보안 - 해당되는 글 32건

 역공학

: X86, X64, ARM, 윈도우 커널, 역공학 도구, 그리고 난독화

 

시리즈명 철통보안 시리즈-027

저자 브루스 댕, 알렉산더 가제트, 엘리어스 바찰러니

역자 김종덕

출판사 비제이퍼블릭

 

출간일 201587 ()

정가 28,000

페이지 412

판형 188*245

 

ISBN 979-11-86697-01-6 (93000) 

원서정보 PRACTICAL REVERSE ENGINEERING

 

 

 

책 소개

 

해커와 루트킷에 대항할 역공학의 과학과 기법을 배우자!

 

악성코드(공격코드, 바이러스, 루트킷 등)를 이용한 사기, 서비스-거부, 침투 및 스파이 활동 범죄가 점점 늘어나고 있다. 역공학이야말로 이러한 소프트웨어를 면밀히 분석하고 이해하는 유일한 방법이다. 그렇기 때문에, 역공학이 정보보호 분야에서 가장 중요한 과목 중 하나인 것도 놀라운 일이 아니다. 하지만 안타깝게도, 역공학은 종종 불가사의하고 복잡한 어둠의 기술정도로 인지되곤 한다. 역공학이 어려운 주제이긴 해도, 저자들은 과학적으로 접근할 수 있다고 믿는다. 이 책의 역공학 실무는 역공학 기술의 수수께끼를 풀고 역공학 절차를 시스템화하는데 초점을 맞추고 있다.

 

- 고유의 시스템적인 역공학 접근방법을 통해 실제 악성코드를 구체적으로 분석한다.

- 가장 대중적인 프로세서 아키텍처인 x86, x64 ARM을 상세하게 다룬다.

- 실제의 루트킷을 대상으로 한, 걸어서 지나가기와 연습문제를 통해 윈도우 커널과 커널-모드 드라이버를 간결하고 구조적으로 다룬다.

- 가상 머신을 보호할 때 쓰는 복잡한 코드-난독화 기법을 익혀서, 프로그램-분석 기술로 난독화 해제하는 방법을 배운다.

- 역공학 공정을 자동화하고 더 좋게 하기 위해 앞선 디버깅 기법을 배운다.

- 실제의 악성코드를 사용한 걸어서 지나가기 및 연습문제를 통해 새롭게 배운 개념을 적용한다.

 

 

이 책의 구성

 

이 책은 실제 악성 바이러스와 루트킷에 바탕을 두고 연습문제와 걸어서 통과하기를 제공하고 있다. 그렇게 한 이유는 독자가 새롭게 배운 기법을 즉시 적용할 수 있게 하기 위해서이다. 악성코드 예제는 알파벳 순으로 (예제 A, B, C, ...와 같이) 정리되었으며 대응되는 SHA1 해시 값은 부록에서 찾아볼 수 있다. 예제의 다수는 세계적인 뉴스가 된 유명한 해킹 사건으로 선정되었으므로 흥미로울만하다. 추가로, Metasm에 익숙해지기 위한 두 가지 연습문제용 스크립트를 준비했다. 이를 통해 Metasm 내부 속으로 여행을 떠나게 될 것이다. 연습문제가 이 책에서 가장 핵심적인 부분이라는 것을 깨닫는 것이 중요하다. 이 책은 의도적으로 그런 식으로 쓰여졌다. 만일 연습문제를 처리하지 않고 단순하게 책을 읽어나간다면, 이해하거나 유지할 만한 것이 많지 않을 것이다.

 

 

독자대상

초중급

 

 

저자 소개

 

브루스 댕

 

마이크로소프트에서 보안개발공학을 주도하며 출시되지 않은 마이크로소프트 제품의 보안기술과 관련된 일을 하고 있다. 이전에는 보안 취약점을 연구하여 마이크로소프트에 보고하고, 오피스 문서를 겨냥한 공격을 분석하는 기법을 공개적으로 나누는데 선구적인 역할을 했다. 그와 그의 팀은 이란우라늄농축프로세스를 공격한 것으로 알려져 더욱 유명해진 악성코드 스턱스넷(Stuxnet)을 분석하기도 했다. RSA, 라스베가스에서 열린 블랙햇, 동경에서 열린 블랙햇, Chaos Computer Club, REcon 및 다수의 다른 콘퍼런스에서 발표했다.

 

알렉산더 가제트

 

쿽스랩(Quarkslab)에서 근무하는 보안 연구가이다. 그의 관심 분야는 역공학, 소프트웨어 보호 및 취약점 연구이다. 알렉산더는 HITB 쿠알라룸프르(2009) REcon 몬트리올(2010, 2011)을 포함한 여러 콘퍼런스에서 발표한 바 있다.

 

엘리어스 바찰러니

 

지난 14년간 컴퓨터 프로그래머, 역공학자, 프리랜서 기술분야 작가였으며 때때로 역공학 코치로 일해왔다. 긴 경력 기간 동안 엘리어스는 스크립트 작성, 해박한 웹 개발, 데이터베이스 디자인 및 프로그래밍, 디바이스 드라이버 및 부트로더나 최소한의 운영체제 같은 낮은-차원 코드 만들기, 관리된 코드 작성, 소프트웨어 보호 평가, 역공학과 데스크톱 보안도구 작성 등 다양한 기술을 연구했다. 또한 REcon 몬트리올(2012, 2013)에서 두 번 발표한 바 있다. 벨기에 Hex-Rays SA에서 일하는 동안, IDA Pro에 새로운 기능을 추가하고 발전시키는데 도움을 주기도 했다. 그 기간 동안, 다양한 기술 블로그에 포스팅하고, IDA Pro 트레이닝도 했으며, 여러 디버깅 플러그인을 개발했다. 또한 IDA Pro 스크립트 편의성을 향상시키고, 버전 1.2.0 이후부터 IDAPython 프로젝트에도 기여했다. 현재는 마이크로소프트에서 재능 있는 소프트웨어 보안 엔지니어와 함께 일하고 있다.

 

 

기여자 소개

 

세바스티앙 조스 Sebastien Josse

 

프랑스 국방성(Direction Generale de l’Armement)에서 보안 연구가로 일하고 있다. 그는 정보시스템 보안분야에서 민간인과 방어자 모두의 관점에서 교육가, 연구자 및 컨설턴트로 10년 이상 일해왔다. 그의 박사학위(Ecole Polytechnique, 2009) 논문 주제는 역공학에 내성이 있는 암호학적 메커니즘과 가상화 시스템을 써서 보호된 프로그램을 끝까지 분석하는 것에 초점을 맞춰, 보호된 프로그램을 동적으로 분석했다. 저널 JICV 뿐만 아니라 ECRYPT(2004), EICAR(2006, 2008, 2011), AVAR(2007) HICSS(2012, 2013 2014) 등 몇 군데의 콘퍼런스에도 기고했다.

 

 

역자 소개

 

김종덕

 

고려대학교에서 수학을 공부했고, 현재 SK 커뮤니케이션즈에서 암호화 보안기술 업무를 담당하고 있다.

 

 

목차

 

1. x86 x64

- 레지스터 집합과 데이터 유형

- 명령어 집합

- 연습문제

- 연습문제

- 시스템 메커니즘

- 걸어서 통과하기

- 연습문제

- X64

- 연습문제

 

2. ARM

- 기본 특징

- 데이터 유형과 레지스터

- 시스템 레벨 제어와 설정

- 명령어 집합 소개

- 데이터 로드 및 저장하기

- 함수와 함수의 호출

- 산술 연산

- 분기와 조건부 실행

- 기타사항

- 걸어서 통과하기

- 다음 단계

- 연습문제

 

3. 윈도우 커널

- 윈도우의 기초

- 리스트

- 비동기 및 애드 혹 실행

- I/O 요청 패킷

- 드라이버의 구조

- 걸어서 통과하기

- 다음 단계

- 연습문제

 

4. 디버깅과 자동화

- 디버깅 툴과 기본 명령

- 디버거 툴에서 스크립트 사용하기

- SDK 사용하기

- 유용한 확장 코드와 툴과 자원

 

5. 난독화

- 난독화 기법 둘러보기

- 난독화 해제 기법에 대한 연구

- 사례 연구

- 연습문제

 

 

출판사 리뷰

 

역공학을 배우는 과정은 외국어를 배우는 것과 비슷하다. 외국어를 배우는 첫 번째 단계는 알파벳 글자를 익히는 것인데, 이는 잘 정의된 의미구조를 갖춘 단어를 만드는데 이용된다. 그다음 단계는 문법적인 규칙을 이해함으로써 단어를 함께 결합하여 올바른 문장을 만드는 것이다. 이러한 규칙에 익숙해진 다음엔 여러 개의 문장으로 복잡한 생각을 이어 붙이는 방법을 배우게 된다. 그 결과, 학습자는 서로 다른 스타일로 쓰여진 많은 책을 읽고 그 안에 담긴 사상을 이해할 수 있는 단계에 이르게 된다. 바로 이러한 지점에서 사람들은 (옛 표현, 음성학 같은) 언어의 난해한 측면을 다루는 책을 참고하기도 한다.

 

역공학 분야의 언어는 아키텍처와 어셈블리어이다. 단어는 어셈블리 명령이다. 문단은 일련의 어셈블리 명령이다. 책은 프로그램이다. 하지만, 책을 완전하게 이해하기 위해서 독자는 단순히 단어와 문법보다 훨씬 더 많은 것을 알아야 한다. 그러한 추가 요소 중에는 산문의 구조와 스타일, 말로 쓰여지지 않은 글쓰기 규칙 같은 것들이 있다. 컴퓨터 프로그램을 이해하려면 어셈블리 명령을 넘어선 개념을 완전하게 통달해야 한다.

 

효과적인 역공학자가 되기 위한 여정은 길뿐만 아니라 시간이 걸리는 일로써 참을성과 인내를 요한다. 이러한 과정에서 (이 책에 나오는 개념을 이해하지 못하거나, 연습문제를 해결할 수 없어서) 여러 번 실패할지도 모르지만, 포기하지 않기를 바란다. 실패는 성공의 일부임을 기억해야 한다. 이러한 안내와 본격적인 내용을 바탕으로 배우는 여정을 위해 잘 준비해야 한다.

 

신고
Trackback 0 | Comment 0

 

 

 

네트워크 보안 모니터링

: 침해사고 탐지 및 대응의 이해

 

시리즈명 철통보안 시리즈-024

저자 리차드 베이틀릭

역자 김혁준

 

출간 2015112()

정가 28,000

페이지 404

 

판형 188 x 245

ISBN 978-89-94774-86-2 (93000)

원서정보 THE PRACTICE OF NETWORK SECURITY MONITORING

 

 

 

책 소개

 

네트워크 보안은 뚫을 수 없는 벽을 만드는 것이 아니다. 뚜렷한 목적을 가진 공격자는 방어체계를 넘어 결국 공격을 수행한다. 가장 효과적인 정보보호 모니터링 방법은 침해사고를 탐지하고 대응하기 위한 데이터 수집 및 분석 방법을 제시하여 능동적 보안 관제(NSM)를 통합하는 것이다.

 

『네트워크 보안 모니터링』은 능동적 보안 관제를 통해 사전 지식을 요구하지 않고도 가장 견고한 네트워크 방어체계 구축을 위한 방법을 제시한다.

 

이 책에서 다루는 내용

 

- 능동적 보안 관제를 위한 플랫폼 구성 방법

- 독립형 및 분산형 관제 네트워크 구성

- 커맨드라인 명령어 및 그래픽 분석 도구의 사용 방법

- 네트워크에서 수집한 데이터를 분석하여 서버 및 클라이언트에서 발생한 침해사고 분석

- 외부 위협 인텔리전스를 사용하여 고급 공격자 탐지

 

독자 대상

초중급

 

저자 소개

 

리차드 베이틀릭 Richard Bejtlich

 

맨디언트사의 최고보안관리자(CISO)이며, 맨디언트로 이직하기 전에는 GE사의 침해사고 대응 책임자를 역임했다. 저자는 하버드 대학교를 졸업했으며, 미공군에서 장교로 복무했다. 저서로는 『Tao of Network Security Monitoring, Extrusion Detection, Real Digital Forensics』가 있다.

 

블로그: http://taosecurity.blogspot.com

트위터: @taosecurity

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루시큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

목차

 

1. 시작하기

 

1. 능동적 보안 관제의 목적

- 능동적 보안 관제 소개

- 능동적 보안 관제의 시험 예시

- 능동적 보안 관제 데이터의 범위

- 정보 수집의 사용 방법

- 능동적 보안 관제의 단점

- 능동적 보안 관제 구매

- 능동적 보안 관제를 위한 지원 정보

- 결론

 

2. 네트워크 트래픽 수집: 수집, 저장, 관리

- 능동적 보안 관제를 위한 파일럿 시스템

- IP 주소와 네트워크 주소 변환

- 네트워크 시야 확보를 위한 센서 설치 장소 선정

- 네트워크 트래픽 수집

- 능동적 보안 관제 수행을 위한 플랫폼 선정

- 능동적 보안 관제 플랫폼을 관리하기 위한 열 가지 권고 사항

- 결론

 

2. 시큐리티 어니언 설치

 

3. 능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영

- 독립형 혹은 분산형 서버/클라이언트

- SO 설치 절차

- 독립형 플랫폼 설치

- 결론

 

4. 분산 설치

- ISO 이미지를 이용한 SO 서버 설치

- SO iso 파일을 이용한 SO 센서 설치

- PPA를 이용하여 SO 서버 구성하기

- PPA를 이용한 SO 센서 만들기

- 결론

 

5. SO 플랫폼 관리

- SO 최신 버전 유지하기

- SO 접근 제어 설정

- SO 데이터 저장 장치 관리

- 결론

 

3. 분석 도구

 

6. 명령어 기반의 패킷 분석 도구

- SO 도구의 범주

- Tcpdump 사용하기

- Dumpcap Tshark

- 아르거스(Argus) Ra 클라이언트

- 결론

 

7. 그래픽 기반의 패킷 분석 도구

- WireShark 사용하기

- Xplico 사용하기

- NetworkMiner를 통한 콘텐츠 분석

- 결론

 

8. 능동적 보안 관제 콘솔

- NSM 중심의 네트워크 트래픽 관찰

- 스구일 사용하기

- 스쿼트 사용하기

- 스노비 사용하기

- 엘사 사용하기

- 결론

 

4. 능동적 보안 관제 활용

 

9. 능동적 보안 관제 운영

- 기업 정보 보호 사이클

- 수집, 분석, 보고 및 종료

- 복구

- 결론

 

10. 서버망 침해사고

- 서버 측 침해사고의 정의

- 서버 측 침해사고 발생

- 세션 데이터 분석

- 고려사항

- 결론

 

11. 사용자망 침해사고

- 클라이언트 사이드 침해의 정의

- 클라이언트 사이드 침해사고의 진행

- 브로 dns.log 파일 검색

- 목적지 포트 확인

- 명령 제어 채널 분석

- 결론

 

12. 시큐리티 어니언 확장

- 브로를 사용한 실행 파일 분석

- 브로를 사용하여 바이너리 추출하기

- APT1 인텔리전스 사용하기

- 악성 바이너리 파일 다운로드 탐지

- 결론

 

13. 프락시와 체크섬

- 프락시

- 체크섬

- 결론

 

결론.

