장바구니 담기 close

장바구니에 상품을 담았습니다.

실전 사이버 인텔리전스

실전 사이버 인텔리전스

  • 윌슨바우티스타주니어
  • |
  • 에이콘출판
  • |
  • 2020-06-30 출간
  • |
  • 336페이지
  • |
  • 188 X 235 X 19 mm
  • |
  • ISBN 9791161754291
판매가

30,000원

즉시할인가

27,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 이 책에서 다루는 내용 ★
■ OODA 루프 - 관찰, 방향, 의사 결정, 행동하는 메커니즘을 보안에 적용
■ 오늘날 위협 환경에서 능동 방어 개념과 적용에 대한 전술적 관점 이해
■ F3EAD 프로세스의 운영 관점을 파악해 조직 내 의사결정 유도
■ 정보 보안 조직에서 주요 기능의 입력과 출력을 통합하는 프레임 워크 및 능력 성숙도 모델 작성
■ 사이버 인텔리전스를 기반으로 잠재적인 공격 가능성을 논의할 수 있다는 생각 이해

★ 이 책의 대상 독자 ★
다양한 군사 프로세스와 개념을 활용해 IT 및 인포섹 운영을 개선하고자 하는 중소 규모 비즈니스의 중급, 상급 관리 전문가를 대상으로 한다. 또한 조직의 IT 운영 개선에 전체론적 접근 방식을 고려하는 미래의 업계 지도자에게도 도움이 된다. 사전 관리나 기술 경험이 없다고 가정하고 서술했다.

★ 이 책의 구성 ★
1장, ‘사이버 인텔리전스의 필요성’에서는 군에서 사용하는 인젤리전스의 간단한 히스토리, 인텔리전스의 종류, 군사적 사고 방식을 소개한다.
2장, ‘인텔리전스 개발’에서는 인텔리전스 단계와 개발된 인텔리전스 종류를 소개하고, 우선순위 정보 요청을 개발하는 방법을 보여준다.
3장, ‘사이버 인텔리전스, 보안과 운영 통합’에서는 OPSEC을 소개하고, 사이버 인텔리전스가 정보보안과 IT 운영에 통합될 수 있는 방법을 이해하는 토대를 마련한다.
4장, ‘사이버 인텔리전스를 활용한 능동적인 대응’에서는 사이버 킬 체인을 소개하고, 사이버 인텔리전스를 활용해 사전 방어 기법을 수행하는 방법에 관한 또 다른 시각을 소개한다.
5장, ‘모두를 위한 F3EAD’에서는 중요한 타깃에 적용되는 발견(Find), 해결(Fix), 마무리(Finish), 공격(Exploit), 분석(Analyze), 보고(Disseminate) 프로세스 사용 방법을 소개하고, 사이버 킬 체인에 적용하는 방법을 알아본다.
6장, ‘위협 인텔리전스와 운영 통합’에서는 위협 인텔리전스 정보를 통합해 이해 관계자에게 의미 있고 실용적인 정보를 어떻게 개발할 수 있는지 자세히 살펴본다.
7장, ‘협업 기능 구축’에서는 조직 전체에서 사이버 인텔리전스 정보를 제공하기 위해 통신 채널을 만드는 방법을 소개한다.
8장, ‘보안 스택’에서는 다양한 보안 기능에서 저장한 정보를 올바른 의사결정을 지원하는 사이버 인텔리전스로 개발하는 방법을 설명한다.
9장, ‘사이버 인텔리전스 운영’에서는 인텔리전스 패키지를 개발하고자 정보를 수집하고 보고하는 또 다른 수단으로 사용자를 어떻게 활성화할 수 있는지 자세히 설명한다.
10장, ‘정상과 이상의 기준’에서는 보고의 복잡성을 강조하고, 개체와 프로세스를 수평 및 수직으로 살펴보는 방법을 알려 준다. 또한 종단 간 시스템에서 연속 모니터링 기능을 통합하는 방법을 소개한다.
11장, ‘신속한 문제 해결’에서는 좋은 정보 교류 채널 개발을 통해 사고 대응 능력을 개선할 수 있는 방법을 소개한다.
12장, ‘취약점 관리’에서는 인포섹 내의 특정 기능을 자세히 설명하고, 이해 관계자의 행동에 반영되는 정보를 개선하는 방법을 소개한다.
13장, ‘위험 관리’에서는 위험에 대한 전반적인 개요와 위험 관리 도구와 기법을 사용해 이해 관계자에게 전달되는 정보를 개선하는 방법을 설명한다.
14장, ‘체계 생성’에서는 종단 프로세스에 대한 위험 체계와 주요 위험 지표를 만드는 개념을 소개한다.
15장, ‘마무리’에서는 1~14장의 전반적인 개요를 소개하며, 사이버 인텔리전스 기능이 조직 내에서 완벽하게 작동하는 이상적인 상황을 소개한다.

