네트워크 보안 위협과 대응
도서+사은품 또는 도서+사은품+교보Only(교보굿즈)
15,000원 미만 시 2,500원 배송비 부과
20,000원 미만 시 2,500원 배송비 부과
15,000원 미만 시 2,500원 배송비 부과
1Box 기준 : 도서 10권
로그아웃 : '서울시 종로구 종로1' 주소 기준
이달의 꽃과 함께 책을 받아보세요!
1권 구매 시 결제 단계에서 적용 가능합니다.
알림 신청하시면 원하시는 정보를
받아 보실 수 있습니다.
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
![네트워크 보안 위협과 대응 상세 이미지](https://contents.kyobobook.co.kr/sih/fit-in/814x0/dtl/illustrate/863/i9791165922863.jpg)
책 소개
이 책이 속한 분야
네트워크 침해 사고 탐지와 예방
이후 취약점과 침해 사고의 예방 및 대응을 위해 진단 도구인 메타스플로잇(Metasploit), 오픈바스 (OpenVAS), 아라크니(Arachni), 닉토(Nikto), 엔맵(Nmap)을 직접 접해봅니다. 더불어 사고 가능성이 있는 대상은 웹 서비스, 인프라/플랫폼, 클라우드, 오피스와 엔드포인트로 분류하고 직접적인 기업에서의 예시를 통해 외부 침입을 탐지하고 보안을 개선해봅니다. 이 책과 함께 네트워크 보안 방향성을 잡아 오피스 환경에서의 예방 및 대응 방안을 설립해봅시다.
작가정보
컴퓨터에 대한 단순한 호기심으로 컴퓨터공학을 전공하고 보안 회사에서 보안관제
와 관제 솔루션 개발로 실무를 시작했다. 이후 포털 서비스에서 윈도우(Windows) 서
버를 이용한 회원 관리 시스템을 개발 및 운영하였고, 보안 실무와 개발 경험을 살려
NHN 재팬과 네이버 비즈니스 플랫폼(NBP)에서 보안 솔루션 개발, 웹 및 게임 보안
진단, 부정 로그인 대응을 수행하였다. 그리고 카카오에 보안 조직이 처음 구성되는
시점에 입사하여 침해 대응 담당자로서 보안관제 시스템을 이용한 관제망 구축과 침
해 대응 조직 구성을 담당했다. 현재는 야놀자를 거쳐 NHN 클라우드에서 NHN 그
룹사 기술 보안 전반과 클라우드의 침해 위협에 대응하며 보안관제와 관련된 의미 있
는 것들을 개발하고 발전시켜 나가고 있다.
한때 보안 로그를 어떻게 수집하고 분석하는지에 관심을 가지고 머신 러닝과 아파치
하둡(Apache Hadoop)을 열심히 공부했다. 가끔은 파이썬이나 자바로 엉뚱한 코드
를 만들어 보기도 한다. 지금은 어떻게 인터넷 서비스 기업에서의 침해 대응을 한 단
계 발전시킬 수 있는지를 고민하며 직무에 충실하고자 노력하는 보안 엔지니어다.
(현) NHN 클라우드 보안분석실 실장/이사
- 브런치스토리 brunch.co.kr/@sokoban
목차
- 1장 사이버 보안 위협의 이해
_1.1 웹 서비스에서 취약점의 중요성
_1.2 보안 취약점의 개선 시도
_1.3 보안 위협의 범위
_1.4 취약점 조치의 어려움
2장 취약점의 이해와 대응 전략
_2.1 취약점 코드(CVE)
_2.2 취약점 점수 시스템 V3.1(CVSS)
__2.2.1 기본 측정 항목(base metrics)
__2.2.2 임시 측정 항목(temporal metrics)
__2.2.3 환경 측정 항목(environmental metrics)
_2.3 취약점 공격 빈도(EPSS)
_2.4 CVE와 CVSS를 활용한 기업의 취약점 대응 전략
_2.5 취약점 점수 시스템 V4.0(CVSS)