- 클라우드 컴퓨팅

- 워크플로우, 보안 지표, 협업

- 결론

 

부록. 시큐리티 어니언 스크립트 및 환경 설정

- 시큐리티 어니언 운영 스크립트

- 시큐리티 어니언 환경 설정 파일

- 시큐리티 어니언 업데이트

 

 

이 책의 구성

 

1 시작하기는 능동적 보안 관제 및 센서 설치 방법을 소개한다.

 

1능동적 보안 관제의 목적에서는 보안 관제를 수행하는 이유를 설명하며 능동적 보안 관제를 수행하기 위한 시스템 구성 방법을 설명한다.

 2네트워크 트래픽 수집: 접근, 저장, 관리에서는 네트워크 트래픽에 물리적으로 접근 시 발생하는 어려움과 이를 극복하기 위한 방법을 제시한다.

 

2 시큐리티 어니언 설치에서는 SO 설치 및 효과적인 환경 설정 방법을 소개하다.

 

3장 “능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영”에서는 SO을 소개하며 저가형 범용 하드웨어에 SO 소프트웨어 설치 및 운영하는 과정을 소개한다.

4장 “분산 설치”에서는 3장에서 다룬 내용을 확장하여 분산 환경에서의 SO 설치 및 운영 방법을 다룬다.

5장 “SO 플랫폼 관리”에서는 SO의 효율적 운영 및 관리 방법을 제시한다.    

 

3 분석 도구에서는 SO에 포함된 핵심 소프트웨어와 이를 사용하는 방법을 소개한다.

 

6명령어 기반의 패킷 분석 도구에서는 SO에 포함되어 있는 Tcpdump, Tshark, Dumpcap, Argus의 핵심 기능을 알아본다.

7그래픽 기반의 패킷 분석 도구에서는 Wireshark, Xplico 그리고 NetworkMiner의 사용 방법을 알아본다.

8능동적 보안 관제 콘솔에서는 스구일, 스쿼트, 스노비, ELSA와 같은 능동적 보안 관제 패키지 툴에 대해 알아본다.

 

4 능동적 보안 관제 활용에서는 능동적 보안 관제 프로세스와 침해사고를 탐지/대응하기 위한 데이터를 다룬다.

 

9능동적 보안 관제 운영에서는 글로벌 기업에서 침해사고 대응을 총괄하던 저자의 경험을 공유한다.

10서버망 침해사고에서는 능동적 보안 관제의 사례 연구를 통해 인터넷 서비스 구간에서의 침해사고 대응 사례를 다룬다.

11사용자망 침해사고에서는 능동적 보안 관제의 두 번째 사례 연구로 내부망에서의 피해 사례를 다룬다.

12시큐리티 어니언 확장에서는 SO을 확장할 수 있는 도구를 소개하며 이번 장을 마무리한다.

13프락시와 체크섬에서는 능동적 보안 관제 수행 시 부딪칠 수 있는 문제를 다룬다.

 

결론에서는 능동적 보안 관제가 향후 클라우드 환경 등에서 나아갈 방향을 제시한다. 그리고 부록에서는 “SO 스크립트 및 환경 설정을 통해 SO 개발자인 더그 버크 등의 핵심 스크립트 파일 및 설정 스크립트를 제공한다.

 

 

출판사 리뷰

 

사전 지식 없이 가장 견고한 네트워크 방어체계를 구축하려면?

 

기업 내부의 민감한 데이터의 유출을 막으려면?

 

가장 효과적인 정보보호 모니터링 방법은?

 

현대 디지털 세상에서는 회사의 크기와 관계없이 지속적인 침해사고 위험에 노출되어 있다. 이 책이 중요한 이유는 이러한 위협들이 군, 경찰 등의 영역에 제한된 것이 아니라 일반 사회 영역에 존재하는 까닭이다.

 

“만약 여러분의 기관이 당면한 문제에 대한 해결책을 제시하지 못한다면 이미 문제점을 가지고 있는 것이다.”

 

뛰어난 방어자는 자신의 방어체계가 지속적으로 침해 당한다는 가정하에 보안체계를 운영하여야 하며 침해사고 대응체계는 더 이상 일회성, 일시적으로 운영되어서는 안 된다. 이러한 환경에서 침해사고 대응체계는 명확한 지표와 목적을 가지는 지속적 비즈니스 프로세스로 인지되어야 한다. 이 책은 여러분의 보안 관제에 실제 발생하는 사고를 탐지 대응할 수 있도록 하기 위한 정보, 도구 그리고 프로세스를 소개한다. 만약 독자들 중 가장 최근 발생한 침해사고 건수 및 대응 시간을 알지 못한다면 이 책을 통해 침해사고 대응을 위한 핵심 지표 수립 및 이를 통한 대응 활동 구성 방법을 알게 될 것이다.

 

이제 이 책을 펴면 여러분도 네트워크 보안 마스터로서의 첫걸음을 떼는 것이다.

 

신고
Trackback 0 | Comment 0

 

프로 ASP.NET (Web) API 보안

 

시리즈 철통보안 시리즈-019

저자 바드. L

역자 김경균, 최지훈, 한상훈

출간예정일 2014325()

 

정가 30,000

페이지 488

판형 188 x 245

ISBN 978-89-94774-62-6 (93000)

원서정보 Pro ASP.NET Web API Security

 

 

책 소개

 

 

ASP.NET Web API 서비스를

효과적으로 보호하기 위한 지침서

 

《프로 ASP.NET (Web) API 보안》과 함께 웹 API에 적합한 보안을 적용해보고 보안 취약점을 막는 방법에 대해 알아보자. 이 책은 ASP.NET Web API를 보호할 수 있는 다양한 방법을 제공하고 요구사항에 적합한 기술을 결정할 수 있게 도와주며, 기본 원칙을 따르는 보안 개념을 풍부한 예제를 통해 직접 코드를 보면서 이해할 수 있다.

 

위험은 자신이 무엇을 하는지 모르는 데서 온다.”

 

-워렌 버핏 (Warren Buffett)

 

 

이 책에서 다루는 내용

 

  • 신원 관리 및 암호화

  • HTTP 기본, 다이제스트(digest) 및 윈도우 인증

  • 웹 캐싱, ETag, CORS와 같은 HTTP 고급 개념

  • API , 클라이언트 X.509 인증서, SAML 토큰 등의 소유권(Ownership) 요소

  • Simple Web Token(SWT), 서명, 암호화된 JSON Web Token(JWT)

  • 전달자(barer) 토큰으로써 JWT를 사용하여 처음부터 구현해보는 OAuth 2.0

  • DotNetOpenAuth를 사용하는 OAuth 2.0 인증 코드와 암시적 승인

  • Google Authenticator를 통한 이중(Two-factor) 인증

  • 2013 OWASP에서 제공하는 상위 10개의 보안 위험

 

API를 보호하는 데 전반적으로 사용할 수 있는 보안 솔루션이란 존재하지 않는다. 여러분은 《프로 ASP.NET Web API 보안》을 통해 가장 유용한 기술들을 배우고 각각의 기술을 선택하는 이유를 이해하게 될 것이며, 또한 웹 API에 적합한 방식을 찾고 최적의 기술을 선택하는 데 필요한 지식을 얻게 될 것이다. 정확히 알고 결정한 방식이 최고의 보안이다!

 

 

독자 대상 초중급

 

이 책을 읽는 데 .NET 보안에 대한 사전 경험은 필요하지 않다. 보안에 관련된 모든 개념은 기본 원리를 소개한 다음, 전문적인 환경에서 자신 있게 사용할 수 있도록 내용을 심화한다. C# .NET Framework에 대한 지식과 경험만이 이 책을 읽을 때 도움이 되는 유일한 전제조건이다.

 

 

소스 코드 다운로드

http://www.apress.com/9781430257820

 

 

저자 소개

 

 

바드. L (Badrinarayanan Lakshmiraghavan)

기술 컨설팅 및 다양한 기술 자문 역할을 포함해 소프트웨어 개발 수명주기의 모든 단계에서 14년 이상의 정보 기술 경험을 가지고 있다. 그는 Visual Basic 3.0이 나왔을 때부터 Microsoft 기술을 사용해 프로그램을 만들어오고 있다.

 

현재 포천 500개 회사에 포함된, Global Technology Consulting - Microsoft Center of Excellence of Cognizant(NASDAQ: CTSH)의 수석 기술 아키텍트로 근무하고 있다.

 

바드는 3개 국어가 가능한데, 바로 타밀어, 영어, C#이다. 그의 좌표는 은하계의 오리온 팔 안쪽 가장자리 가까이에 누워있는 황색 외성으로부터 세 번째 별의 북위 12.9758°, 동경 80.2205°이다.

 

 

 

역자 소개

 

김경균

 

.NET 기술을 토대로 ㈜드원테크놀러지에서 다양한 분야의 응용프로그램을 개발한 후 현재는 프리랜서 프로그래머로 일하고 있다. ASP/ASP.NET 커뮤니티인 Taeyo.NET의 운영진이며 마이크로소프트 ASP.NET/IIS MVP로 활동하고 있다. 옮긴 책으로는 『실전 JQuery 쿡북』, 『이제 시작이야! jQuery 모바일』, 『하루 한 시간 HTML5 모바일 앱 프로그래밍』, 『프로페셔널 Team Foundation Server 2012』가 있다. 지식 공유를 위한 개인 블로그는 http://www.await.kr이다.

 

 

최지훈

 

현재 지오시스 지마켓 개발실에서 UI에 관련된 업무를 하고 있으며, 번역서로는 『실전 JQuery 쿡북』과 『하루 한 시간, HTML5 모바일 앱 프로그래밍』이 있다. 시간과 돈이 허락된다면 언제라도 해외로 떠날 생각을 하고 있으며, 그 대안으로 매주 풋살을 하며 땀을 흘리고 있다. 올해 최대의 도전 과제로 결혼을 꼽고 있다.

 

 

한상훈

 

현재 웹 및 윈도우 기반 개발 업무를 담당하고 있으며 ()대학내일 e-Biz팀에 재직 중이다. 2010년부터 지금까지 마이크로소프트 MVP(ASP.NET/IIS)로 활동하고 있고, 국내 최고의 ASP.NET 커뮤니티인 Taeyo.NETASP.NET Korea User Group, Microsoft ALM Korea 등에서 운영진으로 활동하고 있다. 후배양성만이 개발자들이 살아갈 수 있는 방법이라 믿고 있으며, 잘난 개발자보다는 좋은 개발자가 되는 것을 목표로 오늘도 열심히 달리고 있다.

 

 

 

목차

 

1. ASP.NET Web API에 온 것을 환영합니다

 

--Web API란 무엇인가?

--RESTful API 기초

--Hello, ASP.NET Web API!

--WCF vs. ASP.NET Web API

--ASP.NET Web API가 빛을 발하는 시나리오

--보안 지침

--요약

 

2. RESTful 서비스 구축

 

--RESTful 서비스란 무엇인가?

--자원의 식별

--표현을 통한 자원의 조작

--자기 기술형(Self-Descriptive) 메시지

--응용프로그램 상태 엔진으로서의 하이퍼미디어

--ASP.NET Web API의 구현 및 사용

--Web API 보안을 위한 첫 번째 시도

--요약

 

3. 확장 지점

 

--확장 지점은 무엇이고 왜 사용하는가?

--ASP.NET Web API 수명주기

--필터

--HTTP 모듈

--요약

 

4. HTTP 구조 및 보안

 

--HTTP 트랜잭션

--HTTP 요청

--요청 헤더

--HTTP 메소드

--메소드 오버라이드

--HTTP 응답

--상태 코드

--응답 헤더

--응답 본문

--웹 캐싱

--엔티티 태그

--Cross-Origin Resource Sharing

-- HTTP Cookies

--프록시 서버

--HTTPS

--Fiddler: 웹 디버깅을 위한 도구

--요약

 

5. 신원 관리

 

--인증 및 권한 부여

--Thread.CurrentPrincipal의 특별한 경우

--클레임 기반 보안

--클레임 기반 보안 사용

--클레임 기반의 ASP.NET Web API 구현

--보안 토큰

--요약

 

6. 암호화 및 서명

 

--암호화

--대칭 키를 사용한 메시지 암호화

--대칭 키를 사용한 메시지 서명

--비대칭 키를 사용한 메시지 암호화

--비대칭 키를 사용한 메시지 서명

--토큰 암호화 및 서명

--요약

 

7. WIF를 통한 사용자 정의 STS

 

--WS-Trust

--사용자 정의 STS 개발

--사용자 정의 STS에 토큰 요청

--요약

 

8. 지식 요소

 

--기본 인증

--다이제스트 인증

--Windows 인증

--가장

--요약

 

9. 소유권 요소

 

--사전 공유 키

--X.509 클라이언트 인증서

--SAML 토큰

--요약

 

10. 웹 토큰

 

--Simple Web Token

--JSON Web Token

--JWT 처리기

--요약

 

11. Live Connect API를 사용한 OAuth 2.0

 

--OAuth 유스 케이스(Use Case): 응용프로그램 간의 데이터 공유

--OAuth 2.0 역할

--OAuth 2.0 클라이언트 유형

--OAuth 2.0 클라이언트 프로필

--OAuth 2.0 인증 방식 유형

--액세스 토큰

--리프레시 토큰

--Live Connect API 사용

--요약

 

12. 처음부터 시작해보는 OAuth 2.0

 

--시나리오: 연락처 정보 공유하기

--설계

--HTTP 트랜잭션

--Contacts Manager 응용프로그램 구축

--Promotion Manager 응용프로그램 구축

--권한 부여 서버 구축

--자원 서버 구축

--보안 고려사항

--요약

 

13. DotNetOpenAuth를 사용한 OAuth 2.0

 

--설계

--HTTP 트랜잭션

--기반 구현

--클라이언트 응용프로그램 구축

--권한 부여 서버 구축

--자원 서버 만들기

--암시적 허용

--요약

 

14. 이중 인증

 

--ASP.NET Web API를 이용하여 포괄적 TFA 구현하기

--Google Authenticator

--주문형(On-Demand) 요청별 TFA 구현하기

--모바일 휴대폰을 통한 이중 보안

--요약

 

15. 보안 취약점

 

--OWASP 응용프로그램 보안 위험

--보안 = 하드웨어 + 소프트웨어 + 프로세스

--로깅, 감사, 추적

--입력값 유효성 검사

--요약

 

부록. ASP.NET Web API 보안 핵심 요약

 

 

 

이 책의 구성

 

 

1: ASP.NET Web API에 온 것을 환영합니다

 

RESTful Web API의 기본 지침에 대해 알아보기 전에 일반적인 웹 API가 무엇인지 먼저 이해하고 이어서 Microsoft ASP.NET Web API프레임워크가 웹 API를 개발하는 데 어떤 도움을 줄 수 있는지에 대해 검토해본다. 많은 사람이 보안이라는 단어의 의미를 생각할 때 떠올리는 사용자 이름과 비밀번호를 받는 로그인 화면 외에도, 보안의 다양한 측면에 대해 살펴보는 보안 지침과 함께 이 장을 마무리한다.