★ 옮긴이의 말 ★
이 책의 제목인 『실전 사이버 인텔리전스』를 한 문장으로 풀어 보면 ‘기업의 정보 보안에서 즉시 활용할 수 있는 사이버 인텔리전스 체계를 구현하는 방법’이라고 할 수 있다. 이 책에서는 기업에서 사이버 인텔리전스 체계를 만들고, 보안 운영 및 IT 부서와 협업하고 통합할 수 있는 관리 방안을 제시하고 있으며, 참고할 만한 여러 업무 프로세스와 방법론을 함께 설명한다. 특히 저자는 군에서 사이버 보안을 경험했기 때문에 나폴레옹의 전술이나 전장 용어를 사이버 보안에 적용해 예시를 제공해 준다. 그리고 기업에서 많이 적용하고 있는 F3EAD, OODA, PIR 개념을 기반으로 사이버 인텔리전스 체계를 마련하는 이론을 설명해 준다. 사실 사이버 인텔리전스라는 용어 자체를 악성 코드 분석 결과에서 나온 차별화된 정보나 침해지표 IOC 정도의 범위에서 생각하는 사람들이 많다. 그런 것을 기대하고 이 책을 열어 본다면 실망할 수도 있다. 이 책은 좀 더 넓은 업무 영역에서 사이버 인텔리전스 체계를 구축하는 것이기 때문이다.
최근 정보 보안 주요 트렌드 중에 ‘보안 오케스트레이션 및 자동화’가 있다. 가트너에서는 이를 SOAR(Security Orchestration, Automation and Response)이라고 부르며, 보안 관제 및 운영 업무를 자동화해 조율하고, 위협 인텔리전스 플랫폼을 구현하는 기술 영역으로 정의한다. 사이버 인텔리전스 체계가 제대로 만들어진 기반 위에서 관련 기술이나 솔루션이 동작할 때 효과는 더욱 강화될 수 있다. 따라서 전사적인 사이버 인텔리전스 체계를 어떻게 만들면 좋을지 고민하는 정보 보안 부서장, CISO에게 이 책이 좋은 가이드가 될 것으로 생각한다. 또한 위협 인텔리전스를 통합하고 활용하는 보안 관제 센터장, 위협 인텔리전스 부서장 및 관련 업무를 담당자들이 좀 더 시야를 넓힐 수 있는 기회가 될 것으로 생각한다.
역자는 실제 경험했던 국내 대기업의 정보 보안 관제 체계 구현에 활용되는 예제를 이 책에서 살펴볼 수 있었다. 따라서 기업에서 제대로 된 사이버 인텔리전스 체계를 마련하는 데 이 책이 이론적으로 도움이 될 수 있을 것이라 생각한다.


