장바구니 담기 close

장바구니에 상품을 담았습니다.

네트워크 보안 위협과 대응

네트워크 보안 위협과 대응

  • 김형기
  • |
  • 비제이퍼블릭
  • |
  • 2024-07-12 출간
  • |
  • 400페이지
  • |
  • 173 X 230mm
  • |
  • ISBN 9791165922863
판매가

30,000원

즉시할인가

27,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

목차

1장 사이버 보안 위협의 이해
_1.1 웹 서비스에서 취약점의 중요성
_1.2 보안 취약점의 개선 시도
_1.3 보안 위협의 범위
_1.4 취약점 조치의 어려움

2장 취약점의 이해와 대응 전략
_2.1 취약점 코드(CVE)
_2.2 취약점 점수 시스템 V3.1(CVSS)
__2.2.1 기본 측정 항목(base metrics)
__2.2.2 임시 측정 항목(temporal metrics)
__2.2.3 환경 측정 항목(environmental metrics)
_2.3 취약점 공격 빈도(EPSS)
_2.4 CVE와 CVSS를 활용한 기업의 취약점 대응 전략
_2.5 취약점 점수 시스템 V4.0(CVSS)
__2.5.1 기본 측정 항목(base metrics)
__2.5.2 보충 측정 항목(supplemental metrics)
__2.5.3 환경 측정 항목(environmental metrics)
__2.5.4 위협 측정 항목(threat metrics)

3장 침해 위협의 이해와 대응 전략
_3.1 침입자와 목적의 변화
__3.1.1 좋은 해커와 나쁜 해커
__3.1.2 공격 관점의 변화
__3.1.3 공격자는 어떻게 공격하는가?
__3.1.4 공격자는 누구인가?
_3.2 보안 업무 계획 수립
__3.2.1 데이터 제시
__3.2.2 데이터의 정확한 검증과 요약
_3.3 보안 운영의 중요성
_3.4 PDCA(Plan, Do, Check, Act)

4장 취약점 및 침해 위협 진단 도구 실습
_4.1 로컬 테스트 환경의 구축
__4.1.1 컨테이너 기반의 테스트 환경
__4.1.2 취약 플랫폼 테스트 수행하기
_4.2 취약점 진단 도구
__4.2.1 메타스플로잇(Metasploit)
__4.2.2 오픈바스(OpenVAS)
__4.2.3 아라크니(Arachni)
__4.2.4 닉토(Nikto)
__4.2.5 엔맵(Nmap)

5장 웹 서비스 사고 사례
_5.1 플랫폼 노출 사고 사례
__5.1.1 톰캣 매니저 화면 노출 사고
__5.1.2 데이터베이스 매니저 툴 노출 사고
__5.1.3 플랫폼 버전 노출 사고
__5.1.4 웹셸 업로드 사고
_5.2 소프트웨어 개발 생명 주기
_5.3. 취약점을 통한 웹 서비스 침해 사고 사례
_5.4 계정 유출과 도용 공격
__5.4.1 서비스 계정 도용 공격 사례
__5.4.2 계정 유출 판매 사이트

6장 인프라/플랫폼 사고 사례
_6.1 사전 인프라/플랫폼 정보 수집
_6.2 데이터 저장 플랫폼 사고 사례
__6.2.1 일래스틱서치 데이터 유출
__6.2.2 레디스 보안 사고
_6.3 인프라 네트워크 사고 사례
__6.3.1 ARP 스푸핑
__6.3.2 BGP 하이재킹

7장 클라우드 사고 사례
_7.1 클라우드 위험의 책임
_7.2 AWS S3 데이터 노출 사고
_7.3 클라우드 계정 유출로 인한 사고
_7.4 클라우드 콘솔 액세스 키 유출

8장 오피스와 엔드포인트 사고 사례
_8.1 도메인 접속 정보를 이용한 오피스 침해 사고
__8.1.1 공격자의 공격 목표와 내부 정보 획득
__8.1.2 피싱 사이트의 제작
__8.1.3 재무팀 정보 파악하기
__8.1.4 피싱 메일 공격하기
__8.1.5 접속 주소 위장하기
_8.2 악성 코드를 이용한 공격
__8.2.1 악성 코드의 수행 행위
__8.2.2 인포스틸러에 의한 정보 유출
__8.2.3 랜섬웨어
__8.2.4 악성코드 유포 형태 사례
_8.3 사용자 사기 공격(SNS 피싱)

9장 침해 위협 탐지
_9.1 네트워크 구간 탐지 방안
__9.1.1 네트워크 흐름 정보
__9.1.2 침입 탐지 시스템
__9.1.3 오픈소스 IDS 스노트
__9.1.4 DNS 트래픽 모니터링 및 공격 탐지
_9.2 호스트 기반 탐지
__9.2.1 호스트 프로세스 실행 이력
__9.2.2 리눅스 서버 로그의 원격 수집
_9.3 이상 행위의 탐지
_9.4 이벤트의 분석과 대응 프로세스

10장 보안 개선 방향
_10.1 자산의 식별
_10.2 자산의 생명 주기 관리
_10.3 노출된 공인 자산(IP, 도메인) 보안
_10.4 애플리케이션 구성 요소의 식별
_10.5 인프라/플랫폼 설정 파일 검토
_10.6 서비스 트래픽 보안성 강화
_10.7 HTTPS 트래픽의 탐지
_10.8 내부망 트래픽의 수집
_10.9 클라우드 환경의 개선 방향
_10.10 인프라 서비스 공급자의 선정
_10.11 개발 프로세스 보안

11장 오피스 환경의 대응 방안
_11.1 사원 계정 정보의 유출 대응
__11.1.1 정보 유출 관리와 모니터링
__11.1.2 다단계 인증의 사용
_11.2 이메일 공격 대응
__11.2.1 이메일 공격 유형과 공격 형태
__11.2.2 메일 발신 서버 등록
__11.2.3 도메인 키 식별 메일
__11.2.4 도메인 기반 메시지 인증
__11.2.5 비정상 메일 차단 방안
__11.2.6 메일 서버 보안 검증
__11.2.7 피싱 메일 탐지 방안

12장 위협 지능
_12.1 위협 지능이란?
_12.2 위협 지능 플랫폼
__12.2.1 위협 정보 표현 규격(STIX)
__12.2.2 위협 정보 전송 프로토콜(TAXII)

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.