간편결제, 신용카드 청구할인
PAYCO(페이코) 최대 5,000원 할인
(페이코 신규 회원 및 90일 휴면 회원 한정)
네이버페이 1%
(네이버페이 결제 시 적립)
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (28,800원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (32,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (33,480원)
(최대할인 3만원 / 3만원 이상 결제)
Close

실전 리눅스 악성코드 포렌식 : 디지털 포렌식 전문가를 위한

원제 : Malware Forensics Field Guide for Linux Systems: Digital Forensics Field Guides
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 15
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

할인혜택
적립혜택자동적립
추가혜택
배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(9)

  • 사은품(13)

책소개

오늘날 보안담당자나 수사관이 포렌식 업무를 수행할 때는 윈도우를 비롯해 리눅스 시스템에 존재하는 웜, 봇넷, 루트킷, 토로이 목마와 같은 악성코드를 분석하고 윈도우 및 기타 로그들과 연관 지어 사고의 원인을 밝히는 역량이 필요하다. 다년간 실제 사건 수사에 참여한 정보보안 전문가들이 쓴 이 책에는 리눅스 운영체제에서 발생하는 침해 사고를 분석하는 데 필요한 도구와 점검 목록, 다양한 사례 분석 내역, 전문가 팁 등이 들어있다.

출판사 서평

[이 책에서 다루는 내용]

- 참고하기 쉽게 매뉴얼 형태로 구성한 분석 도구와 작업 목록
- 리눅스 시스템의 휘발성 데이터를 수집하고 조사하는 방법
- 의심스러운 파일을 프로파일링하기 위한 구체적인 기술
- 현장에서 종종 접하게 되는 법적 고려사항
- 현장에서 바로 활용할 수 있는 참고자료와 템플릿
- 전용 웹사이트(www.malwarefieldguide.com)에서 제공하는 최신 도구와 리소스

[이 책의 대상 독자]

컴퓨터 포렌식 수사관, 분석가를 비롯한 다양한 전문가가 참고할 수 있다.

[이 책의 구성]

이 책에서는 악성코드 사고를 다루는 전반적인 방법론을 다음과 같이 5단계로 나눈다.
1단계: 포렌식 보존과 휘발성 데이터의 검사 (1장)
2단계: 메모리의 검사 (2장)
3단계: 포렌식 분석: 하드 드라이브의 검사( 3장)
4단계: 알 수 없는 파일의 파일 프로파일링( 5장)
5단계: 악성코드 샘플의 동적 및 정적 분석( 6장)
각 단계마다 정형화된 방법론과 목표는 디지털 조사관이 악성코드 감염을 둘러싼 사건의 생생한 사진을 재구성하는 것을 강조하고 악성코드 자체에 대해 자세히 이해할 수 있게 한다. 이 책에서 설명하는 방법은 맹목적으로 따라야 할 체크리스트는 아니다. 디지털 조사관은 관찰 대상에 대해 항상 비판적인 사고를 가져야 하며, 그에 따라 조사 방향을 조정해야 한다.

목차

1장 악성코드에 의한 사고 대응
소개
현지 대 원격지 수집
휘발성 데이터 수집 방법론
수집 단계의 문서화
휘발성 데이터 수집 절차
휘발성 데이터의 보존
동작 중인 리눅스 시스템의 물리적 메모리 획득
현지에서의 물리적 메모리 획득
/proc/meminfo 파일의 내용 문서화
원격 물리 메모리 수집
물리적 메모리 수집의 다른 방법
대상 시스템에 대한 자세한 내용 수집
시스템에 로그인한 사용자 식별
네트워크 접속과 활동 조사
프로세스 정보 수집
동작 중인 리눅스 시스템에서의 프로세스 메모리 보존
시스템 상태와 결과물에 관련된 맥락에서 동작 중인 프로세스 검토
/proc 디렉터리의 휘발성 데이터
동작 중인 프로세스와 프로그램에 열려 있는 포트의 상호관계
열린 파일과 의존 관계
실행 중인 서비스 식별
탑재된 모듈의 검사
명령 히스토리 수집
마운트된 공유 드라이브 식별
예약된 작업의 판별
클립보드 내용 수집
동작 중인 시스템으로부터 비휘발성 데이터 수집
동작 중인 시스템에서의 스토리지 미디어 포렌식 복제
동작 중인 시스템의 스토리지 미디어 원격 수집
동작 중인 리눅스 시스템에서 선택된 데이터의 포렌식 보존
보안 설정 평가
신뢰할 수 있는 호스트 간의 관계 평가
로그인 로그와 시스템 로그 수집
결론
주의할 점
사고 대응 도구 모음
악성코드 포렌식 도구 상자
원격 수집 도구
휘발성 데이터 수집과 분석 도구
대상 시스템 상세 정보 수집
시스템에 로그인한 사용자 식별
네트워크 접속과 행동
프로세스 분석
로드된 모듈
열린 파일
명령 히스토리
참고 문헌
도서
논문
온라인 자료
법/RFC/기술 명세서

