본문 바로가기

추천 검색어

실시간 인기 검색어

악성코드 분석가의 비법서

| DVD1장포함
에이콘 해킹 보안 시리즈 36
에이콘출판 · 2012년 05월 22일
0.0 (0개의 리뷰)
평가된 감성태그가
없습니다
  • 악성코드 분석가의 비법서 대표 이미지
    악성코드 분석가의 비법서 대표 이미지
  • A4
    사이즈 비교
    210x297
    188x250
    단위 : mm
무료배송 이벤트 소득공제
10% 40,500 45,000
적립/혜택
2,250P

기본적립

5% 적립 2,250P

추가적립

  • 5만원 이상 구매 시 추가 2,000P
  • 3만원 이상 구매 시, 등급별 2~4% 추가 최대 2,250P
  • 리뷰 작성 시, e교환권 추가 최대 300원
배송안내
무료배송 적용상품
배송비 안내
국내도서 / 외국도서
도서만 15,000원 이상 구매 시 무료배송
도서 + 잡지 / 만화 / :K컬렉션을 함께 15,000원 이상 구매 시 무료배송

15,000원 미만 시 2,500원 배송비 부과

잡지 / 만화 / :K컬렉션 (교보배송)
각각 구매하거나 함께 2만 원 이상 구매 시 무료배송

2만원 미만 시 2,500원 배송비 부과

해외주문 서양도서 / 해외주문 일본도서 (교보배송)
각각 구매하거나 함께 15,000원 이상 구매 시 무료배송

15,000원 미만 시 2,500원 배송비 부과

업체배송 상품 (전집, GIFT, 음반 / DVD 등)
중고장터 상품
해당 상품 상세페이지 "배송비" 참고 (업체 별/판매자 별 무료배송 기준 다름)
바로드림 오늘배송
업체에서 별도 배송하여 1Box당 배송비 2,500원 부과

1Box 기준 : 도서 10권

그 외 무료배송 기준
바로드림, eBook 상품을 주문한 경우, 플래티넘/골드/실버회원 무료배송쿠폰 이용하여 주문한 경우, 무료배송 등록 상품을 주문한 경우
주문정보를 불러오는 중입니다.
서울시 종로구 종로 1

알림 신청하시면 원하시는 정보를
받아 보실 수 있습니다.

해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

패키지

북카드

키워드 Pick

키워드 Pick 안내

관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.

『악성코드 분석가의 비법서』는 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근차근 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루어 악성코드 분석 전문가도 활용할 수 있도록 하였다.

작가정보

저자 마이클 할레 라이(Michael Hale Ligh)는 베리사인 아이디펜스(Verisign iDefense)의 악성코드 분석가이며, 악성코드 탐지, 복호화, 조사 도구를 개발하는 전문가다. 과거 수년 동안 리오 데 자네이로, 상하이, 쿠알라룸푸르, 런던, 워싱턴 D.C., 뉴욕에서 악성코드 분석 과정을 가르치고, 수백 명의 학생을 교육했다. 아이디펜스 입사 전에는 국가 건강검진센터에서 모의 해킹 서비스를 제공하는 취약점 연구원으로 일하면서 리버스 엔지니어링과 운영체제 내부에 대한 심도 깊은 지식을 쌓았다. 그 전에는 뉴잉글랜드 전 금융기관의 네트워크를 보호하고 포렌식 조사를 수행했다. 현재는 MNIN Security LLC 특수 프로젝트의 수석으로 일한다.

저자 스티븐 어드에어(Steven Adair)는 섀도우서버 파운데이션(Shadowserver Foundation)의 보안 연구원이자 이터치 페더럴 시스템즈(eTouch Federal Systems)의 수석 아키텍트다. 섀도우서버에서 악성코드 분석과 봇넷 추적뿐 아니라 정보 유출 사고를 포함한 모든 종류의 사이버 공격을 조사한다. 국제 컨퍼런스에서 해당 주제에 대해 종종 발표하고 『Shadows in the Cloud: Investigating Cyber Espionage 2.0』이라는 백서를 공동 집필했다. 페더럴 에이전시(Federal Agency)에서 사전 대책으로 사이버 침입 사전 탐지, 완화, 예방 작업을 수행하는 사이버 위협(Cyber Threat)이라는 업무를 맡고 있다. 새롭고 혁신적인 기술을 이용한 모범 사례와 글로벌 네트워크를 통해 기업에 널리 적용 가능한 안티 악성코드 솔루션을 통합 구현했다. 고객 지원 업무나 섀도우서버에서 자유로운 시간을 보낼 때도 항상 악성코드와 일상을 보낸다.

저자 블레이크 할스타인(Blake Hartstein)은 베리사인 아이디펜스(Verisign iDefense)의 긴급 대응 엔지니어로서, 의심스러운 활동과 악성코드를 분석하고 보고하는 업무를 맡고 있다. 쉬무콘(Shmoocon) 2009와 2010에 발표한 웹 기반 익스플로잇을 자동 분석하고 탐지하는 Jsunpack의 제작자다. 또한 이머징 스릿(Emerging Threat) 프로젝트에서 스노트(Snort) 규칙을 작성해 기여했다.

저자(글) 매튜 리차드

저자 매튜 리차드(Mathew Richard)는 악성코드를 분석하고 보고하는 책임을 가진 레이씨온(Raytheon) 사의 악성코드 처리 책임자다. 매튜는 아이디펜스에서 긴급 대응 팀의 전 책임자였다. 그 이전 7년간은 130개 은행과 신용카드 조합에서 사용되는 보안 관제 서비스를 만들어 운영했다. 또한 여러 국가나 글로벌 기업들을 대상으로 프리랜서로 포렌식 컨설팅을 수행했다. 현재 CISSP, GCIA, GCFA, GREM 자격증을 보유하고 있다.

역자 여성구는 현재 넥슨 CERT 팀장이며, 이전에는 다년간 국가기관과 대기업 등 다양한 IT 환경을 대상으로 모의 해킹, 보안 점검, 보안 교육을 수행한 경력과 국내외 보안 취약점, 안전한 웹 보안 코딩 가이드라인을 발표한 경력이 있다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 메모리 포렌식과 웹 로그 분석 등에 대한 연구를 했다. 취미로 공개용 보안 도구(웹 백도어 탐지 도구, 웹 로그 분석기 등)를 제작하고 있다.

역자 구형준은 수년간 대기업 IT 환경에서 보안 프로세스 개선, 보안 점검, 보안 솔루션 검토, 보안 교육 등 다양한 경험을 쌓았다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 여러 분야 중에서도 특히 내부자 위협, 네트워크 포렌식, 악성코드, 암호학에 관심이 많다. 현재 CISA/CISSP/SIS/GCIH/EnCE/CHFI 자격증을 보유하고 있다.

감수자 이상진은 고려대학교 대학원에서 이학박사 학위를 취득했으며, 고려대학교 정보보호대학원 교수이자 고려대 정보보호연구원 디지털포렌식 연구센터 장이다. 디지털 포렌식의 여러 분야를 연구하며, 디지털 포렌식을 세계 수준으로 발전시키는 데 이바지하고 있다.

