만원 / 2만원 이상 결제)
Close

클라우드 환경에서의 데브옵스 보안 : 안전한 클라우드 서비스를 위한 보안 기법과 데브옵스 실천법

원제 : Securing Devops
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 281
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

30,000원

  • 27,000 (10%할인)

    1,500P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 마이페이지에서 직접 구매확정하신 경우만 적립 됩니다.
추가혜택
주문수량
감소 증가

* 배송예정일이 오늘이나 내일인 경우 1) 당일/하루배송 보장! 2) 배송 지연 시 I-Point 2,000P또는 4,000원 도서상품권 지급 &n 더보기

  • 이벤트/기획전

  • 연관도서(3)

  • 상품권

AD

책소개

클라우드 서비스를 더욱 안전하게 만드는 방법을 소개합니다!

이 책에서는 웹 응용 프로그램 및 인프라 보안에 사용되는 최신 사례를 검토하고 보안 기능을 제품에 직접 통합하는 방법을 알려줍니다. 지속적인 통합(CI), 지속적인 전달(CD)과 서비스로서의 인프라 같은 데브옵스의 핵심 개념을 배웁니다. 또한 다양한 사례 연구를 통해 자동화된 테스트, 지속적인 전달(CD), 다양한 핵심 데브옵스 프로세스에 보안을 구축하는 방법을 보여줍니다.
저자의 풍부하고 다양한 경험을 담고 있는 이 책은 웹 애플리케이션을 공격으로부터 보호하고, 사기와 같은 부정행위 시도를 방지하며, 대규모 서비스를 운영할 때 안전하게 시스템을 보호하는 핵심 전략으로 가득합니다.
더불어 현대 인프라에서 일반적으로 사용되는 클라우드 환경에서의 배포 및 자동화 도구에 의해 발생하는 고유한 취약점을 식별하고 평가하며, 취약점으로부터 보호하는 방법을 배울 수 있습니다.

★ 이 책에서 다루는 내용 ★
◎ 지속적인 보안에 대한 접근 방식
◎ 데브옵스에서의 테스트 기반 보안 구현
◎ 클라우드 서비스를 위한 보안 기법
◎ 사기 및 부정 행위 감시와 사고 대응
◎ 보안 테스트 및 위험 평가

목차

[1부] 사례 연구: 기본 데브옵스 파이프라인에 보안 계층 적용하기

▣ 1장: 데브옵스 보안
1.1 데브옵스 접근법
___1.1.1 지속적인 통합(Continuous integration)
___1.1.2 지속적인 전달(Continuous delivery)
___1.1.3 서비스형 인프라(Infrastructure as a service)
___1.1.4 문화와 신뢰
1.2 데브옵스에서의 보안(Security in DevOps)
1.3 지속적인 보안(Continuous security)
___1.3.1 테스트 주도 보안(Test-driven security)
___1.3.2 공격 모니터링 및 대응
___1.3.3 위험 평가 및 보안 성숙

▣ 2장: 기본 데브옵스 파이프라인 구축하기
2.1 로드맵 구현
2.2 코드 저장소: 깃허브
2.3 CI 플랫폼: CircleCI
2.4 컨테이너 저장소: 도커 허브
2.5 운영 인프라: 아마존 웹 서비스
___2.5.1 3티어 아키텍처
___2.5.2 AWS에 대한 접근 구성
___2.5.3 Virtual Private Cloud
___2.5.4 데이터베이스 티어 생성
___2.5.5 Elastic Beanstalk을 사용해 처음 두 개의 티어 생성
___2.5.6 시스템에 컨테이너 배포
2.6 신속한 보안 감사

▣ 3장: 보안 계층 1 - 웹 애플리케이션 보호하기
3.1 웹 앱의 보안과 테스트
3.2 웹사이트 공격 및 콘텐츠 보안
___3.2.1 교차 사이트 스크립팅과 콘텐츠 보안 정책
___3.2.2 교차 사이트 요청 위조
___3.2.3 클릭재킹(Clickjacking) 및 IFrames 보호
3.3 사용자 인증 방식
___3.3.1 HTTP 기본 인증
___3.3.2 암호 관리
___3.3.3 ID 제공자
___3.3.4 세션 및 쿠키 보안
___3.3.5 인증 테스트
3.4 종속성 관리
___3.4.1 Golang 벤더링
___3.4.2 Node.js 패키지 관리
___3.4.3 파이썬 요구사항

