| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046012353 | |
| 005 | 20200108101234 | |
| 007 | ta | |
| 008 | 200107s2019 ulka 001c kor | |
| 020 | ▼a 9791161752563 ▼g 94000 | |
| 020 | 1 | ▼a 9788960771048 (Set) |
| 035 | ▼a (KERIS)BIB000015084798 | |
| 040 | ▼a 241019 ▼c 241019 ▼d 221016 ▼d 211009 | |
| 041 | 1 | ▼a kor ▼h eng |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2019z10 | |
| 100 | 1 | ▼a Li, Qing, ▼d 1971- |
| 245 | 1 0 | ▼a 보안 인텔리전스 : ▼b 악성 봇넷 탐지부터 머신 러닝의 활용까지 그 이론과 실제 / ▼d 큉 리, ▼e 그레고리 클락 지음 ; ▼e 시큐리티플러스 옮김 |
| 246 | 1 9 | ▼a Security intelligence : ▼b a practitioner's guide to solving enterprise security challenges |
| 260 | ▼a 서울 : ▼b 에이콘, ▼c 2019 | |
| 300 | ▼a 406 p. : ▼b 삽화 ; ▼c 24 cm | |
| 440 | 0 0 | ▼a 에이콘 해킹ㆍ보안 시리즈 |
| 500 | ▼a 색인수록 | |
| 650 | 0 | ▼a Electronic information resources ▼x Access control |
| 650 | 0 | ▼a Computer networks ▼x Security measures |
| 650 | 0 | ▼a Computer security |
| 700 | 1 | ▼a Clark, Gregory ▼q (Gregory S.), ▼e 저 |
| 710 | ▼a 시큐리티플러스, ▼e 역 | |
| 900 | 1 0 | ▼a 리, 큉, ▼e 저 |
| 900 | 1 0 | ▼a 클락, 그레고리, ▼e 저 |
| 945 | ▼a KLPA |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2019z10 | 등록번호 521004699 (4회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2019z10 | 등록번호 521004700 (1회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 3 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2019z10 | 등록번호 151349846 (1회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2019z10 | 등록번호 521004699 (4회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2019z10 | 등록번호 521004700 (1회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2019z10 | 등록번호 151349846 (1회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
보안 인텔리전스(Security Intelligence)란 무엇일까? 이 심오한 질문에 대해 큉리(Qing Li)와 그레고리 클락(Gregory Clark)은 이 책에서 보안 전문가들 사이에서 논의되는 일반적인 방법부터 다양한 이론과 통계를 바탕으로 다양한 사례와 함께 정책까지 친절히 설명한다. 이 책을 통해 보안 인텔리전스라는 주제에 대해 전문적인 지식뿐만 아니라, 보안 개론서를 보는 듯한 내용의 풍부함을 한껏 만끽해 볼 수 있을 것이다.
★ 이 책에서 다루는 내용 ★
■ 중요 보안 인프라와 관련한 솔루션 식별
■ 사용자에게 유연성을 제공하고 생산성을 보장하는 정책 수립
■ 신속하게 진화하는 웹 위협에 효과적으로 대응
■ 관련 규칙 및 규정을 준수하는 솔루션 구현
■ 엔터프라이즈 환경에서 새로운 보안 솔루션, 정책 및 제품 구축
★ 이 책의 대상 독자 ★
CISO, 네트워크 관리자, 솔루션 설계자, 영업 엔지니어, 보안 솔루션을 구현하는 보안 엔지니어 및 차세대 보안 제품을 개발하는 개발자를 위한 책이다. 이 책은 각각의 보안 목표를 일련의 보안 변수로 변환하고, 각각의 변수를 특정 보안 기술 도메인으로 대체해 배포 전략인 방정식으로 공식화하는 해독 프로세스를 소개한다. 그리고 보안 사고를 분석하고 숨은 침해를 파악해서 본 문제에 대한 솔루션을 검증해 보안 공식을 반복적으로 개선한다.
이 책을 읽는 데 박사 학위는 필요 없지만, 이 책은 TCP/IP 프로토콜, HTTP 프로토콜 및 SSL/TLS 기술의 고차원 개념화에 대한 기본적인 지식을 갖고 있다고 가정하고 쓴 책이다.
