사이버 보안의 공격과 방어

실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책
$29.48
SKU
9791192987613
+ Wish
[Free shipping over $100]

Standard Shipping estimated by Mon 05/20 - Fri 05/24 (주문일로부 10-14 영업일)

Express Shipping estimated by Wed 05/15 - Fri 05/17 (주문일로부 7-9 영업일)

* 안내되는 배송 완료 예상일은 유통사/배송사의 상황에 따라 예고 없이 변동될 수 있습니다.
Publication Date 2024/01/08
Pages/Weight/Size 188*245*16mm
ISBN 9791192987613
Categories IT 모바일 > 네트워크/해킹/보안
Description
CCDC 마스터에게 전수받는 실시간 사이버 공격과 방어 기술

실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.
Contents
지은이 · 감수자 · 옮긴이 소개 ix
옮긴이 머리말 xi
베타리더 후기 xii
감사의 글 xiv
이 책에 대하여 xv

CHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 1

1.1 적대적 이론 4
__1.1.1 CIAAAN 5
__1.1.2 게임이론 6
1.2 사이버 전쟁의 원칙 8
__1.2.1 공격 vs 방어 10
__1.2.2 속임수의 원칙 18
__1.2.3 물리적 접근의 원칙 20
__1.2.4 인간성의 원칙 22
__1.2.5 경제의 원칙 23
__1.2.6 계획의 원칙 25
__1.2.7 혁신의 원칙 27
__1.2.8 시간의 원칙 28
요약 31
참고 문헌 32

CHAPTER 2 전투 준비 35

2.1 필수 고려 사항 38
__2.1.1 커뮤니케이션 38
__2.1.2 장기 계획 40
__2.1.3 전문성 41
__2.1.4 작전 계획 43
2.2 방어 관점 46
__2.2.1 시그널 수집 48
__2.2.2 데이터 관리 53
__2.2.3 분석 도구 59
__2.2.4 방어팀 KPI 62
2.3 공격 관점 63
__2.3.1 스캐닝 및 익스플로잇 64
__2.3.2 페이로드 개발 67
__2.3.3 보조 도구 69
__2.3.4 공격팀 KPI 70
요약 71
참고 문헌 72

CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 77

3.1 우위 확보 80
3.2 공격 관점 82
__3.2.1 프로세스 인젝션 83
__3.2.2 인메모리 작업 87
3.3 방어 관점 94
__3.3.1 프로세스 인젝션 탐지 94
__3.3.2 공격 기법 대응 98
__3.3.3 잠입 공격 방어 100
요약 101
참고 문헌 102

CHAPTER 4 위장 105

4.1 공격 관점 109
__4.1.1 지속형 공격 옵션 109
__4.1.2 명령 및 제어 채널 은닉 114
__4.1.3 공격 기법 연동 119
4.2 방어 관점 122
__4.2.1 C2 탐지 122
__4.2.2 지속성 탐지 128
__4.2.3 허니 트릭 131
요약 134
참고 문헌 134

CHAPTER 5 능동적인 속임수 137

5.1 공격 관점 139
__5.1.1 로그 삭제 140
__5.1.2 하이브리드 접근 143
__5.1.3 루트킷 145
5.2 방어 관점 146
__5.2.1 데이터 무결성 및 검증 147
__5.2.2 루트킷 탐지 148
__5.2.3 공격자 방해 150
__5.2.4 공격자 주의 분산 152
__5.2.5 공격자 속이기 154
요약 158
참고 문헌 158

CHAPTER 6 실시간 대결 161

6.1 공격 관점 164
__6.1.1 상황 인식 165
__6.1.2 운영 정보 수집 169
__6.1.3 피벗 177
6.2 방어 관점 180
__6.2.1 사용자, 프로세스, 연결 탐색 181
__6.2.2 자격증명 순환 185
__6.2.3 권한 제한 187
__6.2.4 역해킹 191
요약 193
참고 문헌 193

CHAPTER 7 연구 및 조사의 이점 197

7.1 시스템 보안 우회 200
7.2 공격 관점 201
__7.2.1 메모리 오염 분야 201
__7.2.2 목표 조사 및 준비 203
__7.2.3 타깃 익스플로잇 205
__7.2.4 창의적 피벗 206
7.3 방어 관점 209
__7.3.1 도구 익스플로잇 210
__7.3.2 위협 모델링 211
__7.3.3 운영체제 및 애플리케이션 조사 212
__7.3.4 로그 및 자체 데이터 분석 213
__7.3.5 공격자 식별 215
요약 216
참고 문헌 216

CHAPTER 8 위협 제거 219

8.1 공격 관점 222
__8.1.1 탈취 222
__8.1.2 공격 종료 230
8.2 방어 관점 232
__8.2.1 침해사고 대응 232
__8.2.2 복구 작업 235
__8.2.3 침해 대비 237
__8.2.4 결과 공유 238
요약 238
참고 문헌 239

찾아보기 242
Author
댄 보저스,최만균
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.