간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 5만원 이상 결제시, 4/1~4/30 기간 중 1회)
우리카드 3천원/7천원/1만 5천원 즉시할인
3만원/5만원/10만원 이상 결제시
삼성카드 6% (25,380원)
(삼성카드 6% 청구할인)
인터파크 롯데카드 5% (25,650원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (18,900원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (21,600원)
(최대할인 4만원 / 2만원 이상 결제)
Close

인프라 보안 : 기업 보안 분야 침입탐지의 실무적 접근

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 1,307
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

30,000원

  • 27,000 (10%할인)

    1,500P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
추가혜택
배송정보
주문수량
감소 증가
  • 북카트 담기
  • 바로구매
  • 매장픽업
  • 이벤트/기획전

  • 연관도서(21)

  • 사은품(3)

출판사 서평

기업에서 사용하는 각종 인프라 보안 솔루션의 원리와 활용법을 익히고 가상환경에 실제 구축 테스트를 해볼 수 있는 지침서!

이 책은 실제 기업환경과 거의 유사한 인프라를 직접 구축해서 실제 보안 아키텍처를 구현할 때 현업에서 필요한 지식들을 설명하고 있으며, 인프라 레벨에서 침입탐지 방법과 로그 분석을 위한 실무적 가이드를 제공한다. 방화벽과 IPS, IDS, VPN, 유해차단시스템 등의 각종 오픈소스(pfSense, Snort, Security Onion, OpenVPN, SquidGuard)를 통해 여러 보안 시스템을 직접 구축, 운영하는 방법을 제공함으로써 보안 솔루션과 보안 정책 사이에서 발생하는 현실적 대응 방안을 제시한다. 또한 시스템 구축 후 운영 단계에서 발생하는 크리티컬한 상황에 대한 해결 방법과, 해킹 탐지를 위해 각 보안시스템의 성능과 활용도를 최대한으로 끌어올리는 여러 가지 실무 노하우를 담고 있다. 이 책은 이러한 모든 해킹/보안/설계 테스트를 해볼 수 있는 랩 환경 구축을 통해 인프라의 전반적인 보안 시스템 설계 방법을 제시하며 실제 기업 인프라 환경에서 바로 활용할 수 있는 가이드를 제시한다.

★ 대상 독자 ★

- IT보안 엔지니어, 보안 아키텍처 엔지니어, 침해사고대응 분석가, 기업 보안담당자
- 기업에서 사용하는 각종 보안 솔루션의 원리와 활용법을 알고 싶은 분
- 통합보안솔루션(UTM)을 직접 구축해 보고 싶으신 분이나 테스트 랩 환경을 가지고 싶은 분
- 방화벽 디자인의 구조와 원리를 이해하고 망 분리를 해보고 싶은 분
- 유해차단시스템을 통해 악성 웹 사이트의 접근을 차단하고 싶은 분
- 침입탐지시스템(IDS)을 구축해 룰 튜닝/작성 방법을 익히고 제로데이 익스플로잇을 탐지해보고 싶은 분
- 윈도우 이벤트 로그나 리눅스 시스로그를 분석하는 방법을 익히고 싶은 분
- 시스몬(Sysmon)을 이용해 침입탐지를 빅데이터 분석 관점에서 활용하고 싶은 분
- 로그통합시스템을 통해 악성행위의 상관분석, 교차분석의 원리를 익히고 싶은 분
- 각종 오픈소스로 보안솔루션을 구축해 보고 싶은 분
- 빅데이터 도구인 스플렁크를 통해 보안 로그 시각화를 해보고 싶은 분

