간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 머니 결제시 최대할인 3천원 / 5만원 이상 결제, 기간 중 1회)
북피니언 롯데카드 30% (22,050원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (28,350원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (29,300원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (25,200원)
(최대할인 4만원 / 2만원 이상 결제)
Close

네트워크와 클라우드 포렌식 : 포렌식을 위한 네트워크 트래픽 분석 도구와 방법

원제 : Digital Forensics for Network, Internet, and Cloud Computing: A Forensic Evidence Guide for Moving Targets and Data
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 18
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

35,000원

  • 31,500 (10%할인)

    1,750P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(8)

    • 사은품(1)

    책소개

    이 책을 통해서 침해사고 분석에 있어서 필수적으로 수행되어야 하는 네트워크 포렌식과 새로운 영역인 클라우드에 대한 포렌식 기술과 방법에 대해서 배울 수 있을 것이다. 즉 네트워크상의 증거를 수집하고, 수집한 증거를 분석하고, 분석한 내용과 증거가 법적인 증거 능력을 갖추기 위해서 필요한 것이 무엇인지 배우게 될 것이다. 또한 네트워크 포렌식을 수행함에 있어서 겪게 되는 다양한 형태의 문제점과 고려 사항들에 대해서도 살펴볼 수 있을 것이다.

    출판사 서평

    [이 책에서 다루는 내용]
    - 핵심적인 네트워크 포렌식 기술과 도구 설명(네트워크 트래픽 캡처, 네트워크 기반의 포렌식을 위한 스노트(Snort)와 네트워크 트래픽 분석, TCP/IP 해석을 위한 넷위트니스 인베스티게이터(NetWitness Investigator)의 사용 방법
    - 네트워크 포렌식 분석 도구의 현재와 미래
    - 전형적인 네트워크 포렌식 조사의 라이프 사이클과 증거로서 인정되는 네트워크 기반 트래픽에 대한 설명

    [지은이의 말]
    네트워크 포렌식은 일반적인 디지털 포렌식이 한 단계 진화한 것으로서 네트워크 트래픽에서 증거를 수집하고 분석한다. 이 책은 네트워크 관리자뿐만 아니라 보안이나 네트워크 포렌식 전문가들이 네트워크 기반의 범죄 사건을 조사하면서 직면하게 되는 문제점들을 이해하는 데 도움이 될 것이다. 저자는 네트워크 트래픽을 조사하는 데 사용되는 다양한 툴과 방법론을 설명한다. 네트워크 기반의 기술이 폭발적으로 성장함에 따라(예를 들면, 소셜 네트워크, 클라우드 컴퓨팅, 원격 근무) 컴퓨터 및 네트워크 포렌식 조사 분야는 가장 빠르게 성장하는 영역이 되었다. 특히, 사이버 범죄와 디지털 포렌식 분야에 대한 자격을 갖춘 전문가는 미국에서만 만 명이 넘는다.

    [옮긴이의 말]
    포렌식을 간단히 이야기하면 증거를 수집하고 수집한 증거를 분석하는 것이다. 더 나아가서는 수집하고 분석한 증거를 법정에 증거로 제출해서 소송 당사자의 주장을 뒷받침하는 것이다. 물론 그때는 포렌식 수행이 합법적으로 이루어져야 하며 제출되는 증거 데이터는 법정에서 증거로 인정되기 위한 요건을 반드시 갖춰야 한다.

    이 책은 네트워크 포렌식을 위한 네트워크 트래픽 캡처 도구와 방법들, 그리고 수집한 네트워크 데이터를 분석하는 방법에 대해 다룬다. 또한 네트워크 포렌식에 사용되는 상용 애플리케이션에 대해서도 설명한다. 이 책을 통해 여러분은 네트워크상의 증거를 수집하고, 수집한 증거를 분석하고, 분석한 내용과 증거가 증거 능력을 갖추도록 하는 데 필요한 것이 무엇인지 배울 수 있다. 즉 네트워크 포렌식 방법과 절차, 법적인 내용에 대해 전반적으로 접하게 된다. 또한 네트워크 포렌식을 수행할 때 겪게 되는 다양한 형태의 문제점과 고려사항들에 대해서도 살펴볼 수 있다.

    이 책에서는 다소 어려운 법률 용어나 법률적 내용들을 설명한다. 법정에서 요구하고 인정하는 네트워크 포렌식 증거 데이터와 절차는 나라마다 다르며, 각각의 소송 케이스마다 미묘하게 다를 수 있기 때문에 포렌식을 통한 법적인 대응을 고려한다면 증거 능력을 갖춘 포렌식 증거 데이터의 필요 조건과 적법한 포렌식 수행 절차에 대해서도 고민하고 준비해야 한다. 따라서 법에 관련된 부분은 반드시 짚고 넘어갈 필요가 있다.

