간편결제, 신용카드 청구할인
삼성카드 6% (25,380원)
(삼성카드 6% 청구할인)
인터파크 롯데카드 5% (25,650원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (18,900원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (21,600원)
(최대할인 4만원 / 2만원 이상 결제)
Close

디지털 포렌식과 사고 대응 : 사이버 공격에 대응하는 현명한 방법

원제 : Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 15
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기

2019년 대한민국학술원 우수학술도서 선정도서

정가

30,000원

  • 27,000 (10%할인)

    1,500P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(8)

    • 사은품(5)

    책소개

    사고 대응에 관한 모든 것을 망라한 안내서다. 우선 사고 대응 계획을 수립하고 조직 내부의 디지털 포렌식 역량을 창출하는 것으로부터 시작한다. 그 다음 증거 수집, 휘발성 메모리 검사, 하드 드라이브 평가 및 네트워크 기반 증거와 같은 디지털 포렌식 기법에 대한 세부적인 조사를 하게 될 것이다. 또한 위협 인텔리전스가 사고 대응 절차에서 수행하는 역할을 탐색해 볼 것이다. 마지막으로 보고서 준비를 위한 세부 절은 조직의 내부 또는 법정에서 사용하게 될 서면 보고서를 준비하는 데 도움을 줄 것이다. 이 책을 다 읽고 나면 포렌식 기법과 사고 대응 방법을 숙달하게 되고, 사고 조사 역량을 향상시킬 수 있는 견고한 토대를 마련하게 될 것이다.

    출판사 서평

    [이 책에서 다루는 내용]

    - 조직 내부의 사고 대응 기능의 창출 및 배포
    - 향후 분석을 위한 적절한 증거 확보 및 처리를 위한 견고한 토대 구축
    - 수집된 증거의 분석과 보안 사고의 근본 원인 파악
    - 디지털 포렌식 기법 및 절차를 전체 사고 대응 절차에 통합하는 방법 학습
    - 디지털 증거 분석에 위협 인텔리전스 통합
    - 내부에서 사용하게 될 문서 또는 규제 당국이나 법 집행 기관과 같은 외부 기관과 함께 사용하기 위한 서면자료 준비

    [이 책의 대상 독자]

    정보 보호 전문가, 포렌식 실무자, 소프트웨어 애플리케이션 및 기본 명령행 환경 사용에 대한 지식과 경험이 있는 독자를 대상으로 한다. 또한 조직 내에서 사고 대응/디지털 포렌식 임무를 처음 접하는 전문가에게 도움이 될 것이다.

    [이 책의 구성]