 

 

2: RESTful 서비스 구축

 

XML이나 JSON 형식으로 요청과 응답을 처리하고 GET, POST, PUT, DELETE와 같은 HTTP메소드를 사용하는 HTTP서비스라고 해서 반드시 RESTful서비스라고 볼 수는 없다. 이 장에서는 RESTful방식으로 호출할 수 있는 HTTP서비스와 간단한 Hello-World류의 API인 우리의 첫 번째 웹 API를 만들어보고, 이때 반드시 충족시켜야 하는 Roy T. Fielding의 제약조건을 소개한다.

 

 

3: 확장 지점

 

ASP.NET Web API프레임워크는 처리 파이프라인을 확장하기 위해 웹 API파이프라인에 추가할 수 있는 여러 확장 가능한 지점들을 제공한다. 이 장에서는 가능한 한 빨리 위험을 처리하기 위해, ASP.NET Web API보안을 활용하는 관점에서 필터나 메시지 처리기와 같은 웹 API확장 지점에 대해 중점적으로 알아본다. 인증 및 권한을 위해, ASP.NET확장 지점인 HTTP모듈보다는 웹 API확장 지점인 메시지 처리기를 선택해야 하는 이유와 이에 관련된 상호 보완적인 부분에 대해 알아본다.

 

 

4: HTTP 구조 및 보안

 

이 장은 World Wide Web의 기반 프로토콜인 Hypertext Transfer Protocol(HTTP)에 대해 소개한다. HTTP를 이해하는 것이 ASP.NET Web API의 보안 측면을 이해하기 위한 선행 작업이다. API HTTP를 포용한다. 이런 이유로, HTTP를 이해하는 것이 무엇보다 가장 중요하다. 집은 무엇보다 기초가 튼튼해야 한다. 이 장은 웹 캐싱, ETags, Cross-Origin ResourceSharing(CORS), 쿠키, 프록시 서버, HTTPS, 훌륭한 HTTP디버거인 Fiddler처럼 제품 수준의 품질, 성능, 보안 웹 API를 위해 반드시 필요 HTTP의 몇 가지 고급 개념에 대해서도 다룬다.

 

 

5: 신원 관리

 

신원 관리는 응용프로그램 보안에서 아주 중요한 부분이다. 이 장에서 우리는 주체(subject)나 엔티티가 어떻게 인증되며 엔티티가 수행하려고 하는 작업이 .NET 프레임워크 컨텍스트에서 동작하는 응용프로그램에서 어떻게 권한을 부여를 받는지에 대해 알아본다. 이 장은 역할 기반 접근 제어(role-based access control, RBAC)의 바탕이 되는 IIdentity IPrincipal인터페이스를 소개하며 더욱 유연하고 세분화된 클레임을 바탕으로 만들어진 클레임 기반 접근 제어(claims-based access control, CBAC) RBAC를 비교해본다. 먼저 보안 토큰과 세 가지 주요 형식(SAML, SWT, JWT)을 훑어보게 된다.

 

 

6: 암호화 및 서명

 

Windows Identity Foundation(WIF)은 내부적으로 토큰의 기본사항을 모두 처리하므로 개발자들이 암호화에 대한 고민 없이 클레임 집합을 통해 작업을 수행할 수 있게 해준다. 우리가 WCF/WIF의 영역에서 벗어나 어려운 암호화 작업을 위해 WIF 클래스에 의존하지 않고 RESTful ASP.NET Web API에 보안을 적용하게 되면 암호화 및 서명의 기본적인 부분들을 이해할 수 있게 된다. 이 장은 대칭 키와 비대칭 키를 통한 암호화/복호화 및 서명/유효성 검사에 대해 다룬다. 또한 Makecert 도구를 통해 생성한 자체 서명된 인증서뿐만 아니라 RSACryptoServiceProvider를 통해 생성한 공개 키와 개인 키에 대해서도 알아본다.

 

 

7: WIF를 통한 사용자 정의 STS

 

WS-Trust스키마의 핵심 구성요소 중 하나는 Security Token Service(STS)이다. STS를 직접 개발하는 것보다는 구매하는 것을 추천하지만, WIF는 여러분 스스로 사용자 정의 STS를 만들 수 있게 해준다. 짧게 구성된 이 장은 여러분에게 WS-* 프로토콜, 특히 WS-Trust에 대해 소개하며 STS에 대한 이해를 향상시키고 STS가 어떻게 토큰을 만들고 발행하는지 보여주기 위해 사용자 정의 STS를 만드는 단계를 살펴본다.

 

 

8: 지식 요소

 

지식 요소는 비밀번호나 PIN처럼 사용자가 알고 있는 것이다. 이 장은 ASP.NET Web API보안에 사용할 수 있는 지식 요소 인증 메커니즘에 대해 살펴본다. 사용자 ID와 비밀번호가 결합된 로그인 자격증명은 아마도 가장 널리 사용되는 지식 요소일 것이다. 또한 이 장에서는 지식 요소를 활용하는 메커니즘에 초점을 맞추고 있다. 지식 요소를 활용하는 메커니즘에는 HTTP사양에 따라 정의되는 두 개의 인증 스키마(기본 인증, 다이제스트 인증) Windows 인증으로 알려진 Windows 운영체제에서 사용하는 통합된 Windows 인증(Integrated WindowsAuthentication, IWA)이 있다.

 

 

9: 소유권 요소

 

소유권 요소는 키, 인증서, 토큰처럼 사용자가 소유하거나 소지하고 있는 것을 의미한다. 이 장은 일반적으로 API키라고 불리는 사전 공유 키(Preshared key, PSK), X.509인증서, SAML토큰과 같은 ASP.NET Web API보안을 위한 소유권 요소 인증 메커니즘에 대해 설명한다.

 

 

10: 웹 토큰

 

이 장은 SAML토큰처럼 소유권 요소인 웹 토큰을 위해 소유권 요소 보안에 대해 다루는 이전 장과 이어진다. 웹 토큰은 RESTful서비스에 훨씬 적합하므로 웹 토큰만을 다루는 장이 있어야 한다. 그러므로 이 장은 웹 토큰만을 다루며 가장 많이 사용되는 두 가지 웹 토큰 형식인 SimpleWeb Token(SWT) JSON Web Token(JWT)의 구조를 깊이 있게 알아보고 서명(JWS)되고 암호화(JWE)된 형식도 알아본다.

 

 

11: Live Connect API를 사용한 OAuth 2.0

 

OAuth 2.0은 인증을 위한 공개 표준이다. 간단히 REST세계의 WS-*로 볼 수 있다. OAuth 2.0

이 구현된 웹 API를 소비하는 클라이언트의 관점에서 OAuth 2.0에 대해 알아본다. 네 가지 형식

의 인증에 대해 검토하고 Microsoft Live Connect API를 사용하는 암시적 허용과 인증 코드 허용

에 대해 자세히 살펴본다.

 

 

12: 처음부터 시작해보는 OAuth 2.0

 

이 장에서는 다른 측면을 살펴본다. API를 사용하는 클라이언트에 초점을 맞추는 대신 OAuth 2.0을 구현하는, 특히 인증 코드 허용을 구현하는 웹 API를 개발해본다. 두 개의 ASP.NET MVC웹 응용프로그램을 사용하여 처음부터 구현해보기 때문에 기본적인 내용에 대해 이해할 수 있다.

 

 

13: DotNetOpenAuth를 사용한 OAuth 2.0

 

이전 장을 통해 제품 수준의 OAuth 2.0을 개발할 수도 있지만, 시간을 허비하지 않는다는 원칙에 따라 이 장에서는 공개 소스로 제공되는 안정적인 .NET 라이브러리인 DotNetOpenAuth(DNOA)를 사용하여 동일한 인증 코드 허용을 구현해보며 이 라이브러리는 웹 API에 제품 수준의 OAuth 2.0기반 인증을 적용할 수 있게 도와준다.

 

 

14: 이중 인증

 

지식 요소, 소유권 요소, 내재적 요소 중 두 가지를 결합하여 활용하는 인증 메커니즘을 이중 인증(TFA또는 2FA)이라고 부른다. 이 장은 지식 요소인 비밀번호와 소유권 요소인 X.509 클라이언트 인증서를 활용하는 TFA를 다루며 Google Authenticator가 제공하는 TOTP코드를 통해 구현되는 TFA에 대해 다룬다.

 

 

15: 보안 취약성

 

이 장은 중요하고 잠재적인 보안 위험 및 취약성, ASP.NET Web API에 관련된 흥미로운 부분, 보안을 구축하는 동안 조심해야 할 것들, 제품 수준의 ASP.NET Web API에 대해 다룬다. 로그인 및 유효성 검사와 같은 모범 사례뿐만 아니라 10개의 OWASP 2013보안 위험마다 가장 위험한 것들에 대해 알아본다.

 

 

부록: ASP.NET Web API 보안 핵심 요약

 

부록은 이 책의 최종 요약이며 이 책에서 다루는 다양한 보안 메커니즘을 요약하고 있다. 절대적으로 좋거나 나쁜 메커니즘이 있는 것은 아니므로 이 책은 모든 메커니즘을 보여주고 필요에 따라 결정하게 한다. 이 부록은 각 방식의 개요를 제공한다.

 

 

 

출판사 리뷰

 

 

몇 안 되는 조직만이 응용프로그램 보안 전담자를 보유할 수 있다. 대개 팀의 개발자나 선임 개발자가 응용프로그램이나 서비스에 보안을 적용하는 책임을 진다. 프로젝트 일정이 빡빡하고 보안을 별로 중요하게 생각하지 않는다거나 보안의 비기능적인 측면만이 가치가 있다고 생각하기 때문에 일반적으로 검색을 통해 어떤 정보를 검색하거나 포럼에서 질문과 답변을 살펴본 다음, 기반 지식에 대한 확실한 이해 없이 보안을 구현하는 방식을 따른다.

 

라이브러리나 프레임워크처럼 재사용 가능한 컴포넌트는 효과적이고 올바른 방식으로 작업을 처리할 수 있게 해주므로, 쓸데없이 시간을 낭비하지 않기 위해서는 응용프로그램 개발팀을 위해 훌륭한 정책을 만들어야 한다. 또한 재사용 가능한 컴포넌트가 여러 방식을 제공한다면, 개발자는 보안 요구사항에 적용할 방식을 정확하게 결정하기 위해 선택한 방식의 장단점뿐만 아니라 다른 방식에 대해서도 반드시 알고 있어야 한다.

 

WS-Trust, WS-Security와 같은 성숙한 보안 사양을 지원하는 SOAP 기반의 Windows Communication Foundation(WCF)과 비교했을 때, REST 기반의 ASP.NET Web API는 현재 많은 지원이 이루어지고 있지 않다. WS-Trust, WS-Security와 대등한 REST세계의 OAuth 2.0은 아직 초기 단계다. OAuth 2.0프레임워크 및 전달자(bearer) 토큰 사양은 2012 10월에 발표되었다.

 

클라이언트가 ASP.NET Web API에 비밀번호를 전달하는 직접(direct) 인증 패턴처럼, 인증을 위해 간단한 보안 요구사항만 있으면 충분한데도, 인트라넷 ASP.NET응용프로그램에 적합한 Windows인증을 구현한다거나 인터넷 ASP.NET응용프로그램에 적합한 폼 인증을 구현한다거나 널리 지원되는 HTTP기반의 기본 인증이나 다이제스트 인증을 구현할 것인가? 방식마다 장단점이 있으며 웹 API보안에 두루 사용할 수 있는 솔루션은 존재하지 않는다.

 

이런 내용이 이 책에 들어있으며 이런 방식들의 장단점과 ASP.NET Web API에 보안을 적용하는 다양한 방식들에 대해 설명한다. 직접 보안 메커니즘을 만들든지 라이브러리나 프레임워크 형태로 된 재사용 가능한 컴포넌트를 사용하든지 간에 메커니즘의 기초와 함께 여러분이 선택한 방식을 배우게 된다면 정보에 근거한 결정을 내릴 수 있을 것이다.

 

이 책을 활용하려면

 

이 책에서 보여주는 코드와 예제가 .NET Framework 4.5를 대상으로 하는 Visual Studio 2012에서 개발되긴 했지만 최소한 Microsoft Visual Studio 2010은 필요하다. 여러분이 Visual Studio 2010을 사용하고 있다면 독립적으로 설치할 수 있는 WIF SDK뿐만 아니라 WIF런타임도 필요할 것이다.

 

한 가지 알아두어야 할 중요한 부분은 .NET Framework 4.5에서는 WIF가 클래스뿐만 아니라 도구들까지 .NET Framework로 완전히 통합되었다는 것이다. 이 과정의 일환으로, .NET Framework 4.5와 비교했을 때 .NET Framework 4.0의 클래스와 네임스페이스에 차이가 있다.

 

여러분이 Visual Studio 2010 .NET Framework 4.0을 사용한다면, .NET Framework 4.0에 적용할 수 있는 소스 코드와 구성 설정은 이 책의 외부 소스 코드를 통해 살펴봐야 한다.