목차

  • 1 행동 익명화
    ___오니온 라우터(토르)
    ______비법 1-1 | 토르를 이용한 익명 브라우징
    ___토르를 이용한 악성코드 연구
    ______비법 1-2 | wget과 네트워크 클라이언트에 Torsocks 이용
    ______비법 1-3 | 파이썬으로 작성한 멀티플랫폼에서 토르 활성 다운로더
    ___토르의 단점
    ___프록시 서버와 프로토콜
    ______비법 1-4 | 무료 프록시를 통한 트래픽 포워딩
    ______비법 1-5 | 프록시 연결에 SSH 터널 사용
    ______비법 1-6 | Privoxy로 향상된 프라이버시를 지원하는 웹브라우징
    ___웹 기반 익명기
    ______비법 1-7 | Anonymouse.org 사이트를 이용한 익명 브라우징
    ___익명성을 보장받는 대안
    ___무선 전화 인터넷 연결
    ______비법 1-8 | 무선 전화 네트워크를 통한 인터넷 접속
    ___가상 사설망
    ______비법 1-9 | Anonymizer Universal을 통한 VPN 사용
    ___접속 식별과 흔적 남기지 않기

    2 허니팟
    ___nepenthes 허니팟
    ______비법 2-1 | nepenthes를 이용한 악성코드 샘플 수집
    ______비법 2-2 | IRC 로깅을 통한 실시간 공격 감시
    ______비법 2-3 | 파이썬으로 HTTP를 통한 nepenthes 전송 수용
    ___Dionaea 허니팟으로 작업
    ______비법 2-4 | dionaea을 통한 악성코드 샘플 수집
    ______비법 2-5 | 파이썬을 이용한 HTTP 전송
    ______비법 2-6 | XMPP를 통한 실시간 이벤트 통지와 바이너리 공유
    ______비법 2-7 | dionea로 로깅한 공격 분석과 재현
    ______비법 2-8 | p0f를 이용한 원격 시스템 수동 식별
    ______비법 2-9 | sqlite와 gnuplot로 dionaea 공격 패턴 그래프 작성

    3 악성코드 분류
    ___ClamAV를 활용한 분류
    ______비법 3-1 | 기존 ClamAV 시그니처 검사
    ______비법 3-2 | 개별 ClamAV 데이터베이스 생성
    ___YARA를 통한 분류
    ______비법 3-3 | ClamAV 시그니처를 YARA로 변환하는 방법
    ______비법 3-4 | YARA와 PEiD를 사용한 패커 식별법
    ______비법 3-5 | YARA를 이용한 악성코드 탐지
    ___도구 전체 통합
    ______비법 3-6 | 파이썬을 이용한 파일 타입 식별과 해시
    ______비법 3-7 | 파이썬으로 다중 AV 스캐너 사용
    ______비법 3-8 | 파이썬을 이용한 악성 PE 파일 탐지
    ______비법 3-9 | ssdeep을 이용한 유사 악성코드 검색
    ______비법 3-10 | ssdeep을 이용한 자가 변환 코드 탐지
    ______비법 3-11 | IDA와 BinDiff를 이용한 바이너리 비교

    4 샌드박스와 다중 AV 스캐너
    ___공개 안티바이러스 스캐너
    ______비법 4-1 | VirusTotal을 이용한 파일 스캔
    ______비법 4-2 | Jotti를 이용한 파일 스캔
    ______비법 4-3 | NoVirusThanks를 이용한 파일 스캔
    ______비법 4-4 | 파이썬을 이용한 데이터베이스 지원 Multi-AV 업로더
    ___다중 안티바이러스 스캐너 비교
    ___공개 샌드박스를 이용한 분석
    ______비법 4-5 | ThreatExpert를 이용한 악성코드 분석
    ______비법 4-6 | CWsandbox를 이용한 악성코드 분석
    ______비법 4-7 | Anubis를 이용한 악성코드 분석
    ______비법 4-8 | Joebox용 AutoIT 스크립트 작성
    ______비법 4-9 | Joebox를 이용한 경로 기반 악성코드 정복
    ______비법 4-10 | Joebox를 이용한 프로세스 기반 악성코드 정복
    ______비법 4-11 | Joebox를 이용한 액티브 HTTP 프록시 설정
    ______비법 4-12 | 샌드박스 결과를 이용한 감염 흔적 스캐닝

    5 도메인과 IP 주소 조사
    ___의심스러운 도메인 조사
    ______비법 5-1 | WHOIS를 이용해 도메인 조사
    ______비법 5-2 | DNS 호스트명 풀이
    ___IP 주소 조사
    ______비법 5-3 | IP WHOIS 레코드 얻기
    ___Passive DNS와 기타 도구로 조사
    ______비법 5-4 | BFK에서 Passive DNS 질의
    ______비법 5-5 | Robtex를 이용해 DNS 레코드 점검
    ______비법 5-6 | DomainTools를 이용한 IP 역검색 수행
    ______비법 5-7 | dig을 이용한 존 트랜스퍼 수행
    ______비법 5-8 | DNSMAP을 이용한 하위 도메인 무차별 대입
    ______비법 5-9 | 섀도우서버를 이용해 IP 주소로 ASN 매핑
    ______비법 5-10 | RBLs를 이용한 IP 평판 점검
    ___패스트 플럭스 도메인
    ______비법 5-11 | Passive DNS와 TTL을 이용한 패스트 플럭스 탐지
    ______비법 5-12 | 패스트 플럭스 도메인 추적
    ___지리 정보 매핑 IP 주소
    ______비법 5-13 | MaxMind, Matplotlib, Pygeoip를 이용한 고정 지도
    ______비법 5-14 | 구글 Charts API를 이용한 동적 맵

    6 문서, 셸코드, URL
    ___자바스크립트 분석
    ______비법 6-1 | SpiderMonkey로 자바스크립트 분석
    ______비법 6-2 | Jsunpack을 이용한 자바스크립트 디코딩 자동화
    ______비법 6-3 | 스피드와 완벽성을 위한 Jsunpack-n 디코딩 최적화
    ______비법 6-4 | 브라우저 DOM 요소를 에뮬레이션한 익스플로잇 실행
    ___PDF 문서 분석
    ______비법 6-5 | pdf.py를 이용해 pdf 파일에서 자바스크립트 추출
    ______비법 6-6 | PDF 소프트웨어 버전을 속여 익스플로잇 실행
    ______비법 6-7 | Didier Stevens의 PDF 도구 사용
    ______비법 6-8 | PDF가 어떤 취약점을 사용하는지 찾기
    ______비법 6-9 | DiStorm을 이용한 셸코드 디스어셈블링
    ______비법 6-10 | libemu를 이용한 셸코드 에뮬레이팅
    ___악의적인 오피스 문서 분석
    ______비법 6-11 | OfficeMalScanner로 마이크로소프트 파일 분석
    ______비법 6-12 | DisVew와 MalHost-Setup으로 오피스 셸코드 디버깅
    ___네트워크 트래픽 분석
    ______비법 6-13 | Jsunpack으로 패킷 캡처에서 HTTP 파일 추출
    ______비법 6-14 | Jsunpack을 이용한 URI 관계 그래프 작성

    7 악성코드 연구실
    ___네트워킹
    ______비법 7-1 | 연구실에서 TCP/IP 연결 라우팅
    ______비법 7-2 | 네트워크 트래픽 캡처와 분석
    ______비법 7-3 | INetSim을 이용한 인터넷 시뮬레이션
    ______비법 7-4 | Burp Suite을 이용한 HTTP/HTTPS 조작
    ___물리 표적
    ______비법 7-5 | 조 스테워트의 Truman 사용
    ______비법 7-6 | Deep Freeze를 이용해 물리 시스템 유지
    ______비법 7-7 | FOG를 이용한 디스크 복제와 이미징
    ______비법 7-8 | MySQL 데이터베이스를 이용해 FOG 작업 자동화

    8 자동화
    ___분석 사이클
    ___파이썬을 이용한 자동화
    ______비법 8-1 | VirtualBox를 이용한 자동화된 악성코드 분석
    ______비법 8-2 | VirtualBox 디스크와 메모리 이미지 다루기
    ______비법 8-3 | VMware를 이용한 자동화된 악성코드 분석
    ___분석 모듈 추가
    ______비법 8-4 | 파이썬에서 TShark을 이용해 패킷 캡처
    ______비법 8-5 | 파이썬에서 INetSim을 이용해 네트워크 로그 수집
    ______비법 8-6 | Volatility를 이용한 메모리 덤프 분석
    ______비법 8-7 | 모든 샌드박스 조각을 함께 모으기
    ___기타 시스템
    ______비법 8-8 | ZeroWine과 QEMU를 이용한 자동화된 분석
    ______비법 8-9 | Sandboxie와 Buster를 이용한 자동화된 분석

