패킷 포렌식
도서+사은품 또는 도서+사은품+교보Only(교보굿즈)
15,000원 미만 시 2,500원 배송비 부과
20,000원 미만 시 2,500원 배송비 부과
15,000원 미만 시 2,500원 배송비 부과
1Box 기준 : 도서 10권
로그아웃 : '서울시 종로구 종로1' 주소 기준
이달의 꽃과 함께 책을 받아보세요!
1권 구매 시 결제 단계에서 적용 가능합니다.
해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
작가정보
숭실대학교를 졸업하고 동 대학원에서 석사학위를 취득하였으며, 아시아나항공, 펜타시큐리티, STG시큐리티를 거쳐 현재 트리니티소프트에서 보안솔루션 개발과 기획을 하고 있다.
주요 관심분야로는 취약점 분석 툴의 패턴과 탐지근거에 대한 조사 및 개발이며, 관련된 연구를 LNCS 등의 학술지에 논문으로 발표하였다
「시스템해킹의 원리와 이해」, 「네트워크패킷포렌식」 ,「웹해킹과 시큐어코딩 탐지/수정 실습가이드」 등의 저서가 있다.
저자(글) 김찬중
아주대학교 석사졸업(정보보안 전공) 후 보안전문업체에서 보안관제, 모의해킹 등을 경험 하였으며 현재는 SI와 관련된 업무를 진행하면서 다양한 지식을 넓혀가고 있는 중이다.
현재 클라우드, 모의해킹, AI등에 관심을 가지고 있으며, 다양한 경험을 통해 자신의 가치를 넓혀가려고 생각하고있다.
보안 초보스터디(https://cafe.naver.com/sec) 부메니저를 맡고있다.
저자(글) 김민수
86년 1월 23일 서울 출생, 독쁜 보안 제너럴리스트. 경주고,중앙대 수학과를 거쳐 고려대 정보보호 대학원 졸업.
정수론과 대수 그리고 암호학으로 시작된 이 길에서 출판을 겪는 중이다.
저자(글) 김태완
이글루시큐리티에서 침해사고 대응 업무를 담당하고 있고, 1년 간 보안관제를 수행하였다.
대림대학교 전자통신분야를 졸업하였고 보안 분야에 흥미가 있어 IT 교육센터을 수료하였다.
보안 분야에 뛰어든지 1년 조금 넘었으며, 카페(https://cafe.naver.com/sec) 혹은 스스로 다른 SNS를 사용해 정보 습득에 노력 중이다.
정보. 악성코드 분석과 인공지능을 사용한 보안 업무에 관심을 가지고 있다.
저자(글) 황재성
컴퓨터학과를 졸업하고 정보보안전문서비스기업에서 보안 컨설턴트로 일하고 있다.
주 업무로는 모의해킹 및 침투 테스트 등의 기술 컨설팅을 수행하고 있으며 공공 및 금융기관 보안 점검을 통해 전문 경력을 쌓고 있다.
관심분야로는 침해 사고에 따른 경위 분석 및 증거 수집 기술 분야이다.
목차
- 제 1 장. 패킷분석을 위한 워밍업
1. 분석절차
제 2 장. 가짜 악성코드 감염 페이지 유도
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 3 장. Pushdo 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 4 장. Ursinf 악성코드
1. Invoice_INV.doc 파일 분석
2. PCAP내 악성코드 포함 여부 검사
3. 세션분석
제 5 장. 악성코드 유입탐지 체계구현
1. 탐지솔루션
2. 설치 환경
3. 설치 과정
제 6 장. AngleEK 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 7 장. Emotet 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 8 장. 인증서를 가장한 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 9 장. Rocky 악성코드
1. PDF 포맷 분석을 통한 악성 행위 탐색
2. PCAP내 악성코드 포함 여부 검사
제 10 장. Backdoor.RAT 악성코드
1. 엑셀시트가 포함된 스팸메일
2. 엑셀시트 분석
3. 패킷내 악성코드 활동탐지
4. 세션분석
제 11 장. FTP를 통한 사용자정보 유출
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 12 장. JS파일을 이용한 스팸봇
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 13 장. 스팸을 통한 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 14 장. 키로깅 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 15 장. 스팸메일 발송 악성코드
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
제 16 장. 악의적인 용도로 사용되는 SSL인증서
1. PCAP내 악성코드 포함 여부 검사
2. 세션분석
출판사 서평
이번 두 번째 에디션에서 다루고 있는 내용은 다음과 같다.
