간편결제, 신용카드 청구할인
네이버페이 1%
(네이버페이 결제 시 적립)
NH(올원페이)카드 12% (23,760원)
(3만원 이상 결제/최대 1만원 할인)
북피니언 롯데카드 30% (18,900원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (21,600원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (24,300원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (25,110원)
(최대할인 3만원 / 3만원 이상 결제)
Close

보안 분석가의 사이버 침해사고 분석 전략

2013년 9월 9일 이후 누적수치입니다.

판매지수 505
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

30,000원

  • 27,000 (10%할인)

    1,500P (5%적립)

할인혜택
적립혜택자동적립
배송정보
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서(91)

  • 사은품(1)

책소개

침해사고 분석 및 대응을 위해 보안 분석가가 갖춰야 하는 지식을 담았습니다.

시니어 분석가의 역할과 관련 기술을 설명한다. 네트워크 기반의 패킷 및 IDS/IPS 등 보안 장비의 위협 로그를 어떻게 좀 더 효율적으로 분석하는지에 대해 충분한 설명과 예제를 제공하며 시스템 기반의 로그나 침해 분석 방법 및 관련 도구를 예제와 함께 설명한다. 3.20 사이버 테러 발생 당시 언론사를 마비시키고 대한민국을 혼란에 빠뜨린 APT 공격의 숨은 실체를 살펴본다.

출판사 서평

- 이 책에서 다루는 내용 -
- 침입 대응/분석 실무에 필요한 정보 수집 방법
- 침해 대응/분석 실무자가 사용하는 분석 도구 및 방법
- 해킹 기법에 종속되지 않는 분석 방법
- 사례를 통한 침해 대응 분석 노하우
- 침해 분석 정보 보고서 작성 시 구성 방법, 정보 전달 요령

- 이 책의 대상 독자 -
-침해 대응 분석 실무자
실시간으로 발생하는 위협 시도에 대응하고 다양한 해킹 유형을 경험해 볼 수 있는 중요한 업무 포지션이다. 실시간 위협 대응 업무를 통해 시니어 보안 분석가로 성장하기 위해 꼭 필요한 업무 지식과 경험을 쌓을 수 있는 단계기도 하다. 주니어 보안 분석가가 시니어 보안 분석가로 성장하기 위해 필요한 스킬 셋과 업무 경험에 대해 설명한다. 이 책을 통해 간접 체험하게 될 침해사고 유형과 공격 유형은 보안 위협에 대한 식견을 넓히는 데 도움을 줄 것이다.

-기업 IT 보안 실무 담당자
기업의 보안 인프라를 보호하기 위해 필요한 방법에 대해 많은 고민을 하고 책임을 맡고 있는 포지션이다. 점차 지능적으로 변화하는 위협에 대응하기 위해 오픈소스 프로그램과 상용 프로그램을 이용해 APT 공격을 탐지하기 위한 방법을 소개한다. 침해사고가 발생했을 때 효과적으로 대응하기 위해 필요한 프로세스나 체계에 대해 SOC 운영 당시 고민했던 내용들을 이 책을 통해 공유하고자 한다.

