본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

데이터 분석을 통한 네트워크 보안 상세페이지

컴퓨터/IT 개발/프로그래밍

데이터 분석을 통한 네트워크 보안

IoT 시대에 맞는 상황 인식형 보안 구축하기
소장종이책 정가30,000
전자책 정가30%21,000
판매가21,000
데이터 분석을 통한 네트워크 보안 표지 이미지

데이터 분석을 통한 네트워크 보안작품 소개

<데이터 분석을 통한 네트워크 보안> 진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.

모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.

- 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
- RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
- SiLK, R 등의 도구로 분석 및 시각화하기
- 탐구적 데이터 분석으로 이상 현상 탐지하기
- 그래프 분석으로 경보와 포렌식 개선하기
- 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
- 네트워크 지도와 장비 목록의 단계별 활용 방법

대상 독자】
이 책은 네트워크 관리자와 운영 관련 보안 분석가, 그리고 네트워크 운영 본부(NOC)에서 일하거나 주기적으로 침입 탐지 시스템(IDS) 콘솔을 다루는 직원을 위해 쓰였다. netstat 같은 TCP/IP 도구를 조금 다뤄보았고 약간의 수학과 통계 지식, 그리고 스크립트 언어 능력을 갖췄다면 내용을 이해하는 데 도움이 될 것이다.


저자 프로필

마이클 콜린스 Michael Collins

  • 국적 미국
  • 학력 Carnegie Mellon University Electrical Engineering 박사
    Carnegie Mellon University Electrical Engineering 석사
    Carnegie Mellon University Physics, Engineering 학사
  • 경력 RedJack Chief Scientist
    Johns Hopkins University Adjunct Faculty
    Carnegie Mellon University Adjunct Faculty
    Elefon Systems Scientist

2016.10.19. 업데이트 작가 프로필 수정 요청


저자 소개

지은이_마이클 콜린스(Michael Collins)

워싱턴 D.C.에 위치한 네트워크 보안 및 데이터 분석 회사인 RedJack, LLC의 수석 과학자다. 그 전에는 카네기 멜런 대학교의 CERT/네트워크 상황 인식 그룹의 엔지니어였다. 콜린스는 네트워크 측정 및 트래픽 분석, 특히 대규모 트래픽 데이터 분석에 관심이 많다. 2008년 카네기 멜런 대학교에서 전기공학 박사 학위를 받았다.

옮긴이_문성건

서울대학교에서 전자공학을 전공하고 동일 대학원에서 전기·컴퓨터공학 석사 과정을 밟았다. 안랩에서 보안 제품 개발에 몸담았고, 특히 네트워크 보안 제품 개발을 맡으면서 네트워크 보안에 관심이 있다. 현재는 LG전자에 있으며 자동차 보안 분야에 관심을 두고 있다.

목차

PART I 데이터

CHAPTER 1 센서와 탐지기
1.1 감시점: 센서의 위치가 정보 수집에 미치는 영향
1.2 영역: 수집할 정보 선택하기
1.3 동작: 센서가 데이터로 하는 일
1.4 마치며

CHAPTER 2 네트워크 센서
2.1 네트워크 계층 나누기와 계층이 계측에 미치는 영향
2.1.1 네트워크 계층과 감시점
2.1.2 네트워크 계층과 어드레싱
2.2 패킷 데이터
2.2.1 패킷과 프레임 형식
2.2.2 회전 버퍼
2.2.3 패킷에서 추출하는 데이터 제한하기
2.2.4 특정 유형의 패킷 필터링하기
2.2.5 이더넷이 아니라면 어떤 일이 벌어질까?
2.3 NetFlow
2.3.1 NetFlow v5 형식과 필드
2.3.2 NetFlow 생성과 수집
2.4 읽을거리 추천