 

이 책의 모든 코드는 C#으로 작성되었다. Visual Basic.NET을 사용하는 사람들이 있긴 하지만, 책을 두껍게 만들어 제대로 보여줄 수 없을 것으로 판단하여 C# 코드만 사용했다. C# 문법을 이해하기란 전혀 어렵지 않다.

 

 

신고
Trackback 0 | Comment 0

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0

표적형 공격 보안 가이드

 

: APT 공격, 실전 방어 및 대응

 

시리즈 철통보안 시리즈 017

저자 이와이 히로키

역자 박선필

 

출간예정일 20131127()

정가 27,000

페이지 360

판형 180 x 230

ISBN 978-89-94774-52-7 (93000)

원서정보 標的型攻撃へのセキュリティがイド

 

예약판매 [YES24]  [교보문고]  [알라딘]  [인터파크도서]

 

 

책 소개

 

사고 대책의 최전선에서 활약하는 프로가 말하는 공격 방법과 방어술

 

공격자는 어떠한 방법으로 시스템에 침입하고, 무엇을 빼앗고, 어디에 흔적을 남기는 것일까?

급증하는 표적형 이메일에 의한 보안 공격에 어떻게 맞설 것인가?

 

위장 이메일 + 멀웨어에 의한 공격 개요와 무료 툴을 이용한 피해 검출 및 분석 포인트

 

이 책은 IT 보안에서 실무를 담당하던 저자가 경험했던 공격 사례와 알려진 APT공격 사례를 들어가며, 실제로 이루어지고 있는 APT 공격 기술과 절차를 단계적으로 설명하고 있을 뿐만 아니라, APT 공격의 흔적을 찾고 대응하는 방법까지 기술하고 있다. 또한, 예제에 의한 설명과 필요한 툴에 대한 설명, 그리고 독자 스스로 환경을 구성하고 시험해볼 수 있는 예제를 제공하고 있으므로, APT에 대한 설명을 필요로 하는 사람부터 APT 공격의 모습을 보고 싶어하는 사람까지 폭 넓게 읽기에 좋다.

 

독자대상

 

초중급

 

 

저자소개

 

이와이 히로키

 

2000 4월에 라크 입사. 보안 구축, 침입 탐지 시스템 도입 설계, 컨설팅 업무, 보안 감시 업무에 종사했고, 2003년에 디지털 포렌식 업무를 시작했다.

 

사이버 공격으로 인한 정보 유출 사건에서 데이터 변조 사건의 감정까지 폭 넓은 장르의 분석을 담당. 2013 4월부터 현직. 디지털 포렌식, 보안 대책 유효성 평가 등을 담당하고 있다.

 

- 딜로이트 토마츠 리스크 서비스 주식회사 매니저

- 정보 보안 대학원 대학 보안 시스템 연구소 객원 연구원

- 일본 생활 문제 연구소 사이버 보안 지원전문부회 전문 연구원

- 일본 시사토 협의회 운영 위원

- 경찰청 종합 보안 대책회의 위원

 

 

역자소개

 

박선필

 

2002년부터 2003년까지 일본에서 개발업무를 하였고, 2004년부터 일본 보안회사 LAC의 한국 법인인 사이버시큐리티라크의 솔루션서비스팀에서 개발업무를 거쳐, 보안컬설팅팀에서 한국 및 일본 기업의 취약점 점검 및 모의해킹 업무를 했다. 2011년부터 안랩(구 안철수연구소)의 기술컨설팅팀에서 컨설턴트로 취약점 점검 및 모의해킹 업무를 수행하며, 현재는 산업제어시스템 보안 관련 업무를 중심으로 하고 있다.

 

 

목차

 

1. 표적형 공격이란 무엇인가

 

사이버 공격의 사례

-- 2000~ 2008년도 공격

-- 웹 애플리케이션 취약점을 노린 공격

-- 표적형 이메일을 악용한 공격

표적형 공격의 정의

공격자의 목적

-- 정치적 활동

-- 사이버 범죄

-- 사이버 테러

-- 사이버 전쟁

-- 업무 방해

공격자의 정체

-- 정부, 군사 관계자

-- 민간 기업

-- 마피아, 반사회 세력

-- 학생

-- 그 외(기타)

 

 

2. 사건 사례

 

해외 사례

-- 타이탄 레인

-- 오퍼레이션 오로라

-- 스턱스넷

일본 사례

-- 배송으로 정부 기관을 노린 공격

-- 군사기기 비품을 노린 스파이 활동

-- 해외 본사로부터 불법 침입

 

 

3. 표적형 이메일에 의한 공격 개요

 

표적형 이메일의 수법

-- 표적형 이메일 발신 수법(방법)

-- 표적형 이메일의 실체

-- 악성 프로그램 실행

침입 수법

-- 멀웨어 설치 경로

-- 첫 번째 침입

-- 네트워크 내부에 침입

목표 달성

-- 목적 데이터 검색

-- RAT 기능을 이용한 검색

-- 데이터 압축과 업로드

 

 

4. 악용되는 멀웨어

 

대표적   멀웨어

-- Remote Administration Tools

-- Hack Tool

---- Pass the Hash Attack

---- 패스워드 크랙

---- 패킷 전송 툴

---- PsTools

-- 그 외 툴

안티바이러스 소프트웨어 회피

-- 상용 RAT 경우

-- 무료로 입수 가능한 RAT 경우

 

 

5. 공격 흔적을 찾는 방법

 

공격 피해 확인

-- 위협 탐지

-- 대책 기기에 의한 공격 확인

표적형 이메일 간파 방법

 

 

6. 초동 대응

 

스냅샷   취득

-- 툴 준비

-- 스냅샷 취득

표적형 공격의 피해 조사

-- 조사 준비와 절차

-- 표적형 공격에 대한 조사 내용 (공통 항목)

-- 로그 분석 포인트

멀웨어에 의한 공격 흔적 조사

-- 조사 전처리

-- 부자연스러운 파일 작성 시간 조사

-- 공격자 작업 폴더 조사

-- 일반적으로 이용되지 않는 툴 이용

-- 시작 프로그램에 등록된 프로그램

-- 프로그램 실행 이력

-- 파일 검색 이력

-- 원격제어 흔적

-- 웹 브라우저 열람 이력

-- 외부 기억 매체를 통한 피해 확대 조사

-- 네트워크를 통한 데이터 탈취 조사

-- 작업 스케줄러

타임라인 분석

-- The Sleuth Kit 다운로드

-- 타임라인 작성 준비

-- 다양한 로그의 타임라인 파일 작성

-- 타임라인 파일 읽는 방법

피해 내용 조사

 

 

7. 파일 분석

 

문서 파일의 간단 분석

-- Microsoft Office 문서 파일

-- PDF 파일

-- Flash 파일

실행 파일 분석

-- Yara

-- 온라인 분석 서비스

메모리 덤프 분석

-- 메모리 분석을 위한 툴

-- Volatility

네트워크 트래픽 파일 분석

-- 스트림 데이터 추출

-- 미지의 통신 검출

간단한 동적 분석

 

 

8. 피해 대응책

 

응급 대책

-- C&C 서버에 접속 차단

-- 피해 PC를 네트워크에서 격리

-- 현장 조사

-- 침입 경로 파악

영구 대책

-- 네트워크 설계 재검토

-- 침입 탐지 수준 향상

-- Pass the Hash 대책

-- 로그 취득 설정 재검토

-- 수신 이메일 감사

-- POST로 된 파일 제한

-- 정기적인 피난 훈련

-- 파일 암호화 도입 검토

-- 소프트웨어 이용 유무 검토

-- 안티바이러스 소프트를 보완하는 구조 재검토

-- 도메인 관리자의 이용 확인

 

 

 

출판사 리뷰

 

표적형 공격이란, 이름 그대로 특정 개인이나 조직을 노린 공격이다. 그 목적은 특정 개인에 대한 원한이나 괴로움을 푸는 수준부터 국가 수준의 스파이 활동까지 다양하다. 또한 공격자의 목적에 따라 공격의 피해 범위도 천차만별이라고 말할 수 있다.

 

표적형 공격으로 인한 피해는 해마다 심각해지고 있다. 보도되고 있는 사건은 극히 일부분에 지나지 않으며, 거의 매일같이 공격이 일어나고 있다. 공격의 대상은 정부, 방위, 에너지, 제조뿐만 아니라 IT, 보도, 기업 등 여러 업종이다. 그 피해 내용에는 스파이 행위도 있으며 시스템 파괴, 불법 송금 등 여러 가지다. 국가 기밀 정보, 기업 지적 재산, 사업 계획, 회의 의사록, 이메일 등 여러 정보가 표적이 되고 있으며, 상황에 따라서 국익에 손실을 입히는 것도 있다.

 

실제 표적형 공격은 국가 차원에서 개인에게까지 일어나고 있다. 개인에게는 직장 동료의 이메일에 대해 원격조작을 이용하여 훔쳐보는 것부터 은행 계좌로부터 불법 송금을 노리는 것까지 발생하고 있다. 어쩌면 바로 눈 앞에 있는친구가 여러분의 정보를 노리고 있을지도 모른다. 실제 우리들 주변에서 피해가 발생하고 있는 것이다. 이런 것처럼 현실에서 발생하고 있음에도 불구하고, 많은 조직에서 표적형 공격 대책 및 피해 대응책에 대해서 모르고 있다. 이러한 현상은 표적형 공격뿐만이 아니라, 사이버 범죄 전반에 걸쳐서 있고, 국가라고 해도 중요한 문제가 아닐까?

 

이 책은 APT공격이 이뤄지는 절차와 방법에 더해서 공격자의 생각까지 기술하고 있으며, 마지막 장에는 대응 방법을 기술함으로써 회사의 IT보안 담당자나 시스템 관리자에게 APT공격에 대응하기 위하여 어떤 지점을 어떻게 관리하는 것이 회사에서 효과적인지 고려할 수 있는 지식을 제공한다. 또한 IT보안에 관심을 갖고 있거나 IT보안과 관련해서 공부를 시작하고 싶은 사람에게는 APT공격이 이루어지는 절차를 보면서 실제로 해커들이나 악의적인 사람들이 어떤 경로들을 이용하여 시스템에 침투하거나 정보를

탈취해가는지 알 수가 있을 것이고, 침투 경로에서 이용되는 대상에 대하여 취약점들을 깊이 있게 공부한다면, 보다 더 깊은 보안 관련 기술을 습득할 수 있을 것이다.

 

 

어떻게 읽어야 할까?

 

IT보안에 관심을 갖고 있거나 IT보안에 대해서 공부를 시작하려고 생각하고 있는 독자라면 APT공격이 이뤄지는 절차 및 경로 회사의 시스템 관리자라면 APT공격이 이뤄지는 절차 및 경로를, 그리고 공격 기술과 점검 툴 사용을, 회사의 IT보안 담당자라면 APT공격 절차, 경로, 공격 기술과 대응 방법을 중심으로 이해해가며 읽으면 도움이 될 것이라고 생각한다.

 

마지막으로, 막연히 APT공격에 대한 두려움을 갖고 있는 독자라면 APT공격에 대한 이해와 관리를 통해 APT공격을 방어할 수 있다는 인식을 갖게 되고, 보안 실무를 담당하는 독자라면 업무에 도움이 될 수 있을 것이다.

 

 

 

신고
Trackback 0 | Comment 0

 

 

데이터 은닉의 기술, 데이터 하이딩

 

시리즈 철통보안 시리즈 016

저자 마이클 라고, 체트 호스머

역자 김상정

 

출간일: 201399()

정가: 22,000

페이지: 276

 

판형 190 x 245

ISBN: 978-89-94774-45-9 (93000)

 

키워드: 데이터 하이딩, 스테가노그래피, 암호학, 비밀 문서, 모스부호, 메타데이터, 마이크로도트

원서정보: DATA HIDING: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

 

관련분류:

- 개발/OS/DB -> 보안과 해킹

- 보안/안전 -> 암호법

 

 

 

책 소개

 

비밀 통신과 데이터 은닉에 사용되는 최신 기술에 대한 탐구

 

디지털 과학 수사관을 혼동시키고, 방해하는 위협 중에 하나인 스테가노그래피는 더욱 세련된 악한 이에 의해 사용된다. 이 책은 이러한 위협을 방화문 뒤에서 꺼내도록 도와준다.

 

-짐 크리스티, 특수 과학 수사관, 국방 사이버 범죄 센터 미래 탐구국(FX) 책임자

 

이 책은 스테가노그래피에 관한 책 중에 가장 이해하기 쉽다. 데이터를 숨기는 기술과 과학의 역사부터 무수히 많은 애플리케이션과 디지털 스테고 메커니즘까지 모두 다루고 있다. 『데이터 은닉의 기술, 데이터 하이딩』은 이 분야의 관심 있는 학생들을 위한 필독서다.

 

-개리 C. 케슬러 박사, CCE, CISSP / 엠브리 리들 항공 대학교

 

 

 

데이터 하이딩 탐지와 과학 수사 기술이 성숙됨에 따라, 스파이 활동, 산업 스파이, 테러, 사이버 공격을 위해 탐지를 피하기 위한 더욱 진화된 스텔스 기법을 만들어내고 있다. 이 책은 비밀 통신, 진화된 악성 프로그램 기법, 데이터 은닉 기법에 사용되는 현재와 차세대의 툴과 기술에 대한 탐구를 제공한다. 데이터 하이딩 기술은 모바일 기기, 멀티미디어, 가상 환경 시스템 등 최신 기술을 포함한다. 이 책에서 제공하는 개념은 회사, 정부, 군 요원에게 내부의 위협, 스파이 기술, 스파이 활동, 진보한 악성 프로그램, 비밀 통신을 조사하고 방어하는 지식을 제공한다. 수많은 위협을 이해함으로써, 독자들은 이러한 위협으로부터 탐지, 조사, 억제, 방지를 통해 자신을 보호하는 방법에 대해 이해할 수 있게 될 것이다.

 

 

이 책의 특징

 

- iOS, 안드로이드, VMware, OS X, 리눅스, 윈도우7을 포함하는 최신의 기술에 대한 많은 실제

  데이터 은닉 예제들을 제공한다.

 

- 잘 알려지지 않은 데이터 하이딩, 비밀 통신, 진화한 악성 프로그램에 대해 깊이 다룬다.

 

- 이전에 출간되지 않은 차세대 데이터 하이딩 기법에 대한 정보를 포함한다.

 

- 위협에 대응하는 잘 정의된 방법에 대해 서술한다.