- 이 책의 구성 -
이 책은 크게 1부와 2부로 나뉜다. 1부에서는 침해사고 분석 및 대응을 위해 보안 분석가가 갖춰야 하는 지식과 보안 분석 도구를 살펴본다. 보안 분석가의 중요한 역할은 수집된 정보를 잘 분석하고 분석한 정보를 기업이나 조직에서 사용할 수 있게 잘 가공하는 것이다.
2부에서는 침해사고가 발생하는 경우 보안 분석가가 점검해야 하는 항목들을 네트워크에서 수집할 수 있는 정보와 시스템에서 수집할 수 있는 정보로 나눠 살펴본다. 보안 인프라를 운영하는 방식에 따라 분석에 필요한 정보를 수집하는 방식이 달라진다. 네트워크 기반의 정보를 이용하게 되면 통신 내역에서 공격과 관련된 징후를 수집하고 분석해야 한다. 호스트 시스템에 대해 조사가 이뤄질 때는 침해사고가 발생한 호스트에서 필요한 정보를 수집하고 분석한다. 또한 영역별로 수집해야 하는 정보와 분석 시 사고가 발생할 때 나타나는 증상들을 살펴본다. 어떻게 공격이 시작돼 어떤 피해가 발생하는지 실제 사례를 통해 간접 경험해볼 수도 있다.
각 장의 구성의 다음과 같다.
1장, '보안 위협 정보 수집' IT 보안사고 대응의 가장 첫 번째 단계는 사고 관련 증거를 수집하는 절차다. 침해사고 분석을 위해 보안 분석가가 수집해야 하는 정보가 무엇인지 살펴본다. 보안 솔루션과 네트워크 패킷에서 보안 분석가가 어떤 정보를 확인해야 하는지와, 평판 기반의 보안 위협 정보를 통해 활용할 수 있는 정보도 살펴본다.
2장, '분석가의 역할' 침해사고 분석 업무를 수행하는 보안 분석가의 역할을 살펴보고, 분석 업무를 수행하기 위해 필요한 기본 배경 지식이 무엇인지 살펴본다. 침해사고 분석 시 유용하게 사용되는 분석 툴의 사용 목적과 사용 방법을 배우고, 실제 침해사고 분석에 활용할 수 있다. 상용 솔루션들의 모티브가 된 다양한 오픈소스를 소개하고 직접 설치 및 사용 가능한 툴을 소개한다.
3장, '보안 위협 이벤트 분석' 보안 분석가는 보안 솔루션에 탐지된 로그를 이용해 위협 행위를 식별해야 한다. 보안 솔루션에 탐지되는 위협 이벤트에서 시스템에 영향을 미치는 위험 요소를 식별해야 한다. 3장에서는 위험 요인을 식별하기 위한 접근 방법을 소개하고 활용 방법도 함께 소개한다. 위험 요인을 식별하는 것만이 보안 분석가 업무의 전부는 아니다. 분석가는 식별된 위험 요인으로 기업이나 조직에 미칠 수 있는 영향의 정도를 판단해야 하고, 식별된 위험 요인을 제거하기 위해 필요한 대응 방안을 수립할 수 있어야 한다. 분석 결과를 종합해 사건의 개요에서부터 최종 조치와 사업 영향도까지 전체 사건에 대한 보고서를 작성하는 능력이 필요하다.
4장, '공격 흔적 찾기' IT 보안사고가 발생하면 사고와 연관된 시스템에 대한 상세 분석을 진행한다. 보안 솔루션 단위에서 탐지된 위협 이벤트를 분석해 시스템에 미치는 영향을 판단할 수 있지만, 정확한 피해는 시스템 상세 분석을 통해 이뤄진다. 상세 분석 시 보안 분석가가 점검해야 하는 항목들과 관련 항목들이 실제 사고 발생 시 어떤 연관성이 있는지 침해사고 사례를 통해 살펴본다. 점검 항목 중 휘발성 정보가 무엇이고, 시스템 메시지 중 공격 행위와 연관된 증거가 무엇인지 점검하는 방법을 살펴본다.
5장, '공격 경로 분석' 단편적인 공격 행위를 모아 침해사고와 연관된 일련의 사건 흐름을 조합한다. 사건을 시간 흐름에 따라 재조합하고 최초 공격자가 유입된 시점을 파악해서 공격 침투 경로를 재구성한다. 5장에서는 실제 웹셀 공격이 발생한 네트워크 트래픽을 유튜브 데모 영상을 보며 직접 분석해본다.
6장, '피해 분석' 분석가는 수집된 정보를 분석해서 침해사고의 원인을 찾는 작업을 가장 먼저 수행한다. 원인 파악이 완료되면 시스템에 발생한 피해를 파악하기 위한 분석을 수행한다. 피해를 분석하는 작업은 기업이나 조직의 사업에 미칠 영향을 파악하는 작업이기 때문에 중요하다. 어떤 정보가 유출됐는지에 따라 대응 방법은 달라질 수 있다. 정확한 피해를 분석하기 위해 파일에 대한 변조 내역, 사용자 계정의 변화, 실행된 애플리케이션 등을 확인하는 방법을 살펴본다. 실제로 침해가 발생했던 사례 연구를 통해 공격의 발생 원인과 어떤 피해가 발생했는지를 분석해본다.
7장, '윈도우 레지스트리 분석' 윈도우 계열 시스템의 분석 항목 중 매우 중요한 항목이 레지스트리 정보다. 악성코드에 의해 시스템 피해가 발생하는 경우 대부분 시스템의 레지스트리 정보가 변경된다. 또한 사용자에 대한 계정 추가/삭제 내역도 레지스트리 정보를 통해 흔적을 분석할 수 있다. 윈도우 시스템 분석 시 유용한 레지스트리 정보를 추출하고 분석하는 방법을 소개한다.
8장, '통합 모니터링 환경 구축' 시니어 보안 분석가의 중요한 역할 중 하나는 다양한 침해 대응 및 분석 경험을 바탕으로 최적화된 사이버 보안 대응 체계를 구축하는 작업이다. 전체 보안 인프라에 대한 개념 및 용도 설계를 수행하고 위협을 탐지하는 데 필요한 역할을 정의한다. 역할에 따라 IT 대응에 필요한 업무 프로세스를 정의하고 상세한 대응 가이드를 제공한다.