CHAPTER 3 호스트와 서비스 센서: 출발지에서 트래픽 로그 남기기
3.1 로그 파일 접근과 처리
3.2 로그 파일의 내용
3.2.1 좋은 로그 메시지의 요건
3.2.2 로그 파일 다루기
3.3 대표적인 로그 파일 형식
3.3.1 HTTP: CLF와 ELF
3.3.2 SMTP
3.3.3 마이크로소프트 익스체인지: 메시지 추적 로그
3.4 로그 파일 전송: 전송, syslog, 메시지 큐
3.4.1 전송과 로그 파일 순환 교대
3.4.2 syslog
3.5 읽을거리 추천

CHAPTER 4 분석을 위한 데이터 저장: 관계형 데이터베이스, 빅데이터, 그리고 다른 선택
4.1 로그 데이터와 CRUD 패러다임
4.1.1 잘 조직된 플랫 파일 시스템 만들기: SiLK에서 얻은 교훈
4.2 NoSQL 시스템 소개
4.3 어떤 저장 방법을 사용해야 하나?
4.3.1 저장 계층, 질의 시간, 에이징


PART II 도구

CHAPTER 5 SiLK 패키지
5.1 SiLK는 무엇이며 어떻게 작동하는가?
5.2 SiLK 설치하기
5.2.1 데이터 파일
5.3 출력 필드 처리 방식을 선택하고 형식 지정하기: rwcut
5.4 기본 필드 조작: rwfilter
5.4.1 포트와 프로토콜
5.4.2 크기
5.4.3 IP 주소
5.4.4 시간
5.4.5 TCP 옵션
5.4.6 도움 옵션
5.4.7 기타 필터링 옵션과 기법
5.5 rwfileinfo와 그 기원
5.6 정보 흐름 결합하기: rwcount
5.7 rwset과 IP 집합
5.8 rwuniq
5.9 rwbag
5.10 고급 SiLK 기능
5.10.1 pmaps
5.11 SiLK 데이터 수집하기
5.11.1 YAF
5.11.2 rwptoflow
5.11.3 rwtuc
5.12 읽을거리 추천

CHAPTER 6 보안 분석가를 위한 R 소개
6.1 설치
6.2 R 언어 기초
6.2.1 R 프롬프트
6.2.2 R 변수
6.2.3 함수 작성
6.2.4 조건문과 반복문
6.3 R 작업공간 사용하기
6.4 데이터 프레임
6.5 시각화
6.5.1 시각화 명령어
6.5.2 시각화 옵션
6.5.3 시각화에 주석 달기
6.5.4 시각화 내보내기
6.6 분석: 통계 가설 검정
6.6.1 가설 검정
6.6.2 데이터 검정
6.7 읽을거리 추천

CHAPTER 7 분류 및 이벤트 도구: IDS, AV, SEM
7.1 IDS는 어떻게 작동하는가
7.1.1 기본 용어
7.1.2 분류기 실패 비율: 기본 비율 오류 이해하기
7.1.3 분류 적용하기
7.2 IDS 성능 개선하기
7.2.1 IDS 탐지 향상시키기
7.2.2 IDS 대응 향상시키기
7.2.3 데이터 미리 가져오기
7.3 읽을거리 추천

CHAPTER 8 참조와 조회: 누군지 파악하는 도구
8.1 MAC과 하드웨어 주소
8.2 IP 주소 할당하기
8.2.1 IPv4 주소의 구조와 주요 주소
8.2.2 IPv6 주소의 구조와 주요 주소
8.2.3 연결 점검: ping을 이용하여 주소에 연결하기
8.2.4 경로 추적하기
8.2.5 IP 정보 수집: 지리적 위치와 인구 통계 정보
8.3 DNS
8.3.1 DNS 이름 구조
8.3.2 dig를 이용한 순방향 DNS 질의
8.3.3 DNS 역조회
8.3.4 whois로 소유권 찾기
8.4 추가 참조 도구
8.4.1 DNSBL

CHAPTER 9 기타 도구
9.1 시각화
9.1.1 Graphviz
9.2 통신과 프로브
9.2.1 netcat
9.2.2 nmap
9.2.3 Scapy
9.3 패킷 분석 및 조회
9.3.1 와이어샤크
9.3.2 GeoIP
9.3.3 NVD, 악성 사이트, C*E
9.3.4 검색 엔진, 메일링 리스트, 사람
9.4 읽을거리 추천