    1장, '사고 대응'에서는 사고 대응 프로세스 및 기업 내부용 사고 대응 프레임워크를 수립 하는 방법을 다룬다. 이를 통해 사이버 보안 사고를 체계적으로 조사하고 문제를 해결할 수 있다.
    2장, '포렌식 기초'에서는 디지털 포렌식의 기본적 측면에 중점을 둔다. 디지털 포렌식의 주요 역사, 과학 수사의 기본 요소 및 디지털 포렌식 기술과 사고 대응 프레임 워크의 통합을 다룬다.
    3장, '네트워크 증거 수집'에서는 네트워크 기반 증거에 중점을 둔다. 방화벽, 라우터, 프록시 서버, 기타 레이어 2 및 레이어 3 장비와 같은 네트워크 장비의 로그를 다룬다. 또한 이와 같은 소스에서 네트워크 기반의 증거를 수집하는 데 중점을 둔다.
    4장, '호스트 기반 증거' 손상된 호스트에는 법적으로 가치 있는 다량의 정보가 포함돼 있다. 무료 도구를 사용해 휘발성 메모리, 로그 파일 및 실행 중인 시스템의 기타 증거를 수집하는 절차를 소개한다.
    5장, '포렌식 이미징의 이해' 손상된 시스템의 하드 디스크 드라이브에는 다량의 증거가 담겨 있을 수 있다. 게다가 사기 또는 기타 사이버 범죄의 경우, 가치가 있는 대부분의 증거는 HDD로부터 얻게 된다. 결과적으로 이러한 증거의 적절한 수집이 중요하다. 이를 위해 포렌식적으로 적절한 절차가 필요하다. 의심되는 HDD를 올바르게 이미지화하는 데 필요한 단계를 상세히 설명한다. 이러한 분석 절차는 명령 및 제어 트래픽 혹은 데이터 추출과 같은 증거를 식별하도록 한다. 또한 방화벽과 프록시 로그를 패킷 캡처와 상호 연관시킬 수 있다.
    6장, '네트워크 증거 분석'에서는 tcpdump 및 Wireshark와 같은 무료 도구를 사용해 명령 및 제어 트래픽이나 데이터 추출과 같은 증거를 식별하는 분석 절차를 안내한다. 또한 방화벽 및 프록시 로그를 패킷 캡처와 상호 연관시켜 분석하는 과정도 안내한다.
    7장, '시스템 메모리 분석'에서는 시스템 메모리를 분석해 손상된 시스템의 메모리에 존재 하는 잠재적인 악성 코드를 찾아내는 방법을 살펴본다. 분석 절차, 네트워크 연결 및 잠재적 악성 소프트웨어와 관련된 레지스트리 키 설정을 식별하는 경우에 이용 가능한 도구 및 방법을 소개한다.
    8장, '시스템 스토리지 분석'에서는 이전에 이미지화된 HDD로부터 잠재적인 증거를 추출하는 데 사용할 수 있는 몇 가지 도구 및 방법을 소개한다. 그러나 이와 같은 도구 및 방법에 대한 조사는 디지털 포렌식 조사의 복잡성과 깊이로 인해 특정 영역을 강조 표시하는 데에만 기여했다는 점에 주의해야 한다.
    9장, '포렌식 보고서 작성' 어떤 사고로부터 발견한 결과물을 보고하는 것은 매우 중요한 작업지만, 종종 간과되기 쉽다. 내부의 이해관계자 및 잠재적인 외부 법인이 사용할 보고서를 준비하는 방법을 터득하게 된다. 최종 목표는 이 보고서가 법원에서 채택될 수 있도록 하는 것이다.
    10장, '악성 코드 분석'에서는 악성 코드를 조사하기 위해 샌드 박스 환경에서 배포될 수 있는 분석 방법에 관한 개요를 설명한다. 이는 사고 대응자에게 리버스 엔지니어링 기술을 제공해 조사를 위해 의심되는 악성 코드를 배포할 수 있는 환경을 제공한다.
    11장, '위협 인텔리전스' 위협 인텔리전스는 정보 보호 영역, 특히 사고 대응 분야에서 비교적 새로운 개념이다. 위협 인텔리전스가 무엇인지 전반적으로 살펴보고, 이를 사고 대응 프레임워크 및 절차로 통합하는 방법에 대해 설명한다.

    목차

    1장 사고 대응

    -사고 대응 절차
    -디지털 포렌식의 역할
    -사고 대응 프레임워크
    -사고 대응 헌장
    -컴퓨터 보안 사고 대응 팀
    --CSIRT 핵심 팀
    --기술 지원 인력
    --조직 지원 인력
    --외부 리소스
    -사고 대응 계획
    -사고 분류
    -사고 대응 플레이북
    -단계적 확대 절차
    -사고 대응력 유지
    -요약

    2장. 포렌식 기초

    -법적 측면
    -법규
    -증거 규칙
    -디지털 포렌식 기본 원리
    -연혁
    -디지털 포렌식 절차
    --식별
    --보존
    --수집
    --조사
    --분석
    --제출
    -디지털 포렌식 연구실
    -물리적 보안
    -도구
    -하드웨어
    -소프트웨어
    -점프 키트
    -요약

