장바구니 담기 close

장바구니에 상품을 담았습니다.

네트워크와 클라우드 포렌식

네트워크와 클라우드 포렌식

  • 테렌스릴라드
  • |
  • 에이콘출판
  • |
  • 2015-11-30 출간
  • |
  • 440페이지
  • |
  • 188 X 250 X 23 mm /881g
  • |
  • ISBN 9788960777972
★★★★★ 평점(10/10) | 리뷰(1)
판매가

35,000원

즉시할인가

31,500

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
31,500

이 상품은 품절된 상품입니다

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 이 책에서 다루는 내용 ★

■ 핵심적인 네트워크 포렌식 기술과 도구 설명(네트워크 트래픽 캡처, 네트워크 기반의 포렌식을 위한 스노트(Snort)와 네트워크 트래픽 분석, TCP/IP 해석을 위한 넷위트니스 인베스티게이터(NetWitness Investigator)의 사용 방법
■ 네트워크 포렌식 분석 도구의 현재와 미래
■ 전형적인 네트워크 포렌식 조사의 라이프 사이클과 증거로서 인정되는 네트워크 기반 트래픽에 대한 설명

★ 옮긴이의 말 ★

포렌식을 간단히 이야기하면 증거를 수집하고 수집한 증거를 분석하는 것이다. 더 나아가서는 수집하고 분석한 증거를 법정에 증거로 제출해서 소송 당사자의 주장을 뒷받침하는 것이다. 물론 그때는 포렌식 수행이 합법적으로 이루어져야 하며 제출되는 증거 데이터는 법정에서 증거로 인정되기 위한 요건을 반드시 갖춰야 한다.

이 책은 네트워크 포렌식을 위한 네트워크 트래픽 캡처 도구와 방법들, 그리고 수집한 네트워크 데이터를 분석하는 방법에 대해 다룬다. 또한 네트워크 포렌식에 사용되는 상용 애플리케이션에 대해서도 설명한다. 이 책을 통해 여러분은 네트워크상의 증거를 수집하고, 수집한 증거를 분석하고, 분석한 내용과 증거가 증거 능력을 갖추도록 하는 데 필요한 것이 무엇인지 배울 수 있다. 즉 네트워크 포렌식 방법과 절차, 법적인 내용에 대해 전반적으로 접하게 된다. 또한 네트워크 포렌식을 수행할 때 겪게 되는 다양한 형태의 문제점과 고려사항들에 대해서도 살펴볼 수 있다.

이 책에서는 다소 어려운 법률 용어나 법률적 내용들을 설명한다. 법정에서 요구하고 인정하는 네트워크 포렌식 증거 데이터와 절차는 나라마다 다르며, 각각의 소송 케이스마다 미묘하게 다를 수 있기 때문에 포렌식을 통한 법적인 대응을 고려한다면 증거 능력을 갖춘 포렌식 증거 데이터의 필요 조건과 적법한 포렌식 수행 절차에 대해서도 고민하고 준비해야 한다. 따라서 법에 관련된 부분은 반드시 짚고 넘어갈 필요가 있다.

포렌식이 적용되는 대표적인 케이스는 침해 사고 분석이다. 최근의 침해 사고는 다양한 유형을 띤다. 즉 시스템에 대한 공격뿐만 아니라 서비스 자체에 대한 공격, 그리고 공격 대상 기업의 직원에 대한 공격과 같이 그 대상이 다양해지고 있으며, 공격 방법 또한 전통적인 방법 외에 사회공학적인 공격 방법과 타깃 공격 방법도 많이 사용된다. 이러한 상황에서는 침해된 컴퓨터나 시스템을 분석하는 것만으로는 부족하기 때문에 반드시 네트워크상의 데이터를 수집하고 분석하는 포렌식 기술이 적용되어야 한다.

