상세정보
미리보기
사이버 보안의 공격과 방어
- 저자
- 댄 보저스 저/최만균 역
- 출판사
- 제이펍
- 출판일
- 2024-03-15
- 등록일
- 2024-05-21
- 파일포맷
- PDF
- 파일크기
- 5MB
- 공급사
- YES24
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
CCDC 마스터에게 전수받는 실시간 사이버 공격과 방어 기술 실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.
저자소개
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.
목차
지은이 · 감수자 · 옮긴이 소개 ix옮긴이 머리말 xi베타리더 후기 xii감사의 글 xiv이 책에 대하여 xvCHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 11.1 적대적 이론 4__1.1.1 CIAAAN 5__1.1.2 게임이론 61.2 사이버 전쟁의 원칙 8__1.2.1 공격 vs 방어 10__1.2.2 속임수의 원칙 18__1.2.3 물리적 접근의 원칙 20__1.2.4 인간성의 원칙 22__1.2.5 경제의 원칙 23__1.2.6 계획의 원칙 25__1.2.7 혁신의 원칙 27__1.2.8 시간의 원칙 28요약 31참고 문헌 32CHAPTER 2 전투 준비 352.1 필수 고려 사항 38__2.1.1 커뮤니케이션 38__2.1.2 장기 계획 40__2.1.3 전문성 41__2.1.4 작전 계획 432.2 방어 관점 46__2.2.1 시그널 수집 48__2.2.2 데이터 관리 53__2.2.3 분석 도구 59__2.2.4 방어팀 KPI 622.3 공격 관점 63__2.3.1 스캐닝 및 익스플로잇 64__2.3.2 페이로드 개발 67__2.3.3 보조 도구 69__2.3.4 공격팀 KPI 70요약 71참고 문헌 72CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 773.1 우위 확보 803.2 공격 관점 82__3.2.1 프로세스 인젝션 83__3.2.2 인메모리 작업 873.3 방어 관점 94__3.3.1 프로세스 인젝션 탐지 94__3.3.2 공격 기법 대응 98__3.3.3 잠입 공격 방어 100요약 101참고 문헌 102CHAPTER 4 위장 1054.1 공격 관점 109__4.1.1 지속형 공격 옵션 109__4.1.2 명령 및 제어 채널 은닉 114__4.1.3 공격 기법 연동 1194.2 방어 관점 122__4.2.1 C2 탐지 122__4.2.2 지속성 탐지 128__4.2.3 허니 트릭 131요약 134참고 문헌 134CHAPTER 5 능동적인 속임수 1375.1 공격 관점 139__5.1.1 로그 삭제 140__5.1.2 하이브리드 접근 143__5.1.3 루트킷 1455.2 방어 관점 146__5.2.1 데이터 무결성 및 검증 147__5.2.2 루트킷 탐지 148__5.2.3 공격자 방해 150__5.2.4 공격자 주의 분산 152__5.2.5 공격자 속이기 154요약 158참고 문헌 158CHAPTER 6 실시간 대결 1616.1 공격 관점 164__6.1.1 상황 인식 165__6.1.2 운영 정보 수집 169__6.1.3 피벗 1776.2 방어 관점 180__6.2.1 사용자, 프로세스, 연결 탐색 181__6.2.2 자격증명 순환 185__6.2.3 권한 제한 187__6.2.4 역해킹 191요약 193참고 문헌 193CHAPTER 7 연구 및 조사의 이점 1977.1 시스템 보안 우회 2007.2 공격 관점 201__7.2.1 메모리 오염 분야 201__7.2.2 목표 조사 및 준비 203__7.2.3 타깃 익스플로잇 205__7.2.4 창의적 피벗 2067.3 방어 관점 209__7.3.1 도구 익스플로잇 210__7.3.2 위협 모델링 211__7.3.3 운영체제 및 애플리케이션 조사 212__7.3.4 로그 및 자체 데이터 분석 213__7.3.5 공격자 식별 215요약 216참고 문헌 216CHAPTER 8 위협 제거 2198.1 공격 관점 222__8.1.1 탈취 222__8.1.2 공격 종료 2308.2 방어 관점 232__8.2.1 침해사고 대응 232__8.2.2 복구 작업 235__8.2.3 침해 대비 237__8.2.4 결과 공유 238요약 238참고 문헌 239찾아보기 242