    포렌식이 적용되는 대표적인 케이스는 침해 사고 분석이다. 최근의 침해 사고는 다양한 유형을 띤다. 즉 시스템에 대한 공격뿐만 아니라 서비스 자체에 대한 공격, 그리고 공격 대상 기업의 직원에 대한 공격과 같이 그 대상이 다양해지고 있으며, 공격 방법 또한 전통적인 방법 외에 사회공학적인 공격 방법과 타깃 공격 방법도 많이 사용된다. 이러한 상황에서는 침해된 컴퓨터나 시스템을 분석하는 것만으로는 부족하기 때문에 반드시 네트워크상의 데이터를 수집하고 분석하는 포렌식 기술이 적용되어야 한다.

    기업에서는 시스템 운영과 보안 관리가 기본적으로 가장 중요하지만, 발생한 침해 사고에 신속히 대응하고 피해 규모와 원인을 파악하며 좀 더 구체적인 데이터를 수집하기 위해서는 무엇보다 네트워크 포렌식이 중요하다고 할 수 있다. 따라서 기업은 나름대로 네트워크 포렌식이 가능한 인프라 구조와 기반 도구를 운영해야 한다. 침해 분석을 하려 해도 수집된 데이터가 없거나 수집을 위한 최소한의 시스템도 마련되어 있지 않고 또한 침해된 시스템에 대한 분석 자체가 여의치 않은 환경이라고 한다면 침해 사고 대응의 필수 조건인 정확한 피해 규모나 피해 대상 파악이 불가능해진다.

    물론, 침해 사고를 미연에 방지하기 위해서는 먼저 시스템에 대한 위협 모델링을 수행하고, 수행 결과 발견된 취약점을 분석한 후 대응해야 하며, 잠재적인 취약점으로 분류된 것에 대해서는 시스템 레벨의 보완을 수행해야 한다. 포렌식은 위협 모델링의 STRIDE 중에서 부인Repudiation과 관계가 깊으며 부인이 가능하지 않도록 시스템을 보강하고 동시에 포렌식 도구를 고도화시키는 것이 중요하다.

    기업이 클라우드를 이용하게 되면 이야기는 또 달라진다. 클라우드 환경에서는 전통적인 네트워크와 포렌식의 개념이 그대로 적용되지 않기 때문이다. 따라서 클라우드를 이용하려 한다면 클라우드 기반의 포렌식 또한 고민해야만 하며, 클라우드 서비스 제공 업체가 클라우드 환경에 맞는 포렌식을 제공하는지 여부를 확인해봐야 한다.

    IT 기술이 발전하고 진화함에 따라서 포렌식 또한 그것에 발맞춰 적용 분야와 범위 그리고 개념이 진화 및 발전해 나가고 있다. 기존의 전통적인 디지털 포렌식의 개념을 넘어 네트워크 포렌식의 시대가 된 지 오래되었으며 클라우드 서비스의 등장과 성장으로 클라우드 포렌식의 필요성이 대두되었다. 앞으로는 모바일 환경으로까지 그 영역이 확대될 것이다. 이처럼 포렌식의 영역이 다양해지고 그 개념이 진화해감에 따라, 디지털 포렌식 조사관에게 요구되는 역량 또한 다양해지고 그 범위와 기술 수준 또한 엄청나게 높아지고 있다. 아무리 새로운 환경과 개념에 대한 포렌식 도구가 발전한다고 해도 포렌식 분야는 포렌식 조사관의 역량에 대한 의존도가 크기 때문에 무엇보다도 포렌식 조사관의 실력이 중요하다.

    따라서 향후에 디지털 포렌식 조사관은 각 영역이나 분야별로, 그리고 포렌식 단계별로 특화될 것으로 예상된다. 그렇게 각 영역별 또는 디지털 포렌식 단계별로 포렌식 조사관이 분화된다면, 원활하고 체계적인 조사를 위한 표준 프로세스와 가이드가 마련되어야 하고, 그것을 지원할 수 있는 시스템과 도구의 개발 또한 준비되어야 할 것이다.

    이 책은 디지털 포렌식 조사관뿐만 아니라 IT 부서나 보안 부서에서 근무하는 사람 또는 디지털 포렌식에 관심 있는 모든 사람에게 유용할 정보를 제공해줄 것이다.

