침해사고 - 해당되는 글 11건

 

 

 

네트워크 보안 모니터링

: 침해사고 탐지 및 대응의 이해

 

시리즈명 철통보안 시리즈-024

저자 리차드 베이틀릭

역자 김혁준

 

출간 2015112()

정가 28,000

페이지 404

 

판형 188 x 245

ISBN 978-89-94774-86-2 (93000)

원서정보 THE PRACTICE OF NETWORK SECURITY MONITORING

 

 

 

책 소개

 

네트워크 보안은 뚫을 수 없는 벽을 만드는 것이 아니다. 뚜렷한 목적을 가진 공격자는 방어체계를 넘어 결국 공격을 수행한다. 가장 효과적인 정보보호 모니터링 방법은 침해사고를 탐지하고 대응하기 위한 데이터 수집 및 분석 방법을 제시하여 능동적 보안 관제(NSM)를 통합하는 것이다.

 

『네트워크 보안 모니터링』은 능동적 보안 관제를 통해 사전 지식을 요구하지 않고도 가장 견고한 네트워크 방어체계 구축을 위한 방법을 제시한다.

 

이 책에서 다루는 내용

 

- 능동적 보안 관제를 위한 플랫폼 구성 방법

- 독립형 및 분산형 관제 네트워크 구성

- 커맨드라인 명령어 및 그래픽 분석 도구의 사용 방법

- 네트워크에서 수집한 데이터를 분석하여 서버 및 클라이언트에서 발생한 침해사고 분석

- 외부 위협 인텔리전스를 사용하여 고급 공격자 탐지

 

독자 대상

초중급

 

저자 소개

 

리차드 베이틀릭 Richard Bejtlich

 

맨디언트사의 최고보안관리자(CISO)이며, 맨디언트로 이직하기 전에는 GE사의 침해사고 대응 책임자를 역임했다. 저자는 하버드 대학교를 졸업했으며, 미공군에서 장교로 복무했다. 저서로는 『Tao of Network Security Monitoring, Extrusion Detection, Real Digital Forensics』가 있다.

 

블로그: http://taosecurity.blogspot.com

트위터: @taosecurity

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루시큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

목차

 

1. 시작하기

 

1. 능동적 보안 관제의 목적

- 능동적 보안 관제 소개

- 능동적 보안 관제의 시험 예시

- 능동적 보안 관제 데이터의 범위

- 정보 수집의 사용 방법

- 능동적 보안 관제의 단점

- 능동적 보안 관제 구매

- 능동적 보안 관제를 위한 지원 정보

- 결론

 

2. 네트워크 트래픽 수집: 수집, 저장, 관리

- 능동적 보안 관제를 위한 파일럿 시스템

- IP 주소와 네트워크 주소 변환

- 네트워크 시야 확보를 위한 센서 설치 장소 선정

- 네트워크 트래픽 수집

- 능동적 보안 관제 수행을 위한 플랫폼 선정

- 능동적 보안 관제 플랫폼을 관리하기 위한 열 가지 권고 사항

- 결론

 

2. 시큐리티 어니언 설치

 

3. 능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영

- 독립형 혹은 분산형 서버/클라이언트

- SO 설치 절차

- 독립형 플랫폼 설치

- 결론

 

4. 분산 설치

- ISO 이미지를 이용한 SO 서버 설치

- SO iso 파일을 이용한 SO 센서 설치

- PPA를 이용하여 SO 서버 구성하기

- PPA를 이용한 SO 센서 만들기

- 결론

 

5. SO 플랫폼 관리

- SO 최신 버전 유지하기

- SO 접근 제어 설정

- SO 데이터 저장 장치 관리

- 결론

 

3. 분석 도구

 

6. 명령어 기반의 패킷 분석 도구

- SO 도구의 범주

- Tcpdump 사용하기

- Dumpcap Tshark

- 아르거스(Argus) Ra 클라이언트

- 결론

 

