보안 취약점 관리 자동화

취약점 관리에 필요한 기술과 코드
$28.35
SKU
9791161756790
+ Wish
[Free shipping over $100]

Standard Shipping estimated by Fri 05/31 - Thu 06/6 (주문일로부 10-14 영업일)

Express Shipping estimated by Tue 05/28 - Thu 05/30 (주문일로부 7-9 영업일)

* 안내되는 배송 완료 예상일은 유통사/배송사의 상황에 따라 예고 없이 변동될 수 있습니다.
Publication Date 2022/09/15
Pages/Weight/Size 188*235*20mm
ISBN 9791161756790
Categories IT 모바일 > 네트워크/해킹/보안
Description
보안 취약점 관리자로서 회사 업무에 필요한 취약점 관리 기술과 용어를 정리하고, 각자의 필요에 맞게 취약점 관리 프레임워크를 구축할 수 있는 설치 방법, 실행 옵션, 예제 코드를 실습을 통해 꼼꼼히 살펴본다. 이 책의 목표는 실무자가 이 책의 코드를 따라하고 습득하면서 보안 취약점 관리의 모든 과정을 자동화할 수 있는 자신만의 취약점 관리 프레임워크를 만들어 업무에 활용하는 것이다.
Contents
1부. 취약점 관리의 기초

1장. 기본 개념
__CIA 3 요소와 취약점
__취약점 관리란?
____데이터 수집
____데이터 분석
____현실에 존재하는 예제에 선별-서열화 적용
____권고안 작성
____권고안 이행
__취약점 관리와 리스크 관리
__요약

2장. 정보 수집
__자산 정보
__취약점 정보
__공격 데이터
__추가 데이터 자료 출처
__요약

3장. 취약점 스캐너
__취약점 스캐너가 하는 작업
__취약점 스캐너의 동작 방식
__취약점 스캐너 설치 방법
____스캐너가 접근할 수 있게 구성
____OS와 하드웨어 선택
____스캐너 설정
__결과물의 형태
__요약

4장. 취약점 관리 자동화
__자동화 절차의 이해
__데이터 수집
__스캔과 업데이트 자동화
__자신의 시스템 취약점 공격
__요약

5장. 취약점 처리 방법
__보안 조치
____패치
____완화 조치
____전반적 조치
____위험 수용
____심층 방어
____통제 수단 검증
__요약

6장. 조직 내 지원과 사내 정치
__우선순위 대립 시 균형 잡기
__조직의 지원을 구하는 방법
____타인의 입장에 공감하자
____담당자는 초기부터 관여시키자
____사내 정치를 이해하자
____듣는 사람의 언어로 말하자
____귀 기울여주는 임원을 찾자
____위험 관리를 위한 변론을 하자
__요약

2부. 취약점 관리 실습

7장. 환경 구성
__시스템 설치
____운영체제와 패키지 설치
____기능 변경과 확장
__툴 설치
____오픈VAS 설치
____cve-서치 설치
____메타스플로잇 설치
____기능 변경과 확장
__시스템 업데이트 유지 방법
____자동 업데이트 스크립트 작성
____스크립트 자동 실행
____기능 변경과 확장
__요약

8장. 데이터 수집 툴의 사용법
__툴 소개
____엔맵
____오픈VAS
____cve-서치
__엔맵 스캐닝 기초
____기본적인 스캔 실행
____엔맵 플래그 사용법
____기능 변경과 확장
__오픈VAS 기초
____웹 GUI를 이용한 기본적인 오픈VAS 스캔 실행
____커맨드라인에서 기본적인 스캔 실행
____기능 변경과 확장
__cve-서치 기초
____CVE ID 검색
____CVE에 대해 더 많은 정보 알아내기
____CVE 데이터베이스의 텍스트 검색
____기능 변경과 확장
__요약

9장. 자산 데이터베이스와 취약점 데이터베이스 생성
__데이터베이스 준비
__데이터베이스 구조의 이해
____기능 변경과 확장
__엔맵 결과를 데이터베이스에 추가
____전제 조건 정의
____스크립트 작성
____기능 변경과 확장
__오픈VAS 결과를 데이터베이스에 추가
____전제 조건 정의
____취약점을 호스트에 매핑
____스크립트 작성
____기능 변경과 확장
__요약

10장. 데이터베이스 유지 관리
__데이터베이스 인덱스 정의
____인덱스 설정
____인덱스 테스트
____기능 변경과 확장
__최신 데이터 유지
____정리 기준 결정
____파이썬으로 데이터베이스 정리
____기능 변경과 확장
__요약

11장. 자산 보고서와 취약점 보고서 만들기
__자산 보고서
____보고서 기획
____데이터 가져오기
____스크립트 분석
____기능 변경과 확장
__취약점 보고서
____보고서 기획
____데이터 가져오기
____스크립트 분석
____기능 변경과 확장
__요약

12장. 스캔과 보고서 작성 자동화
__자동화 절차 시각화
____데이터 수집
____데이터 분석
____데이터베이스 유지 보수
__스크립트 기획
__스크립트 조립
____엔맵과 오픈VAS 실행
____스크립트를 일정으로 실행
____스크립트 분석
____기능 변경과 확장
__요약

13장. 보고서 작성 고급화
__자산 상세 보고서
____스크립트 기획
____스크립트 분석
____기능 변경과 확장
__취약점 상세 보고서
____스크립트 기획
____스크립트 분석
____기능 변경과 확장
__공격 가능한 취약점 보고서
____준비
____이전 스크립트 수정
____기능 변경과 확장
__요약

14장. 고급 주제
__간단한 REST API 작성
____API와 REST 소개
____API 구조 설계
____API 구현
____API 실행
____기능 변경과 확장
__취약점 공격 자동화
____장점과 단점
____메타스플로잇 자동화
__시스템을 클라우드로 이식
____클라우드 아키텍처
____클라우드와 네트워크 영역
____구현할 때 다른 고려 사항
__요약

15장. 마무리
__되돌아보기
____설계와 구현
____시스템 유지 보수
__상용 취약점 관리 제품
____상용 스캐너
____상용 취약점 관리 시스템
____선택해 볼 만한 상용 제품 목록
__정보 보호의 향후 트렌드
____클라우드와 컨테이너 다시 보기
____제로 트러스트 네트워크
Author
앤드류 매그너슨,김홍석
20년 전쯤 방화벽 관리 담당자로 직업을 바꾼 후로 보안 엔지니어링, 취약점 분석, 컨설팅도 경험했다. 현재 스트롱DM(strongDM)에서 고객 담당 기술 팀을 맡고 있다. 아내, 딸, 고양이 두 마리와 함께 로드아일랜드에 살고 있다.
20년 전쯤 방화벽 관리 담당자로 직업을 바꾼 후로 보안 엔지니어링, 취약점 분석, 컨설팅도 경험했다. 현재 스트롱DM(strongDM)에서 고객 담당 기술 팀을 맡고 있다. 아내, 딸, 고양이 두 마리와 함께 로드아일랜드에 살고 있다.