    3장. 네트워크 증거 수집

    -대비
    -네트워크 다이어그램
    -구성
    -로그 및 로그 관리
    -네트워크 기기 증거
    -보안 정보 및 사건 관리 시스템
    -시큐리티 오니언
    -패킷 캡처
    -tcpdump
    -WinPcap 및 RawCap
    -Wireshark
    -증거 수집
    -요약

    4장. 호스트 기반 증거 확보

    -대비
    -증거 휘발성
    -증거 확보
    -증거 수집 절차
    -메모리 확보
    --로컬 획득
    -원격 획득
    --WinPmem
    --F-Response
    -가상 머신
    -비휘발성 데이터
    -요약

    5장. 포렌식 이미징 이해

    -포렌식 이미징 개요
    -스테이지 드라이브 준비하기
    -이미징
    -데드 이미징
    -라이브 이미징
    -리눅스 이미징
    -요약

    6장. 네트워크 증거 분석

    -패킷 캡처 분석
    -명령 행 도구들
    -Wireshark
    -Xplico와 CapAnalysis
    --Xplico
    --CapAnalysis
    -네트워크 로그 파일 분석
    -DNS 블랙리스트
    -SIEM
    -ELK Stack
    -요약

    7장. 시스템 메모리 분석

    -메모리 증거 개요
    -메모리 분석
    -메모리 분석 방법론
    --SANS 여섯 가지 방법론
    -네트워크 연결 방법론
    -도구들
    -Redline
    -Volatility
    --Volatility 설치
    --이미지 식별
    --pslist
    --psscan
    --pstree
    --DLLlist
    --Handles
    --svcscan
    --netscan and sockets
    --LDR modules
    --psxview
    --Dlldump
    --memdump
    --procdump
    -Rekall
    --imageinfo
    --Event logs
    --Sockets
    --Malfind
    -요약

    8장. 시스템 스토리지 분석

    -포렌식 플랫폼
    -Autopsy
    --Autopsy 설치
    --Case 열기
    --Autopsy 탐색
    --Case 조사
    --이메일
    --연결된 장치
    --삭제 파일
    --키워드 검색
    --타임라인 분석
    --레지스트리 분석
    -요약

    9장. 포렌식 보고

    -문서 작성 개요
    -문서 작성 대상
    -문서 작성 유형
    -출처
    -독자
    -사고 추적
    -신속 사고 대응
    -서면 보고
    -핵심 요약
    -사고 보고서
    -포렌식 보고서
    -요약

    10장. 악성 코드 분석

    -악성 코드 개요
    -악성 코드 분석 개요
    -정적 분석
    -동적 분석
    -악성 코드 분석
    -정적 분석
    -Pestudio
    -Remnux
    -동적 분석
    -Process Explorer
    -Cuckoo Sandbox
    -요약

    11장. 위협 인텔리전스

    -위협 인텔리전스 개요
    -위협 인텔리전스 유형
    -위협 인텔리전스 방법론
    -위협 인텔리전스 지휘
    -킬 체인
    -다이아몬드 모델
    -위협 인텔리전스 소스
    -내부 개발 소스
    -상업적 소스
    -오픈소스
    -위협 인텔리전스 플랫폼
    -MISP 위협 공유
    -위협 인텔리전스의 사용
    -예방적 위협 인텔리전스
    -사후적 위협 인텔리전스
    -Autopsy
    -Redline
    -Yara와 Loki
    -요약

    본문중에서

    사고 대응에 관한 모든 것을 망라한 안내서다. 우선 사고 대응 계획을 수립하고 조직 내부의 디지털 포렌식 역량을 창출하는 것에서부터 시작한다. 그리고 증거 수집, 휘발성 메모리 검사, 하드 드라이브 평가 및 네트워크 기반 증거와 같은 디지털 포렌식 기법에 대한 세부적 조사를 하게 될 것이다. 또한 위협 인텔리전스가 사고 대응 절차에서 수행하는 역할을 탐색해볼 것이다. 마지막으로 보고서 준비를 위한 세부 절에서는 조직의 내부 또는 법정에서 사용하게 될 서면 보고서를 준비하는 데 도움을 줄 것이다.
    ('지은이의 말' 중에서)