- 지은이의 말 -
미국의 TV 시리즈 중 CSI라는 프로그램이 있다. 조각난 정보를 조립해 사건을 해결하는 경찰 과학수사대를 소재로 한 드라마다.
드라마를 볼 때마다 침해사고를 분석하는 모습과 참 많이 닮았다는 생각을 하곤 했다. 현장에서 사건과 관련된 단서를 찾고, 그 단서를 통해 사건을 풀어나가는 모습에 묘한 매력을 느꼈다.
침해사고 분석 업무도 드라마 속의 과학수사대와 유사하다. 방대한 로그에서 공격자가 남긴 흔적을 찾기 위해 밤새워 로그를 검색하는 모습은 사건 현장에서 범인이 남긴 지문을 찾기 위해 일일이 물건의 지문을 뒤지는 작업과 많이 닮았다. 단편적인 단서를 조합해 결국 사건의 원인을 찾아내고, 전모를 밝혀낼 때는 희열에 가까운 기쁨을 느끼기도 한다.
지금도 침해사고 대응을 위해 밤낮 없이 많은 분석가가 사고 분석과 사고 예방을 위해 노력하고 있고, 이들의 노력으로 대한민국의 IT 보안은 계속 발전할 것이다.
'해킹, 침해사고 분석' 이후 ......
처음 보안 분석 업무를 수행하며 겪은 경험을 모아 책으로 발간했다. 그 후 두 번째 사이버 침해 대응 책을 쓰기까지 7년의 시간이 지났다. 두 번째 쓰는 책이라 좀 더 좋은 내용을 담기 위해 많은 고민을 했고, 쓴 내용도 다시 돌아보며 오류나 잘못 전달된 부분이 없는지 주의를 기울였다. 10년의 기간 동안 꾸준히 IT 보안 영역에서 활동하면서 새롭게 배우고, 침해사고 분석을 할 때 필요한 기술과 전략을 정리하려 했다. 침해사고 분석가로 민간 기업과 공공 기관에서 발생한 IT 보안사고 대응을 지원하면서 다양한 유형의 IT 보안사고 사례를 경험했다. 기업이나 조직의 IT 환경에 따라 보안 분석가로서 역할을 수행하기 위해 필요한 역량과, 사고 분석과 관련된 분석 방법을 전달하고자 했다.

