| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046173170 | |
| 005 | 20240327160621 | |
| 007 | ta | |
| 008 | 240325s2022 ulka 001c kor | |
| 020 | ▼a 9791137290112 ▼g 03000 | |
| 035 | ▼a (KERIS)BIB000016512929 | |
| 040 | ▼a 244009 ▼c 244009 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2022z22 | |
| 100 | 1 | ▼a 이후기 |
| 245 | 1 0 | ▼a 예제로 배우는 보안관제 기술 / ▼d 이후기, ▼e 이다인 지음 |
| 260 | ▼a 서울 : ▼b 부크크(bookk), ▼c 2022 | |
| 300 | ▼a 204 p. : ▼b 삽화 ; ▼c 26 cm | |
| 500 | ▼a 색인수록 | |
| 650 | 8 | ▼a 보안 시스템 |
| 700 | 1 | ▼a 이다인, ▼e 저 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2022z22 | 등록번호 151366463 (5회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
정보보호시스템을 우회하는 신종 사이버 공격과 다양화되고 고도화된 해킹 기술이 지속적으로 출현하면서 정보보호시스템만으로는 보안에 한계가 있어 보호가 필요한 정보자산을 실시간으로 모니터링하고 침해사고 발생 시에 즉각 탐지하고 분석?대응 및 전파하여 정보자산을 보호하고 관리하는 보안관제센터의 역할이 날로 증가하고 있으면서 보안관제 기술의 필요성이 대두되고 있다.
이 책의 특징과 주요 내용은 다음과 같다,
PART 1에서는 보안관제의 정의 및 수행원칙, 유형, 보안관제 업무 및 기술에 대하여 소개한다. 보안관제라는 용어의 기술적 정의와 보안관제의 수행 3가지 원칙인 무중단의 원칙, 전문성의 원칙, 정보공유의 원칙에 대하여 설명하였다. 또한, 보안관제 유형을 서비스적 기준으로 크게 자체관제, 원격관제, 파견관제로 나누어 작성하였다. 보안관제의 용어 및 개요에 대해 소개하여 보안관제의 기본적인 개념 학습에 중점을 두었다. 그리고 보안관제 업무에 대하여 5가지(예방, 탐지, 분석, 대응, 보고 및 전파)로 분류하여 업무 내용에 대하여 상세히 작성하였다. 보안관제 기술에 대한 내용은 패킷 분석, 로그 및 세션 분석, 취약점 분석, 악성코드 분석, 시스템 분석으로 분류하여 작성하였으며, 패킷 분석에서는 패킷 분석 개요와 대표적인 프로그램은 와이어샤크에 대한 사용방법을 서술하였다. 로그 및 세션 분석은 윈도우, 리눅스 로그 및 세션 확인방안에 대하여 작성하였으며, 취약점 분석은 관리적 부문, 물리적 부문, 기술적 부문으로 분류하여 입문자들도 쉽게 이해할 수 있도록 작성되었다. 악성코드 분석 내용에서는 악성코드의 개요, 종류에 대한 설명과 악성코드 분석방법을 4가지(초기 분석, 동적 분석, 정적 분석, 자동화 분석)으로 나누어 간략하게 설명하였다. 시스템 분석에 대해서는 휘발성 및 비휘발성 데이터에 대하여 서술하였다.
PART 2에서는 보안관제 기술에 대하여 대표적이고 필수적으로 필요한 기술인 스노트(Snort)와 야라(Yara) 그리고 정보수집도구로 분류하여 작성하였다. 스노트(Snort)는 개요 및 모드 별 기능, 구조에 대하여 간략히 설명하였으며, 실습이 가능하도록 윈도우에서의 설치 과정에 대하여 기술하였다, 또한, 스노트 문법에 대하여 규칙옵션(General, Payload, Non-Payload, Post_detection)별로 상세히 기술하였다. 야라(YARA)는 개요 및 최신 룰 다운로드 방법에 대하여 간략하게 설명하였으며, 실습이 가능하도록 윈도우에서의 설치 과정에 대하여 기술하였다. 또한, 야라 문법에 대하여 meta, strings, condition으로 구분하여 서술하여 야라(YARA) 작성방법에 대한 이해를 도왔다.