    목차

    1부 소개

    1장 네트워크 포렌식

    클라우드 컴퓨팅에 대한 소개
    사고 대응 처리에 대한 소개
    사고 조사와 포렌식 방법론
    네트워크 포렌식의 적용 분야
    요약
    참고 자료

    2부 증거 수집

    2장 네트워크 트래픽 캡처

    DHCP 로그의 중요성
    TCPDUMP/WINDUMP
    - tcpdump의 한계
    - tcpdump 커맨드라인
    - tcpdump 문제 해결
    와이어샤크
    - 와이어샤크 GUI
    - 와이어샤크의 한계
    - libpcap 사용에 따른 한계
    - 와이어샤크 유틸리티
    - TShark
    - Rawshark
    - Dumpcap
    - Mergecap
    - Editcap
    - Text2pcap
    SPAN 포트, 네트워크 탭
    - SPAN 포트 이슈
    - 네트워크 탭
    Fiddler
    방화벽
    센서의 위치
    요약

    3장 그 외의 네트워크 증거
    봇넷과 기타 다른 네트워크 기반 악성코드
    - 봇넷 라이프사이클..
    시간, 관계, 기능적 분석과 피해자학
    초기 대응 증거
    - 네트워크 관련 증거
    동적 증거 수집
    샌드박스를 이용한 악성코드 분석
    요약

    3부 오픈소스 소프트웨어를 이용한 증거 분석

    4장 TCP 헤더 분석

    OSI와 TCP 참조 모델
    TCP 헤더
    - 출발지 포트 번호
    - 목적지 포트 번호
    - 순서 번호
    - 승인 번호
    - 데이터 오프셋
    - 예약
    - TCP 플래그
    - 윈도우 사이즈
    - TCP 체크섬
    - 긴급 포인터
    - TCP 옵션
    - 패딩
    TCP 세그먼트의 해석
    TCP 시그니처 분석
    요약

    5장 네트워크 기반 포렌식을 위한 Snort 사용
    IDS 개요
    Snort 아키텍처
    - 실시간 네트워크 트래픽 캡처..
    - 네트워크 트래픽 바이너리(pcap 포맷) 재생
    Snort 프리프로세서 컴포넌트
    Snort 탐지 엔진 컴포넌트
    Snort에 의해 산출된 네트워크 포렌식 증거
    요약

    4부 상용 네트워크 포렌식 애플리케이션

    6장 상업용 NetFlow 애플리케이션

    NetFlow
    - NetFlow 동작 방식
    - NetFlow의 이점
    - NetFlow 수집
    - NetFlow UDP 다이어그램
    - NetFlow 헤더
    - NetFlow 활성화
    - NetFlow v9 활성화(Ingress와 Engress)
    FNF
    - 주요 장점
    - FNF 활성화
    Sflow
    - sFlow 활성화
    NetFlow와 sFLOW
    Scrutinizer
    - 스케일링
    - 플로우 분석을 이용한 Scrutinizer 포렌식.
    NetFlow 안에서 Flow Analytics를 이용한 위협 식별
    요약

    7장 넷위트니스 인베스티게이터
    소개
    넷위트니스 인베스티게이터 아키텍처
    Import/Live 캡처
    컬렉션
    파서, 피드, 룰
    Navigation 뷰
    데이터 분석
    캡처한 데이터 익스포팅
    요약

    8장 SilentRunner
    SilentRunner의 역사
    - SilentRunner 시스템
    SilentRunner 설치
    - 독립형 설치
    - 분산 설치
    SilentRunner 용어
    - 그래프
    - 스펙 파일
    - 분석기의 사용자 정의
    - 컨텍스트 관리
    - Data Investigator 툴
    - 몇 가지 트릭과 팁
    요약
    참고 자료

    5부 네트워크 포렌식 사례 만들기

    9장 사고 대응을 위한 네트워크 포렌식

    조사 방법
    사고 대응
    - 스피어 피싱
    DMCA 위반
    검색엔진 스팸과 피싱
    요약
    참고 자료

    10장 법적 의미와 고려사항
    인터넷 포렌식
    - 인터넷 증거의 증거 능력
    - 전문 예외와 인터넷 증거
    클라우드 포렌식
    - 클라우드에서의 증거 수집
    - 클라우드 증거의 증거 능력
    - 클라우드에서의 디지털 증거 제시
    인터넷과 클라우드 포렌식의 복잡성
    - 증거에 대한 헤이그 협약
    - 프라이버시
    요약
    참고 자료
    - 판례
    - 법률