★ 이 책의 구성 ★
1장, '보안 프록시의 기본'에서는 레거시 보안 솔루션을 설명하기 위해 방화벽, IDS, IPS 시스템과 같은 기존의 방어 기술에 대해 분석했다. 프록시 기술은 개발자의 관점에서 자세히 설명했다. SSL 차단이 어떻게 이뤄지는지에 대한 세부 사항을 다룸으로써 프록시의 기능에 대해 설명한다.
2장, '프록시 배치 전략과 과제'에서는 배포 전략 측면에서 다양한 유형의 프록시에 대한 정의와 장단점을 다룬다. 상태 유지(stateful) 장비인 프록시는 다양하고 예측 불가능한 네트워크 인프라스트럭처 설계에 직면해 있다. 가장 중요한 배포 문제를 나열하고 각각의 솔루션에 대해 상세히 설명한다.
3장, '프록시 정책 엔진 및 정책 강제 적용'에서는 실제 보안 장비의 정책 언어를 활용해 효율적인 정책 시스템의 필수 요소를 설명하고 정책의 다양한 구성 요소가 트래픽 처리 경로 단계에서 어떻게 구현되는지 알아본다.
4장, '악성코드와 악성코드 전송 네트워크'에서는 실제 환경에서 활동 중인 악성코드 타입을 다룬다. 공격에 의해 만들어진 약탈, 미끼, 계획을 실제 사건을 통해 설명하겠다. APT(지능적 지속 위협), 스턱스넷(Stuxnet)과 플레임(Flame)과 같은 다른 정교한 전략은 국가 간 전쟁을 위한 침입 및 사이버 무기로 사용됐다. 이 주제를 다룬다.
5장, '악성 네트워크 감지 기법'에서는 악성코드 감염을 유발하는 의심스러운 URL과 콘텐츠를 탐지하기 위해 적용된 알고리즘에 대해 학습한다. 악성코드 및 의심스러운 코드를 트래핑 및 분석하는 데 사용되는 기술을 오픈소스 분석 도구와 함께 설명한다.
6장, '정책의 작성'에서는 기업 환경에서 많은 공통적인 보안 목적을 위한 정책 설계에 대한 상세 정보를 제공한다.
7장, '애플리케이션 분류 기술'에서는 실시간으로 실제 트래픽에 대한 애플리케이션을 정확하게 식별하기 위한 분류 기술에 대해 알아본다. 지능형 제어를 적용하는 데 있어 첫 번째 단계는 어떤 트래픽이 어떤 애플리케이션과 연관성이 있는지 파악하는 것이다. 진행 중인 연구에서 보안 문제의 기술적인 복잡성을 설명한다.
8장, '후향적 분석'에서는 보안 인텔리전스 측면에서 데이터 로깅, 스토리지, 관리 및 마이닝 지식에 대한 알고리즘 및 기술에 대해 설명한다.
9장, '모바일 보안'에서는 보안이 선택 사항인 새롭고 빠르게 성장하는 모바일 컴퓨팅 분야에 중점을 뒀다. 모바일 보안 솔루션을 설계하고 구축하는 것을 어렵게 하는 다양한 기술적 문제에 대해 알아본다. 수백만 개의 애플리케이션을 다운로드할 수 있으므로, 모바일 애플리케이션을 식별하는 것은 어려운 과제다. 이 새로운 분야에서 진행 중인 연구 동향에 대한 포괄적인 개요를 다룬다.