PART 3에서는 실제로 스노트(Snort)와 야라(YARA) 룰 작성 예제에 대한 내용으로 기술하였다. 스노트(Snort)는 문자열 기반 탐지 룰 예제와 네트워크 공격 탐지 룰 예제로 총 4가지의 예제를 구성하여, 실제로 테스트 하는 과정을 서술하여 입문자도 쉽게 따라할 수 있도록 서술하였다. 야라(YARA)는 실제 악성코드를 기반으로 랜섬웨어와 백도어 악성코드에 대한 탐지 룰 예제 2가지를 구성하였다.
이 책은 정보보안을 전공하거나 관심있는 입문자를 대상으로 작성하였으며, 전체 내용은 최대한 초보자도 이해할 수 있도록 보편적이고 이해를 도울 수 있도록 실습과정을 담아 구성하였으며 일반 대중도 쉽게 읽고 보안관제 입문자도 예제 분석을 통하여 이해하기 쉽도록 작성하였다. 이 책이 보안관제 기술에 대한 중요성과 방법을 대중적으로 널리 알릴 수 있는 계기가 되었으면 하는 바람이다.
정보제공 :
저자소개
이후기(지은이)
이 후 기 건양대학교 사이버보안학과 전임교수로 재직중이며, 정보보호영재교육원 부원장, 한국융합보안학회 학술상임이사 등 정보보안 분야에서 많은 활동을 펼치고 있다. 중앙행정기관에서 사이버보안 전문관으로 재직하였으며, 다수의 국가공공기관에서 정보보안 자문을 진행하고 있으며, 차세대 보안관제 분야에 대한 연구를 진행하고 있다.
이다인(지은이)
이 다 인 ㈜티앤디시큐리티에서 정보보안 컨설턴트, 악성코드 분석 등을 담당하는 연구원으로 재직중이며, 공공기관 보안관제센터 사고대응 및 분석 업무를 접하면서 다양한 정보보안 분야에 관심을 갖게 되었다. 현재는 클라우드 환경에서의 다양한 보안위협에 대응할 수 있는 다양한 연구를 수행 중이다.
목차
머리말 7
PART 1. 보안관제 개요 9
Chapter 1. 보안관제 정의 11
(1) 보안관제란? 12
(2) 보안관제 수행원칙 12
(3) 보안관제 유형 13
Chapter 2. 보안관제 업무 15
(1) 예방 15
(2) 탐지 20
(3) 분석 20
(4) 대응 22
(5) 보고 및 전파 24
Chapter 3. 보안관제 기술 25
(1) 패킷 분석 25
(2) 로그 및 세션 분석 34
(3) 취약점 분석 38
(4) 악성코드 분석 40
(5) 시스템 분석 44
PART 2. 보안관제 기술 47
Chapter 1. 스노트 (Snort) 49
(1) 스노트(Snort) 개요 49
(2) 스노트(Snort) 설치과정 51
(3) 스노트(Snort) 문법 68
Chapter 2. 야라 (YARA) 146
(1) 야라 (YARA) 개요 146
(2) 야라 (YARA) 설치과정 147
(3) 야라 (YARA) 문법 153
Chapter 3. 정보수집도구 162
(1) 정보수집도구 개요 162
(2) 활용방안 163
PART 3. 보안관제 기술 예제 166
Chapter 1. 스노트(Snort)를 이용한 룰 작성 예제 169
(1) 문자열 기반 탐지 룰 예제 169
(2) 네트워크 공격 탐지 룰 예제 180
Chapter 2. 야라(YARA)를 이용한 악성코드 탐지 예제 194
(1) 랜섬웨어 악성코드 탐지 룰 예제 194
(2) 백도어 악성코드 탐지 룰 예제 199
찾아보기 205
정보제공 :