기업에서는 시스템 운영과 보안 관리가 기본적으로 가장 중요하지만, 발생한 침해 사고에 신속히 대응하고 피해 규모와 원인을 파악하며 좀 더 구체적인 데이터를 수집하기 위해서는 무엇보다 네트워크 포렌식이 중요하다고 할 수 있다. 따라서 기업은 나름대로 네트워크 포렌식이 가능한 인프라 구조와 기반 도구를 운영해야 한다. 침해 분석을 하려 해도 수집된 데이터가 없거나 수집을 위한 최소한의 시스템도 마련되어 있지 않고 또한 침해된 시스템에 대한 분석 자체가 여의치 않은 환경이라고 한다면 침해 사고 대응의 필수 조건인 정확한 피해 규모나 피해 대상 파악이 불가능해진다.

물론, 침해 사고를 미연에 방지하기 위해서는 먼저 시스템에 대한 위협 모델링을 수행하고, 수행 결과 발견된 취약점을 분석한 후 대응해야 하며, 잠재적인 취약점으로 분류된 것에 대해서는 시스템 레벨의 보완을 수행해야 한다. 포렌식은 위협 모델링의 STRIDE 중에서 부인Repudiation과 관계가 깊으며 부인이 가능하지 않도록 시스템을 보강하고 동시에 포렌식 도구를 고도화시키는 것이 중요하다.

기업이 클라우드를 이용하게 되면 이야기는 또 달라진다. 클라우드 환경에서는 전통적인 네트워크와 포렌식의 개념이 그대로 적용되지 않기 때문이다. 따라서 클라우드를 이용하려 한다면 클라우드 기반의 포렌식 또한 고민해야만 하며, 클라우드 서비스 제공 업체가 클라우드 환경에 맞는 포렌식을 제공하는지 여부를 확인해봐야 한다.

IT 기술이 발전하고 진화함에 따라서 포렌식 또한 그것에 발맞춰 적용 분야와 범위 그리고 개념이 진화 및 발전해 나가고 있다. 기존의 전통적인 디지털 포렌식의 개념을 넘어 네트워크 포렌식의 시대가 된 지 오래되었으며 클라우드 서비스의 등장과 성장으로 클라우드 포렌식의 필요성이 대두되었다. 앞으로는 모바일 환경으로까지 그 영역이 확대될 것이다. 이처럼 포렌식의 영역이 다양해지고 그 개념이 진화해감에 따라, 디지털 포렌식 조사관에게 요구되는 역량 또한 다양해지고 그 범위와 기술 수준 또한 엄청나게 높아지고 있다. 아무리 새로운 환경과 개념에 대한 포렌식 도구가 발전한다고 해도 포렌식 분야는 포렌식 조사관의 역량에 대한 의존도가 크기 때문에 무엇보다도 포렌식 조사관의 실력이 중요하다.

따라서 향후에 디지털 포렌식 조사관은 각 영역이나 분야별로, 그리고 포렌식 단계별로 특화될 것으로 예상된다. 그렇게 각 영역별 또는 디지털 포렌식 단계별로 포렌식 조사관이 분화된다면, 원활하고 체계적인 조사를 위한 표준 프로세스와 가이드가 마련되어야 하고, 그것을 지원할 수 있는 시스템과 도구의 개발 또한 준비되어야 할 것이다.

이 책은 디지털 포렌식 조사관뿐만 아니라 IT 부서나 보안 부서에서 근무하는 사람 또는 디지털 포렌식에 관심 있는 모든 사람에게 유용할 정보를 제공해줄 것이다.


목차


1부 소개
1장 네트워크 포렌식
__클라우드 컴퓨팅에 대한 소개
__사고 대응 처리에 대한 소개
__사고 조사와 포렌식 방법론
__네트워크 포렌식의 적용 분야
__요약
__참고 자료

2부 증거 수집
2장 네트워크 트래픽 캡처
__DHCP 로그의 중요성
__TCPDUMP/WINDUMP
____tcpdump의 한계
____tcpdump 커맨드라인
____tcpdump 문제 해결
__와이어샤크
____와이어샤크 GUI
____와이어샤크의 한계
____libpcap 사용에 따른 한계
____와이어샤크 유틸리티
____TShark
____Rawshark
____Dumpcap
____Mergecap
____Editcap
____Text2pcap
__SPAN 포트, 네트워크 탭
____SPAN 포트 이슈
____네트워크 탭
__Fiddler
__방화벽
__센서의 위치
__요약

