간편결제, 신용카드 청구할인
인터파크 롯데카드 5% (34,200원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (28,800원)
(최대할인 4만원 / 2만원 이상 결제)
Close

악성코드와 멀웨어 포렌식

원제 : Malware forensics
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 23
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 마이페이지에서 직접 구매확정하신 경우만 적립 됩니다.
추가혜택
배송정보
  • 5/30(화) 이내 발송 예정  (서울시 강남구 삼성로 512)
  • 무료배송
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서

  • 상품권

AD

책소개

악성코드 사고에 대응하기 위한 실전 지침서!

「에이콘 디지털 포렌식 시리즈」제2권『악성코드와 멀웨어 포렌식』. 최근 관심이 집중되고 있는 ’현장 포렌식' 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서다. 특정 운영체제에서 동작하는 특정 도구만 다루는 책이나 원론적인 이론만 다루는 책과는 달리, 멀웨어로 인해 문제가 발생한 시스템에서 악성 코드를 찾아내고 감염에 따른 영향을 파악하기 위해 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다. 또한 윈도우와 리눅스 운영체제를 대상으로 휘발성 증거 보존과 수집, 물리 메모리와 프로세스 메모리 덤프, 멀웨어와 증거물 추출, 의심스런 파일 식별과 프로파일링, 악성 코드 정적 분석과 동적 분석 기법을 시나리오와 현장 사례 연구를 들어 단계별로 설명한다.

출판사 서평

최근 관심이 집중되고 있는 ’현장 포렌식' 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서다. 특정 운영체제에서 동작하는 특정 도구만 다루는 책이나 원론적인 이론만 다루는 책과는 달리, 멀웨어로 인해 문제가 발생한 시스템에서 악성 코드를 찾아내고 감염에 따른 영향을 파악하기 위해 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다. 또한 윈도우와 리눅스 운영체제를 대상으로 휘발성 증거 보존과 수집, 물리 메모리와 프로세스 메모리 덤프, 멀웨어와 증거물 추출, 의심스런 파일 식별과 프로파일링, 악성 코드 정적 분석과 동적 분석 기법을 시나리오와 현장 사례 연구를 들어 단계별로 설명한다.

악성코드 포렌식에 대한 유일한 실전 지침서!

전염성이 있는 웜, 봇넷, 루트킷, 트로이목마 프로그램(멀웨어로 알려진) 같은 인터넷의 어두운 측면을 상세히 분석한다. 상세하고 자세한 이 지침서는 멀웨어를 격리해 포렌식 연구실 환경에서 실험하는 내용부터 의심스런 코드를 해부해 기원과 공격자를 조사하는 과정에 이르기까지 악성코드 사고에 대응하기 위한 완벽한 과정을 설명한다. 실제 조사 경험이 풍부한 보안 전문가가 작성한 이 책은 해당 주제에 대해 가장 교육적인 내용을 담았으며, 특수 도구, 그림, 사례, 연습, 점검 목록을 사용해 독자에게 실질적이면서 단계적인 기술과 법적 지침을 제공한다.

★ 아마존 독자들의 극찬을 받은 포렌식 분야 최고의 책 ★

멀웨어 포렌식을 시작하는 최고의 책 ★★★★★

컴퓨터 포렌식과 멀웨어 분석을 하는 입장에서, 시중에 나온 책 중에서 멀웨어 분석 기법을 익히고 멀웨어 관련 사고에 대응하기 위한 가장 좋은 책이라고 확실하게 말할 수 있다. 참고하기 위해 이 책을 주기적으로 읽어보곤 한다. - 브라이언 헌들리

모든 사람을 위한 책 ★★★★★
멀웨어 분석과 컴퓨터 포렌식에 상대적으로 늦게 입문한 상태에서, 이 책이 얼마나 도움을 줄지 조금 걱정스러웠다. 입문서는 물론이고 참고서로서도 사용 가능한 책을 원했는데, 예상이 딱 들어맞았다. 윈도우와 리눅스를 모두 다루며 전반적으로 참조하기에 특히 유용하다는 생각이다. 이 책의 흐름은 매우 직관적이다. 특히 도구와 기법을 설명하는 기초로 하는 사례 연구가 흥미로웠다. - 책벌레