목차

[01부] 침입 탐지를 위한 네트워크와 서버 디자인

* 01장: OSI 7 계층과 보안 솔루션

01 보안 관점에서만 바라본 OSI 7 계층 이야기
___L2 계층
___L3 계층
___L4 계층
___L7 계층
02 각 계층별 보안 솔루션
___Anti-DDoS
___방화벽(Firewall)
___IPS/IDS
___웹 방화벽, 웹 프락시
03 방화벽 디자인
___방화벽은 보안팀의 작업인가, 네트워크 팀의 작업인가?
___패킷 필터링과 1세대 방화벽의 한계
___2세대 방화벽의 스테이트풀 인스펙션
___L7까지 커버하는 3세대 방화벽
___방화벽 앞뒤 구간의 위치별 역할
04 NAT에서 발생하는 보안 취약점
___DNAT
___SNAT
___보안 취약점 예시
05 네트워크 환경에 따라 달라지는 방화벽 디자인
06 방화벽이 죽을 때를 위한 대비 - HA
___액티브 스탠바이. 한대는 온라인, 한대는 대기
___L4 스위치를 이용한 액티브 액티브
07 바이패스 스위치, L2 Fallback
08 가용성의 끝판왕, 풀 메시
09 방화벽 룰 관리
10 정리

* 02장: IPS와 웹 방화벽
01 IPS가 제공하는 기능
02 L7 계층의 공격을 방어하자
03 디도스 방어
04 트래픽 학습
05 IPS 역할과 위치 선정
06 IPS 위치 디자인
___서버를 통해 발생하는 위협
___직원들의 사내망을 통해 발생하는 위협
___디도스 공격으로부터 발생하는 위협
07 웹으로 한정한 보호 구간과 웹 방화벽의 위치
08 IPS로 직원을 보호하는 디자인
09 IPS의 가상 센서
10 보안 시스템으로 발생할 수 있는 성능 저하에 대한 고민
11 보안 위협을 먼저 정의하자

* 03장: IDS 위치 선정과 센서 디자인
01 패턴 매칭 기반의 IDS
02 트래픽을 복사하자, 스팬(SPAN)/포트 미러링
03 패킷 유실을 막기 위한 네트워크 탭(TAP)
04 탐지된 IP 주소가 보이지 않는다. NAT에서 발생하는 문제
05 IDS의 기본적인 네트워크 위치
06 센서의 설치로 네트워크 시야를 넓히자
07 모니터링이 필요한 자산이 무엇인지 정확히 파악하자
08 정리

* 04장: VPN의 실무적인 접근과 이해
01 공유기를 통한 가상 사설망의 이해
02 VPN을 통한 차단 사이트 우회
03 VPN을 통한 보안 강화와 암호화
04 VPN의 보안 취약점
05 VPN의 종류
___PPTP
___L2TP
___IPSec
___OpenVPN
___SSL-VPN
___SSTP

[02부] UTM 활용: 오픈소스 통합 보안 시스템 구축

* 05장: 오픈소스 방화벽 pfSense 설치와 랩 네트워크 구성

01 UTM 설치 경험에서 얻는 의의
02 UTM 랩 환경을 위한 준비물
___하드웨어
___소프트웨어
03 VMware Player에서 가동되는 ESXi
04 오픈소스 UTM - pfSense
05 랩 환경의 뿌리, ESXi 설치
06 랩 전용 네트워크에서 NIC을 3개 설치하는 이유
07 가상 스위치 구성
08 pfSense 설치
09 방화벽의 외부 네트워크와 내부 네트워크 구성
10 pfSense의 초기 세팅 구성

* 06장: VLAN 구성을 통한 망분리
01 VLAN
02 웹 서버 대역의 VLAN 생성
03 오피스 대역의 VLAN 생성
04 내부 서버 대역의 VLAN 생성
05 DB 서버 대역의 VLAN 생성
06 ACL 반영 - 접근 제어
07 기본 ACL 반영
08 Aliases 등록을 활용한 효율적인 룰 작성
09 VLAN20에서 다른 VLAN으로의 접속 차단
10 VLAN30에서 다른 VLAN으로의 접속 차단
11 VLAN40에서 다른 VLAN으로의 접속 차단
12 서비스나 관리에 필요한 포트/IP 허용
13 사무실에서 접근해야 하는 영역
14 방화벽 룰 관리
15 NAT 설정
16 랩 환경에서 외부에 전체 포트를 노출시켜 방화벽 기능을 제대로 사용하는 방법

