장바구니 담기 close

장바구니에 상품을 담았습니다.

디펜시브 시큐리티 핸드북

디펜시브 시큐리티 핸드북

  • 리 브라더스톤
  • |
  • 에이콘출판
  • |
  • 2018-03-09 출간
  • |
  • 344페이지
  • |
  • 188 X 235 mm
  • |
  • ISBN 9791161751269
판매가

30,000원

즉시할인가

27,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

이 책에서 다루는 내용 

 

*정보보호 프로그램 시작 또는 재설계의 기초 지식 학습

*기본 정책, 표준, 절차 만들기

*사고 대응, 재해 복구, 컴플라이언스, 물리적 보안의 계획 및 설계

*마이크로소프트와 유닉스 시스템, 네트워크 인프라와 암호 관리 강화

*세그먼테이션 사례와 설계를 활용한 네트워크 분리

*취약점 관리를 위한 자동화 프로세스와 툴 소개

*안전한 코드 개발을 통해 악용 가능한 오류 최소화

*퍼플팀 구성을 통한 기본 침투 테스트 개념 이해

 

 

이 책의 대상 독자 

 

이 책은 최소한의 재정적 지출을 통해 보안 상태를 최대로 개선하기 위해 가능한 다양한 환경에 적용할 수 있는 보안 101 핸드북 역할을 할 수 있도록 설계됐다. 지식과 실행 가능한 데이터를 습득할 수 있는 직책의 유형으로는 CIO, 관리자, 보안 분석가, 시스템 관리자, 기타 기술적 업무 담당자를 들 수 있다.

 

 

지은이의 말 

 

우리의 목표는 대부분의 기업 네트워크에 적용할 수 있는 표준을 만드는 것뿐만 아니라 이 책을 읽는 독자를 조금이라도 즐겁게 하는 것이다. 이미 보안 측정 방법의 타당성을 뒷받침 하거나 추후에 근거가 될 만한 다양한 정부와 민간 조직의 세부적인 표준이 있다.

이 책이 산업 현장에서의 실제 경험을 바탕으로 한 유익한 참고서가 되기를 바란다. 좋은 정책, 모범 사례, 코드 조각(snippet), 스크린샷, 워크 스루(walk through) 등 모든 것이 혼합돼 있을 것이다. 담당 직원 추가 채용을 승인 받지 못한 인터넷 관리자, 자신이 하루 종일 벌어지는 전투에 대항하는 유일한 사람이 아니기를 바라는 관리자, 참호에서 바쁘게 업무를 처리하느라 최신 논문과 RFC를 읽을 시간이 거의 없는 담당자처럼 도움을 청하기 힘든 사람들을 돕기 바란다.

 

 

옮긴이의 말 

 

축구에서 공격수는 화려한 공격 기술과 득점을 통해 대중들의 높은 관심과 사랑을 받는다. 하지만 세간의 이목이 공격수들에게 쏠릴 때에도, 묵묵히 자신의 맡은 바를 다하는 골키퍼와 수비수들이 있음을 잊어서는 안 된다. 

정보보호 분야에서도 이와 비슷한 모습을 볼 수 있다. 정보보호 전문 서적을 보더라도 모의해킹 같은 '공격 방법'을 다루는 책들이 대부분이고, '공격', '해킹'이라는 주제가 대중의 주목을 받는다. 하지만 기업 보안 담당자 입장에서 이러한 공격을 방어하고 안전한 인프라를 구축하기 위해 참고할 수 있는 서적을 찾기 힘든 것이 사실이다. 저자는 이 책에서 다양한 정보보호 분야를 블루(방어) 팀의 관점에서 다루고 있어, 정보보호 담당자들이 책상에 꽂아두고 필요할 때마다 참고하기 좋은 내용으로 구성돼 있다.

'잘해야 본전이다'라는 말이 나올 정도로 외롭고 고독한 일을 묵묵히 수행하는 보안담당자들에게 이 책이 작은 도움이 되길 바란다.

 

 

목차


1장. 보안 프로그램 생성

__기초 작업하기
__팀 구성하기
__기준선 보안 태세
__위협과 위험 평가
____식별
____평가
____완화
____감시
__우선순위 지정
__이정표 만들기
__사용 사례, 탁상용 및 훈련
__팀 및 스킬셋 확장
__결론

2장. 자산 관리 및 문서화

__정보 분류
__자산 관리 구현 단계
____수명주기 정의
____정보 수집
____변경 추적
____모니터링 및 보고
__자산 관리 지침
____자동화.
____유일한 사실 출처
____전사적 팀 구성
____경영진 챔피언
____소프트웨어 라이선싱
____자산 정의
__문서화
____네트워킹 장비
____네트워크
____서버
____데스크톱
____사용자
____애플리케이션
____기타
__결론

3장. 정책

__언어
__문서 내용
__주제
__저장 및 통신
__결론

4장. 표준과 절차

__표준
__언어
__절차
__언어
__문서 내용
__결론

5장. 사용자 교육

__중단된 프로세스
__인지 격차의 해소
__자체 프로그램 구축
____목표 설정
____기준선 설정
____범위와 프로그램 규칙 및 지침 생성
____프로그램 인프라 구현 및 문서화
____긍정적 강화
____게임화
____사고 대응 프로세스 정의
__의미 있는 측정 항목 얻기
____측정
____성공률 및 진행률 추적
____중요한 측정 항목
__결론