기업 고객에게 조언하는 조사관이나 변호사들을 위한 필독서 ★★★★★
이 책은 디지털 금고를 털기 위한 열쇠를 훔치려는 인터넷 범죄자로 인해 희생된 회사들을 위해 활동하는 변호사와 조사관들에게 필독서다. 의도는 물론이고 공격의 근원을 파악하는 과정에서 포렌식 조사관들과 기업 희생양이 직면하는 법적 쟁점과 조사 쟁점을 완벽하게 다룬다. - M. 즈와이벡

독보적이다 ★★★★★
IT 분야에서 10년 넘게 있으며, 시류에 뒤처지지 않기 위한 고품격 참고서를 계속해서 찾고 있었다. 이 책은 의문의 여지 없이 지금까지 찾았던 책 중에 가장 완벽하며 즐겁게 읽을만한 악성코드와 멀웨어 서적이다. 예제와 도해는 에두르지 않고 핵심을 찌르며, 전문가에게 아주 유효한 내용을 제공할뿐만 아니라 심지어 다소 기술과 무관한 경험자조차도 조사 과정을 이해하도록 도와준다. 다른 책과는 달리, 이 책은 현장 실무 경험으로만 얻을 수 있는 법적인 과정에 대한 통찰력을 제공한다. - 브라이언 D. 듀헨

닥치고 필독서 ★★★★★
멀웨어 포렌식에 관심이 많고 악성코드를 알고 싶어 하는 모든 사람을 위한 절대적인 필독서다. 이 책은 엄청나게 꼼꼼하며, 멀웨어를 뜯어보고 이를 토대로 분석을 즐기기 위한 단계별 과정을 제공한다. 또한 독자들이 악성 코드 개발자의 심리를 파악하도록 안내하며, 코드의 예상 동작 방식을 설명한다. - 네일 와링

완벽한 지침서 ★★★★★
이 책은 윈도우와 리눅스 기반 시스템에서 멀웨어 사고 대응 방법을 이해하기 위한 귀중한 참고서다. 저자들은 단계별로, 사례 연구 방식으로 접근하며, 긴급 대응 포렌식 과정부터 메모리 분석을 거쳐 사후 포렌식에 이르기까지 독자들에게 걸어야 할 길을 안내하는 멋진 성과를 거뒀다. 각 장은 사례 연구를 들어 깊숙하게 다양한 도구 사용법을 설명하고 풍부한 대안 도구를 독자들이게 제시한다. 두껍고 분량이 많긴 하지만, 멀웨어 사고에 대응하기 위한 훌륭한 동반자이자, 호기심을 자극하고 즐거움을 주는 필독서가 될 것이다. - 더스티 유케일리

★ 이 책에서 다루는 내용 ★

■ 동작 중인 윈도우와 리눅스 시스템에서 휘발성 자료 수집과 검사
■ 윈도우와 리눅스 시스템에서 멀웨어 증거물을 찾기 위한 물리 메모리와 프로세스 메모리 덤프 분석
■ 유닉스와 윈도우 시스템에서 증거물 발견과 추출

★ 이 책의 구성 ★

1장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사

휘발성 자료 보존의 가치를 이해하고 포렌식 관점에서 이런 자료를 건전한 방법으로 보존하는 실전 지침을 확인한다.

2장 멀웨어 사고 대응: 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사
포렌식 관점에서 리눅스 기계로부터 휘발성 자료를 보존하는 건전한 방법론을 연구하고, 사례 연구를 활용해 운영체제에 존재하는 정보의 강점과 약점을 설명한다.

3장 메모리 포렌식: 멀웨어 관련 증거물에 대한 물리적인 메모리 덤프와 프로세스 메모리 덤프 분석
다양한 도구를 활용해 윈도우와 리눅스 시스템으로부터 메모리 덤프와 프로세스 메모리 내용을 획득할 수 있는 방법을 제공하고, 핵심 메모리 구조체와 해석 방법을 설명한다.

4장 사후 분석 포렌식: 윈도우 시스템에서 멀웨어 관련 증거물 발견과 추출
하드 드라이브의 포렌식 복제로부터 유용한 정보를 복구하는 포렌식 검사 기법을 알아보며, 윈도우 컴퓨터에서 멀웨어가 생성한 일반적인 증거물의 예를 살펴본다.

