위협 인텔리전스와 데이터 기반 위협 사냥 발렌티나 코스타 가즈콘
☆☆☆☆☆ 평점(0/5)
에이콘출판 | 2024-05-31 출간
판매가
38,000
즉시할인가
34,200
배송비
무료배송
(제주/도서산간 배송 추가비용:3,000원)
상품정보
책 소개
목차
1부 - 사이버 위협 인텔리전스


01장. 사이버 위협 인텔리전스
__사이버 위협 인텔리전스
____전략 등급
____운영 등급
____전술 등급
__인텔리전스 주기
____계획 및 대상 선정
____준비 및 수집
____가공 및 활용
____분석 및 생산
____배포 및 통합
____평가 및 피드백
__인텔리전스 요구 사항 정의
__수집 과정
____침해 지표
____멀웨어의 이해
____공공 자원을 이용한 수집: OSINT
____허니팟
____멀웨어 분석과 샌드박스
__가공 및 활용
____Cyber Kill Chain®
__편향과 분석
__요약


02장. 위협 사냥
__기술적인 요구 사항
__위협 사냥에 대한 소개
____위협 사냥 유형
____위협 사냥꾼의 기술
____고통의 피라미드
__위협 사냥 성숙도 모델
____성숙도 모델의 결정
__위협 사냥 과정
____위협 사냥 고리
____위협 사냥 모델
____데이터 주도 방법론
____TaHiTI: 위협 인텔리전스를 결합한 표적 사냥
__가설 설정
__요약


03장. 데이터 출처
__기술적인 요구 사항
__수집한 데이터 이해
____운영체제 기본
____네트워크 기본
__윈도우 기본 도구
____윈도우 이벤트 뷰어
____윈도우 관리 도구(WMI)
____윈도우용 이벤트 추적(ETW)
__데이터 출처
____엔드포인트 데이터
____네트워크 데이터
____보안 데이터
__요약


2부 - 공격자 이해하기


04장. 공격자 묘사
__기술적인 요구 사항
__ATT&CK 프레임워크
____전술, 기술, 하위 기술, 절차
____ATT&CK 매트릭스
____ATT&CK 내비게이터
__ATT&CK로 나타내기
__자체 테스트
____정답
__요약


05장. 데이터 작업
__기술적인 요구 사항
__데이터 사전 활용
____오픈소스 보안 이벤트 메타데이터(OSSEM)
__MITRE CAR 활용
____CARET: CAR 이용 도구
__Sigma 사용
__요약


06장. 공격자 모방
__공격자 모방 계획 수립
____공격자 모방이란?
____MITRE ATT&CK 모방 계획
____Atomic Red Team
____Mordor
____Caldera
____기타 도구
__자체 테스트
____정답
__요약


3부 - 연구 환경에서의 작업


07장. 연구 환경 조성
__기술적인 요구 사항
__연구 환경 조성
__VMware ESXI 설치
____VLAN 생성
____방화벽 설정
__윈도우 서버 설치
__윈도우 서버의 도메인 컨트롤러 설정
____액티브 디렉터리 구조의 이해
____서버의 도메인 컨트롤러에 상태 부여
____DHCP 서버 설정
____조직 단위 생성
____사용자 입력
____그룹 생성
____그룹 정책 객체
____감사 정책 설정
____새로운 클라이언트 추가
__ELK 설정
____Sysmon 설정
____인증서 검색
__Winlogbeat 설정
____ELK 인스턴스에서 데이터 찾기
__보너스: ELK 인스턴스에 Mordor 데이터 세트 추가
__HELK: 로베르토 로드리게스의 오픈소스 도구
____HELK 시작
__요약


08장. 데이터 질의 방법
__기술적인 요구 사항
__Atomic Red Team을 이용한 원자적 사냥
__Atomic Red Team 테스트 주기
____최초 침투 테스트
____실행 테스트
____지속성 유지 테스트
____권한 상승 테스트
____방어 우회 테스트
____탐색 테스트
____명령 및 제어 테스트
____Invoke-AtomicRedTeam
__Quasar RAT
____Quasar RAT 실제 사용 사례
____Quasar RAT 실행 및 탐지
____지속성 유지 테스트
____자격증명 접근 테스트
____시스템 내부 이동 테스트
__요약


09장. 공격자 사냥
__기술적인 요구 사항
__MITRE 평가
____HELK에 APT29 데이터 세트 불러오기
____APT29 사냥
__MITRE CALDERA 활용
____CALDERA 설치
____CALDERA로 모방 계획 실행
__Sigma 규칙
__요약


10장. 프로세스 문서화 및 자동화의 중요성
__문서화의 중요성
____훌륭한 문서 작성의 핵심
____사냥 문서화
__위협 사냥꾼 플레이북
__주피터 노트북
__사냥 절차 최신화
__자동화의 중요성
__요약


4부 - 성공하기 위한 의사소통


11장. 데이터 품질 평가
__기술적인 요구 사항
__고품질 데이터와 불량 데이터의 구별
____데이터 측정 기준
__데이터 품질 향상
____OSSEM Power-up
____DeTT&CT
____Sysmon-Modular
__요약


12장. 결과 이해하기
__사냥 결과의 이해
__좋은 분석 정보 선택의 중요성
__자체 테스트
____정답
__요약


13장. 성공을 위한 좋은 지표의 정의
__기술적인 요구 사항
__좋은 지표 정의의 중요성
__사냥 프로그램의 성공 여부를 확인하는 방법
____위협 사냥에 MaGMA 사용
__요약


14장. 사고 대응 팀의 참여 및 경영진 보고
__사고 대응 팀의 참여
__위협 사냥 프로그램의 성공에 대한 의사소통의 영향
__자체 테스트
____정답
__요약


부록 A 위협 사냥의 현재
책제원정보
ISBN 9791161758459
판형정보 436쪽 / 188 X 235 X 20mm
출판사 에이콘출판
출판일 2024-05-31 출간
교환 및 환불안내
도서 교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.
        (카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 : 070-4821-5101
교환/반품주소
  • 부산광역시 부산진구 중앙대로 856 303호 / (주)스터디채널 / 전화 : 070-4821-5101
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님의 변심으로 인한 교환 또는 반품시에는 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.

선택된 상품

  • 위협 인텔리전스와 데이터 기반 위협 사냥
    34,200원

총 주문금액

34,200