2장 리눅스 메모리 포렌식
소개
메모리 포렌식 개요
'전통적인 방식'의 메모리 분석
리눅스 메모리 포렌식 도구는 어떻게 동작하는가
리눅스 메모리 포렌식 도구
프로세스와 스레드
모듈과 라이브러리
열린 파일과 소켓
리눅스 메모리 내 다양한 자료구조의 해석
명령 기록
암호화된 키와 패스워드
리눅스 프로세스 메모리 덤프하기
실행 파일의 복원
프로세스 메모리의 복원
동작 중인 시스템에서 프로세스 메모리 추출
리눅스 프로세스 메모리 해부
결론
주의할 점
발견한 것에 대한 검증 실패
조사 바탕이 되는 자료구조에 대한 잘못된 이해
현장 노트: 메모리 포렌식
악성코드 포렌식 도구 상자
참고 문헌
도서
논문
온라인 자료

3장 사후 포렌식
소개
리눅스 포렌식 분석 개요
리눅스 시스템에서 악성코드를 발견하고 추출
알려진 악성 프로그램의 검색
설치된 프로그램과 잠재적으로 의심스러운 실행 파일의 조사
서비스, 모듈, 자동 시작 위치, 계획된 작업의 조사
로그 검사
사용자 계정과 로그인 행동 재검토
리눅스 파일시스템 검사
응용프로그램 흔적 조사
키워드 검색
공격받은 리눅스 시스템의 포렌식을 위한 재구성
리눅스 시스템으로부터 향상된 악성 프로그램의 발견과 추출
결론
주의할 점
현장 노트: 리눅스 시스템 검사
포렌식 도구 모음
악성코드 포렌식 도구 상자
시간 축 생성
참고 문헌
도서
논문

4장 법적 고려사항
다루고자 하는 이슈
일반적인 고려사항
법적 환경
조사 권한 부여 기관
관할권에 따른 권한
사적 권한
공공/법령에 의한 권한
권한에 대한 법령적 제한
저장된 데이터
실시간 데이터
보호된 데이터
데이터 수집용 도구
업무용
수사용
수사/해킹 겸용
국경 간 데이터 수집
개인 또는 민간 조사에 있어서의 업무 현장 데이터
정부 또는 범죄 조사에 있어서의 업무 현장 데이터
사법당국의 개입
피해자가 사법당국의 개입을 꺼리는 이유
피해자가 오해하는 부분
사법당국의 관점
사법당국과 피해자 사이에서 중립 지키기
증거능력 향상
문서화
보존
연계 보관
각 주의 사립탐정 관련 법령과 정보유출 고지 법령
국제 기구 자료
국경 간 수사 관련 자료
연방 법률: 디지털 조사자가 사용할 증거
관련성
입증
최적 증거
전문가 증언
변호사 비밀 유지 의무 포기의 제한