5장 사후 분석 포렌식: 리눅스 시스템에서 멀웨어 관련 증거물 발견과 추출
멀웨어 사고와 관련된 리눅스 컴퓨터용 검사 방법론을 실례를 들어 살펴본다. 이런 포렌식 검사 방법론은 보안에 문제가 생긴 호스트나 악성코드의 동작 방식을 배우기 위해 의도적으로 멀웨어에 감염시킨 테스트 시스템 모두에 적용할 수 있다.

6장 법적인 고려사항
멀웨어 포렌식 조사 과정에서 밝혀낸 자료와 디지털 증거물의 접근, 보존, 수집, 이동에 관련된 몇 가지 요구 사항과 제약을 알아본다.

7장 파일 식별과 프로파일링: 윈도우 시스템에서 의심스런 파일의 초기 분석
윈도우 시스템에서 의심스런 파일의 초기 분석을 수행하기 위한 방법론, 기법, 도구를 배운다.

8장 파일 식별과 프로파일링: 리눅스 시스템에서 의심스런 파일의 초기 분석
리눅스 환경에 초점을 맞춰 의심스런 파일의 초기 분석을 수행하기 위한 방법론, 기법, 도구를 배운다.

9장 의심스런 프로그램 분석: 윈도우
동적 분석과 정적 분석 기법을 사용해 윈도우 시스템에서 의심스런 프로그램의 특질과 기능에 대한 풍부한 정보를 얻는다.

10장 의심스런 프로그램 분석: 리눅스
리눅스 환경에 초점을 맞춰 동적 분석과 정적 분석 기법을 사용해 의심스런 프로그램의 특질과 기능에 대한 풍부한 정보를 얻는다.

★ 저자 서문 ★

지난 몇 년 동안 악의적이고 불법적인 용도로 개발된 프로그램이 급격히 늘어났다. 2008 시만텍 인터넷 보안 위협 보고서는 이전 12개월 동안 백만 개가 넘는 컴퓨터 바이러스가 만들어져 시중에 돌아다닌다고 발표했다. F시큐어를 비롯한 다른 안티바이러스 업체도 2007년 이래 신규 바이러스가 급격하게 증가했다는 비슷한 내용을 발표했다. 과거에는 악성코드를 기능과 공격 매개체에 따라 명확하게 분류해 왔다(예: 바이러스, 웜, 트로이 목마). 오늘날의 멀웨어는 모듈화돼 있으며 다방면에 걸친 기능을 탑재하고 있다. 다시 말해 특정 범주에 딱 맞기보다는 다양한 기능과 여러 전파 수단으로 무장하고 ‘혼합형 위협’을 가하는 멀웨어 표본이 늘어나고 있다. 이런 멀웨어 중 상당수는 계속 늘어나고 있는 조직적이며 전문적인 컴퓨터 범죄자들을 지원하기 위해 만들어졌다.

뿐만 아니라 범죄자들은 컴퓨터를 통제하고 개인적인 비밀이나 이익을 얻기 위해 독점 정보를 훔쳐내는 데 멀웨어를 광범위하게 활용한다. 2008년 4월, 스크립트를 데이터베이스에 밀어 넣기 위한 새로운 SQL 인젝션 취약점을 악용한 광범위한 공격이 있었다. 개인이 감염된 웹사이트에 접근할 때 ‘1.js’ 스크립트는 브라우저를 nihaorr1사이트로 접속하게 만든 후 웹 브라우저 세계에 알려진 다양한 취약점을 사용해 암호 가로채기 프로그램을 설치하려 든다.

게다가 일부 국가에서는 산업 스파이나 군사 스파이를 지원할 목적으로 특수한 멀웨어를 개발하는 고도로 숙달된 해커 팀에 투자하고 있다.

범죄를 저지르고 감추기 위해 멀웨어를 사용하는 사례가 늘어남에 따라 과거 백신 업체와 보안 연구원만의 전유물이었던 멀웨어 분석 기법과 도구를 점점 더 많은 디지털 조사관들이 적극 활용한다.

이 책의 집필 목적은 디지털 조사관들이 컴퓨터 시스템에서 멀웨어를 파악하고 멀웨어를 분해해 기능과 목적을 파헤치고, 목표 시스템에 침투한 악성 멀웨어를 찾아내는 작업을 돕는 데 있다. 관련된 도구와 각종 기법을 보여주기 위해 책 전반에 걸쳐 실제 사례를 다루는 시나리오를 사용했다. 또한 멀웨어 분석을 포렌식 분야에 적용할 목적으로, 디지털 조사관들이 임무를 안정적, 반복적, 방어적, 체계적으로 문서화된 방법에 따라 수행하기 위한 방법론을 제공하며, 법적인 고려 사항을 설명한다.