▣ 4장: 보안 계층 2 - 클라우드 인프라 보호하기
4.1 클라우드 인프라 보안 및 테스트: deployer
___4.1.1 deployer 설정
___4.1.2 도커 허브와 deployer 간에 구성 알림
___4.1.3 인프라에 대한 테스트 실행
___4.1.4 invoicer 환경 업데이트
4.2 네트워크 접근 제한
___4.2.1 보안 그룹 테스트
___4.2.2 보안 그룹 간의 접근 열기
4.3 보안 진입 지점 구축
___4.3.1 SSH 키 생성
___4.3.2 EC2에 베스천 호스트 생성
___4.3.3 SSH로 이중 인증 활성화
___4.3.4 접근 시 알림 전송
___4.3.5 일반 보안 고려 사항
___4.3.6 보안 그룹 간의 접근 열기
4.4 데이터베이스에 대한 접근 제어
___4.4.1 데이터베이스 구조 분석
___4.4.2 PostgreSQL에서의 역할과 권한
___4.4.3 invoicer 애플리케이션에 대한 세분된 권한 정의
___4.4.4 deployer에 있는 권한 표시

▣ 5장: 보안 계층 3 - 통신 보안
5.1 통신 보안이란 무엇을 의미하는가?
___5.1.1 초기 대칭 암호화
___5.1.2 Diffie-Hellman과 RSA
___5.1.3 공개키 인프라
___5.1.4 SSL과 TLS
5.2 SSL/TLS 이해
___5.2.1 인증서 사슬(The certificate chain)
___5.2.2 TLS 핸드셰이크
___5.2.3 완전 순방향 비밀성
5.3 HTTPS를 사용하는 애플리케이션 가져오기
___5.3.1 AWS에서 인증서 받기
___5.3.2 Let’s Encrypt에서 인증서 얻기
___5.3.3 AWS ELB에서 HTTPS 활성화
5.4 HTTPS 현대화
___5.4.1 TLS 테스트
___5.4.2 모질라의 최신 지침 구현
___5.4.3 HSTS: Strict Transport Security
___5.4.4 HPKP: Public Key Pinning

▣ 6장: 보안 계층 4 - 전달 파이프라인 보안
6.1 코드 관리 인프라에 대한 접근 제어
___6.1.1 깃허브 조직(organization)에서 권한 관리
___6.1.2 깃허브와 CircleCI 간의 권한 관리
___6.1.3 깃으로 커밋과 태그에 서명하기
6.2 컨테이너 저장소에 대한 접근 제어
___6.2.1 도커 허브와 CircleCI 간의 권한 관리
___6.2.2 도커 컨텐트 트러스트로 컨테이너에 서명하기
6.3 인프라 관리를 위한 접근 제어
___6.3.1 AWS 역할 및 정책을 사용해 권한 관리
___6.3.2 운영 시스템에 기밀 정보 배포

[2부] 이상징후 발견과 공격으로부터의 서비스 보호

▣ 7장: 로그 수집 및 저장하기
7.1 시스템 및 애플리케이션에서의 로그 수집
___7.1.1 시스템으로부터 로그 수집하기
___7.1.2 애플리케이션 로그 수집하기
___7.1.3 인프라 로깅
___7.1.4 깃허브에서 로그 수집
7.2 메시지 브로커로 로그 이벤트 스트리밍
7.3 로그 소비자의 이벤트 처리
7.4 로그 저장 및 보관
7.5 로그에 접근하기

▣ 8장: 부정행위와 공격에 대한 로그 분석
8.1 로그 분석 계층의 아키텍처
8.2 문자열 패턴을 사용해 공격 탐지
8.3 부정행위 탐지를 위한 통계 모델
___8.3.1 슬라이딩 윈도와 원형 버퍼
___8.3.2 이동 평균(Moving Averages)
8.4 지리 데이터를 사용해 악용 사례 찾기
___8.4.1 사용자 지오프로파일링(Geoprofiling)
___8.4.2 거리 계산하기
___8.4.3 사용자의 정상 연결 영역 구하기
8.5 이상 징후 탐지를 위한 알려진 패턴들
___8.5.1 사용자 에이전트 시그니처
___8.5.2 비정상적인 브라우저
___8.5.3 상호작용 패턴
8.6 운영자와 최종 사용자에게 경보 전달
___8.6.1 운영자에게 보안 이벤트 전달하기
___8.6.2 최종 사용자에게 언제 어떻게 통지해야 할까?