7. 그래픽 기반의 패킷 분석 도구

- WireShark 사용하기

- Xplico 사용하기

- NetworkMiner를 통한 콘텐츠 분석

- 결론

 

8. 능동적 보안 관제 콘솔

- NSM 중심의 네트워크 트래픽 관찰

- 스구일 사용하기

- 스쿼트 사용하기

- 스노비 사용하기

- 엘사 사용하기

- 결론

 

4. 능동적 보안 관제 활용

 

9. 능동적 보안 관제 운영

- 기업 정보 보호 사이클

- 수집, 분석, 보고 및 종료

- 복구

- 결론

 

10. 서버망 침해사고

- 서버 측 침해사고의 정의

- 서버 측 침해사고 발생

- 세션 데이터 분석

- 고려사항

- 결론

 

11. 사용자망 침해사고

- 클라이언트 사이드 침해의 정의

- 클라이언트 사이드 침해사고의 진행

- 브로 dns.log 파일 검색

- 목적지 포트 확인

- 명령 제어 채널 분석

- 결론

 

12. 시큐리티 어니언 확장

- 브로를 사용한 실행 파일 분석

- 브로를 사용하여 바이너리 추출하기

- APT1 인텔리전스 사용하기

- 악성 바이너리 파일 다운로드 탐지

- 결론

 

13. 프락시와 체크섬

- 프락시

- 체크섬

- 결론

 

결론.

- 클라우드 컴퓨팅

- 워크플로우, 보안 지표, 협업

- 결론

 

부록. 시큐리티 어니언 스크립트 및 환경 설정

- 시큐리티 어니언 운영 스크립트

- 시큐리티 어니언 환경 설정 파일

- 시큐리티 어니언 업데이트

 

 

이 책의 구성

 

1 시작하기는 능동적 보안 관제 및 센서 설치 방법을 소개한다.

 

1능동적 보안 관제의 목적에서는 보안 관제를 수행하는 이유를 설명하며 능동적 보안 관제를 수행하기 위한 시스템 구성 방법을 설명한다.

 2네트워크 트래픽 수집: 접근, 저장, 관리에서는 네트워크 트래픽에 물리적으로 접근 시 발생하는 어려움과 이를 극복하기 위한 방법을 제시한다.

 

2 시큐리티 어니언 설치에서는 SO 설치 및 효과적인 환경 설정 방법을 소개하다.

 

3장 “능동적 보안 관제를 위한 독립형 플랫폼 설치 및 운영”에서는 SO을 소개하며 저가형 범용 하드웨어에 SO 소프트웨어 설치 및 운영하는 과정을 소개한다.

4장 “분산 설치”에서는 3장에서 다룬 내용을 확장하여 분산 환경에서의 SO 설치 및 운영 방법을 다룬다.

5장 “SO 플랫폼 관리”에서는 SO의 효율적 운영 및 관리 방법을 제시한다.    

 

3 분석 도구에서는 SO에 포함된 핵심 소프트웨어와 이를 사용하는 방법을 소개한다.

 

6명령어 기반의 패킷 분석 도구에서는 SO에 포함되어 있는 Tcpdump, Tshark, Dumpcap, Argus의 핵심 기능을 알아본다.

7그래픽 기반의 패킷 분석 도구에서는 Wireshark, Xplico 그리고 NetworkMiner의 사용 방법을 알아본다.

8능동적 보안 관제 콘솔에서는 스구일, 스쿼트, 스노비, ELSA와 같은 능동적 보안 관제 패키지 툴에 대해 알아본다.

 

4 능동적 보안 관제 활용에서는 능동적 보안 관제 프로세스와 침해사고를 탐지/대응하기 위한 데이터를 다룬다.

 

9능동적 보안 관제 운영에서는 글로벌 기업에서 침해사고 대응을 총괄하던 저자의 경험을 공유한다.

10서버망 침해사고에서는 능동적 보안 관제의 사례 연구를 통해 인터넷 서비스 구간에서의 침해사고 대응 사례를 다룬다.