    9 동적 분석
    ______비법 9-1 | Process Monitor를 이용한 API 호출 로깅
    ______비법 9-2 | Regshot으로 변화 탐지
    ______비법 9-3 | 파일 시스템 변화 알림
    ______비법 9-4 | 레지스트리 변화 알림
    ______비법 9-5 | 테이블 디핑
    ______비법 9-6 | HandleDiff를 이용한 코드 인젝션
    ______비법 9-7 | 윈도우 파일 보호 기능을 해제하는 Bankpatch.C
    ___API 감시/후킹
    ______비법 9-8 | 마이크로소프트 Detours로 API 모니터 빌드
    ______비법 9-9 | API 모니터를 이용한 자식 프로세스 따라가기
    ______비법 9-10 | 프로세스, 스레드, 이미지 로드 이벤트 캡처
    ___데이터 보존
    ______비법 9-11 | 프로세스의 종료 방지
    ______비법 9-12 | 악성코드의 파일 삭제 차단
    ______비법 9-13 | 드라이버 로딩 차단
    ______비법 9-14 | 데이터 보존 모듈 사용
    ______비법 9-15 | ReactOS로 사용자 정의 커맨드 셸 생성

    10 악성코드 포렌식
    ___슬루스 킷
    ______비법 10-1 | TSK를 이용한 변경 데이터 조사
    ______비법 10-2 | TSK를 사용해 은닉 파일과 디렉터리 탐지
    ______비법 10-3 | 마이크로소프트 오프라인 API를 이용한 은닉 레지스트리 데이터 찾기
    ___포렌식/사고 대응 수집 기법
    ______비법 10-4 | Poison Ivy의 잠금 파일 우회
    ______비법 10-5 | Conficker의 파일 시스템 ACL 제한 우회
    ______비법 10-6 | GMER를 이용한 rootkits 스캐닝
    ______비법 10-7 | IE의 DOM을 점검해 HTML 인젝션 공격 탐지
    ___레지스트리 분석
    ______비법 10-8 | RegRipper 플러그인을 이용한 레지스트리 포렌식
    ______비법 10-9 | 가짜 PKI 인증서 설치 탐지
    ______비법 10-10 | 레지스트리 내 악성코드 데이터 흔적 조사

    11 악성코드 디버깅
    ___디버거를 이용한 작업
    ______비법 11-1 | 프로세스 열기와 연결
    ______비법 11-2 | 셸코드 분석용 JIT 디버거 설정
    ______비법 11-3 | 디버거 GUI에 익숙해지기
    ______비법 11-4 | 프로세스 메모리와 자원 탐색
    ______비법 11-5 | 프로그램 실행 제어
    ______비법 11-6 | 중단점 설정과 중단점 잡기
    ______비법 11-7 | 조건부 로그 중단점 이용
    ___Immunity 디버거의 파이썬 API
    ______비법 11-8 | 파이썬 스크립트와 PyCommands를 이용한 디버깅
    ______비법 11-9 | 바이너리 파일에서 셸코드 탐지
    ______비법 11-10 | SILENTBANKER’S API 후킹 조사
    ___WinAppDbg 파이썬 디버거
    ______비법 11-11 | WinAppDbg 도구를 이용한 프로세스 메모리 조작
    ______비법 11-12 | WINAPPDBG를 이용한 파이썬 API 모니터 설계

    12 역난독화
    ___공통 알고리즘 디코딩
    ______비법 12-1 | 파이썬을 이용한 XOR 알고리즘 리버스 엔지니어링
    ______비법 12-2 | yaratize를 이용해 XOR로 인코딩된 데이터 탐지
    ______비법 12-3 | 특수 문자를 이용한 base64 디코딩
    ___복호화
    ______비법 12-4 | 캡처된 패킷에서 암호화된 데이터 격리
    ______비법 12-5 | SnD 리버싱 도구, FindCrypt, Kanal로 암호 검색
    ______비법 12-6 | Zynamics BinDiff를 이용한 OpenSSL 심볼 포팅
    ______비법 12-7 | PyCrypto를 이용한 파이썬 데이터 복호화
    ___악성코드 언패킹
    ______비법 12-8 | 패킹된 악성코드에서 OEP 찾기
    ______비법 12-9 | LordPE를 이용한 프로세스 메모리 덤프
    ______비법 12-10 | ImpREC를 이용한 임포트 테이블 리빌드
    ___언패킹 리소스
    ___디버거 스크립트
    ______비법 12-11 | 도메인 생성 알고리즘 크래킹
    ______비법 12-12 | 파이썬과 x86emu를 이용한 문자열 디코딩

    13 DLL을 이용한 작업
    ______비법 13-1 | DLL 익스포트 목록화
    ______비법 13-2 | rundll32.exe를 이용한 DLL 실행
    ______비법 13-3 | 호스트 프로세스 제한 우회
    ______비법 13-4 | rundl32ex를 이용한 원격 DLL 익스포트 호출
    ______비법 13-5 | LOADDLL.EXE를 이용한 DLL 디버깅
    ______비법 13-6 | DLL 진입점에 중단점 지정
    ______비법 13-7 | 윈도우 서비스로 DLL 실행
    ______비법 13-8 | DLL을 독립 실행 파일로 변환

    14 커널 디버깅
    ___원격 커널 디버깅
    ___로컬 커널 디버깅
    ___소프트웨어 요구 사항
    ______비법 14-1 | LiveKd를 이용한 로컬 디버깅
    ______비법 14-2 | 커널 디버그 부트 스위치 활성화
    ______비법 14-3 | 게스트 워크스테이션 디버깅(윈도우 환경)
    ______비법 14-4 | Parallels 게스트 디버깅(맥 OS X 환경)
    ______비법 14-5 | WINDBG 명령과 제어 개요
    ______비법 14-6 | 프로세스와 프로세스 컨텍스트 탐색
    ______비법 14-7 | 커널 메모리 탐색
    ______비법 14-8 | 드라이버 로드에 중단점 지정
    ______비법 14-9 | OEP로 드라이버 언패킹
    ______비법 14-10 | 드라이버 덤프와 리빌드
    ______비법 14-11 | WinDbg 스크립트를 이용한 루트킷 탐지
    ______비법 14-12 | IDA Pro를 이용한 커널 디버깅

    15 Volatility에 의한 메모리 포렌식
    ___메모리 수집
    ______비법 15-1 | MoonSols 윈도우 메모리 툴킷을 이용한 메모리 덤프
    ______비법 15-2 | F-Response를 이용한 원격, 읽기전용 메모리 수집
    ______비법 15-3 | 가상 머신 메모리 파일에 접근
    ______비법 15-4 | Nutshell의 Volatility
    ______비법 15-5 | 메모리 덤프의 프로세스 조사
    ______비법 15-6 | psscan을 이용해 DKOM 탐지
    ______비법 15-7 | csrss.exe의 대체 프로세스 목록 탐색
    ______비법 15-8 | 프로세스 컨텍스트 속임수 인지