PART III 분석

CHAPTER 10 탐구적 데이터 분석과 시각화
10.1 EDA의 목표: 분석 적용하기
10.2 EDA 작업 순서
10.3 변수와 시각화
10.4 일변량 시각화: 히스토그램, QQ 도표, 상자 도표, 계층 도표
10.4.1 히스토그램
10.4.2 막대 도표
10.4.3 QQ 도표
10.4.4 다섯 가지 수치로 이루어진 요약 정보와 상자 도표
10.4.5 상자 도표 만들기
10.5 이변량 설명
10.5.1 산점도
10.5.2 분할표
10.6 다변량 시각화
10.6.1 보안 시각화를 운영할 수 있게 하는 것
10.7 읽을거리 추천

CHAPTER 11 헛발질에 대하여
11.1 공격 모델
11.2 헛발질: 잘못된 설정, 자동화, 스캐닝
11.2.1 조회 실패
11.2.2 자동화
11.2.3 스캐닝
11.3 헛발질 식별하기
11.3.1 TCP 헛발질: 상태 기계
11.3.2 ICMP 메시지와 헛발질
11.3.3 UDP 헛발질 탐지하기
11.4 서비스 수준에서의 헛발질
11.4.1 HTTP 헛발질
11.4.2 SMTP 헛발질
11.5 헛발질 분석하기
11.5.1 헛발질 경고 만들기
11.5.2 헛발질에 대한 포렌식 분석
11.5.3 헛발질에서 이득을 취할 수 있도록 네트워크 개조하기
11.6 읽을거리 추천

CHAPTER 12 트래픽 양과 시간 분석
12.1 근무일이 네트워크 트래픽 양에 미치는 영향
12.2 신호 보내기
12.3 파일 전송과 급습
12.4 지역성
12.4.1 서비스 거부와 자원 소모
12.4.2 디도스와 라우팅 기반 시설
12.5 트래픽 양과 지역성 분석 적용하기
12.5.1 데이터 선택
12.5.2 트래픽 양을 경보로 이용하기
12.5.3 신호 보내기를 경보로 이용하기
12.5.4 지역성을 경보로 이용하기
12.5.5 엔지니어링 해결책
12.6 읽을거리 추천

CHAPTER 13 그래프 분석
13.1 그래프 속성: 그래프란 무엇인가?
13.2 라벨 붙이기, 가중치, 경로
13.3 요소와 연결성
13.4 클러스터링 계수
13.5 그래프 분석하기
13.5.1 요소 분석을 경보로 이용하기
13.5.2 포렌식에 구심성 분석 이용하기
13.5.3 포렌식에 너비 우선 탐색 이용하기
13.5.4 엔지니어링에 구심성 분석 이용하기
13.6 읽을거리 추천

CHAPTER 14 애플리케이션 식별
14.1 애플리케이션 식별 방법
14.1.1 포트 번호
14.1.2 배너 획득으로 애플리케이션 식별하기
14.1.3 행위로 애플리케이션 식별하기
14.1.4 부수적인 사이트를 통한 애플리케이션 식별
14.2 애플리케이션 배너: 식별 및 분류
14.2.1 웹이 아닌 배너
14.2.2 웹 클라이언트 배너: User-Agent 문자열
14.3 읽을거리 추천

CHAPTER 15 네트워크 지도 만들기
15.1 최초 네트워크 장비 목록과 지도 만들기
15.1.1 장비 목록 만들기: 데이터, 범위, 파일
15.1.2 1단계: 첫 질문 세 가지
15.1.3 2단계: IP 주소 조사
15.1.4 3단계: 눈먼 그리고 혼란을 일으키는 트래픽 식별하기
15.1.5 4단계: 클라이언트와 서버 식별하기
15.1.6 탐지 및 차단 설비 식별하기
15.2 장비 목록 갱신하기: 지속적인 감사를 향해
15.3 읽을거리 추천


리뷰

구매자 별점

0.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

0명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전