11사용자망 침해사고에서는 능동적 보안 관제의 두 번째 사례 연구로 내부망에서의 피해 사례를 다룬다.

12시큐리티 어니언 확장에서는 SO을 확장할 수 있는 도구를 소개하며 이번 장을 마무리한다.

13프락시와 체크섬에서는 능동적 보안 관제 수행 시 부딪칠 수 있는 문제를 다룬다.

 

결론에서는 능동적 보안 관제가 향후 클라우드 환경 등에서 나아갈 방향을 제시한다. 그리고 부록에서는 “SO 스크립트 및 환경 설정을 통해 SO 개발자인 더그 버크 등의 핵심 스크립트 파일 및 설정 스크립트를 제공한다.

 

 

출판사 리뷰

 

사전 지식 없이 가장 견고한 네트워크 방어체계를 구축하려면?

 

기업 내부의 민감한 데이터의 유출을 막으려면?

 

가장 효과적인 정보보호 모니터링 방법은?

 

현대 디지털 세상에서는 회사의 크기와 관계없이 지속적인 침해사고 위험에 노출되어 있다. 이 책이 중요한 이유는 이러한 위협들이 군, 경찰 등의 영역에 제한된 것이 아니라 일반 사회 영역에 존재하는 까닭이다.

 

“만약 여러분의 기관이 당면한 문제에 대한 해결책을 제시하지 못한다면 이미 문제점을 가지고 있는 것이다.”

 

뛰어난 방어자는 자신의 방어체계가 지속적으로 침해 당한다는 가정하에 보안체계를 운영하여야 하며 침해사고 대응체계는 더 이상 일회성, 일시적으로 운영되어서는 안 된다. 이러한 환경에서 침해사고 대응체계는 명확한 지표와 목적을 가지는 지속적 비즈니스 프로세스로 인지되어야 한다. 이 책은 여러분의 보안 관제에 실제 발생하는 사고를 탐지 대응할 수 있도록 하기 위한 정보, 도구 그리고 프로세스를 소개한다. 만약 독자들 중 가장 최근 발생한 침해사고 건수 및 대응 시간을 알지 못한다면 이 책을 통해 침해사고 대응을 위한 핵심 지표 수립 및 이를 통한 대응 활동 구성 방법을 알게 될 것이다.

 

이제 이 책을 펴면 여러분도 네트워크 보안 마스터로서의 첫걸음을 떼는 것이다.

 

신고
Trackback 0 | Comment 0

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0


어제 출간된 비제이퍼블릭의 첫 보안/해킹 관련 도서인 [인사이드 윈도우즈 포렌식] 도서가 현재 YES24 보안/해킹 분야 1위를 차지하고 있는 것으로 보아 기대 이상으로 독자분들의 많은 호응을 받고 있는 것 같습니다.

아마존닷컴의 보안 분야에서도 출간일부터 지금까지 보안 분야의 상위권(대부분 1위)을 차지하고 있는, 전세계적으로 이 분야에 있어서 가장 호평을 받고 있는 도서의 번역서이자 관련 분야의 도서가 이제껏 많이 출간이 안된 시점으로 인해 많은 독자 여러분들의 관심을 받고 있는 것 같습니다. 앞으로도 최선을 다해 독자 여러분들께 도움을 드릴 수 있는 質 좋은 도서들을 꾸준히 출간할 수 있도록 노력하겠습니다.


[도서 상세정보 보기]

[
서문, 1장 공개]

[
포렌식 관련 사이트 정리]







신고
Trackback 1 | Comments 3
작년 7.7 DDos 이후 보안에 대한 관심이 어느 때보다 증가했다고는 하지만 IT 업체의 보안 인식의 변화에 있어선 '다시 예전 상태로 되돌아 가든가, 변화가 없을 것'이라는 의견이 정부, 일반 기업에 비해 높게 나타났었다고 합니다. 요즘엔 스마트폰으로 인한 모바일 보안이 화두가 되고 있는 만큼, 보안 시스템에 대한 경각심을 다시 한번 상기해야 할 것 같습니다.