★ 옮긴이의 말 ★

요즘 들어 컴퓨터와 관련된 범죄 소식이 부쩍 늘어나는 느낌이다. 2011년 한 해만 하더라도 제2금융권 회원 정보가 유출돼 고객 정보가 새나가는 바람에 일대 소동이 벌어졌고, 이를 비웃듯 제1금융권 서버 센터가 공격을 받아 며칠 동안 금융 거래가 중단되는 초유의 사태가 벌어졌으며, 3500만 명에 이르는 회원을 보유한 포털 사이트가 해킹됨으로써 사실상 전 국민의 개인 정보가 모두 노출되는 심각한 사태에 직면했다. 그리고 서울시장 보궐 선거 당시에는 선관위 홈페이지까지 공격 받음으로써 경제, 사회 분야는 물론이고 정치 분야까지 검은 먹구름이 드리웠다. 무차별적인 스팸 메일 전송은 이미 옛날이야기가 돼버렸고, 봇과 악성코드를 동원한 분산 서비스 거부 공격은 물론이고 신원 도용과 사이버 테러까지 거의 모든 유형의 공격에서 대한민국도 더 이상 자유롭지 않은 상황이 돼버린 셈이다. 과거에는 호승심을 발휘해 자신을 드러내기 위해 사이버 범죄를 저질렀다면 요즘에는 돈을 목적으로 하기 때문에 기업화된 체계적인 공격으로 인해 피해 규모도 점점 더 커지는 상황이다.

이런 상황에서 어떻게 대응해야 할까? 전 세계가 사실상 거대한 네트워크로 묶여 있는 상황에서 팔짱 끼고 강 건너 불구경하는 상황은 이미 지났고 완벽한 방어를 하지 못하더라도 최소한 상황을 악화시키지 않도록 사태 파악과 대응에 필요한 전문 지식을 갖춰야 한다. 하지만 인터넷에 떠도는 단편적인 지식을 모은다고 해서 효과적인 대응 방안이 저절로 나오기를 기대하는 것은 폐차장에 모아놓은 자동차 고철 더미가 강풍에 합쳐져 전투기가 만들어지리라 기대하는 바와 다름 아니다. 하지만 이런 어려운 상황을 도와주기 위해 『악성코드와 멀웨어 포렌식』이라는 실전 지침서가 나왔다. 이 책은 악성코드 사고에 대응하기 위해 멀웨어를 찾아내고 기능을 분석하고 대응책을 마련하는 완벽한 지침을 제공한다. 단순한 프로그램 설명이나 교과서적인 이론은 완전히 배제하고, 윈도우와 리눅스 시스템에 침투한 멀웨어를 사실상 실전에 가깝게 철저하게 파고드는 방법을 사례 연구를 곁들여 설명한다.

멀웨어 분석과 대응은 리눅스/윈도우 프로그래밍 분야에서 중요한 리버스 엔지니어링/디버깅과 겹치는 부분이 상당히 많으므로 시스템에 대해 충분한 지식과 저수준 C 프로그래밍 기법을 이해하고 필요에 따라서는 컴파일러 최적화나 메모리 덤프를 사용한 호출 스택 확인과 같은 고급 기법도 이해하고 있어야 한다. 멀웨어가 됐든 오픈소스 소프트웨어가 됐든 유지 보수가 됐든 남이 만든 프로그램을 이해해야 한다는 커다란 목표는 동일하므로, 보안 분야에 몸담지 않더라도 보안에 어느 정도 관심이 있는 전문 프로그래머라면 이 책에 나오는 다양한 기법을 눈여겨보고 다른 분야에도 응용이 가능할 것이다.

이 책은 처음부터 끝까지 철저하게 기술서를 표방함에도 불구하고 (미국과 유럽 쪽에 주로 해당하는 내용이긴 하지만) 법적인 관점에서 체계적으로 사고 대응에 나서는 방법도 조언한다. 물론 이 책 한 권만으로 변호사의 전문적인 법률 컨설팅을 완벽하게 대체한다고 보기는 어렵지만, 악성코드 분석가들이 알아야 하는 기본적인 법률 지식과 주의 사항을 충분히 설명하고 있으므로 기본기를 다지기에 부족함이 없어 보인다. 실제 수사 기관과 법률 기관에 오랫동안 근무한 베테랑급 분석가에다가 FBI의 보안 전문 특수 요원까지 가세해서 이 책을 만들었으므로 기존의 보안서와는 또 다른 실무적인 통찰력을 제공하리라 확신한다.