    오늘 날 사이버 공격 기법은 인터넷 환경 및 IT 기술의 발달과 더불어 매우 정교하고 빠른 속도로 진화해 우리를 교묘히 괴롭히고 있다. 마치 세렝게티 초원의 배고픈 사자처럼 타깃을 꾸준히 감시하고 은밀하게 침투하며 공격 시점을 엿보는 APT 형태의 사이버 공격은 결국 전산망을 마비시키거나 정보 탈취를 통해 해당 조직을 위기상황으로 몰아넣는다. 이와 같은 사이버 공격에 있어서 사고 대응의 성공 여부를 판가름하는 척도는 크게 두 가지로 압축된다. 먼저 얼마나 빨리 이상 징후를 탐지할 수 있는가? 그리고 탐지된 위협에 얼마나 신속하게 조치하는가? 그런데 이러한 일련의 사고 대응의 성공 확률을 높여줄 열쇠는 바로 사고 대응 팀의 경험과 지식에 기반한 통찰력 그리고 열정에 있다고 해도 과언이 아니다. 이는 '아는 만큼 보이고 보이는 만큼 느낀다'는 말이 실감되는 이유다.
    이 책의 저자는 손자병법의 손무가 강조했던 '지피지기(知彼知己)' 사상의 전략적 개념을 언급하며, 이것이 사이버 침해사고에서도 상통될 수 있음을 필력하고 있다. 손자병법 제6편에 보면 다음과 같은 말이 있다.

    "선전자, 치인이불치어인(善戰者, 致人而不致於人)"

    '적보다 먼저 전쟁터에 도착해 적을 기다리는 군대는 편안하고, 적보다 늦게 전쟁터에 도착해 갑자기 전투에 투입되는 군대는 좋은 거점을 놓쳐 피동적으로 적에게 끌려간다'라는 말이다. 이것은 사이버 공격에 대응하는 우리의 자세가 어떠해야 하는지를 되새기게 한다. 보이지 않는 적의 공격에 대한 철저한 준비의 자세는 아무리 강조해도 지나치지 않다. 이 책의 저자 역시 '준비에 실패하는 것은 실패를 준비하는 것'이라는 벤자민 프랭클린의 말을 인용하며, 사이버 공격에 대비한 철저한 준비를 다시 한번 강조하고 있다. 손무는 '전쟁에서 승리는 인위적으로 만드는 것'이라고 했다. 따라서 이 책을 손에 집어 든 독자들이라면 칼이나 총이 아닌 최신 해킹 기술과 도구를 무기로 사용하는 사이버 공격의 대응 전략을 터득하게 되길 바란다.
    사이버 공격의 위험을 완전히 제거하는 것은 불가능하다. 대신 체계적이고 효율적인 방법으로 침해 사고에 대응하는 능력을 적절하게 갖춘다면, 잠재적인 사이버 공격의 피해를 줄이고 관련된 피해를 신속히 복구함으로써 조직의 위험을 최소화할 수 있을 것이다. 또한 근본적인 사고 원인의 분석을 통해 사고 대응 계획을 개선하는 과정을 거친다면 향후 유사한 사고가 발생할 위험을 줄일 수 있을 것이다. 또한 이 책에서 제시된 문서화의 과정을 올바르게 수행한다면, 만일 사고가 법정에서 다뤄지더라도 증거의 누락이 발생하는 일은 쉽게 일어나지 않을 것이다.
    더불어 사고 대응 분석자는 이와 관련한 법적 절차와 판례의 동향을 숙지할 필요성이 있다. 최근 대법원은 형사절차상 전자적 정보의 수집과 분석에 관한 새로운 판례를 많이 내놓고 있으며, 전자적 정보의 수집과 분석 과정, 증거 능력의 인정에 관해 엄격한 입장을 취하고 있다. 민사 소송에서는 자유 심증 주의를 채택하고 있어 원칙적으로 증거 수집 방법이나 증거 능력의 제한은 없으나 객관적 증명의 개연성과 법관의 주관적인 확신이 있을 것을 요구하고 있다. 따라서 관련 법규와 최근 판례의 동향을 분석해 디지털 포렌식 역량을 쌓아 나간다면 조직의 정보 보호 전략 수립 및 사고 대응 시 과학적 조사 기술의 타당성 증명에 있어서 자신감을 얻게 될 것이다.
    사이버 전쟁에서 '전략'과 '전술'은 사고 대응의 중요한 요소다. 이 책은 이러한 전략과 전술에 대한 저자의 경험과 내공이 묻어난다. 이에 독자들은 각 장의 세심한 구성과 실제 예시들을 따라가며 비교적 쉽게 사고 대응의 흐름을 이해할 수 있을 것이다. 이 책이 사이버 보안 전문가들에게는 사고 대응 역량의 향상을 위한, 디지털 포렌식 입문자에게는 이 분야의 체계적인 소양을 기르기 위한 더 없이 훌륭한 셰르파(Sherpa)가 되리라 생각한다.
    ('옮긴이의 말' 중에서)

