본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

사이버 보안의 공격과 방어 상세페이지

컴퓨터/IT 개발/프로그래밍 ,   컴퓨터/IT 컴퓨터/앱 활용

사이버 보안의 공격과 방어

실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책
소장종이책 정가26,000
전자책 정가30%18,200
판매가18,200
사이버 보안의 공격과 방어 표지 이미지

사이버 보안의 공격과 방어작품 소개

<사이버 보안의 공격과 방어> CCDC 마스터에게 전수받는 실시간 사이버 공격과 방어 기술

실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.


출판사 서평

업계 최고의 공격과 방어 기술로 실시간 사이버 전쟁에 대비하기

미국 최대 규모의 대학생 사이버 방어 대회 NCCDC에 다년간 참가해 레드팀을 이끈 댄 보저스가 사이버 보안의 핵심 원리와 기술을 한 권의 책으로 집대성했다. 책은 먼저 게임이론, CIAAAN 속성, 사이버 전쟁의 7가지 원칙 등 이론적 배경을 설명하며 사이버 보안 세계에서의 ‘전쟁’을 고수준으로 바라볼 수 있게 한다. 이어서 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’이라는 관점에서 양측이 갖춰야 할 기술과 인프라를 자세하게 살펴본다. 팀 구축, 계획, 인프라 등 준비에서 시작해, 프로세스 인젝션, 셸코드, 메타스플로잇 등 인메모리 작업, LOLbin, C2 등 ‘위장’, 백도어, 루트킷 등 ‘속임수’에 이르기까지 레드팀과 블루팀의 기법과 도구를 각각의 입장에서 살펴본다.

후반부는 실시간 상황, 연구/자동화의 이점, 위협 제거 후 상황에 대해 자세히 다룬다. 특히, 숙련된 공격자라도 네트워크 방어자에게 포착되고 실시간으로 추적받게 되면 당황하게 되는데(반대도 마찬가지다), 이러한 실시간 대결 상황에서 상대를 속이기 위해 어떤 전술을 활용할 수 있는지 생생히 익힐 수 있다. 사이버 공격의 킬체인 전반에 걸친 팁과 요령을 제공하는 책으로서, 레드팀이든 블루팀이든 사이버 보안의 핵심을 깊이 이해할 수 있다. 고수준의 이론과 전략뿐 아니라 저수준의 코드와 도구 소개까지 포괄적으로 담겨 있어 더욱 의미 있고, ‘지피지기면 백전불태’라는 오래된 교훈을 디지털 세계에 적용했다는 점도 신선하다.

주요 내용

· 대회 및 실제 운영 환경에서의 라이브 해커에 대한 우위 확보
· 코드 예제를 통한 레드팀 및 블루팀 고급 기법 이해
· 탐지되지 않기(레드팀) 및 공격 트래픽 모니터링(블루팀) 등 단기 전투 방법


저자 프로필

댄 보저스 Dan Borges

2024.03.14. 업데이트 작가 프로필 수정 요청

열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.


저자 소개

저 : 댄 보저스 (Dan Borges)
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.

역 : 최만균
한국과 뉴질랜드에서 15년 동안 IT 엔지니어로서 다양한 경험을 쌓고 있다. 한국에서는 네트워크 및 보안 분야 엔지니어로 근무하며 다양한 국내외 대기업 및 정부 프로젝트에 참여했다. 뉴질랜드에서는 기업의 소프트웨어 테스팅, 테스팅 자동화 및 웹 보안, 빅데이터 업무를 수행하는 중이다. 기술 관련 도서 번역을 제2의 직업으로 생각한다. 디지털 트윈과 관련된 도서로 『디지털 트윈 개발 및 클라우드 배포』(에이콘, 2022)를 번역한 바 있다.