* 07장: 웹 필터, 유해차단 시스템 스퀴드 구축
01 보안적인 관점에서 프락시 서버를 쓰는 목적
02 pfSense에 포함된 스퀴드 프락시 설치
03 스퀴드 프락시에서의 Transparent Mode
04 유해차단시스템인 스퀴드 가드의 적용
05 필요하지 않은 URL 접속 차단
06 정리

* 08장: 인라인 IPS 구축
01 스노트 IPS 설치
02 보호할 IPS 인터페이스 선택
03 IPS 룰 다운로드
04 개별 인터페이스 설정
05 IPS 탐지 테스트
06 유연한 룰 정책과 차단/탐지에서의 예외 처리
07 모니터링 후 차단으로 정책 변환
08 커스텀 패턴 추가

* 09장: VPN을 통한 외부에서의 접근 제어
01 OpenVPN의 기본 설정
02 VPN 에이전트 배포와 설정
03 ACL 반영 - VPN의 문제점
04 정리

[03부] IDS 구축과 운영: 오픈소스 IDS 보안양파

* 10장: 시큐리티 어니언 설치
01 패킷 모니터링을 위한 네트워크 설정
02 보안양파 설치
03 보안양파의 주요 포트 개방

* 11장: IDS의 튜닝과 주요 명령어
01 보안양파의 최초 튜닝
02 로그 보관 주기와 용량 튜닝
03 전체 패킷 수집
04 불필요한 트래픽 걸러내기
05 IDS 상태 체크
06 이메일 알럿 받기

* 12장: 룰 관리와 제로데이 익스플로잇 대응
01 스노트 룰과 수리카타 룰의 기본 문법
02 case1) "ET POLICY DynDNS CheckIp External IP Address Server Response"
02 case2) "ET POLICY Dropbox DNS Lookup - Possible Offsite il eF Backup in Use"
03 커스텀 패턴 추가하기
___스레시홀드 작업을 통한 알럿 최소화
04 불필요한 룰 제거 2
05 제로데이 익스플로잇 대응
06 룰 테스트를 위한 패킷 임의 생성
___TCPReplay
___scapy
07 룰 튜닝과 성능 향상의 전제조건

* 13장: 브로와 Xplico를 이용한 네트워크 포렌식
01 엘사를 이용한 브로 데이터 검색
02 브로를 이용한 DNS 쿼리 추적
03 네트워크 상에 떠다니는 파일 추출
04 브로를 이용한 FTP 사용 추적
05 Bro를 이용한 MySQL 사용 추적
06 브로 로그의 위치
07 브로를 이용해 다양한 파일 추출하기
08 브로에서 SMB 트래픽 추적 연동하기
09 악성코드처럼 보이는 HTTP 트래픽 추적
10 의심스러운 PE 포맷 파일 다운로드 알람 추적
11 Xplico를 활용한 네트워크 포렌식

[04부] ESM과 보안 로그의 중앙 집중화

* 14장: ESM을 이용한 보안 로그의 중앙 집중화
01 ESM의 의의와 수집하려는 시스템의 로그
02 스플렁크 설치
03 방화벽 로그와 VPN 로그를 스플렁크로 포워딩하기
04 방화벽 로그를 해석하는 법
05 VPN 로그
06 IPS 로그
07 반야드2
08 스퀴드가드 로그
09 IDS 로그 전송
10 유니버설 포워더를 이용한 로그 전송
11 리눅스 로그 수집을 위한 포워더 설치
12 윈도우 이벤트 로그 수집을 위한 포워더 설치
13 스플렁크의 기본 검색 사용법