5장 파일 식별 및 프로파일링
소개
파일 프로파일링 프로세스 개요
리눅스 실행 파일 다루기
실행 파일이 컴파일되는 방법
정적 링킹 vs 동적 링킹
심볼릭, 디버그 정보
스트립된 실행 파일
의심 파일 프로파일링
커맨드라인 인터페이스 MD5 도구
GUI MD5 도구
파일 유사성 인덱싱
파일 시각화
파일 시그니처 확인과 분류
파일 타입
파일 시그니처 확인 및 분류 툴
웹 기반 악성 프로그램 검사 서비스
임베디드 아티팩트 추출: 문자열, 심볼릭 정보, 파일 메타데이터
문자열
임베디드 문자열 분석 도구
심볼릭 정보와 디버그 정보
임베디드 파일 메타데이터
파일 난독화: 패킹과 암호화 확인
패커
크립터
래퍼
난독화된 파일 확인
임베디드 아티팩트 추출 재고
ELF 형식
ELF Shell(elfsh) 사용
ELF Header (Elf32ehdr)
ELF 섹션 헤더 테이블(Elf32shdr)
프로그램 헤더 테이블(Elf32Phdr)
심볼 테이블에서 심볼릭 정보 추출
노트 섹션 항목
동적 섹션 항목
버전 컨트롤 정보
Objdump를 이용한 바이너리 샘플 분석
의심 문서 파일 프로파일링
어도비 PDF 프로파일링
PDF 파일 포맷
PDF 프로파일링 프로세스: CLI 프로그램
PDF 프로파일링 프로세스: GUI 프로그램
마이크로소프트 오피스 파일 프로파일링
MS 오피스 문서: 워드, 파워포인트, 엑셀
MS 오피스 문서 파일 포맷
MS 오피스 문서: 취약점과 익스플로잇
MS 오피스 문서 프로파일링 프로세스
OfficeMalScanner를 이용한 상세 프로파일링
결론
주의할 점
악성코드 포렌식 도구 상자
파일 외관 캡처
커맨드라인 해시 프로그램
GUI 해시 프로그램
파일 유사성 인덱싱
파일 시각화
16진수 에디터
안티바이러스
문자열
파일 의존성
심볼릭 정보와 디버그 정보 추출
파일 메타데이터
ELF 파일 분석
악성 문서 분석: PDF 파일
참고 문헌
도서
논문
온라인 자료
기술 명세서

6장 악성코드 샘플의 분석
소개
목적
악성 파일의 샘플을 조사하기 위한 가이드라인
실행 환경 베이스라인 설정
시스템 스냅샷
호스트 무결성 모니터
설치 모니터
실행 전 준비: 시스템 및 네트워크 모니터링
패시브 시스템 및 네트워크 모니터링
액티브 시스템 및 네트워크 모니터링
NIDS를 이용해 이상 검출 및 이벤트 기반 모니터링
실행 아티팩트 캡처: 디지털 인상 및 추적 증거
인상 증거
추적 증거
디지털 인상 증거
디지털 추적 증거
실제 메모리의 추적과 인상 증거
악성코드 샘플 실행
실행 경로 분석: 네트워크, 프로세스, 시스템 호출,
시스템 작업 파일 관찰
네트워크 활동: 네트워크 궤적, 노출, 추적 증거
환경 에뮬레이션 및 조정: 네트워크 궤적 복원
네트워크 궤적 복원: 체인
네트워크 인상 및 추적 증거
프로세스 활동 검사
/proc/ 디렉터리 탐색
프로세스와 포트의 상관관계: 네트워크 연결 및 오픈된 포트 검사
strace를 이용한 시스템 호출 캡처
SystemTap과 Mortadelo를 이용해 시스템 호출 캡처
ltrace를 이용한 동적 라이브러리 호출 캡처
gdb를 실행해 실행 중인 프로세스 검사
파일시스템의 활동 검사
자동화된 악성코드 분석 프레임워크
임베드된 아티팩트 추출 재분석
디스어셈블러에서 의심스러운 프로그램 검사
악성코드 샘플 작동 및 조작: 샘플을 탐색하고 기능과 목적을 확인
트리거 이벤트 프롬프트
클라이언트 애플리케이션
이벤트 복원과 아티팩트 검토: 실행 후 데이터 분석
패시브 아티팩트 모니터링
액티브 아티팩트 모니터링
네트워크 트래픽 캡처 분석
시스템 호출 분석
NIDS 경고 분석
물리적 메모리 아티팩트
기타 고려사항
디지털 바이러스학: 악성코드의 분류 및
계통을 통한 고급 프로파일
문맥 트리거 구분 해싱
텍스트와 형상 바이너리 지표 확인
기능 흐름 그래프
프로세스 메모리 궤적 분석
시각화
행동 프로파일링과 분류
결론
주의할 점
악성코드 포렌식 도구 상자
호스트 무결성 모니터
설치 모니터
환경 에뮬레이션
액티브 시스템 및 네트워크 모니터링
프로세스 모니터링
파일시스템 모니터링
네트워크 모니터링 및 포렌식
포트 모니터링
시스템 호출 모니터링 및 시스템 프로파일
자동화된 악성코드 분석 프레임워크
자동화된 악성코드 분석 프레임워크/샌드박스
온라인 악성코드 분석 샌드박스
임베디드 아티팩트 추출 재방문
디스어셈블러
악성 프로그램 샘플을 조작하고 상호작용
디지털 바이러스학
트리거 이벤트 프롬프팅
연관 구조가 있는 해시 값 및 특징점의 유사성
참고 문헌
도서
논문