 

 

독자대상

 

초중급

 

 

저자소개

 

 

마이클 라고(Michael T. Raggo) (CISSP, NSA-IAM, CCSI, SCSA, ACE, CSI)

컨설턴트와 트레이너로서 정보보안과 포렌식에 20년 이상의 경험이 있다.

 

체트 호스머(Chet Hosmer)

Allen Corporation의 수석 과학자이자 부사장이다.

 

 

역자소개

 

 

김상정 CISSP(정보시스템보안 전문가)

 

한국과학기술원(KAIST)에서 전기 및 전자공학을 전공하고 한국정보보호진흥원(KISA) 침해사고대응팀(CERTCC-KR)에서 침해사고대응, 해킹기법분석, 네트워크/시스템 보안취약점 분석 전문가로 활동했다. 역서로는 『소셜 웹 마이닝』(BJ퍼블릭)이 있다.

 

 

목차

 

 

CHAPER 1. 비밀 문서의 역사

 

소개

암호학

---치환 암호

---전치 암호  

---치환 암호와 전치 암호의 차이점

스테가노그래피

---카르다노 그릴

요약

참조

 

CHAPTER 2. 데이터 하이딩 연습 

 

마이크로소프트 워드에서 데이터 하이딩

이미지 메타데이터

모바일 기기 데이터 하이딩

파일 압축 툴에 의한 데이터 하이딩

요약

참조

 

CHAPTER 3. 스테가노그래피

 

소개

스테가노그래피 기술

---삽입 기법

---수정

---PDF에 숨기기

---실행 파일에 숨기기

---HTML에 숨기기

스테가노그래피 분석

---이상징후 분석

---스테가노그래피 분석 툴

요약

참조

 

CHAPTER 4. 멀티미디어 데이터 하이딩

 

멀티미디어 개요

디지털 오디오에 데이터 숨기기

---오디오 파일 단순 임베딩

---.wav 파일 데이터하이딩

---LSB 웨이브 데이터 하이딩에 대한 StegAnalysis

---고급의 오디오 파일 임베딩

---오디오 요약

디지털 비디오에 데이터 숨기기

요약

참조

 

CHAPTER 5. 안드로이드 모바일 기기 데이터 하이딩 

 

안드로이드 개요

안드로이드 ImgHidReveal

---ImgHid 데이터 하이딩 기능 분석

안드로이드 My Secret

---My Secret 이미지 분석

---요약

StegDroid

---안드로이드 앱 실행

요약

참조

 

CHAPTER 6. 애플 IOS 데이터 하이딩

 

소개

모바일 기기 데이터 하이딩 앱

---Spy Pix 분석 

---Stego Sec 분석 

---InvisiLetter 분석 

요약

참조

 

CHAPTER 7. 운영체제 데이터 하이딩

 

윈도우 시스템 데이터 하이딩

---Alternate Data Streams 리뷰

---스텔스 ADS

---볼륨 새도잉

리눅스 시스템 데이터 하이딩

---리눅스 파일명 조작

---확장 파일 시스템 데이터 하이딩

---TrueCrypt

참조

 

CHAPTER 8. 가상 환경 시스템 데이터 하이딩

 

소개

가상 환경 시스템 하이딩

---시작하기

가상 환경 시스템에 대한 리뷰

---VMware 파일

---VMware 이미지에 데이터 숨기기

요약

참조

 

CHAPTER 9. 네트워크 프로토콜에 데이터 하이딩

 

소개

VoIP 데이터 하이딩

지연 패킷 수정 기법

IP 레이어 데이터 하이딩, TTL 필드

프로토콜 데이터 하이딩 분석

요약

참조

 

CHAPTER 10. 포렌식과 안티포렌식

 

소개

안티포렌식-흔적 지우기

---데이터 하이딩 패스워드

---흔적 지우기

포렌식

---데이터 하이딩 소프트웨어 탐지

---남은 흔적 찾기

---캐시 이미지 확인(캐시 감사 툴)

---썸네일 증거

---숨겨진 디렉터리와 파일 찾기

---네트워크 침입탐지 시스템

요약

참조

 

CHAPTER 11. 억제 전략 

 

포렌식 조사

---Step1 스테가노그래피 확인

---Step2 스테가노그래피 캐리어 확인

---Step3 숨겨진 데이터 추출

억제

---데이터 하이딩 탐지를 위한 네트워크 기술

---데이터 하이딩 탐지 단말 시스템 기술

요약

 

CHAPTER 12. 미래

 

미래와 과거

---미래의 위협

---대책으로서의 스테가노그래피

---현재 그리고 미래의 복합적인 위협

요약

 

 

출판사 리뷰

 

 

스테가노그래피와 숨겨진 코드의 사용은 3000년 이상 동안 전쟁의 일부가 되어왔다. 많은 경우에 임무의 성공 또는 실패는 비밀히 명령조종통신하는 능력에 달려있다. 임무가 국제적인 스파이, 해외의 에이전트와의 통신, 범죄 집단 또는 테러리스트의 통신 또는 진보한 끊임없는 사이버 위협에 대한 것일 때, 비밀 통신에 대한 필요가 증가한다. 비밀 통신의 목적은 지난 3000년간 많이 변하지 않았다. 그러나 기법과 기술은 계속 진화하여 새로운 데이터 하이딩 기법이 나타난다.

 

지난 10년 이상 동안 데이터 하이딩은 디지털 이미지에서 멀티미디어 파일로 이동하고, 그런 후 네트워크 프로토콜로, 지금은 스마트 모바일 기기로 옮겨왔다. 컴퓨터 플랫폼과 네트워크 대역폭이 증가하고 통신 기기의 이동성이 가속화함에 따라, 정보 유출 또는 임의의 장소와 시간에서의 비밀 통신 수단도 그렇게 된다.

 

이 책은 트렌드, 최신 위협, 기법, 그리고 데이터 하이딩과 비밀 통신이 채용된 기술에 대해 조사한다. 또한 탐지분석 기법에 대해서도 조사하고, 무엇이 다음이 될지 추론하기 위해 미래를 생각한다.

 

 

 

신고
Trackback 0 | Comment 0

 

 

 

APT, 지능형 지속 위협

 

시리즈 철통보안 시리즈 015

저자 에릭 콜

역자 이명수, 장윤하

 

출간일: 2013627()

정가 26,000

페이지 320

판형 190 x 245

ISBN 978-89-94774-41-1 (93000)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 공격 대응, 해커, 해킹, 보안

원서정보 Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization

 

 

 

책 소개

 

조직을 보호하기 위한 방법, 공격자들이 모르길 바라는 시스템을 보호하는 방법

 

보안에 있어서 새로운 유형의 위협으로 등장한 것이 지능형 지속 위협(APT, Advanced Persistent Threat)이다. APT는 주로 해외 국가나 범죄 단체와 같이 잘 조직된 그룹들이 수행하는 공격으로, 현재 대부분의 보안 장비들을 우회할 수 있으며, 특정 조직을 타깃으로 하여 효율적이고 지속적인 공격을 수행하여 해당 조직에 막대한 피해를 끼치고 있다. 대부분의 조직들은 어떻게 대처해야 할지, 네트워크가 침해 당하지 않기 위해 취해야 할 조치가 무엇인지 잘 모르고 있는 경우가 많다. 에릭 콜은 이 책을 통해 여러분이 APT APT의 피해자가 되지 않기 위해 반드시 알아야 할 중요한 정보를 공유한다.

 

이 책의 특징

 

l  조직은 어떻게/왜 침해 당하는가?

l  보안에 있어서 리스크 기반의 접근법을 전개하는 방법

l  데이터를 보호하고 공격을 방지하는 방법

l  침입에 대응하고 초래된 피해로부터 복구하는 방법

l  클라우드 기반의 네트워크를 노리는 최신 위협들

 

 

이 책에서는 반복적으로 "방지가 이상적이나 탐지는 필수다" 라고 주장하고 있으며, 왜 그래야 하는지를 매 장마다 다양한 비유를 통해 이해하기 쉽게 설명하고 있다. 아마 여러분이 이 책의 마지막 장을 덮을 즈음에는 머릿속에서 보안에 대한 패러다임이 변해 있을 것이다. 보안에 많은 비용을 지불하고 있는 기업들은왜 계속 침해사고를 당할 수밖에 없는가를 알 수 있을 것이다. 또한 격변의 시기에 보안이 나아가야 할 올바른 방향이 무엇인지를 알 수 있을 것이다.

-역자의 글 중에서

 

 

독자대상

 

초중급

 

 

저자소개

 

에릭 콜(Dr. Eric Cole)

15년 이상의 실무 경험을 바탕으로, 이 분야에서 잘 알려진 보안 전문가이자, 기술 선구자이며, 과학자다. Hackers Beware, Hiding in Plain Sight, Network Security Bible, Insider Threat를 비롯한 여러 책을 집필하였다. 또한 20개가 넘는 특허권을 보유하고 있는 연구원이자, 작가이며, 현재는 SANS Technology Institute의 교수진으로 활동하면서 SANS Institute의 강의를 맡고 있다.

 

 

역자소개

 

이명수

2006년부터 보안 교육센터와 공공기관, 기업 등을 대상으로 보안 관련 강의를 수행하였다. 2011년 안랩에 입사하여 A-FIRST 팀에서 침해 사고 분석 업무를 수행하고 있으며, 고려대학교 정보보호대학원에 재학 중이다.

 

장윤하

KAIST 산업공학과에서 학사과정을 마쳤으며, 2011년부터 안랩 CERT팀에서 침해 사고 분석 업무를 담당하고 있다. 보안 통계와 데이터 시각화에 관심이 많다.

 

 

목차

 

SECTION 1. 문제 이해하기

CHAPER 1. 변화하는 위협

소개

현재의 상황

보안을 바라보는 조직의 시각

우리도 언젠가 침해 당할 것이다

사이버 절도범

새로운 계층 방어

사전예방 vs. 사후대응

상식의 부재

모든 것은 리스크에 관한 것이다

그들이 가지고 있던 것

진통제 보안

공격 표면적 감소시키기

HTML이 삽입된 이메일

버퍼 오버플로우

오피스 문서의 매크로 기능

전통적인 위협

일반적인 감기

사후대응 보안

자동화

새로운 위협의 출현

APT – 사이버 암

지능형 지속 위협(APT)

APT – 은밀함, 타깃, 데이터 중심

APT의 특징

APT로부터 방어하기

APT vs. 전통적인 위협

APT 공격 사례

APT의 다단계 접근법

요약

 

CHAPTER 2. 조직은 왜 침해 당하는가?

소개

좋은 일을 하는 것과 올바른 일을 하는 것

보안에도 희망은 있다

나쁘고 좋은 것을 떠나서

공격자는 이미 우리 네트워크에 존재한다

예방, 예측, 적응

이기는 방법의 예

데이터 중심 보안

투자한 돈과 보안은 비례하지 않는다

APT를 다루는 새로운 접근 방법

임원진에게 보안을 파는 방법

주요 보안 동향

요약

 

CHAPTER 3. 조직은 어떻게 침해 당하는가?

소개

공격자들이 원하는 것은 무엇인가?

공격자 프로세스

정찰

스캐닝

익스플로잇

백도어 생성

흔적 지우기

서버 침입하기

클라이언트 침입하기

내부자 위협

전통적인 보안

방화벽

드롭된 패킷

인바운드 방지 vs. 아웃바운드 탐지

침입탐지

요약

 

CHAPTER 4. 리스크 기반의 보안 접근법

소개

제품 vs. 솔루션

과거로부터 배우기

리스크란 무엇인가?

집중된 보안

중요한 자산 / 핵심 업무 프로세스

리스크의 공식 모델

보험 모델

리스크 계산하기

요약

 

SECTION 2. 최신 동향

CHAPTER 5. 데이터 보호하기

소개

데이터 발견

보호된 구간

모든 것은 데이터에서 시작된다

CIA

데이터 분류

암호화

암호화의 종류

암호화의 목표

정적 데이터

동적 데이터

암호화 기대하지 않았던 역효과

네트워크 분할 및 범위 축소

암호화 프리존

요약

 

CHAPTER 6. 방지가 이상적이나 탐지는 필수다

소개

인바운드 방지

아웃바운드 탐지

네트워크 vs. 호스트

어려운 의사결정 내리기

안티바이러스와 호스트 보호의 시대는 끝났는가?

요약

 

CHAPTER 7. 침해사고 대응: 대응과 복구

소개

새로운 규칙

자멸적인 사고방식

침해사고 대응

이벤트/감사 추적

침해사고의 예

6단계 프로세스

포렌식 개요

요약

 

CHAPTER 8. 성공을 위한 기술

소개

APT에 대응하는 통합된 접근법

문제가 얼마나 심각한가?

움직이는 타깃 잡아내기

건초더미에서 바늘 찾기

우리가 현재 가지고 있는 것 이해하기

APT 확인하기

문제 최소화하기

APT 방어를 위한 엔드--엔드 솔루션

요약

 

SECTION 3. 미래와, 이기는 법

CHAPTER 9. 변화하는 환경: 클라우드와 모바일화

소개

클라우드화되는 것을 막을 수는 없다

클라우드는 정말 새로운 것일까?

클라우드란 무엇인가?

클라우드 보호하기

클라우드 컴퓨팅의 리스크를 감소시키는 법

모바일화 – BYOD(개인용 모바일 기기를 업무에 사용하는 것)

미래의 기술 다루기

요약

 

CHAPTER 10. 사전예방 보안과 평판 진단

소개

현식 직면하기

공격을 예측함으로써 사전예방을 수행하라

보안에 대한 관점 바꾸기

문제는 바뀌고 있다

APT에 대해 방어 가능한 네트워크

요약

 

CHAPTER 11. 올바른 보안에 집중하기

소개

해결하려는 문제가 무엇인가?

공격이 방어보다 많이 알면 우리는 지게 될 것이다

사용자 인식 강화

가상화 샌드박스

패칭

화이트 리스팅

요약

 

CHAPTER 12. 적응하는 보안 구현하기

소개

사람에게 집중하기

데이터에 집중하기

게임 플랜

리스크 우선순위 정하기

주요 최신 기술

Critical Controls

요약

 

 

 

출판사 리뷰

 

보안은 조직을 보호하기 위해 마련해둔 방법들을 무력화시키려는 적들이 언제나 도사리고 있는 도전적이 분야다. 이러한 위협은 적들이 쫓는 자산의 양과 가치에 비례하여 커진다. 보유하고 있는 자산의 가치가 그다지 크지 않은 조직의 경우, 높은 가치의 자산을 가지는 조직에 비해 그 위협의 정도는 낮을 것이다. 지능형 지속 위협(APT, Advanced Persistent Threat)은 조직들의 네트워크에 대한 의존도가 증가함에 따라 필연적으로 발생한 현상이다. 더 많은 디지털 정보들이 생성되고 인터넷을 통한 접근이 용이해질수록 고도의 적들은 이를 은밀한 방법으로 유출해 나가려고 할 것이고 이는 불가피한 현상이다. 그렇다면 문제는 그 시기가 언제인가 하는 것인데, 대답은 바로 지금이다.