이 책을 번역하는 과정에서 본문에 나오는 모든 URL을 검토해 최신 정보로 업데이트하려고 노력했지만, M&A가 잦고 은밀하게 물밑에서 움직이는 보안업계의 특성상 언제든지 사라지거나 위치가 바뀔 수 있다는 사실을 기억하자. 또한 책에 나오는 소프트웨어의 버전과 기능도 지속적으로 바뀌므로 책을 읽는 도중에 추가 정보를 얻기 위해 인터넷 검색 엔진에서 최신 정보를 습득할 필요가 있다. 지금은 업데이트가 중단된 상태지만 이 책(원서)의 공식 사이트에서 여러 가지 윈도우/리눅스 기반 분석 도구와 온라인 자원에 대한 링크를 제공하므로 책을 읽으면서 참조하면 도움이 되겠다.

목차

01장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사
___개요
___실시간 대응 툴킷 제작
___휘발성 자료 수집 방법
___프로세스 정보 수집
___열린 포트를 동작 중인 프로세스나 프로그램과 관련짓기
___서비스와 드라이버 파악
___스케줄이 걸린 작업 파악
___클립보드 내용 수집
___동작 중인 윈도우 시스템에서 비휘발성 자료 수집
___동작 중인 윈도우 시스템에서 포렌식용 저장소 매체 복제
___동작 중인 윈도우 시스템에서 포렌식용 관련 자료 보존
___윈도우용 사고 대응 도구 스위트
___정리
___참고 자료

02장 멀웨어 사고 대응: 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사
___개요
___휘발성 자료 수집 방법
___동작 중인 리눅스 시스템에서 비휘발성 자료 수집
___정리

03장 메모리 포렌식: 멀웨어 관련 증거물에 대한 물리적 메모리 덤프와 프로세스 메모리 덤프 분석
___개요
___메모리 포렌식 방법론
___구식 메모리 분석 기법
___윈도우 메모리 포렌식 도구
___활성, 비활성, 은닉 프로세스
___윈도우 메모리 포렌식 도구의 동작 원리
___동작 중인 윈도우 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 캡처와 메모리 분석
___리눅스 메모리 포렌식 도구
___리눅스 메모리 포렌식 도구의 동작 원리
___리눅스 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 메모리 캡처와 검사
___정리
___참고 자료

04장 사후 분석 포렌식: 윈도우 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___보안에 문제가 생긴 윈도우 시스템을 포렌식 기법으로 검사
___기능 분석: 윈도우 컴퓨터 복원
___윈도우 시스템에서 멀웨어 발견과 추출
___서비스, 드라이버 자동 실행 위치, 예약 작업 검사
___윈도우 시스템에서 멀웨어 발견과 추출을 위한 고급 기법
___정리

05장 사후 분석 포렌식: 리눅스 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___리눅스 시스템에서 멀웨어 발견과 추출
___정리

06장 법적인 고려 사항
___개요
___쟁점 형성
___조사 권한의 근원
___권한의 법적 제약
___자료 수집을 위한 도구
___국경을 넘는 자료 수집
___법 집행 참여
___증거 채택 가능성 높이기
___참고 자료

07장 파일 식별과 프로파일링: 윈도우 시스템에서 의심스런 파일의 초기 분석
___개요
___사례 연구: 화끈한 새 비디오!
___파일 프로파일링 과정 개괄
___실행 파일을 대상으로 작업
___파일 유사성 지수 비교
___파일 시그니처 파악과 분류
___심볼과 디버그 정보
___파일 난독화: 패킹과 암호화 파악
___내부에 숨겨진 증거물을 다시 추출
___정리
___참고 자료

08장 파일 식별과 프로파일링: 리눅스 시스템에서 의심스런 파일의 초기 분석
___개요
___파일 프로파일링 과정 개괄
___리눅스 실행 파일을 대상으로 작업
___파일 시그니처 파악과 분류
___내부에 숨겨진 증거물 추출: 문자열, 심볼 정보, 파일 메타데이터
___파일 난독화: 패킹과 암호화 신원 확인
___내부에 숨겨진 증거물을 다시 추출
___ELF 파일 구조
___정리
___참고 자료