    11장 총정리
    네트워크 포렌식 조사관의 기술
    네트워크 포렌식 조사의 라이프사이클
    요약

    6부 네트워크 포렌식의 미래

    12장 클라우드 포렌식의 미래

    클라우드 컴퓨팅의 역사
    - 클라우드의 동력
    - 비즈니스 문제 해결을 위한 방안
    - 클라우드와 가상화
    - 새로운 애플리케이션의 개발과 배포
    - 프라이빗 클라우드와 퍼블릭 클라우드
    - 클라우드 서비스 제공자
    - 클라우드의 위험
    - 변화의 활용
    - 마이크로소프트와 구글은 클라우드의 거대 기업이 될까
    클라우드 컴퓨팅의 현재 상태
    - 클라우드 사용 패턴
    - 앞으로의 클라우드 서비스 제공 형태
    - 클라우드 컴퓨팅과 집단 지식
    - 클라우드의 보안과 IT
    - 그 밖에 많이 이용되는 클라우드 애플리케이션
    - 클라우드 시장의 크기
    - 클라우드의 요소
    - 미 연방 정부 주도의 클라우드
    - 빠른 변화 속도
    - 클라우드의 일반적인 보안 위험
    클라우드 컴퓨팅의 다음 단계
    - 새로운 데이터베이스 모델
    - 통합 애플리케이션
    - 마이크로소프트 Azure
    - 새로운 클라우드에서의 또 다른 변화
    - 미래 클라우드에서의 보안 향상
    요약

    13장 네트워크 포렌식의 미래
    네트워크 포렌식을 위한 기존 장치의 문제점
    네트워크 포렌식 사분원
    네트워크 포렌식 분석 도구
    요약

    저자소개

    테렌스 릴라드(Terrence V. Lillard) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    IT 보안 아키텍트인 동시에 사이버 범죄와 사이버 포렌식 전문가다. 또한 [CompTIA Linux+ Certification Study Guide Exam XK0-003]와 [Eleventh Hour Linux+ Exam XK0-003 Study Guide]의 공동 저자다. 국내외에서 조사, 보안 감사와 평가를 비롯해 침입, 네트워크, 스테가노그래피 사이버 범죄, 사이버 포렌식 분야에서 활발히 활동하고 있다. 미 지방 법원에서 컴퓨터 포렌식/보안 전문가로서 증언해왔으며, 여러 정부와 군, 그리고 다국적 기업들을 위한 보안 아키텍처를 설계하고 구현해왔다. 마이크로소프트 수석 컨설턴트, 컬럼비아 특별구IT 보안 팀의 IT 보안

    펼쳐보기
    클린트 개리슨(Clint P. Garrison) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    15년 이상 정보보안과 관련 법률 집행, 디지털 포렌식 분야에서 일해왔으며 현재는 [포춘] 선정 100대 온라인 기업의 엔터프라이즈 보안과 컴플라이언스 프로그램을 관리하고 피닉스 대학의 사이버 범죄 및 정보 시스템 보안을 위한 대학원 과정에서 강의하고 있다. 몇 개의 지역 워킹 그룹에서 클라우드 컴퓨팅 보안 및 컴플라이언스 향상과 포렌식 법안 발의를 위한 구성원으로 활동하고 있다. 또한 텍사스의 작은 지역 사회를 위한 경찰관 자원 봉사도 하고 있다.
    마운틴 주립 대학에서 형사행정학을 전공했으며 정보통신에 대한 석사 학위와 정보 보증에 대한 MBA 학위

    펼쳐보기
    크레이그 실러(Craig A. Schiller) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    포틀랜드 주립 대학의 최고 정보보호 책임자 겸 보안 관리 강사, 포틀랜드 커뮤니티 칼리지의 디지털 포렌식 강사로 활동 중이며, 호크아이 시큐리티 트레이닝(Hawkeye Security Training), LLC의 사장이다. [Botnets - The Killer Web App](싱그레스)과 [GSSPGenerally accepted System Security Principles]의 주저자로 책을 집필했고, 몇 개의 정보보호 관리와 데이터 보안 관리 관련 안내서를 공동 집필했다. 또한 싱그레스에서 출간한 [Virtualization for Security], [Infosecurity 2008 Threat Analysis], [Combating Spyware in the Enterprise], [Winternals De

    펼쳐보기
    제임스 스틸(James Steele) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    대형 무선통신 사업자의 디지털 포렌식 부서 책임자다. 워크스테이션, 서버, PDA, 휴대폰, 네트워크에 대한 포렌식 업무를 수행하며 미국의 비밀 경찰국과 FBI 등 다양한 법률 집행기관에 대한 연락 담당 역할을 수행한다. 날마다, 사기 사건과 직원의 무결성, 침해된 시스템에 대해 조사하고 있다. 보안과 컴퓨터 포렌식, 네트워크 개발, 관리 영역에 풍부한 경험과 경력이 있으며, 18년 이상 프로젝트 관리, 시스템 관리, 네트워크 관리, 기업 보안 관리에 대해 완벽한 역할을 수행 해오고 있다. iXP에서 선임 기술 컨설턴트로서 뉴욕 경찰 E-911 센터에 배정되어 기업

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다.
    에이콘출판사에서 펴낸 [웹 애플리케이션 해킹 대작전], [실전 해킹 절대 내공], [루트킷], [리버싱], [파이썬 해킹 프로그래밍], [안드로이드 포렌식], [해커의 공격 기술]을 번역했다.

    이 상품의 시리즈

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용