무장해제된 국가 보안시스템

미 기관선 자체개발ㆍ구매후엔 코드 파기

국가 및 공공기관의 IT시스템이 내부 해킹과 침입에 허술하다는 지적이 제기되고 있다. 지난해 7.7 DDoS 공격과 같은 외부공격 못지 않게 시스템 구축, 유지보수와 관련해 내부 정보유출 우려도 과제로 대두하고 있다. 여기에 스마트폰 등장으로 촉발된 모바일환경으로의 급속한 전환은 내부 보안을 재점검해야 할 필요가 있다.

...<중략>...

IT문화원 김중태원장은 "외산 장비에 의한 국가정보 유출우려는 70년대부터 제기돼 왔다"며 "국가안보와 공공인프라 장비 및 SW는 자체 개발을 하는 것이 원칙이고 유지보수도 가능한 국내인력을 써야한다"고 말했다. 제이컴정보 조성규연구소장은 "유지보수를 벤더에 의지하는 경우가 많을 수밖에 없는 상황에서 이들의 시스템 경로를 추적할 수 있는 내부 포렌식(forensics) 프로그램을 갖춰야 한다"고 강조했다. 그러나 현재 공공ㆍ민간에 걸쳐 포렌식프로그램을 갖춘 곳은 극소수에 그치고 있다.

[기사 더보기]



인사이드 윈도우즈 포렌식
카테고리 컴퓨터/IT
지은이 할랜 카비 (비제이퍼블릭, 2010년)
상세보기


신고
Trackback 0 | Comment 0

인사이드 윈도우즈 포렌식 2판

:디지털 해킹 분석 및 대응의 기술


시리즈명
:
인사이드 시리즈 001

저자: 할랜 카비

역자: 정상민, 정명주

감수자: 박병익

출간일: 2010524

정가: 30,000

페이지: 470p

판형: 190 x 245

ISBN: 978-89-962765-4-8(13560)

원서정보: Windows Forensic Analysis, DVD toolkit 2nd edition

신고
Trackback 0 | Comment 0

인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술
[도서정보 상세보기] [서문 & 1장 미리보기] [도서 구입하기]


비제이퍼블릭의 4번 째 트위터 이벤트,
[비제이퍼블릭 이벤트] <인사이드 윈도우즈 포렌식> 리트윗 or 스크랩 이벤트~! 의 당첨자를 발표해 드립니다.   이벤트 내용보기


이번 이벤트는 호응이 너무 좋아서 당첨자를 [5명]에서 [10명]으로 늘려드릴 수 밖에 없었답니다~ 모두 축하드립니다!
혹시 이번 기회에 당첨이 되지 못하신 응모자분은 너무 상심하시지 마시고 다음 이벤트를 기대해 주시길 바라겠습니다~^^

당첨자 명단
 @javadosa
 @rheehot
 @utpsoft
 @witheundongs
 @sapziller
 @sohnkw
 @widebluesea
 @ceraki
 @LACRE
 @vienie77


*당첨자분들은 아래 내용을 DM으로 @bjpub에게  발송 부탁드리겠습니다.
1. 이름
2. 도서 받으실 주소
3. 전화번호(택배 배송시 연락 받을 번호)

도서는 월요일 택배로 발송될 예정입니다.
모두 진심으로 축하드리며 다른 이벤트로 또 찾아뵙도록 하겠습니다.
많은 성원 감사드립니다~



신고
Trackback 0 | Comment 0

저희 비제이퍼블릭 출판사에서 다음 주 출간 예정인 [인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술]이 예정보다 일찍 입고가 되어서 그 누구보다도 먼저! 서점보다도 먼저! 책을 받아 읽어보실 수 있는 기회를 드리고자 이벤트를 실시합니다~!