* 15장: 윈도우 이벤트 로그와 리눅스 로그의 분석
01 이벤트 로그 포맷의 기초
___응용 프로그램 로그
___보안 로그
___시스템 로그
02 이벤트 로그의 포맷
03 이벤트 로그 활성화 튜닝
04 계정 관리 감사와 관련된 로그 분석
05 로그인 관련 감사 로그 분석
06 로그오프/로그인 실패 로그 분석
07 프로세스 추적 로그 분석
08 정책 변경 로그 분석
09 불필요한 로그 필터링
10 리눅스 로그 분석
11 커맨드 로깅 툴 스누피 설치

* 16장: 윈도우 로그 분석의 최강자 시스몬
01 시스몬 설치
02 시스몬의 로그 포맷
03 스플렁크와 시스몬의 연동
04 시스몬 필터를 이용한 로그 다이어트

* 17장: 시각화와 교차분석을 통한 탐지 능력 고도화
01 스플렁크 대시보드 작성
02 스플렁크를 이용한 데이터 추출과 파싱
03 스플렁크로 그래프 한방에 그리기
04 스플렁크 고급 검색을 활용한 악성코드 svchost.exe 탐지
05 의심스러운 곳으로 접속하는 프로세스 탐지
06 연관분석 시나리오 만들기
07 1차원적 로그도 제대로 분석하지 않는 상황
08 연관분석의 개념과 원리

저자소개

생년월일 -
출생지 -
출간도서 0종
판매수 0권

현재 고려대학교 정보보호대학원 산학협력중점교수로 보안 관련 실무과목을 강의하고 있으며, AI.Spera의 대표이사로 머신러닝과 빅데이터를 이용한 해킹징후 탐지 프로젝트를 진행하고 있다. 이전에는 네오플 인프라기술실 실장으로 시스템/보안/DB/인프라개발 등 인프라 기술을 총괄했으며, 넥슨 아메리카에서는 InfoSec Team 팀장으로 미국 지사의 보안조직을 설립, 보안 프로세스 구축/침입탐지/컴플라이언스 업무를 해 왔고, 넥슨 코리아에서는 게임보안팀을 설립, 팀장으로 라이브 게임의 보안성 향상과 침해대응 업무를 해 왔다. 월간 마소에서 해킹/보안을 주제

펼쳐보기

저자의 다른책

전체보기
김휘강 [감수]
생년월일 -
출생지 -
출간도서 0종
판매수 0권

현 고려대학교 정보보호대학원(대학원), 사이버국방학과 (학부) 교수
현 카카오 프라이버시정책 자문위원회
현 삼성전자 소프트웨어/보안 부문 자문단
현 KISA ISMS 인증위원회 위원
현 한국정보보호학회 이사
전 엔씨소프트 정보보안실장
전 A3 Secuity 창업자, 대표

이 상품의 시리즈

(총 24권 / 현재구매 가능도서 22권)

펼쳐보기

컴퓨터/인터넷 분야에서 많은 회원이 구매한 책

    리뷰

    0.0 (총 0건)

    구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

    리뷰쓰기

    기대평

    작성시 유의사항

    평점
    0/200자
    등록하기

    기대평

    9.6

    교환/환불

    교환/환불 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

    교환/환불 가능 기간

    고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

    교환/환불 비용

    고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

    교환/환불 불가사유

    반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
    배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

    소비자 피해보상

    소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
    교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

    기타

    도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

    배송안내

    • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

    • 배송비

    도서(중고도서 포함) 구매

    2,000원 (1만원이상 구매 시 무료배송)

    음반/DVD/잡지/만화 구매

    2,000원 (2만원이상 구매 시 무료배송)

    도서와 음반/DVD/잡지/만화/
    중고직배송상품을 함께 구매

    2,000원 (1만원이상 구매 시 무료배송)

    업체직접배송상품 구매

    업체별 상이한 배송비 적용