 

공격자들은 그들의 공격 기법들을 끊임없이 환경에 적응시켜 왔는데, 그 진화 속도에 있어서는 선형의 발전을 해왔던 것이 사실이다. 따라서 보안도 이에 발맞추어 자연스럽게 진화해왔다. 하지만 APT에서는 기하 급수적인 발전 형태를 띠게 되었는데, 이는 기존의 보안 방법으로는 더 이상 적들에 대항할 수 없다는 것을 의미한다.

 

이 책은 방어 가능한 네트워크를 구축하고, APT를 다루는 데 요구되는 수준과의 간격을 좁히는 것을 목표로 하고 있다. 또한 포렌식을 수행하는 데에 있어 참고할 만한 내용도 담고 있다. 하지만 포렌식에 관한 책은 아니며, APT에 정면으로 맞서 피해를 최소화하고 탐지율을 높일 수 있는 환경을 구축하기 위한 내용이 주를 이루고 있다. 오늘날 조직들은 APT라는 이름의 전쟁에서 지고 있다. 또한 적들의 질긴 특성상 공격은 멈추지 않을 것이다. 이 책의 목표는 조직들이 이러한 전쟁에 대비하고, APT로부터의 피해와 영향력을 최소화하기 위한 기반을 다지게 하는 것에 있다. 여전히 몇몇 싸움에서는 질 수도 있겠지만, 전반적인 전쟁에서는 승리할 수 있을 것이다.

신고
Trackback 0 | Comment 0

 

 

리버스 디셉션: APT, 지능형 타깃 공격과 대응

 

시리즈 철통보안 시리즈 014

저자 숀 보드머, 맥스 킬거, 그레고리 카펜터, 제이드 존

역자 송대근, 이병화

출간예정일 2013529()

정가 30,000

페이지 448

판형 190 x 245

ISBN 978-89-94774-39-8 (93560)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 해커, 해킹, 보안

 

구입(예약) YES24  인터파크도서 

 

책 소개

 

 

사이버 스파이들과 싸우기 위해 꼭 필요한 중요한 대응 전략

 

이 책은 검증된 보안 기술과 실제 보안사례 분석을 통해 지능형 타깃 공격(APT)과 같은 고도의 위협을 시도하는 공격자를 탐색하고 추적해서 기소에 이르기까지 모든 과정을 진행할 수 있도록 가이드를 제공한다. 《리버스 디셉션: APT, 지능형 타깃 공격과 대응》을 통해 여러분의 네트워크에 어떤 취약점이 있는지 분석하는 방법과 어떻게 하면 효과적으로 공격을 막을 수 있는지 살펴볼 것이다. 공격자를 속이기 위한 사이버 부비트랩을 어떻게 설치할지, 공격자를 어떻게 유인할지, 허니팟은 어떻게 구성할지, 악의적인 범죄 프로그램에 대응하고, 악성코드를 제작하는 그룹에 대한 정보를 수집하는 방법을 제공한다. 이 분야 최고의 전문가인 저자들이 법적인 문제, 윤리적인 문제, 인적 보안, 보안팀 운영에 대해서 조언한다.

 

이 책에서 다루는 내용:

 

l  사이버 위협에 대응을 하기 위해서 여러분이 수립해야 할 목표와 범위

l  APT 공격의 식별과 분석, 그리고 차단

l  범죄자와 그들이 속해있는 범죄 조직에 맞서고 추적을 통한 검거

l  사이버 프로파일과 사고분석·정보분석 보고서 제공

l  숨겨진 악성코드와 백도어, 봇넷을 찾아 제거

l  침입탐지 시스템, 안티바이러스 프로그램, 디지털 포렌식 도구의 활용

l  스텔스 허니팟·허니팟·샌드박스 사용 방법

l  법률팀과 법 규정에 대한 업무 절차

 

독자대상

 

초중급

 

 

 

저자소개

 

 

숀 보드머(Sean M. Bodmer, CISSP, CEH)

보안 업체인 담발라(Damballa)의 선임 위협 분석가로 일하고 있다.

 

맥스 킬거(Max Kilger, Ph.D)

해킹 관련 프로파일링과 행동기반분석 분야의 스페셜 리스트이며, 블랙햇 커뮤니티에서 활동하고 있다. 허니팟 프로젝트를 이끈 초기 멤버이기도 하다.

 

그레고리 카펜터(Gregory P. Carpenter, CISM)

미 육군 장교 출신으로 2007년 미국 국가안정보장국(NSA)에서 보안 관련 올해의 인물로 선정되었다.

 

제이드 안톤 존(Jade Anton Jones)

15년간 변호사로 활동했다. 특히 정보보안 분야에 대해 전문적인 지식을 가지고 있으며, 국방부와 해군 등에서 외부 자문 위원으로 활동하고 있다.

 

 

역자소개

 

 

송대근

, ()안랩 CERT팀 선임연구원.

2009년 해킹, 침해사고분석 저.

사이버 위협 분석 및 침해사고분석 전문가

 

이병화

()한국 IBM에서 보안 컨설턴트를 역임하였고, 현재 ()한국 HP ESP팀 선임 보안 아키텍트

업무 수행

 

 

목차

 

 

CHAPTER 1 진화된 사이버 공격

지능형 타깃 공격(APT)에 대해 들어본 적이 있습니까?

지능형 타깃 공격 정의

무엇이 공격을 점점 더 타깃화하고 지능적으로 만드는가?

지능형 타깃 공격 사례

결론

 

CHAPTER 2 기만전략

기만전략과 사이버 공격 대응

기만전략의 6가지 원칙

고전전략

왜 기만전략을 사용하는가?

기만전략 원칙

정보에 대한 이해

결론

 

CHAPTER 3 사이버 정보요원

기본역량

사이버 영역에서의 정보 활동

지능형과 타깃형 공격 평가

결론

 

CHAPTER 4 프로파일 기법

전통적인 범죄 프로파일링 기법

사이버 프로파일링 탄생

특수 계층에 대한 이해

프로파일링 목표

프로파일링 특징

프로파일링 기본 유형

프로파일링을 위한 두 가지 논리적인 접근: 귀납 논증 vs. 연역 논증

프로파일링 구성 정보

결론

참고 문헌

 

CHAPTER 5 보안 전문가에게 필요한 법적 절차

변호사와는 어떻게 일해야 하는가?

법률정보 조사에 관해 여러분이 알아야 할 것들

법률 구문 해석

변호사와의 의사소통

사이버 공간의 윤리

결론

 

CHAPTER 6 사이버 범죄 조직의 실체

위협 분류

다양해진 공격 경로

해커 그룹

사이버 공격도구와 기법

신뢰 관계

결론

 

CHAPTER 7 기만작전

기만전략은 필수 요소다

거짓말 같은 이야기 1

거짓말 같은 이야기 2

거짓말 같은 이야기 3

거짓말 같은 이야기 4

결론

 

CHAPTER 8 툴과 전술

탐지 기술

호스트 기반 툴

네트워크 기반 툴

속임수(기만) 기술

피해를 입기 전에 자신을 체크하라

크라임웨어/분석 탐지 시스템

결론

 

CHAPTER 9 공격 특성화 기법

이슈 후의 특징

또 다른 이야기

현실세계의 전략

결론

 

CHAPTER 10 공격 추정

객체에 포함된 정보 수준에 대한 간단한 알림

프로파일링 벡터

프로파일링 기술의 전략적인 응용

사례: 해킹 커뮤니티의 사회 구조 변화

거시적이고 미시적인 분석

시민 사이버 전사의 봉기

결론

참조

 

CHAPTER 11 APT의 가치

스파이 간첩 활동

사이버 스파이의 비용

가치 네트워크 분석(Value Network Analysis)

APT와 가치 네트워크

APT와 인터넷 가치 사슬

결론

 

CHAPTER 12 행동할 때와 행동하지 않아야 할 때

위협의 심각도 결정하기

혼란에 빠졌을 때 해야 할 것

사이버 위협 습득

위협에 개입하기

역으로 해킹할 것이냐, 해킹하지 말 것인가

결론

 

CHAPTER 13 구현과 타당성 검토

허니팟 운영 사전 조사

이 책에 도움 받을 전문가들을 나열함

어떻게 공격대응에 성공했다고 확신하는가

최종 단계 돌입

결론

 

 

이 책의 구성

 

 

여러분의 회사가 안전한지 걱정하고 있다면, 이 책을 통해 방어뿐만 아니라 공격에 대항하는 방법에 대해 살펴보기 바란다. 이 책을 통해 네트워크 보안과 인터넷 관련 법률, 위협 완화 방안, 선제 대응에 대해서 배우게 될 것이다. 실무자부터 관리자까지 모든 사람들에게 필요한 내용을 다루고 있다.

 

책을 통해 제공하는 가이드는 현재 보안 업무를 담당하고 있는 분들에게 필요한 내용으로 구성되어 있지만, 사용된 용어는 IT에 종사하지 않는 사람들도 충분히 이해할 수 있는 단어를 사용하였다. 이 책을 통해 여러분은 공격을 식별하고, 탐지하고, 정확히 판단하고, 적절한 대응 방안을 마련할 수 있게 될 것이다. 보안 업무를 담당하고 있는 분들이 어떻게보이지 않는공격을 식별하고, 위협 수준에 따라 분류를 하고, 우선 순위에 따라 필요한 조치를 취해야 하는지 필요한 방법을 설명할 것이다. 설명된 방법은 전문가들의 검증을 거쳤고, 필드 테스트를 완료한 방법들이다. 기법들 중 일부는 지능형 타깃 공격과 타깃형 공격에 대응할 수 있는 기만전략이나 행동 기반의 프로파일링과 관련된 내용을 포함하고 있다.

 

책을 통해 최근 발생되는 새로운 기법의 공격과 타깃형 공격에 대한 새로운 시각과 이해를 제공하고자 한다. 여기에 더해서 앞으로 발생할 고도로 지능화된 위협에 대해서 얘기할 것이다. 여러분은 이 책의 내용 중 여러분의 업무와 관련된 부분에 집중해서 살펴볼 수 있고, 전체 내용에 대해서 처음부터 살펴보아도 된다. 정보 기술과 정보보안에 관련된 업무를 하고 있는 사람들에게 도움이 될 것이다.

 

이 책은 크게 세 부분으로 구분된다. 첫 번째는 기본적인 개념에 대한 설명 부분이다.

 

l  기만전략의 역사와 사이버 영역에 어떻게 적용이 되는지

l  최신 사이버 정보전에 대한 동향과 정보분석 활동, 이러한 현상들이 기업이나 조직, 대학, 정부기관의 네트워크에 어떻게 영향을 미치는지

l  정보분석에 필요한 기술과 방법들이 기업의 보안을 담당하는 사람들에게 왜 중요한지

l  기본적인 법률에 대한 설명과 기소 가능한 범위, 범죄 프로파일, 허위 정보, 기만전략이 언제

가치가 있는지에 대해 설명한다.

 

두 번째 부분에서는 공격을 방어하기 위한 기술과 접근 방법에 대해 얘기할 것이다. 관리자들에게 보안 의식을 강화하고, 보안 담당자들이 능동적으로 방어하기 위한 노력에 대해 설명할 것이다.

 

l  지능화된 공격과 더욱 교묘해진 침입자에 어떻게 대응하고 분석할지

l  지능화된 공격에 대응하기 위해 허위 정보와 기만전략을 어떻게 구사할지

l  공격에 사용되는 방법과 수법에 대해 살펴보고 타깃형 공격의 의도 분석

l  온라인에서 유포되는 악성코드와 범죄자들의 행동에 대한 동기 분석

 

세 번째 부분에서 다음 내용으로 마무리한다.

 

l  저자의 경험을 통한 사례 분석을 제공

l  여러분이 구사하는 정보분석의 개념과 방법이 여러분의 상황과 적합한지 검증

 

이 책은 여러분에게 최적의 사례를 모아놓은 최고의 대응 가이드가 될 것입니다. 각각의 항목들은 서로 유기적인 연관을 맺고 있다. 우리는 이 책을 통해 여러분이 외부의 고도화된 위협에 맞서 네트워크의 통제력을 완전하게 회복할 수 있을 전략을 세울 수 있게 될 것이라고 믿고 있다. 끊임없이 가해지는 외부의 위협으로부터 최소한의 피해를 통해 공격을 성공적으로 대응할 수 있을 것이다. 오늘날 인터넷을 이용하는 모든 사람들은 잠재적으로 공격의 대상이 된다.

 

 

신고
Trackback 0 | Comment 0

 

 

윈도우 포렌식 분석 툴킷

 

: Windows 7을 위한 고급 분석 기법

 

시리즈 철통보안 시리즈 013

저자 할랜 카비

역자 고원봉

 

출간일 2013416()

정가 25,000

페이지 298

판형 190 x 245

ISBN 978-89-94774-35-0 (93560)

원서정보 Windows Forensics Analysis Toolkit 3/e: Advanced Analysis Techniques for Windows 7 

 

 

책 소개

 

 

Windows 7을 위한 고급 분석 기술

 

할랜이 또다시 해냈다! 이 책은 모든 포렌식 분석가들에게 필수적인 자료다. 여러분이 노련한 전문가이든지 이제 막 시작한 초보자이든지에 상관없이 이 책은 반드시 읽어봐야 한다. 《윈도우 포렌식 분석 툴킷, 3판》은 내게 가장 중요한 책들만 모아둔 책장에 영구적으로 간직될 것이다.”

 

-          코리 알사이드, 구글

 

드디어 3판에 이르러, 할랜 카비는 윈도우 포렌식 분석 툴킷의 범위를 윈도우 7 시스템으로 확장했다. 이번 판의 핵심은 윈도우 7 시스템의 분석과 과정을 무료 도구와 오픈 소스 도구를 이용해서 수행하는 것이다. 뿐만 아니라, 라이브 리스폰스, 파일 분석, 멀웨어 탐지, 타임라인 그리고 그 외 다른 많은 것들을 다루고 있다. 저자는 그의 실제 경험을 바탕으로, “how”를 넘어서는 “why”에 해당하는 실용적인 기법들을 이 책에서 보여주고 있다.