    16 메모리 포렌식: 코드 인젝션과 추출
    ___DLL 조사
    ______비법 16-1 | 로드된 의심스러운 DLL 찾기
    ______비법 16-2 | ldr_Modules을 이용해 언링크된 DLL 탐지
    ___코드 인젝션과 VAD
    ______비법 16-3 | 가상 주소 설명자 탐색
    ______비법 16-4 | 페이지 보호 해석
    ______비법 16-5 | 프로세스 메모리에 있는 증거 찾기
    ______비법 16-6 | malfind와 YARA를 이용해 인젝션된 코드 확인
    ___바이너리 재구성
    ______비법 16-7 | 메모리에서 실행 이미지 리빌드
    ______비법 16-8 | impscan을 이용해 임포트된 함수를 스캐닝
    ______비법 16-9 | 의심스러운 커널 모듈 덤프

    17 메모리 포렌식: 루트킷
    ______비법 17-1 | IAT 후킹 탐지
    ______비법 17-2 | EAT 후킹 탐지
    ______비법 17-3 | 인라인 API 후킹 탐지
    ______비법 17-4 | IDT 후킹 탐지
    ______비법 17-5 | 드라이버 IRP 후킹 탐지
    ______비법 17-6 | SSDT 후킹 탐지
    ______비법 17-7 | ssdt_ex를 이용한 대부분의 작업 자동화
    ______비법 17-8 | 커널 스레드에서 분리된 루트킷 탐지
    ______비법 17-9 | 시스템 전역 알림 루틴 확인
    ______비법 17-10 | SVSCAN을 이용해 악성 서비스 프로세스 찾기
    ______비법 17-11 | mutantscan을 이용한 뮤텍스 객체 스캐닝

    18 메모리 포렌식: 네트워크와 레지스트리
    ______비법 18-1 | 소켓과 연결 객체 조사
    ______비법 18-2 | Zeus가 남긴 네트워크 데이터 분석
    ______비법 18-3 | 은폐된 TCP /IP 활동 시도 탐지
    ______비법 18-4 | 원시 소켓과 무작위 NIC 탐지
    ___레지스트리 분석
    ______비법 18-5 | 메모리 레지스트리 도구를 이용한 레지스트리 잔여 데이터 분석
    ______비법 18-6 | 최근에 쓴 타임스탬프순으로 키 정렬
    ______비법 18-7 | RegRipper와 함께 Volatility 사용

출판사 서평

악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근히 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루므로 악성코드 분석 전문가도 십분 활용할 수 있는 참고 도서다.

< 소개 >

올해 읽은 책 중에서 가장 유용한 보안 기술 서적이다. 악성코드로부터 시스템을 보호하려는 모든 이의 필독서다.
- 레니 젤스터(Lenney Zeltser), 새비스(Savvis) 보안 실무 책임자이자 SANS 상급 구성원

악성코드 분석에 관심 있는 모두에게 최선의 가이드다.
- 라이언 올슨(Ryan Olson), 베리사인(VeriSign)의 아이디팬스(iDefense) 긴급 대응 팀 책임자

이 책은 실용적인 악성코드 지식, 창의적인 생각, 그리고 유용한 도구로 가득 차있다. 황금과도 같은 가치를 지닌다.
- 아론 월터스(AAron Walters), 볼래틸리티(Volatility)의 개발 총괄이자 테레마크(Terremark)의 보안 R&D 부사장

다양한 보안 위협에 대응할 수 있는 강력한 단계별 해설서

이 책을 비법서라고 부르는 이유는 각 ‘비법’이 특정한 위협을 연구하고 문제를 해결하기 위해 거쳐야 하는 단계와 내용을 포함하기 때문이다. 부록 DVD에 추가 예제 파일과 원본 프로그램을 수록했다. 저자가 작성한 도구와 공개적으로 알려진 수백 가지 도구를 활용해 악성코드 분석법을 배울 수 있다. 사고 대응, 컴퓨터 포렌식, 시스템 보안, 백신 연구와 관련된 업무에 종사하는 사람이라면 이 책은 대단히 유용할 것이다.

★ 이 책에서 다루는 내용 ★

■ 신분을 노출하지 않고 온라인 조사를 수행하는 법
■ 허니팟을 이용해 봇과 웜이 배포하는 악성코드 수집
■ 의심스러운 내용을 포함한 자바스크립트, PDF, 오피스 문서 분석
■ 가상 머신이나 일체형 하드웨어를 이용해 저렴한 악성코드 연구 환경 구축
■ 일반적인 인코딩과 암호 알고리즘을 리버스 엔지니어링
■ 악성코드 분석을 위한 고급 메모리 포렌식 플랫폼 구성
■ 제우스(Zeus), 사일런트뱅커(Silent Banker), 코어플러드(CoreFlood), 콘플리커(Conficker), 바이러트(Virut), 클램피(Clampi), 뱅크패치(Bankpatch), 블랙에너지(BlackEnergy) 등과 같은 널리 퍼진 악성코드 조사

★ 부록 DVD 소개 ★

DVD에 있는 파일을 활용해 각 비법의 내용을 따라하거나 직접 조사와 분석을 수행한다. DVD에는 다음과 같은 내용이 들어있다.

■ 포렌식 증거 파일
■ 주석을 추가한 비디오
■ 소스 코드
■ 윈도우와 리눅스 도구
■ 파이썬, C/C++, 펄로 작성한 50개 이상의 원본 프로그램

★ 이 책의 대상 독자 ★

악성코드를 학습하려면 이 책을 읽어야 한다. 포렌식 분석가, 사고 대응가, 시스템 관리자, 보안 엔지니어, 모의 해킹 수행자, 악성코드 분석가, 취약점 연구가, 보안에 관심을 가진 모든 이가 대상이다. 다음과 같은 상황에 있는 독자라면 반드시 읽어야 한다.

■ 사고 대응을 다루는 기관이나 포렌식 팀의 구성원이고, 악성코드를 다루는 새로운 도구이나 기술을 배우고자 한다.
■ 시스템, 보안, 네트워크 관리 업무를 하고 있으며, 엔드 유저를 효과적으로 보호하는 방법을 알고자 한다.
■ 국가 컴퓨터 비상 대응 팀(CERT) 구성원이고, 악성코드 침입 여부를 탐지 조사한다.
■ 백신이나 컴퓨터 연구 관련 업무를 하고 있으며, 최신 악성코드 사례를 분석하고 보고한다.
■ 대학에서 가르치지 않는 기술을 적극적으로 배우고자 하는 학생이다.
■ IT 현장에서 근무하며, 따분함을 느끼고 기술 지식을 다루는 새로운 전문 분야를 찾고 있다.

★ 이 책의 구성 ★

이 책은 특정 문제를 해결하고 새로운 도구를 소개하거나 흥미 있는 악성코드 탐지와 분석 방법을 설명하는 비법을 모아 놓았다. 일부 비법은 독립형으로 문제 제기, 설명, 해결책을 모두 제시한다. 다른 비법은 상호 연결돼 좀 더 큰 문제를 해결할 수 있게 순차적인 방법을 설명한다. 이 책의 주제는 큰 줄기에 따라 구성했으며, 뒷장으로 갈수록 심층적이고 전문화된 내용이 수록돼 있다. 각 장에 대한 내용을 정리하면 다음과 같다.

1장. 행동 익명화
신분을 노출하지 않고 온라인 조사를 수행하는 방법을 다룬다. 이 지식을 이용해 예제 따라 하기와 추후 연구를 안전하게 수행할 수 있다.

2장. 허니팟
봇과 웜이 배포하는 악성코드를 수집하기 위해 허니팟을 사용하는 방법을 다룬다. 이 기법을 사용해 현장에서 새로운 악성코드 변종을 수집해 실시간으로 다른 연구자와 공유하고, 공격 패턴과 악성코드 샘플을 자동으로 분석할 수 있다.

3장. 악성코드 분류
악성코드를 식별해 분류하고 구성하는 방법을 다룬다. 사용자 정의 시그니처를 이용해 악의적인 파일을 탐지하고 샘플 간의 관계를 구분해 공격자가 새로운 변종에 어떤 기능을 추가했는지 정확히 파악할 수 있다.