3장 그 외의 네트워크 증거
__봇넷과 기타 다른 네트워크 기반 악성코드
____봇넷 라이프사이클..
__시간, 관계, 기능적 분석과 피해자학
__초기 대응 증거
____네트워크 관련 증거
__동적 증거 수집
__샌드박스를 이용한 악성코드 분석
__요약

3부 오픈소스 소프트웨어를 이용한 증거 분석
4장 TCP 헤더 분석
__OSI와 TCP 참조 모델
__TCP 헤더
____출발지 포트 번호
____목적지 포트 번호
____순서 번호
____승인 번호
____데이터 오프셋
____예약
____TCP 플래그
____윈도우 사이즈
____TCP 체크섬
____긴급 포인터
____TCP 옵션
____패딩
__TCP 세그먼트의 해석
__TCP 시그니처 분석
__요약

5장 네트워크 기반 포렌식을 위한 Snort 사용
__IDS 개요
__Snort 아키텍처
____실시간 네트워크 트래픽 캡처..
____네트워크 트래픽 바이너리(pcap 포맷) 재생
__Snort 프리프로세서 컴포넌트
__Snort 탐지 엔진 컴포넌트
__Snort에 의해 산출된 네트워크 포렌식 증거
__요약

4부 상용 네트워크 포렌식 애플리케이션
6장 상업용 NetFlow 애플리케이션
__NetFlow
____NetFlow 동작 방식
____NetFlow의 이점
____NetFlow 수집
____NetFlow UDP 다이어그램
____NetFlow 헤더
____NetFlow 활성화
____NetFlow v9 활성화(Ingress와 Engress)
__FNF
____주요 장점
____FNF 활성화
__Sflow
____sFlow 활성화
__NetFlow와 sFLOW
__Scrutinizer
____스케일링
____플로우 분석을 이용한 Scrutinizer 포렌식.
__NetFlow 안에서 Flow Analytics를 이용한 위협 식별
__요약

7장 넷위트니스 인베스티게이터
__소개
__넷위트니스 인베스티게이터 아키텍처
__Import/Live 캡처
__컬렉션
__파서, 피드, 룰
__Navigation 뷰
__데이터 분석
__캡처한 데이터 익스포팅
__요약

8장 SilentRunner
__SilentRunner의 역사
____SilentRunner 시스템
__SilentRunner 설치
____독립형 설치
____분산 설치
__SilentRunner 용어
____그래프
____스펙 파일
____분석기의 사용자 정의
____컨텍스트 관리
____Data Investigator 툴
____몇 가지 트릭과 팁
__요약
__참고 자료

5부 네트워크 포렌식 사례 만들기
9장 사고 대응을 위한 네트워크 포렌식
__조사 방법
__사고 대응
____스피어 피싱
__DMCA 위반
__검색엔진 스팸과 피싱
__요약
__참고 자료

10장 법적 의미와 고려사항
__인터넷 포렌식
____인터넷 증거의 증거 능력
____전문 예외와 인터넷 증거
__클라우드 포렌식
____클라우드에서의 증거 수집
____클라우드 증거의 증거 능력
____클라우드에서의 디지털 증거 제시
__인터넷과 클라우드 포렌식의 복잡성
____증거에 대한 헤이그 협약
____프라이버시
__요약
__참고 자료
____판례
____법률