목차


1장. 사이버 인텔리전스의 필요성

__사이버 인텔리전스의 필요성
__군에서 인텔리전스 활용
____역사상 인텔리전스 이야기
__인텔리전스 종류
____휴민트, 인적 인텔리전스
____이민트, 이미지 인텔리전스
____매신트, 평가 및 분류 인텔리전스
____오신트, 오픈 소스 인텔리전스
____시진트, 신호 인텔리전스
____코민트, 통신 인텔리전스
____엘린트, 전자 인텔리전스
____피신트, 외국 계측 신호 인텔리전스
____테킨트, 기술 인텔리전스
____메딘트, 의학 인텔리전스
____모든 자원 인텔리전스
__인텔리전스 운영 방법
____이론을 실제로 적용하는 것은 간단하지 않다
__기동전의 정신적 사고 이해
____프로세스를 따르라. 프로세스가 너를 지켜 줄 것이다
____기동전이란 무엇인가?
__요약

2장. 인텔리전스 개발

__정보의 계층 구조
__인텔리전스 과정
____인텔리전스 단계
____1단계 - 계획 및 방향
____2단계 - 수집
____3단계 - 처리
____4단계 - 분석 및 생산
____5단계 - 배포
____6단계 - 활용
__요약

3장. 사이버 인텔리전스, 보안 및 운영의 통합

__운영과 보안에 대한 서로 다른 견해
__전략적 사이버 인텔리전스 역량 개발
____우선순위의 이해
____전략적 사이버 인텔리전스 조사 - 1단계
__운영 보안 소개
____OPSEC 1단계 - 중요 정보 식별
____OPSEC 2단계 - 위협 분석
____OPSEC 3단계 - 취약점 분석
____OPSEC 4단계 - 위험 평가
____OPSEC 5단계 - 적절한 대책 적용
__비즈니스 환경에서 OPSEC 적용
__사이버 인텔리전스 프로그램 역할
____전략적 단계 - IT 리더십
____전략적 단계 - 사이버 인텔리전스 프로그램 책임자
____전술적 단계 - IT 리더십
____전술적 단계 - 사이버 인텔리전스 프로그램 관리자
____운영 단계 - IT 리더십
____운영 단계 - 사이버 인텔리전스 분석가
__요약

4장. 사이버 인텔리전스를 활용한 능동적인 대응

__능동적 대응 소개
__사이버 킬 체인의 이해
__능동적인 대응의 일반적인 원칙
____능동적인 대응 - 1원칙: 공격 방해하기
____능동적인 대응 - 2원칙: 속성 파악하기
__능동적인 대응에서 미끼와 함정
____시나리오 A
____시나리오 B
__능동적인 대응의 유형
____능동적인 대응 유형 - 수동
____능동적인 대응 유형 - 자동
__전술적 단계에서 능동적인 대응 응용
__요약

5장. 모두를 위한 F3EAD

__타기팅의 이해
__F3EAD 프로세스
__실제 F3EAD
__F3EAD와 사이버 킬 체인
____사이버 킬 체인과 OODA 의사결정 모델
____사이버 킬 체인과 OPSEC
____사이버 킬 체인과 인텔리전스 사이클
____사이버 킬 체인과 F3EAD
__상업 영역에서 F3EAD적용
____F3EAD의 한계
__요약

6장. 위협 인텔리전스와 운영 통합

__위협 인텔리전스의 이해
__능력 성숙도 모델 - 위협 인텔리전스 개요
____1단계 - 위협 인텔리전스 수집 기능
____2단계 - 위협 정보 통합
__요약

7장. 협력 기능 구축

__협력 기능의 목적
____공식 커뮤니케이션
____비공식 커뮤니케이션
____커뮤니케이션 및 사이버 인텔리전스 프로세스
____협업을 위한 방법 및 도구
__전략 단계에서 협업
____경영진 지원
____정책 및 절차
____설계
____우선순위가 반영된 정보
____인텔리전스 병합
____인텔리전스 조화와 표현
__전술적 수준에서의 협업
____우선순위 정보 요구 사항 분석
____이론의 적용
____이론과 현실
____전술 수준 대시보드 생성
__운영 수준에서의 협업
__요약