4장. 샌드박스와 다중 AV 스캐너
온라인 바이러스 스캐너와 공개 샌드박스를 잘 활용할 수 있는 방법을 설명한다. 대상 샌드박스에서 샘플 행위를 제어할 수 있는 스크립트를 사용하는 방법, 파이썬 스크립트를 이용해 커맨드라인에서 샘플을 등록하는 방법, 데이터베이스에 결과를 저장하는 방법, 그리고 샌드박스 결과를 바탕으로 악성코드의 잔여 데이터를 스캔하는 방법을 알아본다.

5장. 도메인과 IP 주소 연구
도메인, 호스트명, IP 주소와 관련된 정보를 식별하고 관련성을 확인하는 방법을 다룬다. 패스트 플럭스 도메인(Fast Flux Domain)을 추적하는 방법, 의심스러운 도메인 소유주를 구별하는 방법, 공격자와 동일한 그룹이 소유한 다른 시스템의 위치를 파악하는 방법, IP 주소의 지리적 위치를 기반으로 정적 맵이나 동적 맵을 생성하는 방법을 알아본다.

6장. 문서, 셸코드, URL
악의적인 행위의 징후를 파악하기 위해 자바스크립트, PDF, 오피스 문서, 패킷 캡처를 분석하는 방법을 다룬다. 익스플로잇에서 셸코드를 추출하고 디버거나 에뮬레이션 환경에서 분석하는 방법을 설명한다.

7장. 악성코드 연구실
악성코드를 실행하고 모니터링할 수 있는 연구실을 안전하고 유연하면서도 저비용으로 구축할 수 있는 방법을 알아본다. 가상 머신이나 물리 머신을 포함해 실제 또는 시뮬레이션된 인터넷을 사용하는 해결 방안을 소개한다.

8장. 자동화
VMware나 VirutalBox 가상 머신에서 악성코드의 실행을 자동화하는 방법을 다룬다. 악성코드의 행위, 네트워크 트래픽 로그, 물리 메모리의 잔여 데이터에 대한 맞춤형 보고서를 만드는 몇 가지 파이썬 스크립트를 소개한다.

9장. 동적 분석
악성코드 행위를 이해하는 최선의 방법은 직접 실행해 살펴보는 것이다. 직접 API 모니터를 만드는 방법, 임의의 증거가 훼손되지 않게 보호하는 방법, 후킹하지 않고 실시간으로 파일 시스템과 레지스트리를 로깅하는 방법, 프로세스 핸들 테이블의 변화를 비교하는 방법, 공격자가 백도어를 이용해 보낸 명령어를 로깅하는 방법 등을 알아본다.

10장 악성코드 포렌식
포렌식 도구를 이용해 루트킷과 은닉 악성코드를 탐지하는 방법에 초점을 맞춘다. 파일 시스템과 레지스트리를 스캔해 은닉 데이터를 탐색하는 방법, 잠금 파일 제한을 우회하고 다루기 힘든 악성코드를 제거하는 방법, HTML 인젝션을 탐지하는 방법과 새로운 형태인 레지스트리 ‘슬랙’ 공간을 조사하는 방법을 알아본다.

11장. 악성코드 디버깅
디버거를 사용해 악성코드 샘플 행위를 분석, 통제, 조작하는 방법을 다룬다. 파이썬을 이용해 디버깅 세션을 스크립팅하는 방법과 API 호출을 모니터링하고 HTML 행위 보고서를 제작하는 방법, 자동적으로 의심스러운 행위를 강조하는 디버거 플러그인을 제작하는 방법 등을 알아본다.

12장. 역난독화
공격자가 의도적으로 은닉하려는 데이터를 디코딩, 복호화, 언패킹하는 방법을 다룬다. 네트워크 트래픽을 암호화하는 악성코드 샘플을 리버스 엔지니어링해 유출된 데이터를 복원하는 과정을 설명한다. 도메인 생성 알고리즘을 크랙하는 기술도 알아본다.

13장. DLL을 이용한 작업
동적 링크 라이브러리(DLL)로 분산된 악성코드를 분석하는 방법을 설명한다. DLL의 익스포트된 함수를 목록화하고 시험하는 방법, 선택한 프로세스에서 DLL을 실행(그리고 호스트 프로세스 제한을 우회)하는 방법, 윈도우 서비스로서 DLL을 실행하는 방법, DLL을 독립 실행 파일로 변환하는 방법 등을 배울 수 있다.

14장. 커널 디버깅
악명 높은 악성코드 중 일부는 커널 모드에서만 동작한다. 하위 수준의 기능을 이해할 수 있게 악성코드에 감염된 가상 머신의 커널을 디버깅하는 방법을 다룬다. WinDbg를 위한 스크립트 제작, 커널 드라이버 언패킹, IDA Pro 디버거 플러그인을 잘 활용할 수 있는 방법을 알아본다.

15장. Volatility를 이용한 메모리 포렌식
실제 장비와 가상 머신에서 메모리 샘플을 채취하는 방법, Volatility 고급 메모리 포렌식 플랫폼과 관련 플러그인을 설치하는 방법, 프로세스 컨텍스트 속임수와 DKOM 공격을 탐지하기 위한 분석을 시작하는 방법을 알아본다.

16장. 메모리 포렌식: 코드 인젝션과 추출
프로세스 메모리에 은닉된 코드(언링크된 DLL, 셸코드 등)를 탐지하고 추출하는 방법을 설명한다. 메모리 샘플에서 사용자 모드 프로그램과 커널 드라이버를 포함하는 바이너리를 재구성하는 방법, 메모리 덤프에 있는 정보를 바탕으로 패킹된 악성코드의 임포트 주소 테이블(IAT)을 재구성하는 방법을 알아본다.

17장. 메모리 포렌식: 루트킷
시스템에서 IAT, EAT, 인라인, 드라이버 IRP, IDT, SSDT 후킹 여부를 포함해 다양한 형태의 루트킷 활동을 탐지하는 방법을 다룬다. 드라이버 로딩 없이 커널 메모리에 은닉된 악성코드를 식별하는 방법, 시스템 전역 알림 루틴을 확인하는 방법, 윈도우 서비스 실행 시 은닉 시도를 탐지하는 방법 등을 알아본다.

18장. 네트워크와 레지스트리
악성코드 샘플의 네트워크 활동으로 인해 시스템에 생성된 잔여 데이터를 탐색하는 방법을 다룬다. 활성화된 연결, 대기하고 있는 소켓, 원시 소켓 사용과 무작위 모드 네트워크 카드를 탐지하는 방법, 메모리에서 활성 레지스트리 키와 값을 추출하는 방법 등을 알아본다.

★ 저자 서문 ★

『악성코드 분석가의 비법서』는 악성코드를 다루고 악성코드와 싸우는 모든 이의 분석 능력과 기술을 향상시키기 위해 구성한 해결서이자 학습서다. 포렌식 조사, 사고 대응, 또는 재미로나 전문적으로 악성코드 리버스 엔지니어링을 수행하는 모든 이에게 목표를 성취할 수 있는 창조적인 방법을 제시한다. 이 책의 내용은 몇 가지 목표를 염두에 두고 구성했다. 첫째, 악성코드에 대한 수년간의 경험을 전달하는 데 있어 비전문가도 충분히 친숙하게 이해할 수 있을 뿐 아니라 전문가도 충분히 활용할 수 있게 깊이 있는 내용을 다뤘다. 악성코드 분석가는 다양한 기술을 조합해 균형을 갖춰야 한다는 말이 있다. 독자는 최소한 다음 주제에 대해 일반적인 수준의 지식이 있어야 한다.

