장바구니 담기 close

장바구니에 상품을 담았습니다.

디지털 포렌식과 사고 대응

디지털 포렌식과 사고 대응

  • 제라드요한센
  • |
  • 에이콘출판
  • |
  • 2018-04-30 출간
  • |
  • 620페이지
  • |
  • 188 X 236 X 23 mm /777g
  • |
  • ISBN 9791161751481
판매가

30,000원

즉시할인가

27,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 옮긴이의 말 ★
오늘 날 사이버 공격 기법은 인터넷 환경 및 IT 기술의 발달과 더불어 매우 정교하고 빠른 속도로 진화해 우리를 교묘히 괴롭히고 있다. 마치 세렝게티 초원의 배고픈 사자처럼 타깃을 꾸준히 감시하고 은밀하게 침투하며 공격 시점을 엿보는 APT 형태의 사이버 공격은 결국 전산망을 마비시키거나 정보 탈취를 통해 해당 조직을 위기상황으로 몰아넣는다. 이와 같은 사이버 공격에 있어서 사고 대응의 성공 여부를 판가름하는 척도는 크게 두 가지로 압축된다. 먼저 얼마나 빨리 이상 징후를 탐지할 수 있는가? 그리고 탐지된 위협에 얼마나 신속하게 조치하는가? 그런데 이러한 일련의 사고 대응의 성공 확률을 높여줄 열쇠는 바로 사고 대응 팀의 경험과 지식에 기반한 통찰력 그리고 열정에 있다고 해도 과언이 아니다. 이는 ‘아는 만큼 보이고 보이는 만큼 느낀다’는 말이 실감되는 이유다.
이 책의 저자는 손자병법의 손무가 강조했던 ‘지피지기(知彼知己)’ 사상의 전략적 개념을 언급하며, 이것이 사이버 침해사고에서도 상통될 수 있음을 필력하고 있다. 손자병법 제6편에 보면 다음과 같은 말이 있다.

“선전자, 치인이불치어인(善戰者, 致人而不致於人)”

‘적보다 먼저 전쟁터에 도착해 적을 기다리는 군대는 편안하고, 적보다 늦게 전쟁터에 도착해 갑자기 전투에 투입되는 군대는 좋은 거점을 놓쳐 피동적으로 적에게 끌려간다’라는 말이다. 이것은 사이버 공격에 대응하는 우리의 자세가 어떠해야 하는지를 되새기게 한다. 보이지 않는 적의 공격에 대한 철저한 준비의 자세는 아무리 강조해도 지나치지 않다. 이 책의 저자 역시 ‘준비에 실패하는 것은 실패를 준비하는 것’이라는 벤자민 프랭클린의 말을 인용하며, 사이버 공격에 대비한 철저한 준비를 다시 한번 강조하고 있다. 손무는 ‘전쟁에서 승리는 인위적으로 만드는 것’이라고 했다. 따라서 이 책을 손에 집어 든 독자들이라면 칼이나 총이 아닌 최신 해킹 기술과 도구를 무기로 사용하는 사이버 공격의 대응 전략을 터득하게 되길 바란다.
사이버 공격의 위험을 완전히 제거하는 것은 불가능하다. 대신 체계적이고 효율적인 방법으로 침해 사고에 대응하는 능력을 적절하게 갖춘다면, 잠재적인 사이버 공격의 피해를 줄이고 관련된 피해를 신속히 복구함으로써 조직의 위험을 최소화할 수 있을 것이다. 또한 근본적인 사고 원인의 분석을 통해 사고 대응 계획을 개선하는 과정을 거친다면 향후 유사한 사고가 발생할 위험을 줄일 수 있을 것이다. 또한 이 책에서 제시된 문서화의 과정을 올바르게 수행한다면, 만일 사고가 법정에서 다뤄지더라도 증거의 누락이 발생하는 일은 쉽게 일어나지 않을 것이다.
더불어 사고 대응 분석자는 이와 관련한 법적 절차와 판례의 동향을 숙지할 필요성이 있다. 최근 대법원은 형사절차상 전자적 정보의 수집과 분석에 관한 새로운 판례를 많이 내놓고 있으며, 전자적 정보의 수집과 분석 과정, 증거 능력의 인정에 관해 엄격한 입장을 취하고 있다. 민사 소송에서는 자유 심증 주의를 채택하고 있어 원칙적으로 증거 수집 방법이나 증거 능력의 제한은 없으나 객관적 증명의 개연성과 법관의 주관적인 확신이 있을 것을 요구하고 있다. 따라서 관련 법규와 최근 판례의 동향을 분석해 디지털 포렌식 역량을 쌓아 나간다면 조직의 정보 보호 전략 수립 및 사고 대응 시 과학적 조사 기술의 타당성 증명에 있어서 자신감을 얻게 될 것이다.
사이버 전쟁에서 "전략"과 ‘전술’은 사고 대응의 중요한 요소다. 이 책은 이러한 전략과 전술에 대한 저자의 경험과 내공이 묻어난다. 이에 독자들은 각 장의 세심한 구성과 실제 예시들을 따라가며 비교적 쉽게 사고 대응의 흐름을 이해할 수 있을 것이다. 이 책이 사이버 보안 전문가들에게는 사고 대응 역량의 향상을 위한, 디지털 포렌식 입문자에게는 이 분야의 체계적인 소양을 기르기 위한 더 없이 훌륭한 셰르파(Sherpa)가 되리라 생각한다.