추천사

저자는 시큐리티플러스 커뮤니티 회원이자 침해사고 분석 분야의 보안 전문가로 보안 동향과 기술을 습득하고자 하는 노력을 놓지 않으면서, 실무 경험을 차근차근 책으로 정리했습니다. 금번 출간되는 보안 실무서는 침해사고 분석 분야의 필수적인 지식과 경험을 습득하기 위한 좋은 안내서로, 강력 추천합니다.
- 박형근 대표 / 시큐리티플러스

저자의 첫 번째 책에 이어 두 번째 책까지 추천사를 쓰게 돼 감회가 새롭습니다. 최근의 공격자들은 은밀하고 지속적인 기법을 사용해, 정확한 대상을 목표로 공격을 하고 있어, 침해사고의 사실 인지와 분석에 많은 어려움이 따릅니다. 이러한 환경 속에서 실무에 적용할 수 있도록 저자의 다년간 침해사고 조사 현장 경험을 반영한 침해사고 분석 가이드는 충분히 현장에서 유용하게 사용할 수 있을 것입니다.
- 윤삼수 / 맨디언트 컨설팅(MANDIANT)

목차

1부. 보안 분석가

1장. 보안 위협 정보 수집
__1.1 보안 위협 이해
____1.1.1 애플리케이션 취약점
____1.1.2 지능형 지속 공격(APT)
____1.1.3 내부 통제
__1.2 침입 분석 솔루션
____1.2.1 네트워크 침입탐지 시스템
____1.2.2 호스트 기반 침입탐지 시스템
__1.3 패킷 정보 수집
____1.3.1 패킷 페이로드 정보
____1.3.2 패킷 메타정보 이해
____1.3.3 세션 정보 수집
__1.4 시스템 정보 수집
____1.4.1 수집 항목
__1.5 보안 인텔리전스
____1.5.1 바이러스토탈
____1.5.2 X-Force Exchange
____1.5.3 Zone-H
____1.5.4 Malwaredomains 외

2장. 분석가의 역할
__2.1 분석가란?
____2.1.1 전문 침해 대응
____2.1.2 보고서 작성
__2.2 분석가의 기본 지식
____2.2.1 네트워크 서비스와 취약점
____2.2.2 데이터베이스 구조와 쿼리문
____2.2.3 침입탐지 시스템 이해
____2.2.4 오픈소스 스노트
____2.2.5 스노트 시그니처
____2.2.6 스노트 시그니처 작성
__2.3 분석가가 사용하는 분석 도구
____2.3.1 패킷 분석 도구
____2.3.2 파일 분석 도구
____2.3.3 취약점 스캐너

3장. 보안 위협 이벤트 분석
__3.1 왜 공격인가?
____3.1.1 임계치 기반 분석
____3.1.2 시그니처 기반 분석
__3.2 정보 수집
____3.2.1 수집 정보
____3.2.2 시스템 보안 이벤트
____3.2.3 애플리케이션 로그
____3.2.4 운영체제 로그
__3.3 위험 확인 방법
____3.3.1 공격 재현
____3.3.2 공격 유형 분석
__3.4 영향도 분석
____3.4.1 피해 범위 확인
____3.4.2 응답 코드 점검
____3.4.3 영향 받는 시스템 점검
__3.5 대응 방안 수립
____3.5.1 패치 적용
____3.5.2 시스템 설정
____3.5.3 이행 점검
__3.6 결과 공유와 의사 결정
____3.6.1 분석 결과 보고
____3.6.2 상세 작성