· 네트워킹과 TCP/IP
· 운영체제 내부(윈도우와 유닉스)
· 컴퓨터 보안
· 포렌식과 사고 대응
· 프로그래밍(C, C++, 파이썬, 펄)
· 리버스 엔지니어링
· 취약점 분석
· 악성코드 기본 지식

두 번째 목표는 도구에 대한 단순 사용법보다는 다양한 도구가 어떻게 동작하는지를 전달하고자 했다. 단순히 버튼 클릭만 할 줄 아는 것보다 버튼을 다르게 클릭했을 때(또는 명령어를 입력했을 때) 어떤 일이 발생하는지 이해하면 단순히 도구 결과를 취합하는 것이 아닌 진정한 분석을 할 수 있다. 프로그래밍을 원하지 않는 분을 위해 50개 이상의 도구를 DVD에 포함했다. 책에서 더 많은 도구를 언급하고 있지만, 잘 알려진 도구의 경우 링크를 제외했고 가능한 한 친숙하고 자유롭게 사용할 수 있는 도구를 사용하고자 했다.

마지막으로 이 책은 악성코드 샘플을 시험하거나 포렌식 조사를 하는 동안 수행하는 모든 과정을 세부적으로 다루지는 않는다. 일반적이지만 다른 책이나 웹사이트에서 잘 다루지 않는 문제를 포함해 충분히 유익한 정보를 독자에게 제공하고자 했다. 또한 악성코드가 윈도우, 리눅스, 맥 OS X, 모바일 기기, 하드웨어/펌웨어 컴포넌트 같은 수많은 플랫폼을 대상으로 하지만 주로 윈도우 악성코드에 초점을 맞췄다.

★ 옮긴이의 말 ★

하루가 멀다 하고 신문, 뉴스, 잡지 등 매체에서 연일 다양한 보안 사고를 보도하고 있다. 때문에 난해한 IT 용어도 대다수가 한 번쯤 들어봤을 만큼 국민 수준도 많이 높아졌고, 최근 개인정보 보호법이 발효되면서 보안 전문가는 해결해야 할 문제가 그만큼 많아졌다. 특히 날이 갈수록 지능화되고 은밀하게 동작하는 악성코드가 기승을 부리면서 이를 분석하고 퇴치하는 일이 더 이상 백신 전문가만의 영역으로 미룰 수 없는 현실이기도 하다.

아마존 웹사이트를 통해 처음으로 이 책의 원서인 『Malware Analyst's Cookbook and DVD』를 접하고 구성과 내용이 마음에 들어 바로 구매했다. 번역 시작 후 시간이 다소 흘렀지만 악성코드 분석에 필요한 기본 지식을 차근차근 설명하기 때문에 유행에 따르지 않는 참고서로 자리 잡으리라 믿어 의심치 않는다. 현업에서 일하면서 이 책으로 많은 도움과 아이디어를 얻었고 이제 번역서로서 국내 보안 기술을 향상시키는 데 도움이 되었으면 하는 바람이다.

『악성코드 분석가의 비법서』는 악성코드 분석 환경 구축부터 따라 하기를 통한 세부 분석 방법, 분석 도구를 다루는 방법까지 조화를 이뤄 잘 설명한다. 또한 악성코드 샘플을 이용해 각 분석 단계에서 숙지해야 할 배경 지식과 분석 과정을 단계적으로 상세히 기술한다.

비법서라는 명칭에 맞도록 독자는 첫 장부터 순차적으로 읽으면서 지식을 습득하거나 자신이 필요한 부분만 선택해 신속히 참고해도 좋을 것이다.

초중급 악성코드 분석가, 디지털 포렌식 연구가, 기업 정보보호 담당자 등 정보보안 관련 다양한 독자층이 존재할 수 있겠지만, 최근 화두가 된 지능형 지속 위협APT, Advanced Persistent Threats 관점에서 악성코드 이해와 대응 방안에 대한 응용폭을 한 차원 높일 수 있을 것으로 기대한다. 또한 악성코드 분석을 구성하는 방법과 각종 유해 사이트를 어떤 방법으로 차단할지에 대해서도 조언을 얻을 수 있다.

기본정보

상품정보
ISBN 9788960773011 ( 8960773018 )
발행(출시)일자 2012년 05월 22일
쪽수 896쪽
크기
188 * 250 * 40 mm / 1734 g
총권수 1권
시리즈명
에이콘 해킹 보안 시리즈

Klover

Klover 리뷰 안내
교보를 애용해 주시는 고객님들이 남겨주신 평점과 감상을 바탕으로, 다양한 정보를 전달하는 교보문고의 리뷰 서비스입니다.
리워드 안내
구매 후 90일 이내에 평점과 10자 이상의 리뷰 작성 시 e교환권 200원을 적립해 드립니다.
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
한달 후 리뷰
구매 후 30일~ 120일 이내에 작성된 두 번째 구매리뷰에 대해 한 달 후 리뷰로 인지하고 e교환권 100원을 추가 제공합니다.
운영 원칙 안내
Klover 리뷰를 통한 리뷰를 작성해 주셔서 감사합니다. 자유로운 의사 표현의 공간인 만큼 타인에 대한 배려를 부탁합니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
  • 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
  • 도서와 무관한 내용의 리뷰
  • 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
  • 의성어나 의태어 등 내용의 의미가 없는 리뷰

리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
신고하기
다른 고객이 작성리뷰에 대해 불쾌함을 느끼는 경우 신고를 할 수 있으며, 신고 자가 일정수준 이상 누적되면 작성하신 리뷰가 노출되지 않을 수 있습니다.

구매 후 리뷰 작성 시, e교환권 200원 적립

문장수집

문장수집 안내
문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여주는 교보문고의 새로운 서비스입니다. 마음을 두드린 문장들을 기록하고 좋은 글귀들은 "좋아요“ 하여 모아보세요. 도서 문장과 무관한 내용 등록 시 별도 통보 없이 삭제될 수 있습니다.
리워드 안내
구매 후 90일 이내에 문장수집 작성 시 e교환권 100원을 적립해드립니다.
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.

구매 후 리뷰 작성 시, e교환권 100원 적립

이 책의 첫 기록을 남겨주세요

교환/반품/품절 안내

상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

이벤트
TOP

저자 모두보기

매장별 재고 및 위치

할인쿠폰 다운로드

  • 쿠폰은 주문결제화면에서 사용 가능합니다.
  • 다운로드한 쿠폰은 마이 > 혜택/포인트 에서 확인 가능합니다.
  • 도서정가제 적용 대상 상품에 대해서는 정가의 10%까지 쿠폰 할인이 가능합니다.
  • 도서정가제 적용 대상 상품에 10% 할인이 되었다면, 해당 상품에는 사용하실 수
    없습니다.

적립예정포인트 안내

  • 통합포인트 안내

    • 통합포인트는 교보문고(인터넷, 매장), 핫트랙스(인터넷, 매장), 모바일 교보문고 등 다양한 곳에서 사용하실 수 있습니다.
    • 상품 주문 시, 해당 상품의 적립률에 따라 적립 예정 포인트가 자동 합산되고 주문하신 상품이 발송완료 된 후에 자동으로 적립됩니다.
    • 단, 쿠폰 및 마일리지, 통합포인트, e교환권 사용 시 적립 예정 통합포인트가 변동될 수 있으며 주문취소나 반품시에는 적립된 통합포인트가 다시 차감됩니다.
  • 통합포인트 적립 안내

    • 통합포인트는 도서정가제 범위 내에서 적용됩니다.
    • 추가적립 및 회원 혜택은 도서정가제 대상상품(국내도서, eBook등)으로만 주문시는 해당되지 않습니다.
  • 기본적립) 상품별 적립금액

    • 온라인교보문고에서 상품 구매시 상품의 적립률에 따라 적립됩니다.
    • 단 도서정가제 적용 대상인 국내도서,eBook은 15%내에서 할인율을 제외한 금액내로 적립됩니다.
  • 추가적립) 5만원 이상 구매시 통합포인트 2천원 추가적립

    • 5만원 이상 구매시 통합포인트 2천원 적립됩니다.
    • 도서정가제 예외상품(외서,음반,DVD,잡지(일부),기프트) 2천원 이상 포함시 적립 가능합니다.
    • 주문하신 상품이 전체 품절인 경우 적립되지 않습니다.
  • 회원혜택) 3만원이상 구매시 회원등급별 2~4% 추가적립

    • 회원등급이 플래티넘, 골드, 실버 등급의 경우 추가적립 됩니다.
    • 추가적립은 실결제액 기준(쿠폰 및 마일리지, 통합포인트, e교환권 사용액 제외) 3만원 이상일 경우 적립됩니다.
    • 주문 후 취소,반품분의 통합포인트는 단품별로 회수되며, 반품으로 인해 결제잔액이 3만원 미만으로 변경될 경우 추가 통합포인트는 전액 회수될 수 있습니다.