__2.5.1 기본 측정 항목(base metrics)
__2.5.2 보충 측정 항목(supplemental metrics)
__2.5.3 환경 측정 항목(environmental metrics)
__2.5.4 위협 측정 항목(threat metrics)
3장 침해 위협의 이해와 대응 전략
_3.1 침입자와 목적의 변화
__3.1.1 좋은 해커와 나쁜 해커
__3.1.2 공격 관점의 변화
__3.1.3 공격자는 어떻게 공격하는가?
__3.1.4 공격자는 누구인가?
_3.2 보안 업무 계획 수립
__3.2.1 데이터 제시
__3.2.2 데이터의 정확한 검증과 요약
_3.3 보안 운영의 중요성
_3.4 PDCA(Plan, Do, Check, Act)
4장 취약점 및 침해 위협 진단 도구 실습
_4.1 로컬 테스트 환경의 구축
__4.1.1 컨테이너 기반의 테스트 환경
__4.1.2 취약 플랫폼 테스트 수행하기
_4.2 취약점 진단 도구
__4.2.1 메타스플로잇(Metasploit)
__4.2.2 오픈바스(OpenVAS)
__4.2.3 아라크니(Arachni)
__4.2.4 닉토(Nikto)
__4.2.5 엔맵(Nmap)
5장 웹 서비스 사고 사례
_5.1 플랫폼 노출 사고 사례
__5.1.1 톰캣 매니저 화면 노출 사고
__5.1.2 데이터베이스 매니저 툴 노출 사고
__5.1.3 플랫폼 버전 노출 사고
__5.1.4 웹셸 업로드 사고
_5.2 소프트웨어 개발 생명 주기
_5.3. 취약점을 통한 웹 서비스 침해 사고 사례
_5.4 계정 유출과 도용 공격
__5.4.1 서비스 계정 도용 공격 사례
__5.4.2 계정 유출 판매 사이트
6장 인프라/플랫폼 사고 사례
_6.1 사전 인프라/플랫폼 정보 수집
_6.2 데이터 저장 플랫폼 사고 사례
__6.2.1 일래스틱서치 데이터 유출
__6.2.2 레디스 보안 사고
_6.3 인프라 네트워크 사고 사례
__6.3.1 ARP 스푸핑
__6.3.2 BGP 하이재킹
7장 클라우드 사고 사례
_7.1 클라우드 위험의 책임
_7.2 AWS S3 데이터 노출 사고
_7.3 클라우드 계정 유출로 인한 사고
_7.4 클라우드 콘솔 액세스 키 유출
8장 오피스와 엔드포인트 사고 사례
_8.1 도메인 접속 정보를 이용한 오피스 침해 사고
__8.1.1 공격자의 공격 목표와 내부 정보 획득
__8.1.2 피싱 사이트의 제작
__8.1.3 재무팀 정보 파악하기
__8.1.4 피싱 메일 공격하기
__8.1.5 접속 주소 위장하기
_8.2 악성 코드를 이용한 공격
__8.2.1 악성 코드의 수행 행위
__8.2.2 인포스틸러에 의한 정보 유출
__8.2.3 랜섬웨어
__8.2.4 악성코드 유포 형태 사례
_8.3 사용자 사기 공격(SNS 피싱)
9장 침해 위협 탐지
_9.1 네트워크 구간 탐지 방안
__9.1.1 네트워크 흐름 정보
__9.1.2 침입 탐지 시스템
__9.1.3 오픈소스 IDS 스노트
__9.1.4 DNS 트래픽 모니터링 및 공격 탐지
_9.2 호스트 기반 탐지
__9.2.1 호스트 프로세스 실행 이력
__9.2.2 리눅스 서버 로그의 원격 수집
_9.3 이상 행위의 탐지
_9.4 이벤트의 분석과 대응 프로세스
10장 보안 개선 방향
_10.1 자산의 식별
_10.2 자산의 생명 주기 관리
_10.3 노출된 공인 자산(IP, 도메인) 보안
_10.4 애플리케이션 구성 요소의 식별
_10.5 인프라/플랫폼 설정 파일 검토
_10.6 서비스 트래픽 보안성 강화
_10.7 HTTPS 트래픽의 탐지
_10.8 내부망 트래픽의 수집
_10.9 클라우드 환경의 개선 방향
_10.10 인프라 서비스 공급자의 선정
_10.11 개발 프로세스 보안
11장 오피스 환경의 대응 방안
_11.1 사원 계정 정보의 유출 대응
__11.1.1 정보 유출 관리와 모니터링
__11.1.2 다단계 인증의 사용
_11.2 이메일 공격 대응
__11.2.1 이메일 공격 유형과 공격 형태
__11.2.2 메일 발신 서버 등록
__11.2.3 도메인 키 식별 메일
__11.2.4 도메인 기반 메시지 인증
__11.2.5 비정상 메일 차단 방안
__11.2.6 메일 서버 보안 검증
__11.2.7 피싱 메일 탐지 방안
12장 위협 지능
_12.1 위협 지능이란?