    저자소개

    제라드 요한센(Gerard Johansen) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 1종
    판매수 27권

    모의 해킹, 취약성 관리, 위협 평가 모델링 및 사고 대응과 같은 분야에서 10년 이상의 경험을 가진 정보 보안 전문가다. 사이버 범죄 수사관으로 일하는 동안 정보 보안 분야에 입문했고, 의료 분야에서 금융 분야에 이르는 고객 및 조직에서 컨설턴트와 보안 분석가로 근무하면서 경험을 쌓았다. 노위치 대학교(Norwich University) 정보 보증 과학 석사 과정을 졸업했고, 공인 정보 시스템 보안 전문가(CISSP)다. 사고 탐지, 대응 및 위협 인텔리전스 통합에 중점을 둔 대규모 소매업체에서 기업 보안 관리자로 근무하고 있다. 모의 해킹과 관련한 다양한 측면에 중점

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    경찰청 사이버테러대응센터 기법개발실 연구원, 사이버범죄 수사관, 김앤장법률사무소 전문위원을 거쳐, 한국포렌식학회 운영위원, 한국디지털포렌식학회 학술이사, KISA 사이버보안전문단, ISMS-P 인증심사원 등의 활동을 하고 있다. 현재 암호화폐 거래소 GOPAX를 운영하는 ㈜스트리미의 정보보호최고책임자CISO다. CISA, CISM, CRISC, CISSP, SIS 1급, EnCE 등의 자격증을 보유하고 있다. 저서(공저)로는 [디지털 포렌식](고시계사, 2018) 등이 있으며, 역서로는 [디지털 포렌식과 사고대응](에이콘, 2018)이 있다.

    역자의 다른책

    전체보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    성균관대학교 법학과를 졸업하고 이화여자대학교에서 법학석사, 성균관대학교 법학전문대학원에서 법학박사(Ph.D) 학위를 받았다. 자본 시장, 전자 금융 거래, 전자 상거래에 관심이 많다. 청와대, 국회 사무처, 국회 도서관, 국회의원실 등에서 사회 초년의 경험을 두루 쌓았다. Global Ph.D Fellowship 2016년 선정자이자 현 성균관대학교 법학연구원 선임연구원으로, [블록체인을 활용한 ICO의 이해와 금융법상 쟁점](2017), [블록체인 기술 기반 스마트 컨트랙트에 관한 법적 연구](2019) 등 블록체인 기술이 가져올 사회 변화에 대비한 법률 연구를 하고 있다. 역서

    펼쳐보기

    역자의 다른책

    전체보기

    이 상품의 시리즈

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용