11장 총정리
__네트워크 포렌식 조사관의 기술
__네트워크 포렌식 조사의 라이프사이클
__요약

6부 네트워크 포렌식의 미래
12장 클라우드 포렌식의 미래
__클라우드 컴퓨팅의 역사
____클라우드의 동력
____비즈니스 문제 해결을 위한 방안
____클라우드와 가상화
____새로운 애플리케이션의 개발과 배포
____프라이빗 클라우드와 퍼블릭 클라우드
____클라우드 서비스 제공자
____클라우드의 위험
____변화의 활용
____마이크로소프트와 구글은 클라우드의 거대 기업이 될까
__클라우드 컴퓨팅의 현재 상태
____클라우드 사용 패턴
____앞으로의 클라우드 서비스 제공 형태
____클라우드 컴퓨팅과 집단 지식
____클라우드의 보안과 IT
____그 밖에 많이 이용되는 클라우드 애플리케이션
____클라우드 시장의 크기
____클라우드의 요소
____미 연방 정부 주도의 클라우드
____빠른 변화 속도
____클라우드의 일반적인 보안 위험
__클라우드 컴퓨팅의 다음 단계
____새로운 데이터베이스 모델
____통합 애플리케이션
____마이크로소프트 Azure
____새로운 클라우드에서의 또 다른 변화
____미래 클라우드에서의 보안 향상
__요약

13장 네트워크 포렌식의 미래
__네트워크 포렌식을 위한 기존 장치의 문제점
__네트워크 포렌식 사분원
__네트워크 포렌식 분석 도구
__요약

도서소개

★ 이 책에서 다루는 내용 ★

■ 핵심적인 네트워크 포렌식 기술과 도구 설명(네트워크 트래픽 캡처, 네트워크 기반의 포렌식을 위한 스노트(Snort)와 네트워크 트래픽 분석, TCP/IP 해석을 위한 넷위트니스 인베스티게이터(NetWitness Investigator)의 사용 방법
■ 네트워크 포렌식 분석 도구의 현재와 미래
■ 전형적인 네트워크 포렌식 조사의 라이프 사이클과 증거로서 인정되는 네트워크 기반 트래픽에 대한 설명

★ 옮긴이의 말 ★

포렌식을 간단히 이야기하면 증거를 수집하고 수집한 증거를 분석하는 것이다. 더 나아가서는 수집하고 분석한 증거를 법정에 증거로 제출해서 소송 당사자의 주장을 뒷받침하는 것이다. 물론 그때는 포렌식 수행이 합법적으로 이루어져야 하며 제출되는 증거 데이터는 법정에서 증거로 인정되기 위한 요건을 반드시 갖춰야 한다.

이 책은 네트워크 포렌식을 위한 네트워크 트래픽 캡처 도구와 방법들, 그리고 수집한 네트워크 데이터를 분석하는 방법에 대해 다룬다. 또한 네트워크 포렌식에 사용되는 상용 애플리케이션에 대해서도 설명한다. 이 책을 통해 여러분은 네트워크상의 증거를 수집하고, 수집한 증거를 분석하고, 분석한 내용과 증거가 증거 능력을 갖추도록 하는 데 필요한 것이 무엇인지 배울 수 있다. 즉 네트워크 포렌식 방법과 절차, 법적인 내용에 대해 전반적으로 접하게 된다. 또한 네트워크 포렌식을 수행할 때 겪게 되는 다양한 형태의 문제점과 고려사항들에 대해서도 살펴볼 수 있다.

이 책에서는 다소 어려운 법률 용어나 법률적 내용들을 설명한다. 법정에서 요구하고 인정하는 네트워크 포렌식 증거 데이터와 절차는 나라마다 다르며, 각각의 소송 케이스마다 미묘하게 다를 수 있기 때문에 포렌식을 통한 법적인 대응을 고려한다면 증거 능력을 갖춘 포렌식 증거 데이터의 필요 조건과 적법한 포렌식 수행 절차에 대해서도 고민하고 준비해야 한다. 따라서 법에 관련된 부분은 반드시 짚고 넘어갈 필요가 있다.