본문중에서

2008년에 [악성코드와 멀웨어 포렌식](에이콘출판, 2012)이 출간된 이후, 악의적인 목적이나 불법적인 용도를 위해 개발된 프로그램의 수와 복잡성이 증가하는 추세다. 최근에 발표된 시만텍 인터넷 보안 위협 보고서는 온라인 보안 위협이 2012년에 크게 증가하고 발전했다고 발표했다. 이 보고서에는 사이버 스파이 동향이 급성장하는 동향뿐만 아니라 새로운 악성코드 위협이 고도화되고 사악해져가고 있다고 언급했다. 보고서는 악성코드 작성자들이 금전적인 이익이나 데이터 수집을 위해 특정 대상자를 겨냥하는 공격이 더 많이 수행되고 있으며 또한 악성코드를 이용한 공격자를 인식하기란 점점 더 어려워지고 있다고 밝혔다. 악의적인 이메일, 웹 도메인, 모바일 악성코드들이 눈에 띄게 증가하고 있으며 이는 위협의 궤도가 지속적으로 상승하고 있음을 보여준다. 이러한 추세는 상당히 높은 수준의 악성코드 위협이 계속 존재하게 될 것임을 의미한다. F-Secure를 비롯한 안티바이러스 벤더들은 백서에서, 맥 OS나 특히 안드로이드 플랫폼의 모바일 디바이스를 공격하는 악성코드가 증가하고 있고, 조직화된 핵티비즘 단체 및 국가가 공격 코드 개발을 지원해 더욱 복합하게 수행되는 공격이 증가하고 있음을 언급하고 있다. 과거에는 악성코드가 기능과 공격의 매개체에 따라(예를 들면, 바이러스, 웜 또는 트로이 목마) 분명하게 분류되었다. 오늘날의 악성코드는 모듈화되고, 다양한 경로로 감염되며, 다양한 기능을 포함해 복합적인 위협으로 작용하며, 여러 가지 전파 수단을 가진다. 이 악성코드의 대부분은 점점 조직화된 전문 컴퓨터 범죄자를 지원하기 위해 개발되었다. 물론 범죄자들은 자신들의 이익을 위해 컴퓨터를 제어하고 개인 기밀 또는 기타 독점 정보를 훔치는 용도로 악성코드를 광범위하게 활용하고 있다. 트라이던트 브리치 작전(Operation Trident Breach) 으로, 수백 명에 달하는 사람들이 제우스(Zeus) 등의 악성코드를 사용한 디지털 절도 혐의로 체포되었다. 오늘날 번창한 회색시장(Gray Market, 암시장(Black Market)과 일반시장(Market)의 중간 형태)의 존재는, 악성코드가 현존하는 바이러스 백신 프로그램 탐지를 피하기 위해 전문적으로 개발되었고, 사이버 범죄에 정통한 그룹들이 악성코드의 가치를 알고 있으며, 사용 가능한 상태의 악성코드에 항시적으로 접근 가능하다는 사실을 보여준다. 이 책은 실전에서 전략적 레퍼런스로 활용할 수 있도록 작성됐다. 디지털 조사관이 리눅스 컴퓨터 시스템에 악성코드를 식별할 수 있도록 기획되었으며, 리눅스에서 기능과 목적을 발견하는 악성코드를 검사하고 대상 리눅스 시스템에서 악성코드의 영향을 결정한다. 포렌식 분야로 악성코드 분석을 진행하기 위한 특정한 방법이 제공되며 디지털 조사관, 신뢰할 수 있는 반복, 방어, 철저하게 문서화된 방식으로 이 작업을 수행할 수 있도록 법적 고려사항이 논의된다. 악성코드 포렌식과 다르게 악성코드 조사와 분석은 기술과 관련 도구를 입증하기 위해 텍스트를 통해 실제의 시나리오를 사용한다. 이 책은 전략적인 용도와 실용적인 용도 모두를 위해 노력하고 있으며, 현장에서 사용하기 위한 간결한 개요 형식으로 구성했고 현장과 분석실에서 사용할 수 있도록 구성 요소와 온라인 리소스를 추가하고 별개의 그래픽 아이콘으로 상호 참조하도록 했다.
(/ '저자 서문' 중에서)