목차


1장 사고 대응
__사고 대응 절차
____디지털 포렌식의 역할
__사고 대응 프레임워크
____사고 대응 헌장
____컴퓨터 보안 사고 대응 팀
________CSIRT 핵심 팀
________기술 지원 인력
________조직 지원 인력
________외부 리소스
__사고 대응 계획
____사고 분류
__사고 대응 플레이북
____단계적 확대 절차
____사고 대응력 유지
__요약

2장. 포렌식 기초
__법적 측면
____법규
____증거 규칙
__디지털 포렌식 기본 원리
____연혁
____디지털 포렌식 절차
________식별
________보존
________수집
__________적절한 증거의 취급
__________관리 연속성
________조사
________분석
________제출
____디지털 포렌식 연구실
____물리적 보안
____도구
____하드웨어
____소프트웨어
____리눅스 포렌식 도구
____점프 키트
__요약

3장. 네트워크 증거 수집
__대비
____네트워크 다이어그램
____구성
____로그 및 로그 관리
__네트워크 기기 증거
____보안 정보 및 사건 관리 시스템
____시큐리티 오니언
__패킷 캡처
____tcpdump
____WinPcap 및 RawCap
____Wireshark
__증거 수집
__요약

4장. 호스트 기반 증거 확보
__대비
__증거 휘발성
__증거 확보
__증거 수집 절차
____메모리 확보
________로컬 획득
__________FTK Imager
__________Winpmem
____원격 획득
__________WinPmem
__________F-Response
____가상 머신
__비휘발성 데이터
__요약

5장. 포렌식 이미징 이해
__포렌식 이미징 개요
__스테이지 드라이브 준비하기
__이미징
____데드 이미징
____라이브 이미징
____리눅스 이미징
__요약

6장. 네트워크 증거 분석
__패킷 캡처 분석
____명령 행 도구들
____Wireshark
____Xplico와 CapAnalysis
________Xplico
________CapAnalysis
__네트워크 로그 파일 분석
____DNS 블랙리스트
____SIEM
____ELK Stack
__요약

7장. 시스템 메모리 분석
__메모리 증거 개요
__메모리 분석
____메모리 분석 방법론
________SANS 여섯 가지 방법론
____네트워크 연결 방법론
____도구들
____Redline
____Volatility
________Volatility 설치
________이미지 식별
________pslist
________psscan
________pstree
________DLLlist
________Handles
________svcscan
________netscan and sockets
________LDR 모듈
________psxview
________Dlldump
________memdump
________procdump
____Rekall
________imageinfo
----------pslist
________Event logs
________Sockets
________Malfind
__요약

8장. 시스템 스토리지 분석
__포렌식 플랫폼
____Autopsy
________Autopsy 설치
________Case 열기
________Autopsy 탐색
________Case 조사
----------웹 아티팩트
________이메일
________연결된 장치
________삭제 파일
________키워드 검색
________타임라인 분석
________레지스트리 분석
__요약

9장. 포렌식 보고
__문서 작성 개요
____문서 작성 대상
____문서 작성 유형
____출처
____독자
__사고 추적
____신속 사고 대응
__서면 보고
____핵심 요약
____사고 보고서
____포렌식 보고서
__요약

10장. 악성 코드 분석
__악성 코드 개요
__악성 코드 분석 개요
____정적 분석
____동적 분석
__악성 코드 분석
____정적 분석
____Pestudio
____Remnux
__동적 분석
____Process Explorer
____Cuckoo Sandbox
__요약

11장. 위협 인텔리전스
__위협 인텔리전스 개요
____위협 인텔리전스 유형
__위협 인텔리전스 방법론
__위협 인텔리전스 지휘
____킬 체인
____다이아몬드 모델
__위협 인텔리전스 소스
____내부 개발 소스
____상업적 소스
____오픈소스
__위협 인텔리전스 플랫폼
____MISP 위협 공유
__위협 인텔리전스의 사용
__예방적 위협 인텔리전스
__사후적 위협 인텔리전스
____Autopsy
____Redline
____Yara와 Loki
__요약

저자소개

저자 : Gerard Johansen

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.