제휴 포인트 안내

제휴 포인트 사용

  • OK CASHBAG 10원 단위사용 (사용금액 제한없음)
  • GS&POINT 최대 10만 원 사용
더보기

구매방법 별 배송안내

배송 일정 안내

  • 출고 예정일은 주문상품의 결제(입금)가 확인되는 날 기준으로 상품을 준비하여 상품 포장 후 교보문고 물류센터에서 택배사로 전달하게 되는 예상 일자입니다.
  • 도착 예정일은 출고 예정일에서 택배사의 배송일 (약1~2일)이 더해진 날이며 연휴 및 토, 일, 공휴일을 제외한 근무일 기준입니다.
배송 일정 안내
출고예정일 도착예정일
1일이내 상품주문 후 2~3일 이내
2일이내 상품주문 후 3~4일 이내
3일이내 상품주문 후 4~5일 이내
4일이내 상품주문 후 5~6일 이내

연휴 및 토, 일, 공휴일은 제외됩니다.

당일배송 유의사항

  • 수도권 외 지역에서 선물포장하기 또는 사은품을 포함하여 주문할 경우 당일배송 불가
  • 회사에서 수령할 경우 당일배송 불가 (퇴근시간 이후 도착 또는 익일 배송 될 수 있음)
  • 무통장입금 주문 후 당일 배송 가능 시간 이후 입금된 경우 당일 배송 불가
  • 주문 후 배송지 변경 시 변경된 배송지에 따라 익일 배송될 수 있습니다.
  • 수도권 외 지역의 경우 효율적인 배송을 위해 각 지역 매장에서 택배를 발송하므로, 주문 시의 부록과 상이할 수 있습니다.
  • 각 지역 매장에서 재고 부족 시 재고 확보를 위해 당일 배송이 불가할 수 있습니다.

일반배송 시 유의사항

  • 날씨나 택배사의 사정에 따라 배송이 지연될 수 있습니다.
  • 수도권 외 지역 바로배송 서비스의 경우 경품 수령 선택 여부에 따라 도착 예정일이 변경됩니다.
  • 출고 예정일이 5일 이상인 상품의 경우(결제일로부터 7일 동안 미입고), 출판사 / 유통사 사정으로 품/절판 되어 구입이 어려울 수 있습니다. 이 경우 SMS, 메일로 알려드립니다.
  • 선물포장 주문 시 합배송 처리되며, 일부상품 품절 시 도착 예정일이 늦어질 수 있습니다.
  • 분철상품 주문 시 분철 작업으로 인해 기존 도착 예정일에 2일 정도 추가되며, 당일 배송, 해외 배송이 불가합니다.

해외주문 시 유의사항

  • 해외주문도서는 해외 거래처 사정에 의해 품절/지연될 수 있습니다.

Special order 주문 시 유의사항

  • 스페셜오더 도서나 일서 해외 주문 도서와 함께 주문 시 배송일이 이에 맞추어 지연되오니, 이점 유의해 주시기 바랍니다.

바로드림존에서 받기

  1. STEP 01
    매장 선택 후 바로드림 주문
  2. STEP 02
    준비완료 알림 시 매장 방문하기
  3. STEP 03
    바로드림존에서 주문상품 받기
  • 바로드림은 전국 교보문고 매장 및 교내서점에서 이용 가능합니다.
  • 잡지 및 일부 도서는 바로드림 이용이 불가합니다.
  • 각 매장 운영시간에 따라 바로드림 이용 시간이 달라질 수 있습니다.

수령 안내

  • 안내되는 재고수량은 서비스 운영 목적에 따라 상이할 수 있으므로 해당 매장에 문의해주시기 바랍니다.
  • 바로드림 주문 후 재고가 실시간 변동되어, 수령 예상 시간에 수령이 어려울 수 있습니다.

취소/교환/반품 안내

  • 주문 후 7일간 찾아가지 않으시면, 자동으로 결제가 취소됩니다.
  • 취소된 금액은 결제수단의 승인취소 및 예치금으로 전환됩니다.
  • 교환/반품은 수령하신 매장에서만 가능합니다.

사은품 관련 안내

  • 바로드림 서비스는 일부 1+1 도서, 경품, 사은품 등이 포함 되지 않습니다.

음반/DVD 바로드림시 유의사항

  • 음반/DVD 상품은 바로드림 주문 후 수령점 변경이 불가합니다. 주문 전 수령점을 꼭 확인해 주세요.
  • 사은품(포스터,엽서 등)은 증정되지 않습니다.
  • 커버이미지 랜덤발매 음반은 버전 선택이 불가합니다.
  • 광화문점,강남점,대구점,영등포점,잠실점은 [직접 찾아 바로드림존 가기], [바로드림존에서 받기] 로 주문시 음반 코너에서 수령확인이 가능합니다
  • 선물 받는 분의 휴대폰번호만 입력하신 후 결제하시면 받는 분 휴대폰으로 선물번호가 전달됩니다.
  • 문자를 받은 분께서는 마이 > 주문관리 > 모바일 선물내역 화면에서 선물번호와 배송지 정보를 입력하시면 선물주문이 완료되어 상품준비 및 배송이 진행됩니다.
  • 선물하기 결제하신 후 14일까지 받는 분이 선물번호를 등록하지 않으실 경우 주문은 자동취소 됩니다.
  • 또한 배송 전 상품이 품절 / 절판 될 경우 주문은 자동취소 됩니다.

바로드림 서비스 안내

  1. STEP 01
    매장 선택 후 바로드림 주문
  2. STEP 02
    준비완료 알림 시 매장 방문하기
  3. STEP 03
    바로드림존에서 주문상품 받기
  • 바로드림은 전국 교보문고 매장 및 교내서점에서 이용 가능합니다.
  • 잡지 및 일부 도서는 바로드림 이용이 불가합니다.
  • 각 매장 운영시간에 따라 바로드림 이용 시간이 달라질 수 있습니다.

수령 안내

  • 안내되는 재고수량은 서비스 운영 목적에 따라 상이할 수 있으므로 해당 매장에 문의해주시기 바랍니다.
  • 바로드림 주문 후 재고가 실시간 변동되어, 수령 예상시간에 수령이 어려울 수 있습니다.

취소/교환/반품 안내

  • 주문 후 7일간 찾아가지 않으시면, 자동으로 결제가 취소됩니다.
  • 취소된 금액은 결제수단의 승인취소 및 예치금으로 전환됩니다.
  • 교환/반품은 수령하신 매장에서만 가능합니다.

사은품 관련 안내

  • 바로드림 서비스는 일부 1+1 도서, 경품, 사은품 등이 포함되지 않습니다.

