CodeEngn Logo

Book


국내 리버스엔지니어링 관련 서적을 쉬어가기, 초급, 중급, 고급으로 분류 하였습니다.

추가 및 변경 신청은 Contact 메뉴에서 요청 해주세요.



리버스 디셉션 : APT, 지능형 타깃 공격과 대응


정보

저자 : 숀 보드머, 맥스 킬거, 그레고리 카펜터, 제이드 안톤 존 / 역 : 이병화, 송대근
출판사 : 비제이퍼블릭
출간일 : 2013년 05월 29일
페이지 : 448
ISBN-13 : 9788994774398
ISBN-10 : 8994774394
정가 : 30,000원


책소개

사이버 스파이들과 싸우기 위해 꼭 필요한 중요한 대응 전략 이 책은 검증된 보안 기술과 실제 보안사례 분석을 통해 지능형 타깃 공격(APT)과 같은 고도의 위협을 시도하는 공격자를 탐색하고 추적해서 기소에 이르기까지 모든 과정을 진행할 수 있도록 가이드를 제공한다. 《리버스 디셉션: APT, 지능형 타깃 공격과 대응》을 통해 여러분의 네트워크에 어떤 취약점이 있는지 분석하는 방법과 어떻게 하면 효과적으로 공격을 막을 수 있는지 살펴볼 것이다. 공격자를 속이기 위한 사이버 부비트랩을 어떻게 설치할지, 공격자를 어떻게 유인할지, 허니팟은 어떻게 구성할지, 악의적인 범죄 프로그램에 대응하고, 악성코드를 제작하는 그룹에 대한 정보를 수집하는 방법을 제공한다. 이 분야 최고의 전문가인 저자들이 법적인 문제, 윤리적인 문제, 인적 보안, 보안팀 운영에 대해서 조언한다.


저자소개

저자

숀 보드머(Sean M. Bodmer, CISSP, CEH) : 보안 업체인 담발라(Damballa)의 선임 위협 분석가로 일하고 있다. 맥스 킬거(Max Kilger, Ph.D) : 해킹 관련 프로파일링과 행동기반분석 분야의 스페셜 리스트이며, 블랙햇 커뮤니티에서 활동하고 있다. 허니팟 프로젝트를 이끈 초기 멤버이기도 하다. 그레고리 카펜터(Gregory P. Carpenter, CISM) : 미 육군 장교 출신으로 2007년 미국 국가안정보장국(NSA)에서 보안 관련 올해의 인물로 선정되었다. 제이드 안톤 존(Jade Anton Jones) : 15년간 변호사로 활동했다. 특히 정보보안 분야에 대해 전문적인 지식을 가지고 있으며, 국방부와 해군 등에서 외부 자문 위원으로 활동하고 있다.

역자

송대근 : 현, (주)안랩 CERT팀 선임연구원이다. 2009년에 『해킹, 침해사고분석』를 저술했다. 사이버 위협 분석 및 침해사고분석 전문가이다. 이병화 : (주)한국 IBM에서 보안 컨설턴트를 역임하였고, 현재 (주)한국 HP내 ESP팀 선임 보안 아키텍트 업무를 수행중이다.


목차

CHAPTER 1 진화된 사이버 공격
지능형 타깃 공격(APT)에 대해 들어본 적이 있습니까? 
지능형 타깃 공격 정의 
무엇이 공격을 점점 더 타깃화하고 지능적으로 만드는가? 
지능형 타깃 공격 사례 
결론

CHAPTER 2 기만전략
기만전략과 사이버 공격 대응 
기만전략의 6가지 원칙 
고전전략 
왜 기만전략을 사용하는가? 
기만전략 원칙 
정보에 대한 이해 
결론

CHAPTER 3 사이버 정보요원
기본역량 
사이버 영역에서의 정보 활동 
지능형과 타깃형 공격 평가 
결론

CHAPTER 4 프로파일 기법
전통적인 범죄 프로파일링 기법 
사이버 프로파일링 탄생 
특수 계층에 대한 이해 
프로파일링 목표 
프로파일링 특징 
프로파일링 기본 유형 
프로파일링을 위한 두 가지 논리적인 접근: 귀납 논증 vs. 연역 논증 
프로파일링 구성 정보 
결론 
참고 문헌

CHAPTER 5 보안 전문가에게 필요한 법적 절차
변호사와는 어떻게 일해야 하는가? 
법률정보 조사에 관해 여러분이 알아야 할 것들 
법률 구문 해석 
변호사와의 의사소통 
사이버 공간의 윤리 
결론

CHAPTER 6 사이버 범죄 조직의 실체
위협 분류 
다양해진 공격 경로 
해커 그룹 
사이버 공격도구와 기법 
신뢰 관계 
결론

CHAPTER 7 기만작전
기만전략은 필수 요소다 
거짓말 같은 이야기 1 
거짓말 같은 이야기 2
거짓말 같은 이야기 3 
거짓말 같은 이야기 4 
결론

CHAPTER 8 툴과 전술
탐지 기술 
호스트 기반 툴 
네트워크 기반 툴 
속임수(기만) 기술 
피해를 입기 전에 자신을 체크하라 
크라임웨어/분석 탐지 시스템 
결론

CHAPTER 9 공격 특성화 기법
이슈 후의 특징 
또 다른 이야기 
현실세계의 전략 
결론

CHAPTER 10 공격 추정
객체에 포함된 정보 수준에 대한 간단한 알림 
프로파일링 벡터 
프로파일링 기술의 전략적인 응용 
사례: 해킹 커뮤니티의 사회 구조 변화 
거시적이고 미시적인 분석 
시민 사이버 전사의 봉기 
결론 
참조

CHAPTER 11 APT의 가치
스파이 간첩 활동 
사이버 스파이의 비용 
가치 네트워크 분석(Value Network Analysis) 
APT와 가치 네트워크
APT와 인터넷 가치 사슬 
결론

CHAPTER 12 행동할 때와 행동하지 않아야 할 때
위협의 심각도 결정하기 
혼란에 빠졌을 때 해야 할 것 
사이버 위협 습득 
위협에 개입하기 
역으로 해킹할 것이냐, 해킹하지 말 것인가 
결론

CHAPTER 13 구현과 타당성 검토
허니팟 운영 사전 조사
이 책에 도움 받을 전문가들을 나열함 
어떻게 공격대응에 성공했다고 확신하는가 
최종 단계 돌입 
결론

Linode is a privately owned virtual private server provider based in Galloway, New Jerse