6장. 사고 대응

__프로세스
____사고 전 프로세스
____사고 처리 프로세스
____사후 프로세스
__도구 및 기술
____로그 분석
____디스크 및 파일 분석
____메모리 분석
____PCAP 분석
____올인원
__결론

7장. 재해 복구

__목표 설정
____복구 지점 목표
____복구 시간 목표
__복구 전략
____백업
____웜 스탠바이
____고가용성
____대체 시스템
____시스템 기능 재할당
__종속성
__시나리오
__장애 조치 호출 및 복구
__테스트
__보안 고려사항
__결론

8장. 산업 컴플라이언스 표준 및 프레임워크

__산업 컴플라이언스 표준
____PCI 데이터 보안 표준(PCI DSS)
____미국 의료 정보보호법
____그램 리치 블라일리법(금융서비스현대화법)
____가정 교육권 및 사생활 보장 법
____사베인스 옥슬리법
__프레임워크
____클라우드 제어 매트릭스
____인터넷 보안 센터
____COBIT
____COSO
____ISO-27000 시리즈
____NIST 사이버 보안 프레임워크
__규제된 산업
____금융
____정부
____의료
__결론

9장. 물리적 보안

__물리적 측면
____접근 제한
____비디오 감시
____인증 유지 보수
____매체 보안
____데이터 센터
__운영적 측면
____방문자 및 수탁자 신원 확인
____방문자 행동
____수탁자 행동
____출입증
____물리적 보안 교육 포함
__결론

10장. 마이크로소프트 윈도우 인프라

__쉽게 조치 가능한 부분
____업그레이드
____제삼자 패치
____공개된 공유
__액티브 디렉터리 도메인 서비스
____포리스트
____도메인
____도메인 컨트롤러
____OU
____그룹
____계정
__그룹 정책 개체
__EMET
____기본 구성
____사용자 정의 구성
____엔터프라이즈 배포 전략
__MS-SQL 서버
____제삼자 공급 업체가 접근할 때
____MS SQL 인증
____SA 사용자 보안
__결론

11장. 유닉스 애플리케이션 서버

__최신 업데이트 유지
____서드파티 소프트웨어 업데이트
____핵심 운영 체제 업데이트
____유닉스 애플리케이션 서버 강화
__결론

12장. 엔드 포인트

__최신 업데이트 유지
____마이크로소프트 윈도우
____맥OS
____유닉스 데스크톱
____서드파티 업데이트
__엔드 포인트 강화
____서비스 비활성화
____데스크톱 방화벽
____전체 디스크 암호화
____엔드 포인트 보호 툴
__모바일 단말 관리
__엔드 포인트 가시성
__중앙 집중화
__결론

13장. 패스워드 관리와 멀티 팩터 인증

__기본 패스워드 방식
__패스워드 관리 소프트웨어
__패스워드 재설정
__패스워드 유출
__암호화, 해싱, 솔팅
____암호화
____해싱
____솔팅
__암호 저장 위치 및 방법
____패스워드 보안 객체
____FGPP 설정
__멀티 팩터 인증
__왜 2FA 인가
____2FA 방법
____작동 방법
____위협
____구현해야 하는 위치
__결론

14장. 네트워크 기반 시설

__펌웨어/소프트웨어 패치
__장비 보안 설정 강화
____서비스
____SNMP
____암호화 프로토콜
____네트워크 관리
__라우터
__스위치
__송신 필터링
__IPv6: 주의사항
__TACACS+
__결론

15장. 세그먼테이션

__네트워크 세그먼테이션
____물리적 네트워크 세그멘테이션
____논리적 네트워크 세그멘테이션
____물리적 및 논리적 네트워크 예제
____소프트웨어-정의 네트워킹
__애플리케이션
__역할과 책임
__결론

16장. 취약점 관리

__취약점 스캐닝 작동 방법
__인증된 스캔 vs. 인증되지 않은 스캔
__취약점 평가 도구
__취약점 관리 프로그램
____프로그램 초기화
____일상 작업에 포함해 운영
__조치 우선순위 지정
__위험 수용
__결론

17장. 개발

__언어 선택
____0xAssembly
____/ * C 및 C++
____GO func(
____#!/Python/Ruby/Perl
____
__시큐어 코딩 가이드라인
__테스트
____자동화된 정적 테스트
____자동화된 동적 테스트
____동료 검토
__시스템 개발 라이프 사이클
__결론

18장. 퍼플 팀

__오픈소스 인텔리전스
____정보 및 접근 유형
____OSINT 도구
____레드 팀
__결론

19장. IDS 및 IPS

__IDS 및 IPS의 유형
____네트워크 기반 IDS
____호스트 기반 IDS
____IPS
__노이즈 제거
__나만의 시그니처 작성하기
__NIDS 및 IPS 위치
__암호화된 프로토콜
__결론

20장. 로깅 및 모니터링

__로그 대상
__기록할 곳
__SIEM
__SIEM 디자인
__로그 분석
__로깅 및 경보 예제
____인증 시스템
____애플리케이션 로그
____프록시 및 방화벽 로그
__로그 집계
__사용 사례 분석
__결론

21장. 엑스트라 마일

__이메일 서버
__DNS 서버
__숨김을 통한 보안
__유용한 자료들
____책
____블로그
____팟캐스트
____도구들
____웹 사이트

부록 A. 사용자 교육 템플릿

저자소개

저자 : 리 브라더스톤, 아만다 베를린

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.