2부. 침해사고 분석

4장. 공격 흔적 찾기
__4.1 휘발성 정보
____4.1.1 세션 정보 수집
____4.1.2 세션별 실행 파일
____4.1.3 사례 분석
____4.1.4 세션 테이블 리스트
__4.2 프로세스 정보
____4.2.1 프로세스 정보 수집
____4.2.2 프로세스를 실행시킨 명령어
____4.2.3 실전 사례
____4.2.4 프로세스에서 사용하는 파일
____4.2.5 프로세스와 포트
____4.2.6 로그온 세션 정보
____4.2.7 마지막 로그인 정보
__4.3 로그 점검
____4.3.1 윈도우 이벤트 ID와 로그온 타입
____4.3.2 보안 로그를 이용한 컴퓨터 사용 시간 계산
____4.3.3 프로그램 실행 추적
____4.3.4 넷바이오스 연결 보안 로그
____4.3.5 원격 명령 실행 로그
____4.3.6 이벤트 삭제 로그
____4.3.7 로그인 성공 로그 검색
____4.3.8 실전 사례
____4.3.9 애플리케이션 로그

5장. 공격 경로 분석
__5.1 정보 수집
____5.1.1 네트워크 정보 수집
____5.1.2 효율적인 이벤트 분석
__5.2 공격 경로 분석
____5.2.1 세션 재구성
____5.2.2 타임 테이블 분석
____5.2.3 정보 유출 분석
__5.3 실전 대비 모의 훈련
____5.3.1 실전 훈련
____5.3.2 실전 훈련 가이드

6장. 피해 분석
__6.1 사용자 계정 분석
____6.1.1 사용자 목록
____6.1.2 윈도우 관리자 계정 목록
____6.1.3 윈도우 관리자 계정 삭제 점검
____6.1.4 리눅스 관리자 계정 삭제 점검
____6.1.5 실전 사례
__6.2 애플리케이션 정보
____6.2.1 서비스 목록 점검
____6.2.2 자동 실행 항목 점검
____6.2.3 프리패치 점검
____6.2.4 USB 연결 히스토리
__6.3 파일 점검
____6.3.1 공유 목록 점검
____6.3.2 공유 파일 점검
____6.3.3 열린 파일
____6.3.4 파일 접근 검색
____6.3.5 백업 파일 검색
____6.3.6 시스템 파일 점검
____6.3.7 웹 접근 히스토리
__6.4 보안 설정
____6.4.1 계정 정책
____6.4.2 로컬 정책
____6.4.3 파일 권한 점검
__6.5 실전 사례 분석
____6.5.1 사전식 대입 공격
____6.5.2 실습 소개

7장. 윈도우 레지스트리 분석
__7.1 레지스트리 분석
____7.1.1 레지스트리 추출
____7.1.2 삭제 레지스트리 추출
____7.1.3 레지스트리 분석

8장. 통합 모니터링 환경 구축
__8.1 보안 환경 분석
____8.1.1 대응 시나리오 정의
____8.1.2 정보 수집 대응 시나리오
____8.1.3 의심 행위 대응 시나리오
____8.1.4 악성코드 대응 시나리오
__8.2 시나리오 설계
____8.2.1 단일 시나리오
____8.2.2 복합 시나리오
__8.3 보안 대응 범위 정의
____8.3.1 대응 프로세스 정의
____8.3.2 인프라 현황 분석
__8.4 통합 보안 모니터링
____8.4.1 구축

부록 A. 윈도우 서비스와 이벤트 ID
__A.1 윈도우 기본 시작 서비스
__A.2 주요 윈도우 이벤트 ID
__A.3 유용한 보안 툴

저자소개

생년월일 -
출생지 -
출간도서 0종
판매수 0권

안랩 CERT 팀에서 보안 분석가로 다수의 침해사고 분석을 수행했다. 민간 기업의 대규모 정보 유출과 3.20 사이버 테러 당시 관련 침해사고 분석 업무를 수행했고, 공공 기간을 대상으로 한 사이버 테러 대응을 지원했다. SOC(Security Operation Center) 매니저로 활동하며 진화된 사이버 보안 위협에 대응하기 위한 '차세대 보안 관제 서비스(NG-MSS)' 개발에 참여했다.

저자의 다른책

전체보기

이 상품의 시리즈

에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 92권)

펼쳐보기

이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

    리뷰

    0.0 (총 0건)

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    10.0

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용