8장. 보안 스택

__통합 목표 - 나의 관점에서
__핵심 보안 서비스의 기본
__보안 운영 센터
____스파이더
____팀의 역량
__역량 상세 - 보안 구성 관리
____보안 구성 관리 - 핵심 프로세스
____보안 구성 관리 - 탐색 및 탐지
____보안 구성 관리 - 위험 조치
____보안 구성 관리 - 보안 상태 분석
____보안 구성 관리 - 데이터 공개 및 공유
__서막 - 서비스처럼 통합하기
__여러 서비스에서 사이버 인텔리전스 통합
____개요 - 레드 팀 방법론
____레드 팀 - 테스팅 유형
____레드 팀 제약
____레드 팀 - 그래픽 표현
____데이터 통합 과제
__능력 성숙도 모델 - 인포섹 및 사이버 인텔리전스
____능력 성숙도 모델-인포섹 및 사이버 인텔 - 초기 단계
____능력 성숙도 모델-인포섹 및 사이버 인텔 - A단계
____능력 성숙도 모델-인포섹 및 사이버 인텔 - B단계
____능력 성숙도 모델: 인포섹 및 사이버 인텔 - C단계
__협업 + 능력 = 능동 방어
__요약

9장. 사이버 인텔리전스 운영

__차이
__다른 시각으로 보기
____논리
____이벤트와 사고를 정보 보안(InfoSec)기능과 매핑
__능력 성숙도 모델 - 보안 의식
____능력 성숙도 모델 - 보안 의식 - 초기
____능력 성숙도 모델: 보안 의식 - A단계
____능력 성숙도 모델: 보안 의식 - B단계
____능력 성숙도 모델: 보안 의식 단계 - C단계
____능력 성숙도 모델: 보안 의식 - C+단계
__평범한 하루 파트 2
__요약

10장. 정상과 이상의 기준

__캠프 준비하기
____정상과 이상의 기준
__지속적인 모니터링 - 도전 과제
____1부
____2부
____3부
__능력 성숙도 모델 - 지속적인 모니터링 개요
____1단계 A
____1단계 B
____1 단계 C
__능력 성숙도 모델: 지속적인 모니터링 2단계
____시나리오 1 - 자산 관리 / 취약점 스캔 자산 목록
____시나리오 2 - 보안 인식 / 지속적인 모니터링 / IT 헬프 데스크
__평범한 하루 파트 2
요약

11장. 신속한 문제 해결

__간략히 되짚어 보기
__개요 - 사고 대응
____준비 및 예방
____탐지 및 분석
____억제, 박멸 및 복구
____사후 활동
____사고 대응 프로세스와 F3EAD 통합
____인텔리전스 프로세스 연계
__역량 성숙도 모델 - 사고 대응
____초기 단계
____A단계
____B단계
____C단계
__요약

12장. 취약점 관리

__간단 요약
__일반적인 취약점 평가 시스템 계산기
____기본 판단 그룹
____시간 판단 그룹
____환경 판단 그룹
____CVSS기반 평가
__취약성 관리 개요
__능력 성숙도 모델: 취약성 관리 - 스캐닝
____초기 단계
____A단계
____B단계
____C단계
__능력 성숙도 모델: 취약점 관리 - 보고
____초기 단계
____A단계
____B단계
____C단계
__능력 성숙도 모델: 취약점 관리 - 조치
____초기 단계
____A단계
____B단계
____C단계
__요약

13장. 위험 관리

__위험 개요
____위험 처리하기
____위험 허용 수준과 위험 선호도
__백금, 금, 은 및 동으로 표시
____네트워크 구분하기
__위험을 다른 시각으로 보기
____위협 인텔리전스 통합 검토
____능력 성숙도 모델: 위험 단계 - 초기
____능력 성숙도 모델: 위험 단계 - 마지막
____오픈 소스 거버넌스 위험 및 컴플라이언스 도구들
__요약

14장. 체계 생성

__보안 구성 관리
____위험 점수 개발
____핵심 위험 지표 작업
__요약

15장. 요약

__평범한 하루 파트 3
__이야기의 교훈

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.