_12.2 위협 지능 플랫폼
__12.2.1 위협 정보 표현 규격(STIX)
__12.2.2 위협 정보 전송 프로토콜(TAXII)
추천사
-
사이버 보안 위협은 뜬구름이 아닌 실존하며, 가까이에 있습니다. 이를 위해 이 책은 DevSecOps, 인프라와 플랫폼, 클라우드에서의 침해 사례와 개선 방안을 생생하게 담아냈습니다. CERT 업무를 희망하는 보안 꿈나무부터 현업에 종사하는 실무자까지 각자에게 다른 지점에서 한층 넓은 시야를 가질 수 있도록 도움을 줄 것입니다.
-
어디에서도 찾아보기 힘들었던 다년간의 실무 노하우가 체계적으로 정리되어 있습니다. 보안 전문가를 꿈꾸거나 현재 기업에서 보안 업무를 담당하고 있는 이들에게 탄탄한 이론과 깊이 있는 실무 기술을 접해볼 기회를 제공합니다.
-
엔터프라이즈 시큐리티를 담당하는 사람들에게 실질적인 도움을 줄 수 있는 내용이 풍부하기에 IT 서비스 보안에 관심이 있는 모든 관계자에게 강력히 추천합니다.
-
보안 업무 계획을 어떻게 수립하는지 그리고 관리적인 부분은 어떻게 진화해야 하는지 해답을 제시하며, 이론에 그치지 않고 실제 보안 침해 사례와 함께 실질적인 대응 방안을 안내합니다.
-
보안 위협이 날로 지능화되고 고도화되는 현실 속에서 어떻게 견고한 인프라를 구축하고 사고에 효과적으로 대응할 수 있는지를 구체적으로 살펴봅니다. 우리의 비즈니스가 보안 위협으로부터 안전하게 성장할 수 있도록 이 책이 중요한 초석 역할을 할 것으로 기대합니다.
-
뚫으려는 자와 막으려는 자의 대결에서 과연 누가 이기고, 어떤 결과가 펼쳐질까요? 이 책과 함께 보안 문제를 정확하게 인지한다면 공격에 대항하는 만반의 태세를 갖출 수 있을 것입니다.
기본정보
ISBN | 9791165922863 |
---|---|
발행(출시)일자 | 2024년 07월 12일 |
쪽수 | 400쪽 |
크기 |
173 * 228
* 28
mm
/ 925 g
|
총권수 | 1권 |
Klover
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집 (1)
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)
구매 후 리뷰 작성 시, e교환권 100원 적립
-
반품/교환방법
* 오픈마켓, 해외배송 주문, 기프트 주문시 [1:1 상담>반품/교환/환불] 또는 고객센터 (1544-1900) -
반품/교환가능 기간
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내 -
반품/교환비용
-
반품/교환 불가 사유
(단지 확인을 위한 포장 훼손은 제외)
2) 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
3) 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
4) 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
5) 디지털 컨텐츠인 ebook, 오디오북 등을 1회이상 ‘다운로드’를 받았거나 '바로보기'로 열람한 경우
6) 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
7) 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
8) 세트상품 일부만 반품 불가 (필요시 세트상품 반품 후 낱권 재구매)
9) 기타 반품 불가 품목 - 잡지, 테이프, 대학입시자료, 사진집, 방통대 교재, 교과서, 만화, 미디어전품목, 악보집, 정부간행물, 지도, 각종 수험서, 적성검사자료, 성경, 사전, 법령집, 지류, 필기구류, 시즌상품, 개봉한 상품 등 -
상품 품절
-
소비자 피해보상 환불 지연에 따른 배상
2) 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함
상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)