case 1. 다양한 케이스를 분석하기 위한 기초적인 방법에 대해 알아보는 과정이다.
case 2. 악성코드가 삽입된 사이트 접속 시 악의적인 JS 스크립트로 인해 특정사이트로 분기하고 접속자에게 가짜 바이러스 감염페이지를 노출시키는 과정을 분석한다.
case 3. Pushdo는 Pandex 혹은 Cutwail이라고도 알려져 있으며, 다운로더 유형의 봇넷으로 피해자의 PC에 악성코드를 감염시켜 접근하는 유형이며, 수십만 대의 좀비에 의해 스팸메일을 발송하는 과정을 분석해 볼 것이다.
case 4. Ursinf 악성코드 활동 중 대표적인 것이 메일에 첨부된 파일을 통해 악성코드에 감염시키는 것이다.
case 5. 이번 과정은 네트워크의 인바운드 및 아웃바운드 트래픽을 감시할 수 있는 체계(Snort IDS, Suricata IDS)를 구축 및 테스트해보고 침입탐지시스템에 대해 이해해 보자.
case 6. Angler EK 악성코드 감염경로 중 하나인 플레시 파일 실행을 통해 타 사이트 분기를 유도하고 악성코드를 다운시키는 과정을 분석해 볼 것이다.
case 7. 이메일을 통해 주로 사용자 PC를 감염시키는 EMOTET(2014년 등장, 금융정보 탈취하는 대표적인 악의적인 악성코드) 악성코드의 감염 과정으로, 이메일에 문서 파일과 관련세션을 분석하는 과정을 분석해 볼 것이다.
case 8. 가짜 인증서(SSL)를 이용하여 악의적인 사이트에 접속 및 악성코드에 감염되는 과정을 분석해 볼 것이다.
case 9. 악의적인 PDF 파일을 통해 악성코드 Rocky에 감염되는 과정을 분석해 볼 것이다.
case 10. RAT 악성코드의 감염과정으로 이메일에 첨부된 엑셀(excel)파일 분석 및 관련세션을 분석해 볼 것이다.
case 11. 악성코드 감염이후, FTP를 통해 정보가 유출되는 과정을 분석해 볼 것이다.
case 12. 메일에 첨부된 JavaScript를 통해 악성코드에 감염되고, 대규모 스팸메일을 전송하는 과정을 분석해 볼 것이다.
case 13. 스팸메일에 첨부된 다른 유형의 워드분석(Macro분석) 및 관련 세션을 분석해 볼 것이다.
case 14. HawkEyekeylogger(키로거 악성코드) 및 관련 세션을 분석해 볼 것이다.
case 15. 악의적인 워드파일 통해 악성코드에 감염되고, C&C서버 접속 이후, 대량의 스팸메일을 전송하는 과정을 분석해 볼 것이다.
case 16. 블랙리스트로 등록된 SSL인증서를 사용하는 사이트를 통해 악성코드에 감염되는 과정을 분석해 볼 것이다.
기본정보
ISBN | 9788996427575 | ||
---|---|---|---|
발행(출시)일자 | 2020년 05월 15일 | ||
쪽수 | 303쪽 | ||
크기 |
191 * 240
* 29
mm
/ 742 g
|
||
총권수 | 1권 | ||
시리즈명 |
보안컨설팅 시리즈
|
Klover
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)
구매 후 리뷰 작성 시, e교환권 100원 적립