리눅스와 보안은 IT 분야에서 (비록 뭐하나 잘하고 있지는 못하지만) 지금의 내가 있게 해준 주요 키워드라고 할 수 있다. 처음 리눅스를 접한 1990년 초만 하더라도, 리눅스는 운영체제를 공부하는 사람에게 기껏해야 그저 고가의 유닉스 클론(내지는 흉내 내는 것)이나 공부를 위한 교보재 정도로만 여겨졌을 뿐(적어도 내겐 그랬다.), 지금과 같이 전 세계적으로 이용되며 기존의 유닉스를 비롯한 여러 상용 운영체제와 어깨를 나란히 하고 심지어 그것들을 뛰어넘어 대체하게 되리라고는 꿈에도 상상할 수 없는 일이었다. (전 세계의 수많은 오픈소스 개발자들에게 영광을!) 그러다 보니, 어쩌면 불가피하게도 악의적인 공격자(더 이상 '해커'라는 단어를 나쁜 의미로만 사용하지는 말자.)에게는 아주 매력적이고도 흥미로운 목표로 더욱 뚜렷하게 인식되고 있다. 이 책은 이와 같이 수많은 오픈소스의 대표격으로 높은 신뢰와 인기를 얻고 있는 리눅스 운영체제를 목표로 하는 보안 사고의 대응 실무에 필요한 기법을 다루고 있다. 1장에서는 리눅스 시스템 포렌식에 필요한, 다양한 환경에서 악성코드를 수집하는 기법을 설명하고, 2장에서는 리눅스의 메모리 포렌식을 집중적으로 다루며, 3장에서는 리눅스 시스템을 부검하는 방법에 대해 설명했다. 4장에서는 이러한 작업을 진행함에 있어서 반드시 고려해야 하는 법적인 고려사항과 관련 자료를 언급하고, 5장에서는 6장에서 진행할 정적, 동적 분석 방법에 필요한 프로파일링 기법과 도구를 설명한다. 마지막으로 6장에서는 정적, 동적 분석 방법을 통한 의심스러운 프로그램의 분석에 대해 설명한다. 이렇듯, 이 책은 리눅스 시스템의 포렌식에 필요한 포괄적이며 실무적인 기법과 필요한 도구를 설명함으로써 실무자들에게 필요한 실질적인 지식과 이해를 제공하는 것을 목표로 한다. 이러한 심도 있고 어려운 주제에 관한 책을, 지금껏 실무를 담당하며 경험을 쌓아온 우리 역자들이 모여 공동으로 번역을 진행했다. 여러 명의 역자가 6개의 장을 나눠 번역을 진행한 만큼 문체와 어감을 통일시키는 것이 중요했고, 그만큼 많은 노력을 기울였다. 문학 전공과는 거리가 먼 우리들이 영어 문장을 우리 말과 글에 어울리게, 그리고 문맥에 맞게 우리말로 번역하기란 결코 쉬운 일이 아니었지만, 최대한 자연스러운 문장으로 옮기고자 노력했다. 무엇보다, 이 책은 전문 기술서이기 때문에, 원 저자의 의도와 설명하려는 기술적인 내용에 오류나 오해가 없도록 번역에 최선을 다했다는 점을 이 책의 역자로서 다시 한 번 강조하고 싶다.
(/ '옮긴이의 말' 중에서)

저자소개

카메론 말린(Cameron H. Malin) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

캘리포니아 주 로스앤젤레스의 사이버 범죄 수사 팀에 배정된 미 연방수사국 FBI의 특수 감독 요원으로, 컴퓨터 침입과 악성코드 사고 조사를 담당하고 있다. FBI에 근무하기 전에는 플로리다 주의 마이애미에서 검사보(ASA)와 미연방특별검사보(SAUSA)를 역임하면서 컴퓨터 범죄 기소를 담당했다. 또한 검사보로 재직하는 동안 조지워싱턴 대학교의 컴퓨터 사기에 관한 석사 과정 프로그램의 조교수로도 활동했다.

오언 케이시(Eoghan Casey) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

스트로츠 프리드버그(Stroz Friedberg)의 디지털 포렌식 수사 부서장이며, 국제적인 범위의 네트워크 침입 등의 광범위한 조사 분야에서 디지털 증거를 분석하고 보안 침해에 맞서는, 사고 대응과 디지털 포렌식 분석가다. 캘리포니아 버클리 대학교에서 기계 공학 학사, 뉴욕 주립대에서 교육 커뮤니케이션 기술 분야 석사 학위를 취득했다.