▣ 9장: 침입 탐지
9.1 침입의 7 단계: 킬 체인
9.2 침해 지표란 무엇인가?
9.3 엔드포인트에서 IOC 스캔
9.4 Suricata를 이용한 네트워크 트래픽 검사.
___9.4.1 Suricata 설정하기
___9.4.2 네트워크 모니터링
___9.4.3 규칙 작성하기
___9.4.4 사전 정의된 규칙 세트 사용
9.5 시스템 호출 감사 로그를 통한 침입 탐지
___9.5.1 실행 취약점
___9.5.2 부정행위 실행 포착
___9.5.3 파일 시스템 모니터링
___9.5.4 불가능한 것을 모니터링하기
9.6 이상 징후를 감지하기 위해 사람 신뢰하기

▣ 10장: 캐리비안 침해 사고: 침해 사고 대응 사례 연구
10.1 캐리비안 침해 사고
10.2 식별
10.3 격리
10.4 근절
___10.4.1 AWS에서 디지털 포렌식 아티팩트 수집
___10.4.2 아웃바운드 IDS 필터링
___10.4.3 MIG로 IOC 제거하기
10.5 복구
10.6 교훈 및 사고 대비의 이점

[3부] 데브옵스 보안을 성숙하게 만들기

▣ 11장: 위험평가
11.1 위험 관리란 무엇인가?
11.2 CIA
___11.2.1 기밀성
___11.2.2 무결성
___11.2.3 가용성
11.3 조직에 대한 주요 위협 요소 설정
11.4 위험의 영향 평가
___11.4.1 재정
___11.4.2 평판
___11.4.3 생산성
11.5 위협 식별 및 취약성 측정
___11.5.1 STRIDE 위협 모델링 프레임 워크
___11.5.2 DREAD 위협 모델링 프레임워크
11.6 신속한 위험 평가
___11.6.1 정보 수집
___11.6.2 데이터 사전 설정
___11.6.3 위험 식별 및 측정
___11.6.4 권고안 작성하기
11.7 위험 기록 및 추적
___11.7.1 위험 수락, 거부, 위임
___11.7.2 정기적으로 위험 재검토

▣ 12장: 보안 테스트
12.1 보안 가시성 유지
12.2 내부 애플리케이션 및 서비스 감사
___12.2.1 웹 애플리케이션 스캐너
___12.2.2 퍼징(Fuzzing)
___12.2.3 정적 코드 분석
___12.2.4 클라우드 인프라 감사
12.3 레드팀과 외부 침투 테스트
12.4 버그 현상금 프로그램

▣ 13장: 지속적인 보안
13.1 연습과 반복: 10,000시간의 보안
13.2 1년 차: 데브옵스에 보안 통합
___13.2.1 너무 일찍 판단하지 않기
___13.2.2 모든 것을 테스트하고 대시보드를 만든다
13.3 2년 차: 최악의 상황에 대비
___13.3.1 인프라 중복 방지
___13.3.2 구축 vs. 구매
___13.3.3 침해당하기
13.4 3년 차: 변화 추진
___13.4.1 보안 우선순위 재검토
___13.4.2 반복적으로 진행하기

저자소개

줄리엔 비앙트 [저] 신작알림 SMS신청 작가DB보기
생년월일 -

해당작가에 대한 소개가 없습니다.

홍성민, 주성식 [역] 신작알림 SMS신청 작가DB보기
생년월일 -

해당작가에 대한 소개가 없습니다.

리뷰

0.0 (총 0건)

구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

리뷰쓰기

기대평

작성시 유의사항

평점
0/200자
등록하기

기대평

0.0

판매자정보

  • 인터파크도서에 등록된 오픈마켓 상품은 그 내용과 책임이 모두 판매자에게 있으며, 인터파크도서는 해당 상품과 내용에 대해 책임지지 않습니다.

판매자

(주)교보문고

상호

(주)교보문고

사업자 종류

법인사업자

사업자번호

102-81-11670

연락처

1544-1900

이메일

callcenter@kyobobook.co.kr

통신판매 신고 번호

01-0653

영업소재지

서울특별시 종로구 종로 1(종로1가,교보빌딩)

교환/환불

반품/교환 방법

‘마이페이지 > 취소/반품/교환/환불’ 에서 신청 또는 1:1 문의 게시판 및 고객센터(1577-2555)에서 신청 가능

반품/교환가능 기간

변심 반품의 경우 출고완료 후 6일(영업일 기준) 이내까지만 가능
단, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

반품/교환 비용

변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
상품이나 서비스 자체의 하자로 인한 교환/반품은 반송료 판매자 부담

반품/교환 불가 사유

·소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)

·소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등

·복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

·시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

·전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

상품 품절

공급사(출판사) 재고 사정에 의해 품절/지연될 수 있음

소비자 피해보상
환불지연에 따른 배상

·상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

·대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

배송안내

  • 교보문고 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다.

  • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

  • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능합니다.

  • 배송비는 업체 배송비 정책에 따릅니다.

  • - 도서 구매 시, 1만 원 이상 무료, 1만원 미만 2천 원 - 상품별 배송비가 있는 경우, 상품별 배송비 정책 적용