정보제공 :
목차
추천의 글 지은이 소개 감사의 글 옮긴이 소개 옮긴이의 말 들어가며 Chapter 1. 보안 프록시의 기본 __보안이 사용자에게 제공하는 안전성과 자율성 ____섀도 IT의 탄생 ____사물인터넷과 연결된 소비자의 가전 기구 __기존의 보안 솔루션 ____전통적인 방화벽의 주요 결함은 무엇인가? ____DPI 기법을 적용한 방화벽이 더 나은 해결책일까? ____IDS/IPS 그리고 방화벽 ____통합 위협 관리와 차세대 방화벽 __보안 프록시: 엔드포인트의 필요한 확장 ____트랜잭션 기반 처리 ____프록시 구조 __SSL 프록시와 가로채기 SSL ____가로채기 전략 ____인증서 그리고 키 ____인증서 피닝 및 OCSP 스테이플링 ____SSL 가로채기와 개인정보 보호 __요약 Chapter 2. 프록시 배치 전략과 직면 과제 __프록시 유형 정의: 투명 프록시와 명시 프록시 __투명 프록시의 인라인 배치: 물리적 인라인과 가상 인라인 ____물리적 인라인 배치 ____가상 인라인 배치 ____전송 프록시와 리버스 프록시 __투명 차단의 도전 과제 ____연결 방향성 ____트래픽 경로 유지 보수 ____차단 회피 __비대칭 트래픽 흐름 탐지와 클러스터링 __프록시 사슬 __요약 Chapter 3. 프록시 정책 엔진 및 정책 적용 __정책 시스템 개요 ____조건 및 속성 ____정책 거래 ____정책 티켓 __정책 업데이트와 버전 관리 시스템 ____보안 의미 ____클라우드 보안 운영 정책 시스템 __정책 평가 ____정책 체크포인트 ____정책 실행 시간 ____프록시 가로채기 단계 다시 보기 __외부 정책 결정 강화 __요약 Chapter 4. 악성코드와 악성코드 전송 네트워크 __사이버 전쟁과 타깃 공격 ____사이버 공간에서 간첩과 사보타주 ____산업 스파이 활동 __루어 캐스팅 ____스피어 피싱 ____파밍 ____크로스 사이트 스크립트 공격 ____검색엔진 포이즈닝 ____드라이브 바이 다운로드와 보이지 않는 아이프레임 ____얽힌 멀버타이징 네트워크 __악성코드 전송 네트워크 ____패스트 플럭스 네트워크 ____도메인 주소의 폭발적인 증가 ____유령 사이트와 도메인 주소 __Antivirus Software and End.Point Solutions: The Losing Battle __요약 Chapter 5. 악성코드 네트워크 탐지 기술 __자동화된 URL 평판 시스템 ____URL 트레이닝 세트 만들기 ____URL 기능 세트의 추출 ____분류기 훈련 __동적 웹 페이지의 내용 평가 ____분류 구축에 대한 키워드 추출 ____키워드 분류 __악성 웹 인프라 검출 ____검색은 콘텐츠 분석을 통해 서버를 악용한다 ____전용 악의적인 호스트 토폴로지 기반 검색 ____명령 통제(C2) 서버 탐지 ____다운로드 유사성에 따른 탐지 ____크롤러 __Honeyclient 악성 서버 탐지 ____높은 상호작용과 낮은 상호작용 ____Capture-HPC: 높은 상호작용 Honeyclient ____Thug: 낮은 상호작용을 하는 Honeyclient ____Honeyclient 회피 __요약 Chapter 6. 정책의 작성 __프록시SG 정책 언어 개요 __시나리오와 정책 구현 ____웹 접근성 ____접근 로깅 ____사용자 인증 ____안전한 콘텐츠 검색 ____SSL 프록시 ____리버스 프록시 구축 ____DNS 프록시 __데이터 손실 방지 ____이메일 필터링 ____SMTP 입문 ____이메일 필터링 기술 __요약 Chapter 7. 애플리케이션 분류 기술 __분류 기술의 역사 __시그니처 기반의 패턴 매칭 분류 ____매칭 패턴 추출: 아호 코라식 알고리즘 ____접두어-트리 시그니처 표현법 ____애플리케이션 시그니처의 수동 생성 ____자동 시그니처 생성 __머신 러닝 기반의 분류 기법 ____특징 선별 ____지도 학습 머신 러닝 알고리즘 ____비지도 학습 머신 러닝 알고리즘 __분류기 성능 측정 __프록시 대 분류기 __요약 Chapter 8. 후향적 분석 __데이터 습득 ____로그와 후향적 분석 ____패킷 캡처 __데이터 색인과 질의 ____B 트리 색인 ____비트맵 색인 ____역파일 색인 ____후향적 분석 시스템의 성과 __후향적 분석 시스템 개발 유의점 ____맵리듀스와 하둡 ____병렬 처리를 위한 맵리듀스 ____하둡 ____오픈소스 데이터 저장과 관리 솔루션 __요약 Chapter 9. 모바일 보안 __모바일 장치 관리 또는 부족 __모바일 응용프로그램과 보안에 미치는 영향 __모바일 컴퓨팅의 보안 위협과 위험 ____크로스 오리진의 취약점 ____근거리 무선 통신 ____애플리케이션 투명성 서명 ____라이브러리 무결성 및 SSL 인증 과제 ____광고 사기 __연구 결과와 제안된 솔루션 ____인프라 중심의 모바일 보안 솔루션 ____와이파이 및 셀룰러 네트워크의 원활한 통합을 위해 ____네트워크에서의 보안 __요약 찾아보기기




