장바구니 담기 close

장바구니에 상품을 담았습니다.

네트워크 침해사고 분석 - 공격과 대응의 기술

네트워크 침해사고 분석 - 공격과 대응의 기술

  • 조 피체라 , 스티븐 볼트
  • |
  • 비제이퍼블릭
  • |
  • 2014-02-26 출간
  • |
  • 244페이지
  • |
  • 175 X 230 mm
  • |
  • ISBN 9788994774602
★★★★★ 평점(10/10) | 리뷰(1)
판매가

20,000원

즉시할인가

19,000

배송비

2,300원

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
19,000

이 상품은 품절된 상품입니다

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

목차

1장. 이 책의 개요
네트워크 기반의 침해사고 분석 소개

2장. 공격단계 및 증거자료
1단계: 사전침투 혹은 정탐 단계
2단계: 초기침투 혹은 침입 단계
-- 과정 1: 사전침투 과정, 액티브 정탐
-- 과정 2: 시스템 공격
-- 과정 3, 4: 접근경로 유지 및 공격목표 달성
참고자료

3장. 침해사고 대응
개요
1부: 방법론
신뢰할 수 있는 분석도구
상업용 분석도구
-- US-LATT 환경설정
-- 증적수집 장치
2부: 시스템 메모리 수집
개요
수집
Mdd_1.3.exe
사용법
Win32dd
-- Win32dd 실행구문
FTK 이미저(FTK Imager)
위넨(Winen)
레드라인(Redline)
메모라이즈(Memoryze)
결론
참고자료

4장. 휘발성 데이터 분석
개요
휘발성 데이터란 무엇인가?
비휘발성 데이터란 무엇인가?
1부: 수집도구
상업용 분석도구
가이던스 소프트웨어의 인케이스 포터블(EnCase portable)
웨스톤 테크놀로지의 US-LATT
2부: 시스템 메모리 분석
-- 개요
메모리 분석
-- 데이터 카빙 도구와 기술
-- 디스크 디거(Disk Digger)
-- NTFS와 FAT 파일 시스템 분석을 위한 GetDataBack
-- 맨디언트의 레드라인(Redline)
-- HBGary 리스폰더 커뮤니티 에디션(Responder Community Edition)
참고자료

5장. 네트워크 분석
개요
방법론
네트워크 트래픽
스노트(Snort)
패킷 분석도구
와이어샤크(Wireshark)
와이어샤크를 이용한 트래픽 데이터 분석
넷위트니스 인베스티게이터(Netwitness Investigator)
넷위트니스를 이용한 데이터 분석
-- 세션묶음 서머리(Collection Summary)
-- 필터링
-- 룰셋(Rules)
-- 정밀분석(Drilling)
-- 사용자정의 분석(Custom Drill)
-- 인텔리센스
-- 리포트 아이콘
-- 옵션
-- 리포트 표시값(Report Value)
-- 세션 리스트
-- 브레드크럼(Breadcrumbs)
-- 키워드 검색
-- 검색기능 사용방법
-- 간단 검색 윈도우
-- 고급 검색 윈도우
-- 검색 환경변수 설정(Search Preferences)
-- 간단 검색
-- 고급 검색
-- 세션 내보내기
로그 분석
증적생성 장치
네트워크 기반의 침해사고 대응장치
인케이스 사이버시큐리티(EnCase CyberSecurity) [1]
참고자료

6장. 호스트 분석
개요
방법론
호스트 기반 분석
-- 해시값 분석
-- 악성코드 탐지
-- 시그니처 분석
-- 얼터네이트 데이터 스트림(Alternate Data Streams)
-- AutoRun 위치
-- 로그파일
-- 윈도우 이벤트 로그
-- 스케줄 태스크 로그
-- 안티바이러스 로그
-- $MFT
-- 삭제된 파일
-- 공격자 생성 디렉터리
-- 프리페치 디렉터리와 파일(Prefetch Files)
참고자료

7장. 악성코드 분석
개요
악성코드 분석용 샌드박스 구성
-- 가상머신 다운로드 및 환경설정
-- 가상머신 2차 감염예방을 위한 환경설정
-- 분석용 애플리케이션 설치 및 환경설정
-- 시스템 모니터링
-- 코드 분석 애플리케이션
행위분석 절차
-- 해시값 및 외부정보 비교를 통한 악성코드 확인
-- 해시값 생성
-- 바이러스 토탈 혹은 오펜시브 컴퓨팅에 바이러스 파일 전송
제2단계: 모니터링 애플리케이션 구동
-- 프로세스 익스플로러 상세기능
-- 악성코드 샘플 동적 분석
보고서 작성
-- 분석 소프트웨어(샌드박스, 운영체제, 애플리케이션 등 포함)
-- 수집된 파일(해시값 제공)
결론
참고자료

8장. 분석 보고서 작성
개요
보고서의 내용
보고서 머리말
-- 분석 요구사항
-- 분석 진행상황(종료/잠정중단)
-- 사고 요약
-- 소프트웨어
-- 용어 설명
-- 침해사고 상세분석
-- 침해복구 및 향후 발전방향
-- 첨부문서

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.