 

이 책의 특징

 

- 윈도우 7 시스템에 대한 완벽한 분석과 예제

- 현장, 사례 연구, 실제 겸험을 바탕으로 하는 유익한 정보

- 프린트 가능한 점검표, 치트 시트, 마음대로 수정이 가능한 도구, 연습 과정 등이 포함된 참고 자료 제공

 

이번 판에서는 프린트 가능한 점검표, 치트 시트, 무료인 수정 가능한 도구 그리고 연습 과정 등이 포함된 중요한 자료들을 제공하고 있다.

 

자료 다운로드

 

http://code.google.com/p/winforensicaanalysis/downloads/list

 

독자대상

 

초중급

 

 

 

저자소개

 

 

할랜 카비 (CISSP)

 

플로리다 마이애미에 본사가 있는 Terremark Worldwide, Inc. 산하의 Advanced Security Projects의 부사장이다. 할랜은 연방 정부와 법 집행 기관은 물론 의료업계, 경제 연구소에도 포렌식 분석 서비스를 제공하고 있다. 그는 현재 그의 가족과 노던 버지니아에 살고 있다.

 

 

 

역자소개

 

 

고원봉 (CISSP, CISA, EnCE)

 

성균관대 전기전자컴퓨터공학부를 졸업하고 동 대학원 정보보호학과를 수료한 후 KT의 스팸대응센터에서 근무를 시작으로 본격적으로 정보보호 분야에 발을 디디게되었다. 그후 SKT 고객정보보호운영실에 근무하면서 디지털 포렌식을 시작하였으며, 국방부 조사본부 사이버범죄수사대에서 포렌식 분석 업무를 계속하였다. 현재는 현대 카드 감사기획팀에서 디지털 감사 업무를 수행 중이다.

 

《윈도우 포렌식 실전 가이드》(한빛미디어)를 저술했고, 《오픈 소스 툴을 이용한 디지털 포렌식》(비제이퍼블릭)을 번역했다.

 

 

 

목차

 

 

CHAPTER 1 분석 개념

개요

분석 개념

윈도우 버전

분석 원리

목적

도구 처리과정

로카르의 교환 법칙

억측 피하기

직접 아티팩트와 간접 아티팩트

최소 발생 빈도

문서화

융합

가상화

분석 시스템 구성

요약

 

CHAPTER 2 즉각 대응

시작

대응 준비

의문들

준비의 중요성

로그

데이터 수집

훈련

요약

 

CHAPTER 3 볼륨 섀도 카피

시작

볼륨 섀도 카피 무엇인가?

레지스트리

동작 중인 시스템

ProDiscover

F-Response

획득한 이미지

VHD 이용한 방법

VMWare 이용한 방법

VSC 접근 자동화

ProDiscover

요약

참고

 

CHAPTER 4 파일 분석

시작

MFT

파일 시스템 터널링

이벤트 로그

윈도우 이벤트 로그

휴지통

프리페치 파일

예약된 작업

점프 리스트

하이버네이션 파일

애플리케이션 파일

안티바이러스 로그

스카이프

애플 제품들

이미지 파일

요약

참고

 

CHAPTER 5 레지스트리 분석

시작

레지스트리 분석

레지스트리 명명법

로그 파일로서의 레지스트리

USB 디바이스 분석

시스템 하이브

서비스

소프트웨어 하이브

애플리케이션 분석

NetworkList

네트워크 카드

예약된 작업

유저 하이브

WordWheelQuery

Shellbags

MUICache

UserAssist

Virtual PC

TypedPaths

추가적인 소스

RegIdleBackup

볼륨 섀도 카피

가상화

메모리

도구

요약

참조

 

CHAPTER 6 멀웨어 탐지

시작

멀웨어의 특징

초기 감염 벡터

전파 메커니즘

지속 메커니즘

아티팩트

멀웨어 탐지

로그 분석

Dr. Watson Logs

안티바이러스 스캔

AV 논평기사

깊이 들어가기

패킹된 파일

디지털 시그니처

윈도우 파일 프로텍션

Alternate Data Streams

PE 파일 컴파일 시간

MBR 감염원

레지스트리 분석

인터넷 사용기록

추가적인 탐지 메커니즘

심어진 사이트

요약

참조

 

CHAPTER 7 타임라인 분석

시작

타임라인

데이터 소스

시간 형식

개념

이점

형식

시간

소스

시스템

사용자

설명

TNL 형식

타임라인 만들기

파일 시스템 메타데이터

이벤트 로그

윈도우 XP

윈도우 7

프리페치 파일

레지스트리 데이터

추가적인 소스

타임라인으로 이벤트 파싱하기

시각화에 대한 의견

사례연구

요약

 

CHAPTER 8 애플리케이션 분석

시작

로그 파일

동적 분석

네트워크 캡처

애플리케이션 메모리 분석

요약

참조

 

 

 

이 책의 구성

 

 

1: 분석 개념

 

장은 다른 책과 토론에서는 왠지 모르게 눈에 띄게 부족한 부분이지만 내가 보기에 우리가 하는 일에서 아주 중요하다고 생각되는 수사/분석 개념을 다룬다. 디지털 포렌식 분석 커뮤니티에 속한 전문가로서 우리가 하는 일의 중심에는 여러 개념들이 있지만 (지금 현재로는) 이런 종류의 정보를 관리하고 통제할 통합된 권한이 (아직) 없는 반면 이런 개념은 우리가 하는 일에서 절대적으로 중요하다. 컨퍼런스에서 발표하거나 누군가와 일대일로 분석에 대해 토론하면서 이런 개념을 이야기할 때면빛이 떠오르는 느낀다.

 

이런 개념이 지극히 중요한 이유는 우리가 단순히 획득한 이미지를 포렌식 분석 애플리케이션에 로드하고 버튼만 누르면 분석 결과가 나오는 것이 아니기 때문이다. 이것으로는 아무것도 얻을 없다. 예상한 결과가 나오지 않거나 예상했던 대로 동작하지 않을 우리는 무엇을 해야 할까? 우리는 그것을 어떻게 다루고 처리할까? 우리가 하는 것을 문서화하고 다른 도구로 넘어갈까? 나는 그러길 바란다 나는 분석가들이 도구나 애플리케이션이 만든 결과가 무엇이든 그것을 숙고하지 않고 그냥 받아들이는 것을 너무도 많이 보았고 그렇게 한다는 이야기를 들었다. 운영체제와 목표는 변할 있지만 핵심 개념은 변하지 않으며 분석가들은 분석할 이런 개념을 반드시 이해하고 실천해야만 한다.

 

 

2: 즉각 대응

 

장에서는 사고 인지 직후에 즉각적인 대응이 필요한지 논의한다. 조직은 흔히 그들이 침해 받았음을 다른 조직(은행, 집행기관 )으로부터 통보 받으며 사고가 발생하면 사고 대응 서비스를 제공하는 외부 컨설팅 회사에 바로 연락한다. 일단 계약 관련 문제가 해결되면 컨설턴트가 현지로 파견되고 그들은 도착 즉시 확인된 사항과 기반시설의지형 관한 정보를 수집한다. 모든 일을 하는 데는 추가적인 시간이 필요한데 와중에도 잠재적으로 침해 받았을 가능성이 있는 정보와 조직이 직면하는 필연적인 의문 해결에 매우 중요할 정보는 점차 사라지고 만료된다.(이는 기반 시설에서 계속 흘러나오는 민감한 정보에 관한 이야기는 아니다.) 프로세스가 종료되고, 삭제된 파일이 덮여 쓰여지고, 오래된 볼륨 섀도 카피(Volume Shadow Copy, VSC) 삭제됨과 동시에 새로운 볼륨 섀도 카피가 생성된다. 윈도우 시스템은 유휴 상태일 때조차도 놀랍도록 활발히 움직인다. 따라서 대응 활동의 즉각적인 시작이 무엇보다 중요하다. 조직의 기반시설에 익숙하지 않은 외부의 누군가가 현장에 도착하기만을 기다려서는 된다.

 

 

3: 볼륨 섀도 카피

 

볼륨 섀도 카피가 있다는 사실은 디지털 포렌식 커뮤니티에서 비교적 알려져 있기는 하지만 그렇다고 그것이 분석가들이 활용할 있음을 의미하지는 않는다. 많은 디지털 포렌식 분석이 시스템에서 획득한 이미지를 사용하기 때문에 장에서는 분석가들이 동작 중인 시스템과 상호작용하거나 값비싼 솔루션을 사지 않고도 VSC 안에 있는 풍부한 정보에 접근할 있는 방법에 대해 다룬다.

 

 

4: 파일 분석

 

장에서는 윈도우 시스템에 있는 일반적인 파일 분석뿐만 아니라 윈도우 7(또는 비스타)에서 새로 도입된 파일과 데이터 구조는 물론 연구와 실험을 통해 이전보다 많은 것이 확인되고 밝혀진 파일을 다룬다. 윈도우 7에는 형식이 바뀐 파일과 새로 만들어진 파일이 있는데 분석가는 둘을 모두 이해해야 한다. 예를 들어 점프 리스트는 윈도우 7에서 새로 도입되었으며 그 중 일부는 컴파운드 다큐먼트 바이너리 포맷(compound document binary format, MS Office 2007 이전 버전에서 주로 사용된 파일 형식) 주로 윈도우 바로가기 파일에서 있는 SHLLINK 포맷을 함께 사용한다. 그렇기 때문에 점프 리스트는 수사에서 매우 중요할 있는 정보(메타데이터 포함) 상당수 가지고 있을 있다.

 

 

5: 레지스트리 분석

 

장에서는 다른 소스에서 이미 다룬 정보 가운데 일부를 다루면서 그것보다 걸음 나아갈 것이다(가장 대표적인 소스는윈도우즈 레지스트리 포렌식》(비제이퍼블릭)). 장은 다른 소스에 있는 정보를 반복하기보다 그런 정보를 기반으로 윈도우 7 레지스트리에서 특징적으로 나타난 추가적인 정보를 다룬다.

 

 

6: 멀웨어 탐지

 

이상하게 들리겠지만 장의 제목에는분석이라는 단어가 들어있지 않다. 왜냐하면 정적 멀웨어 분석이나 동적 멀웨어 분석 어느 것도 다루지 않기 때문이다. 그대신 디지털 포렌식 커뮤니티에서 매우 중요해지고 있는 특별한 유형의 분석을 살펴본다. 그것은 바로 획득한 윈도우 시스템 이미지에서 멀웨어가 있는지 없는지 탐지하는 방법이다. 나는 업무상 시스템에 있을지 모르는 멀웨어에 대한 확인 요청과 함께 상당히 많은 이미지를 받는다. 그런 요청에는 약간의 추가적인 정보가 같이 오기도 하는데, 특정 멀웨어 변종의 이름이나 멀웨어 식별에 도움이 되는 특별한 정보 또는 아티팩트가 그것이다. 멀웨어 개발자들이 그들의 코드를 상용 안티바이러스 스캐닝 애플리케이션으로부터 숨기는 매우 능숙하다는 것을 고려할 때 분석가들은 획득한 이미지에 있는 멀웨어를 탐지하기 위해 그들의 도구세트에 다른 도구(가급적이면 처리절차) 필요하다.

 

 

7: 타임라인 분석

 

디지털 포렌식 분석에 적용한다면 타임라인 분석이라는 아이디어는 이미 상당히 오래 전부터 있어왔다. SANS (Rob Lee) 2000 훨씬 이전에 이미 제한된 형태의 타임라인 분석을 이야기했다. 시간이 흐르면서 우리는 윈도우 시스템이 얼마나 많은 타임-스탬프 정보를 추적관리하며 그것들이 잠재적으로는 우리가 하는 분석에 극히 중요할 있음을 알게 되었다. 또한 이런 타임-스탬프 정보의 상당수는 애플리케이션이나 멀웨어가 시스템에서 삭제된 이후에도 계속해서 남아있는 아티팩트에 들어있으며 그것들은 타임라인 분석을 통해 드러날 있다. 게다가 다수의 데이터 소스에서 가져온 타임-스탬프 데이터를 하나의 타임라인으로 모으면 조사를 훨씬 값진 것으로 만들 있다.

 

 

8: 애플리케이션 분석

 

장에서는 보통은 동적 멀웨어 분석과 관련 있는 여러 개념과 기술을 논의하겠지만 여기서는 일반적인 접근 방법을 사용한다. 분석가는 조사 중에 다수의 애플리케이션과 만나는데, 많은 경우 분석가가 답을 찾아야 하는 의문(, 분석의 목적) 바로 어떤 아티팩트가 기본 애플리케이션 활동의 결과인지 아니면 특정 사용자 활동의 결과인지를 밝혀내는 것이다.

 

 

출판사 리뷰

 

 

책은 디지털 포렌식 분석(특히 윈도우 7) 많이 이해하기를 원하는 사람들을 위해 쓰여졌다. 디지털 포렌식 분석가, 사고 대응가, 학생, 집행관, 연구가 또는 단지 윈도우 7 디지털 포렌식 분석에 관심 있는 이라면 누구나 해당된다. 모든 시스템 관리자와 그런 취미가 있는 사람은 책에서 유용한 정보를 얻을 있다.

 

여러분은 책을 읽으면서 스크립트 언어로 만든 여러 도구를 보게 것이다. 미리 걱정할 필요는 없다. 그런 스크립트는 전문가가 아니더라도 사용할 있다. 스크립트들은 사용하기 매우 간단할 뿐만 아니라 대부분의 경우Perl2.exe(http://www.indigostar.com/perl2exe.php) 컴파일된 윈도우 실행 파일을 함께 가지고 있다. 여러분이 직접 RegRipper 플러그인을 만들고 싶은 경우에는 약간의 프로그래밍 능력이 도움될 테지만, 프로그래밍 기술과 거의 관련 없는 사람도 특별한 도구의 플러그인을 만들 있다. 어떤 사람은 RegRipper 같은 도구를 다른 언어로 재작성하고 있는데, 이유는, 다시 말하지만 문제를 해결하기 위해 여러분이 사용하는 도구와 관련된 아니라 문제 해결 자체와 관련 있다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

해킹 웹앱: 웹 애플리케이션 해킹 기법과 대응

 

시리즈 철통보안 시리즈 012

저자 마이크 쉬마

역자 김선국

출간일 2013327()

정가 25,000

페이지 334

판형 190 x 245

ISBN 978-89-94774-34-3 (93560)

원서정보 HACKING WEB APPS: Detecting and Preventing Web Application Security Problems

 

 

 

책 소개

 

 

웹 애플리케이션 해킹기법과 대응

 

인터넷에 어떠한 위협이 있는지 그리고 이러한 위협으로 자신을 어떻게 보호해야 하는지 알아보자!