제임스 아퀼리나(James M. Aquilina) [저] 신작알림 SMS신청 작가DB보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

디지털 컴퓨터 포렌식, 전자 자료 보존/분석/제작, 컴퓨터 사기와 오용 대응, 컴퓨터 보안에 특화된 기술 서비스와 컨설팅 회사인 스트로츠 프리드버그의 전무이사 겸 부 법률고문으로 일반 관리와 법률 업무를 취급하고 로스앤젤레스, 샌프란시스코, 시애틀 사무소를 책임지고 있다. 조지타운 대학교에서 수석으로 학사 졸업을 하고, 캘리포니아 대학교의 버클리 로스쿨에서 법학석사(Juris Doctor)를 받았으며, 리차드 에스카인(Richard Erskine) 학술 회원 소속으로 캘리포니아 법률 검토의 기사 편집가와 집행 위원회 회원을 역임했다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

삼성 SDS 사내 해킹 동호회인 정보보안연구회 총무를 맡고 있다. 최근 개발 트렌드는 DevOps, MSA, Kanban 등을 활용하며 역동적으로 발전하고 있는데 좀 더 현실적인 보안이 무엇일까? 좀 더 현장의 요구에 맞는 보안이 무엇일지 방향성을 고민하고 적용하고 싶어한다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

영상 보안 제품을 시작으로, 리눅스 커널 기반의 L4-7과 방화벽, 보안 스위치 같은 네트워크 보안 제품과 SIEM 등 다양한 보안 관련 제품 개발에 참여했으며, 현재 삼성SDS에서 기존 레거시 시스템과 클라우드 시스템을 통합 모니터링, 분석하는 솔루션의 개발에 참여하고 있다. 개인적인 시간의 많은 부분을 기술 서적 번역에 할애하고 있으며, 로드바이크 라이딩을 취미로 살고 있는 IT인이다. 그 외에도, 좀 더 의미 있고 재미있는 인생을 살고자 다양한 것을 시도하고 있다. 에이콘출판사에서 출간한 [소프트웨어 보안 평가 The Art of Software Security Assessment

펼쳐보기

역자의 다른책

전체보기
생년월일 -
출생지 -
출간도서 0종
판매수 0권

카이스트 산업공학과를 졸업하고 동 대학원에서 이동통신과 보안 분야를 연구해 박사 학위를 취득했다. 삼성SDS에서 공공기관 및 기업체를 대상으로 보안 컨설팅, 모의해킹, 보안 점검 등의 다양한 업무를 수행했으며, 현재 새로운 IT 환경에서의 취약점 분석 및 보안 점검 업무를 수행 중이다. 에이콘출판사에서 출간한 [실전 리눅스 악성코드 포렌식](2015)을 공역했다.

생년월일 -
출생지 -
출간도서 0종
판매수 0권

2014년 고려대학교 정보보호대학원 정보보호학과를 졸업했으며, 명령어 주소의 엔트로피 분석을 통한 자동 압축 해제 관련 논문을 작성했다. 삼성SDS에 20년간 재직하면서 보안 관련 업무를 15년 동안 수행했다. 관심 분야는 리눅스 해킹 및 포렌식 업무다.

삼성SDS 정보보안연구회 [감수]
생년월일 -
출생지 -
출간도서 0종
판매수 0권

2001년 해킹바이러스연구회로 시작한 삼성SDS 정보보안연구회는 해킹 기술을 공격자 입장에서 생각하고, 이를 토대로 안전한 시스템 운영 방안을 찾기 위해 보안성 검토 기술, 점검 기술, 신기술 트렌드 등을 연구하는 사내 연구회다. 보안 업무를 담당하는 인력과 보안에 관심이 많은 임직원들이 모여서 해킹 기술을 배우고 이를 토대로 방어 기법을 연구하는 과정을 통해 임직원과 연구회가 상호 발전하는 보안 희망발전소다. 관심 있는 사람과 실력 있는 사람을 이어주는 플랫폼의 역할을 수행하고 있으며, 알기 어려운 보안을 좀 더 재미있게 만들고자 노력하는 사

펼쳐보기

이 상품의 시리즈

이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

    리뷰

    0.0 (총 0건)

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    0.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용