음반/DVD 바로드림시 유의사항

  • 음반/DVD 상품은 바로드림 주문 후 수령점 변경이 불가합니다. 주문 전 수령점을 꼭 확인해주세요.
  • 사은품(포스터,엽서 등)은 증정되지 않습니다.
  • 커버이미지 랜덤발매 음반은 버전 선택이 불가합니다.
  • 광화문점,강남점,대구점,영등포점,잠실점은 [직접 찾아 바로드림존 가기], [바로드림존에서 받기] 로 주문시 음반코너에서 수령확인이 가능합니다.
  1. STEP 01
    픽업박스에서 찾기 주문
  2. STEP 02
    도서준비완료 후 휴대폰으로 인증번호 전송
  3. STEP 03
    매장 방문하여 픽업박스에서 인증번호 입력 후 도서 픽업
  • 바로드림은 전국 교보문고 매장 및 교내서점에서 이용 가능합니다.
  • 잡지 및 일부 도서는 바로드림 이용이 불가합니다.
  • 각 매장 운영시간에 따라 바로드림 이용 시간이 달라질 수 있습니다.

수령 안내

  • 안내되는 재고수량은 서비스 운영 목적에 따라 상이할 수 있으므로 해당 매장에 문의해주시기 바랍니다.
  • 바로드림 주문 후 재고가 실시간 변동되어, 수령 예상시간에 수령이 어려울 수 있습니다.

취소/교환/반품 안내

  • 주문 후 7일간 찾아가지 않으시면, 자동으로 결제가 취소됩니다.
  • 취소된 금액은 결제수단의 승인취소 및 예치금으로 전환됩니다.
  • 교환/반품은 수령하신 매장에서만 가능합니다.

사은품 관련 안내

  • 바로드림 서비스는 일부 1+1 도서, 경품, 사은품 등이 포함되지 않습니다.

음반/DVD 바로드림시 유의사항

  • 음반/DVD 상품은 바로드림 주문 후 수령점 변경이 불가합니다. 주문 전 수령점을 꼭 확인해주세요.
  • 사은품(포스터,엽서 등)은 증정되지 않습니다.
  • 커버이미지 랜덤발매 음반은 버전 선택이 불가합니다.
  • 광화문점,강남점,대구점,영등포점,잠실점은 [직접 찾아 바로드림존 가기], [바로드림존에서 받기] 로 주문시 음반코너에서 수령확인이 가능합니다.

도서 소득공제 안내

  • 도서 소득공제란?

    • 2018년 7월 1일 부터 근로소득자가 신용카드 등으로 도서구입 및 공연을 관람하기 위해 사용한 금액이 추가 공제됩니다. (추가 공제한도 100만원까지 인정)
      • 총 급여 7,000만 원 이하 근로소득자 중 신용카드, 직불카드 등 사용액이 총급여의 25%가 넘는 사람에게 적용
      • 현재 ‘신용카드 등 사용금액’의 소득 공제한도는 300만 원이고 신용카드사용액의 공제율은 15%이지만, 도서·공연 사용분은 추가로 100만 원의 소득 공제한도가 인정되고 공제율은 30%로 적용
      • 시행시기 이후 도서·공연 사용액에 대해서는 “2018년 귀속 근로소득 연말 정산”시기(19.1.15~)에 국세청 홈택스 연말정산간소화 서비스 제공
  • 도서 소득공제 대상

    • 도서(내서,외서,해외주문도서), eBook(구매)
    • 도서 소득공제 대상 상품에 수반되는 국내 배송비 (해외 배송비 제외)
      • 제외상품 : 잡지 등 정기 간행물, 음반, DVD, 기프트, eBook(대여,학술논문), 사은품, 선물포장, 책 그리고 꽃
      • 상품정보의 “소득공제” 표기를 참고하시기 바랍니다.
  • 도서 소득공제 가능 결제수단

    • 카드결제 : 신용카드(개인카드에 한함)
    • 현금결제 : 예치금, 교보e캐시(충전에한함), 해피머니상품권, 컬쳐캐쉬, 기프트 카드, 실시간계좌이체, 온라인입금
    • 간편결제 : 교보페이, 네이버페이, 삼성페이, 카카오페이, PAYCO, 토스, CHAI
      • 현금결제는 현금영수증을 개인소득공제용으로 신청 시에만 도서 소득공제 됩니다.
      • 교보e캐시 도서 소득공제 금액은 교보eBook > e캐시 > 충전/사용내역에서 확인 가능합니다.
      • SKpay, 휴대폰 결제, 교보캐시는 도서 소득공제 불가
  • 부분 취소 안내

    • 대상상품+제외상품을 주문하여 신용카드 "2회 결제하기"를 선택 한 경우, 부분취소/반품 시 예치금으로 환원됩니다.

      신용카드 결제 후 예치금으로 환원 된 경우 승인취소 되지 않습니다.

  • 도서 소득공제 불가 안내

    • 법인카드로 결제 한 경우
    • 현금영수증을 사업자증빙용으로 신청 한 경우
    • 분철신청시 발생되는 분철비용

알림 신청

아래의 알림 신청 시 원하시는 소식을 받아 보실 수 있습니다.
알림신청 취소는 마이룸 > 알림신청내역에서 가능합니다.

악성코드 분석가의 비법서
| DVD1장포함
한달 후 리뷰
/ 좋았어요
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 올해 주식 투자를 시작했다. 아무것도 모르고 초심자의 행운으로 분유값 정도를 벌고 나니, 조금 더 공부해보고 싶어져서 『초격차 투자법』을 구매했다.
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 구매했어요! 저도 공부하고 싶어서 구매했어요~ 다같이 완독 도전해봐요! :)
기대가됩니다~
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 구매했어요! 저도 공부하고 싶어서 구매했어요~ 다같이 완독 도전해봐요! :)
기대가됩니다~
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 구매했어요! 저도 공부하고 싶어서 구매했어요~ 다같이 완독 도전해봐요! :)
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 구매했어요! 저도 공부하고 싶어서 구매했어요~ 다같이 완독 도전해봐요! :)
기대가됩니다~
기대가됩니다~
기대가됩니다~
기대가됩니다~
이 구매자의 첫 리뷰 보기
/ 좋았어요
하루밤 사이 책한권을 읽은게 처음이듯 하다. 저녁나절 책을 집어든게 잘못이다. 마치 게임에 빠진 아이처럼 잠을 잘수없게 만든다. 결말이 어쩌면 당연해보이는 듯 하여도 헤어나올수 없는 긴박함이 있다. 조만간 영화화되어지지 않을까 예견해 본다. 책한권으로 등의 근육들이 오그라진 느낌에 아직도 느껴진다. 하루밤 사이 책한권을 읽은게 처음이듯 하다. 저녁나절 책을 집어든게 잘못이다. 마치 게임에 빠진 아이 처럼 잠을 잘수없게 만든다. 결말이 어쩌면 당연해보이는 듯 하여도 헤어나올수 없는 긴박함이 있다. 조만간 영화화되어지지 않을까..
작년까지만 해도 주식은 커녕 재테크에 관해 아무것도 모르다가 구매했어요! 저도 공부하고 싶어서 구매했어요~ 다같이 완독 도전해봐요! :)
기대가됩니다~
신고

신고 사유를 선택해주세요.
신고 내용은 이용약관 및 정책에 의해 처리됩니다.

허위 신고일 경우, 신고자의 서비스 활동이 제한될 수 있으니 유의하시어
신중하게 신고해주세요.

판형알림

  • A3 [297×420mm]
  • A4 [210×297mm]
  • A5 [148×210mm]
  • A6 [105×148mm]
  • B4 [257×364mm]
  • B5 [182×257mm]
  • B6 [128×182mm]
  • 8C [8절]
  • 기타 [가로×세로]
EBS X 교보문고 고객님을 위한 5,000원 열공 혜택!
자세히 보기