 

"이 책은 보안 전문가들뿐만 아니라 일반인들에게도 매우 가치 있는 책이다. 직접 웹 애플리케이션을 개발하려는 사람이나 웹 해킹기법으로부터 자신의 웹 사이트를 보호하려는 사람들은 반드시 이 책을 읽어야 하며, 마이크 쉬마의 전문성을 전수받을 수 있다."

 

- Doug Steelman, Dell Secureworks의 최고보안책임자

 

 

"이 책은 초급자들이 웹 애플리케이션에 가장 위협적인 위험에 대해 배울 수 있도록 해준다. 단순히 개념만 설명하는 것이 아니라 서로 다른 취약점이 어떻게 연관되어 있으며, 혼합하여 사용할 수 있는지도 자세히 설명한다. 그리고 가장 중요한 것은 용어를 이해하기 쉽게 기술했다는 것이다. "

 

- Robert Hansen, Falling Rock Networks and SECTHEORY LTD CEO

 

 

정보 보안 전문가들은 해킹, 공격, 웹 취약점 등에 대한 최신 트랜드를 어떻게 파악하는가? 한 가지 방법은 이 책을 읽는 것이다. 저자인 마이크 쉬마는 인터넷에 있는 가장 악의적인 해킹기법이 이 책에 포함될 수 있도록 심혈을 기울여 책 내용을 직접 선택하였다. 쉬마는 공격의 원리에 대해 쉽게 설명할 뿐만 아니라 웜, 트로전, 봇넷을 제거하는 방법과 미래의 위협으로부터 웹 애플리케이션을 보호할 수 있는 방법에 대해서 자세히 설명한다. 대응책에 대한 자세한 설명으로, 이러한 위협들에 직면해도 대응할 수 있다.

 

설령 웹 사이트를 개발하거나 HTML 작업을 하지 않는다고 할지라도 이 책을 읽으면 웹 사이트가 어떻게 공격을 받는지 그리고 이러한 공격으로부터 사이트를 어떻게 보호할 수 있는지 배울 수 있다. 그리고 웹 브라우저 자체도 더 안전하게 사용할 수 있는 방법에 대해서 자세히 설명한다.

 

-       금융정보부터 사진까지 더 많은 데이터가 웹 애플리케이션에 저장되고 있다. 하지만 세계 그 어디에서도 이 데이터를 접근할 수 있다면, 데이터의 보안은 어떻게 보장할 수 있겠는가?

-       가장 위협적인 해킹기법이 어떻게 단순히 웹 브라우저와 HTML 기초지식으로 공격할 수 있는지 배울 수 있다.

-       HTML 인젝션, XSS CSRF, SQL 인젝션, 인증체계 우회, 로직 공격, 브라우저 해킹기법 등 인터넷에서 가장 위협적인 취약점과 그 대응책에 대해 배울 수 있다.

 

 

독자 대상

 

초중급

 

 

 

저자소개

 

 

마이크 쉬마(Mike Shema)는 현재 Qualys, Inc에서 웹 애플리케이션 보안 솔루션을 개발하고 있다. 쉬마는 자동화된 웹 취약점 평가 서비스에 집중하고 있다. 그리고 그는 파운드스톤의 보안 컨설턴트 및 교육담당으로 근무한 경험이 있으며, 파운드스톤에 근무하면서 다양한 업계 및 기술에 대한 보안 취약점 평가를 수행하였다. 보안 경력은 네트워크 침투 테스트부터, 무선 보안, 코드 검토 그리고 웹 보안까지 다양하다. 또한 미국, 유럽 및 아시아에서 개최된 여러 보안 컨퍼런스에 참가하기도 했다.

 

저서로는 《Hacking Exposed: Web Applications, Anti-Hacker Toolkit, Hack Notes: Web Application Security》가 있다.

 

 

역자소개

 

 

김선국

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 AhnLab 기술컨설팅팀에서 주요 사회기반시설에 대한 취약점 분석 업무를 담당하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》이 있다.

 

 

 

목차

 

 

CHAPTER 1. HTML5 1

 

새로운 문서 객체 모델(DOM)

크로스 도메인 자원 공유(CORS)

WEBSOCKET

데이터 전송

데이터 프레임

보안 관련 고려사항

웹 스토리지

IndexedDB

WEB WORKER

기타 고려사항

History API

API 초안

요약

 

CHAPTER 2. HTML 인젝션과 크로스 사이트 스크립팅(XSS)

HTML 인젝션에 대해 이해하기

인젝션 포인트 식별하기

XSS의 종류 식별하기

페이로드가 렌더된 환경 식별하기

종합하기

인코딩 공격하기

실패 모드 공격하기

취약한 차단목록 우회하기

브라우저 특성 이용하기

기타 공격 벡터

XSS의 영향

대응책 마련하기

인코딩 방식 고정시키기

문자 정규화와 인코딩

출력 값 인코딩

차단목록과 정규표현에 관련하여

코드를 재사용하자

자바스크립트 샌드박스

브라우저의 자체 XSS 보호 기능

요약

 

CHAPTER 3. 크로스 사이트 요청 위조(CSRF)

크로스 사이트 요청 위조에 대해 이해하기

CSRF의 작동원리

브라우저를 통한 요청 위조

패스워드 없이 인증하여 공격하기

위험한 만남: CSRF HTML 인젝션

복잡한 웹 세상에서는 항상 주의

클릭잭킹 이해하기

대응책 마련하기

올바른 방향으로 가기

웹 브라우저 보호하기

취약점과 고려사항

요약

 

CHAPTER 4. SQL 인젝션과 데이터 변조

SQL 인젝션 이해하기

수학과 문법

SQL문 망가트리기

데이터베이스 해부하기

다른 공격 벡터

실전에서의 SQL 인젝션

HTML5의 웹 스토리지 API

SQL 구문이 없는 SQL 인젝션

대응책 마련하기

입력 값 검증하기

안전한 SQL문 만들기

정보 보호하기

최신 데이터베이스 패치 적용하기

요약

 

CHAPTER 5. 인증체계 우회와 공격

인증체계 해킹에 대해 이해하기

세션 토큰 리플레이

무차별 대입 공격

스니핑

패스워드 재설정

크로스 사이트 스크립팅 (XSS)

SQL 인젝션

피싱 공격

대응책 마련하기

세션 쿠키 보호하기

보안적으로 안전한 인증체계 사용하기

사용자를 참여시켜라

사용자를 귀찮게 만들어야 한다

요청 제한

로그 기록과 삼각측량

피싱으로부터 보호하기

패스워드 보호하기

요약

 

CHAPTER 6. 설계적 결함 공격

로직과 설계 기반의 공격에 대해 이해하기

업무흐름 공격

정책과 실제

귀납법

서비스 거부

안전하지 못한 설계 패턴

암호화 구현 에러

정보 필터하기

대응책 마련하기

요구사항 문서화하기

강력한 테스트 케이스 만들기

정책을 통제로 적용하기

방어적 프로그래밍

클라이언트 검증

암호화 가이드라인

요약

 

CHAPTER 7. 플랫폼 취약점 공격

공격에 대해 이해하기

패턴, 구조, 그리고 개발자 특성 인지하기

운영체제 공격하기

서버 공격하기

서비스 거부 공격

대응책 마련하기

파일 접근 제한하기

객체 참조

취약한 함수 블랙리스트화

인가 강제화하기

네트워크 통신 제한하기

요약

 

CHAPTER 8. 브라우저와 프라이버시 공격

멀웨어와 브라우저 공격 이해하기

멀웨어

브라우저 플러그인 사용하기

DNS와 출처

HTML5

프라이버시

대응책 마련하기

SSL/TLS 안전하게 설정하기

안전하게 브라우저 사용하기

브라우저 고립시키기

토르

DNSSEC

요약

 

 

 

이 책의 구성

 

 

이 책은 8개의 장으로 구성되어 있으며, 웹 사이트와 브라우저를 공격하는 해킹기법에 대해 살펴본다. 그리고 각 장에서는 실제 해킹 사례를 살펴보고, 해킹의 작동원리를 세부적으로 설명하였다. 각 장을 순서대로 읽을 필요는 없다. 하지만 유의할 점은 많은 공격들이 서로 관련되어 있거나 서로 결합하여 특정 대응책을 무력화할 수도 있다는 것이다. 바로 이러한 점이 웹 보안의 서로 다른 측면을 이해해야 하는 이유다. 특히 웹 보안이 브라우저와 사이트를 모두 포함할 때는 말이다.

 

1: HTML5

새로운 표준은 새로운 취약점을 의미한다. 그리고 기존의 취약점을 다른 각도에서 공격할 수 있

다는 것을 의미하기도 한다. 1장에서는 HTML5 표준의 주요 API와 기능에 대해서 소개한다.

HTML5는 아직 공식 표준이 아니지만 이미 많은 브라우저와 웹 사이트에서 도입하여 사용하고 있

. 또한 HTML5는 보안뿐만 아니라 프라이버시와도 관련이 있다.

 

2: HTML 인젝션과 크로스 사이트 스크립팅(XSS)

2장에서는 웹 사이트에서 가장 널리 퍼져있고, 가장 공격하기 쉬운 취약점에 대해서 설명할 것이다. XSS 취약점은 인터넷의 바퀴벌레 같은 존재다. 사이트의 규모, 인지도, 또는 보안팀의 능력여부와는 상관없이 항상 예상치 못한 곳에서 발견되는 존재다. 2장에서는 웹에서 가장 널리 퍼져있는 취약점 중의 하나가 단순히 브라우저와 기본적인 HTML 지식으로 어떻게 해킹을 할 수 있는지 설명할 것이다. 그리고 보안의 관점에서 보았을 때, 웹 사이트와 브라우저의 사이의 관계가 얼마나 망가지기 쉬운 것인지도 보여줄 것이다.

 

3: 크로스 사이트 요청 위조(CSRF)

3장은 웹 사이트와 웹 브라우저를 대상으로 공격하는 취약점에 대해서 계속해서 설명할 것이다. CSRF 공격은 사용자가 의도하지 않은 요청을 사용자의 브라우저가 실행하도록 만드는 공격이다. 이러한 공격들은 포착하기 힘들고 차단하기도 매우 힘들다. 결국 디폴트로 모든 웹 페이지는 CSRF 취약하다고 보면 된다.

 

4: SQL 인젝션과 데이터 변조

4장에서는 초점을 옮겨서 웹 애플리케이션과 그 뒤에 있는 데이터베이스에 대해서 살펴볼 것이다. SQL 인젝션 공격은 신용카드 정보 탈취의 주범으로 가장 잘 알려져 있다. 그리고 이 간단한 취약점으로 얼마나 많은 공격이 가능한지 설명할 것이다. SQL 인젝션 취약점의 파급효과를 고려했을 때 대응책이 비교적 쉽고 간단하다는 것을 알 수 있을 것이다. 그리고 사이트에 SQL 데이터베이스가 없다고 하여도 SQL류의 데이터 인젝션, 커맨드 인젝션, 그리고 이와 비슷한 기법이 가능하다는 것을 설명할 것이다.

 

5: 인증체계 우회와 공격

5장에서는 컴퓨터 보안에서 가장 오래된 공격 중의 하나인 로그인 페이지를 대상으로 하는 무차별 대입 공격에 대해 설명할 것이다. 하지만 사이트의 인증체계를 공격하는 방법이 무차별 대입 공격만 있는 것은 아니다. 5장에서는 다른 공격 벡터와 그에 대한 대응책에 대해서 살펴볼 것이다.

 

6: 설계적 결함 공격

6장에서는 기술적 측면과 단순한 호기심의 경계선을 넘나드는 매우 흥미로운 공격에 대해서 알아볼 것이다. 사이트의 비즈니스 로직을 공격하는 공격의 종류는 웹 애플리케이션의 종류만큼이나 다양하다. 하지만 대부분의 경우 공통적으로 사용하는 기법이 있거나 직접적으로 금전적인 이득이 있는 형태로 사이트의 설계를 공격한다. 6장은 사이트 전체가 어떻게 구성되었는지, 공격자들이 자신들의 이득을 위해 어떻게 허점을 찾는지, 그리고 프로그래밍 체크리스트에 없는 문제에 직면하였을 때 개발자들이 무엇을 할 수 있는지에 대해서 설명한다.

 

 

 

출판사 리뷰

 

 

이 책은 인터넷에서 이메일을 확인하거나, 온라인 쇼핑몰에서 제품을 구입하거나, 단순히 업무를 하는 모든 사람들에게 도움이 될 것이다. 웹에서 개인 정보가 어떻게 해킹을 당하고, 웹 사이트에서 악성 콘텐츠가 어떻게 작동되는지 아는 것이 모든 사람들에게 도움이 되면 됐지 해가 되지는 않을 것이다.

 

웹 애플리케이션 개발자와 보안 전문가들은 이 책에서 설명하는 웹 공격의 기술적 내용과 방법론이 많은 도움이 될 것이다. 사이트 보안을 향상시키기 위한 첫 번째 단계는 위협과 잘못된 프로그래밍 관례를 이해하는 것이다. 잘못된 프로그래밍 관례는 보안적 결점으로 이어지고, 보안적 결점은 취약점으로 이어진다. 그리고 취약점이 발생하면 암호화되지 않은 데이터베이스에서 수백만 개의 패스워드가 탈취될 수도 있는 것이다.

 

이 책의 각 장에서는 웹 애플리케이션에 대한 여러 해킹기법의 예를 보여준다. 공격 방법뿐만 아니라 공격의 잠재적 영향에 대해서도 살펴본다. 잠재적 영향은 사이트의 보안이나 사용자의 프라이버시에 관한 것일 수도 있다. 그리고 일부 해킹기법은 웹 서버 공격과 전혀 관련이 없는 것일 수도 있다. 그 대신에 브라우저를 공격할 수도 있다. 웹 보안은 애플리케이션뿐만 아니라 브라우저에도 영향을 미치는 것이다. 바로 애플리케이션과 브라우저에 해커들이 원하는 정보가 있기 때문이다.

 

 

신고
Trackback 0 | Comment 0

퍼블릭's Blog is powered by Daum & tistory