포렌식이 적용되는 대표적인 케이스는 침해 사고 분석이다. 최근의 침해 사고는 다양한 유형을 띤다. 즉 시스템에 대한 공격뿐만 아니라 서비스 자체에 대한 공격, 그리고 공격 대상 기업의 직원에 대한 공격과 같이 그 대상이 다양해지고 있으며, 공격 방법 또한 전통적인 방법 외에 사회공학적인 공격 방법과 타깃 공격 방법도 많이 사용된다. 이러한 상황에서는 침해된 컴퓨터나 시스템을 분석하는 것만으로는 부족하기 때문에 반드시 네트워크상의 데이터를 수집하고 분석하는 포렌식 기술이 적용되어야 한다.

기업에서는 시스템 운영과 보안 관리가 기본적으로 가장 중요하지만, 발생한 침해 사고에 신속히 대응하고 피해 규모와 원인을 파악하며 좀 더 구체적인 데이터를 수집하기 위해서는 무엇보다 네트워크 포렌식이 중요하다고 할 수 있다. 따라서 기업은 나름대로 네트워크 포렌식이 가능한 인프라 구조와 기반 도구를 운영해야 한다. 침해 분석을 하려 해도 수집된 데이터가 없거나 수집을 위한 최소한의 시스템도 마련되어 있지 않고 또한 침해된 시스템에 대한 분석 자체가 여의치 않은 환경이라고 한다면 침해 사고 대응의 필수 조건인 정확한 피해 규모나 피해 대상 파악이 불가능해진다.

물론, 침해 사고를 미연에 방지하기 위해서는 먼저 시스템에 대한 위협 모델링을 수행하고, 수행 결과 발견된 취약점을 분석한 후 대응해야 하며, 잠재적인 취약점으로 분류된 것에 대해서는 시스템 레벨의 보완을 수행해야 한다. 포렌식은 위협 모델링의 STRIDE 중에서 부인Repudiation과 관계가 깊으며 부인이 가능하지 않도록 시스템을 보강하고 동시에 포렌식 도구를 고도화시키는 것이 중요하다.

기업이 클라우드를 이용하게 되면 이야기는 또 달라진다. 클라우드 환경에서는 전통적인 네트워크와 포렌식의 개념이 그대로 적용되지 않기 때문이다. 따라서 클라우드를 이용하려 한다면 클라우드 기반의 포렌식 또한 고민해야만 하며, 클라우드 서비스 제공 업체가 클라우드 환경에 맞는 포렌식을 제공하는지 여부를 확인해봐야 한다.

IT 기술이 발전하고 진화함에 따라서 포렌식 또한 그것에 발맞춰 적용 분야와 범위 그리고 개념이 진화 및 발전해 나가고 있다. 기존의 전통적인 디지털 포렌식의 개념을 넘어 네트워크 포렌식의 시대가 된 지 오래되었으며 클라우드 서비스의 등장과 성장으로 클라우드 포렌식의 필요성이 대두되었다. 앞으로는 모바일 환경으로까지 그 영역이 확대될 것이다. 이처럼 포렌식의 영역이 다양해지고 그 개념이 진화해감에 따라, 디지털 포렌식 조사관에게 요구되는 역량 또한 다양해지고 그 범위와 기술 수준 또한 엄청나게 높아지고 있다. 아무리 새로운 환경과 개념에 대한 포렌식 도구가 발전한다고 해도 포렌식 분야는 포렌식 조사관의 역량에 대한 의존도가 크기 때문에 무엇보다도 포렌식 조사관의 실력이 중요하다.

따라서 향후에 디지털 포렌식 조사관은 각 영역이나 분야별로, 그리고 포렌식 단계별로 특화될 것으로 예상된다. 그렇게 각 영역별 또는 디지털 포렌식 단계별로 포렌식 조사관이 분화된다면, 원활하고 체계적인 조사를 위한 표준 프로세스와 가이드가 마련되어야 하고, 그것을 지원할 수 있는 시스템과 도구의 개발 또한 준비되어야 할 것이다.

이 책은 디지털 포렌식 조사관뿐만 아니라 IT 부서나 보안 부서에서 근무하는 사람 또는 디지털 포렌식에 관심 있는 모든 사람에게 유용할 정보를 제공해줄 것이다.

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.