목차

지은이 · 감수자 · 옮긴이 소개 ix
옮긴이 머리말 xi
베타리더 후기 xii
감사의 글 xiv
이 책에 대하여 xv

CHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 1

1.1 적대적 이론 4
__1.1.1 CIAAAN 5
__1.1.2 게임이론 6
1.2 사이버 전쟁의 원칙 8
__1.2.1 공격 vs 방어 10
__1.2.2 속임수의 원칙 18
__1.2.3 물리적 접근의 원칙 20
__1.2.4 인간성의 원칙 22
__1.2.5 경제의 원칙 23
__1.2.6 계획의 원칙 25
__1.2.7 혁신의 원칙 27
__1.2.8 시간의 원칙 28
요약 31
참고 문헌 32

CHAPTER 2 전투 준비 35
2.1 필수 고려 사항 38
__2.1.1 커뮤니케이션 38
__2.1.2 장기 계획 40
__2.1.3 전문성 41
__2.1.4 작전 계획 43
2.2 방어 관점 46
__2.2.1 시그널 수집 48
__2.2.2 데이터 관리 53
__2.2.3 분석 도구 59
__2.2.4 방어팀 KPI 622.3 공격 관점 63
__2.3.1 스캐닝 및 익스플로잇 64
__2.3.2 페이로드 개발 67
__2.3.3 보조 도구 69
__2.3.4 공격팀 KPI 70
요약 71
참고 문헌 72

CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 77

3.1 우위 확보 80
3.2 공격 관점 82
__3.2.1 프로세스 인젝션 83
__3.2.2 인메모리 작업 87
3.3 방어 관점 94
__3.3.1 프로세스 인젝션 탐지 94
__3.3.2 공격 기법 대응 98
__3.3.3 잠입 공격 방어 100
요약 101
참고 문헌 102

CHAPTER 4 위장 105

4.1 공격 관점 109
__4.1.1 지속형 공격 옵션 109
__4.1.2 명령 및 제어 채널 은닉 114
__4.1.3 공격 기법 연동 119
4.2 방어 관점 122
__4.2.1 C2 탐지 122
__4.2.2 지속성 탐지 128
__4.2.3 허니 트릭 131
요약 134
참고 문헌 134

CHAPTER 5 능동적인 속임수 137

5.1 공격 관점 139
__5.1.1 로그 삭제 140
__5.1.2 하이브리드 접근 143
__5.1.3 루트킷 145
5.2 방어 관점 146
__5.2.1 데이터 무결성 및 검증 147
__5.2.2 루트킷 탐지 148
__5.2.3 공격자 방해 150
__5.2.4 공격자 주의 분산 152
__5.2.5 공격자 속이기 154
요약 158
참고 문헌 158

CHAPTER 6 실시간 대결 161

6.1 공격 관점 164
__6.1.1 상황 인식 165
__6.1.2 운영 정보 수집 169
__6.1.3 피벗 177
6.2 방어 관점 180
__6.2.1 사용자, 프로세스, 연결 탐색 181
__6.2.2 자격증명 순환 185
__6.2.3 권한 제한 187
__6.2.4 역해킹 191
요약 193
참고 문헌 193

CHAPTER 7 연구 및 조사의 이점 197

7.1 시스템 보안 우회 200
7.2 공격 관점 201
__7.2.1 메모리 오염 분야 201
__7.2.2 목표 조사 및 준비 203
__7.2.3 타깃 익스플로잇 205
__7.2.4 창의적 피벗 206
7.3 방어 관점 209
__7.3.1 도구 익스플로잇 210
__7.3.2 위협 모델링 211
__7.3.3 운영체제 및 애플리케이션 조사 212
__7.3.4 로그 및 자체 데이터 분석 213
__7.3.5 공격자 식별 215
요약 216
참고 문헌 216

CHAPTER 8 위협 제거 219
8.1 공격 관점 222
__8.1.1 탈취 222
__8.1.2 공격 종료 230
8.2 방어 관점 232
__8.2.1 침해사고 대응 232
__8.2.2 복구 작업 235
__8.2.3 침해 대비 237
__8.2.4 결과 공유 238
요약 238
참고 문헌 239

찾아보기 242


리뷰

구매자 별점

0.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

0명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전