09장 의심스런 프로그램 분석: 윈도우
___개요
___목표
___악성 실행 프로그램을 검사하는 지침
___환경 기준 수립
___실행 전 준비: 시스템과 네트워크 감시
___시스템과 네트워크 감시: 파일 시스템, 프로세스, 네트워크, API 활동
___내부에 숨겨진 증거물을 다시 보기
___악성코드 기능/목적 탐구와 검증
___사건 재구성과 증거물 검토: 파일 시스템, 레지스트리, 프로세스, 네트워크 활동 사후 자료 분석
___정리

10장 의심스런 프로그램 분석: 리눅스
___개요
___분석 목표
___실행 전 준비: 시스템과 네트워크 감시
___난독화 해독: 멀웨어에서 방어막 제거
___공격 기능 검토와 비교
___추가적인 기능과 위협 범위 평가
___다른 고려 사항
___정리
___참고 자료

저자소개

제임스 아퀼리나, 에이헨 케이시, 카메론 말린 [저] 신작알림 SMS신청
생년월일 -

해당작가에 대한 소개가 없습니다.

박재호 [역] 신작알림 SMS신청
생년월일 -

포항공과대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 임베디드 시스템 개발, 기업용 백업 소프트웨어 개발, 방송국 콘텐츠 수신제한 시스템 개발과 운영 지원, 클라우드에서 동작하는 서비스 개발에 이르기까지 다양한 실무 경험을 토대로 고성능 고가용성 시스템을 설계하고 있다. 코스닥 상장사인 엑셈 CTO로 인공지능과 스마트팩토리 관련 개발을 총괄했으며, 클라우드용 모니터링 시스템을 위한 아키텍처 설계도 주도했다. 『마이크로서비스 도입, 이렇게 한다』(책만, 2021), 『Clean Code 클린 코드』(인사이트, 2013), 『피플웨어』(인사이트, 2014) 번역, 『엘라스

펼쳐보기

이 상품의 시리즈

(총 1권 / 현재구매 가능도서 1권)

선택한 상품 북카트담기

자격서/수험서 분야에서 많은 회원이 구매한 책

    리뷰

    0.0 (총 0건)

    100자평

    작성시 유의사항

    평점
    0/100자
    등록하기

    100자평

    0.0
    (총 0건)

    판매자정보

    • 인터파크도서에 등록된 오픈마켓 상품은 그 내용과 책임이 모두 판매자에게 있으며, 인터파크도서는 해당 상품과 내용에 대해 책임지지 않습니다.

    상호

    (주)교보문고

    대표자명

    안병현

    사업자등록번호

    102-81-11670

    연락처

    1544-1900

    전자우편주소

    callcenter@kyobobook.co.kr

    통신판매업신고번호

    01-0653

    영업소재지

    서울특별시 종로구 종로 1(종로1가,교보빌딩)

    교환/환불

    반품/교환 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청 또는 1:1 문의 게시판 및 고객센터(1577-2555)에서 신청 가능

    반품/교환가능 기간

    변심 반품의 경우 출고완료 후 6일(영업일 기준) 이내까지만 가능
    단, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

    반품/교환 비용

    변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
    상품이나 서비스 자체의 하자로 인한 교환/반품은 반송료 판매자 부담

    반품/교환 불가 사유

    ·소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)

    ·소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등

    ·복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

    ·시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

    ·전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

    상품 품절

    공급사(출판사) 재고 사정에 의해 품절/지연될 수 있음

    소비자 피해보상
    환불지연에 따른 배상

    ·상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

    ·대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

    (주) 인터파크커머스 안전결제시스템 (에스크로) 안내

    (주)인터파크커머스의 모든 상품은 판매자 및 결제 수단의 구분없이 회원님들의 구매안전을 위해 안전결제 시스템을 도입하여 서비스하고 있습니다.
    결제대금 예치업 등록 : 02-006-00064 서비스 가입사실 확인

    배송안내

    • 교보문고 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다.

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능합니다.

    • 배송비는 업체 배송비 정책에 따릅니다.

    • - 도서 구매 시 15,000원 이상 무료배송, 15,000원 미만 2,500원 - 상품별 배송비가 있는 경우, 상품별 배송비 정책 적용