이벤트 기간: 5월 20일 목요일 16시까지
상품: 도서 <인사이드 윈도우즈 포렌식>, 5명
도서 발송 예정일:
5월 20일 저녁 또는 24일 월요일
당첨자 발표: 5월 20일 목요일 17시 트위터 @bjpub 또는
http://bjpublic.tistory.com

[도서정보 상세보기] [서문 & 1장 미리보기] [도서 구입하기]


**트위플(트위터리안)이시면 1번, 블로거이시면 2번, 두 가지 모두에 해당되시면 3번!(당첨 확률이 높아집니다)을 참고하셔서 이벤트에 참여하세요~!**


1. 트위플(트위터리안)을 위한 Follow + RT(리트윗) 이벤트~!
(1) @Bjpub을 팔로우한다.
(2) 트위터에서--> @Bjpub [비제이퍼블릭 이벤트] <인사이드 윈도우즈 포렌식> 리트윗 or 스크랩 이벤트~! http://bit.ly/bPAfJI 글을 RT한다.
(3) 5월 20일 17시 @Bjpub 또는 http://bjpublic.tistory.com에서 당첨자(5명) 확인을 한다.
(4) 당첨자는 @Bjpub에 DM으로 성명, 책을 받을 주소, 전화번호(택배 발송시 필요)를 남긴다.
(5) <인사이드 윈도우즈 포렌식>을 받아서 열심히 공부한다!



2. 블로거를 위한 스크랩 이벤트~!
(1) 이 이벤트 글을 본인의 블로그에 스크랩한다.

(2) Comments(댓글)에 이벤트가 스크랩된 본인의 블로그 주소를 남긴다.
(3) 5월 20일 17시 http://bjpublic.tistory.com에서 당첨자(5명) 확인을 한다.
(4) 당첨자는 이메일(junepk@bjpublic.co.kr)로 성명, 책을 받을 주소, 전화번호(택배 발송시 필요)를 남긴다.
(5) <인사이드 윈도우즈 포렌식>을 받아서 열심히 공부한다!



3. 나는 트윗도 하고 블로그도 한다! 두 가지 모두(리트윗+스크랩) 참여해서 당첨 확률을 높이자!
(1) 트위터에서 @Bjpub을 팔로우한다.
(2) 트위터에서 @Bjpub [비제이퍼블릭 이벤트] <인사이드 윈도우즈 포렌식> 리트윗 or 스크랩 이벤트~! http://bit.ly/bPAfJI 글을 RT한다.
(3) 이 이벤트 글을 본인의 블로그에 스크랩한다.
(4) Comments(댓글)에 이벤트가 스크랩된 본인의 블로그 주소와 트위터명을 남긴다.
(5) 5월 20일 17시 @Bjpub 또는
http://bjpublic.tistory.com에서 당첨자(5명) 확인을 한다.
(6) 당첨자는 @Bjpub에 DM으로 성명, 책을 받을 주소, 전화번호(택배 발송시 필요)를 남긴다.
(7) <인사이드 윈도우즈 포렌식>을 받아서 열심히 공부한다!


신고
Trackbacks 2 | Comments 3



이번 [인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응] 도서의 출간을 앞두고 관련 사이트를 조사해 보았습니다. 포렌식에 초첨을 맞추고 교육기관들을 제외하니 그다지 많은 사이트를 찾을 수는 없었습니다.

그만큼 (Forensic) 관련 정보가 많지 않다니 저희 [인사이드 윈도우즈 포렌식]이 이쪽 분야와 관련된 모든 조사자(investigator), 초동 대응자(first responder), 검사자(examiner), 관리자(administrator) 분들에게 많은 도움이 되었으면 하는 바램입니다.  [도서 상세 정보 보러가기]

뎅꽁이의보안창고 
해킹, 포렌식, 보안자격증, OS 등 정보 수록.
http://boanchanggo.tistory.com/

포렌식월드 
디지털 증거 수집 분석 기술, 포렌식 정보 공유 커뮤니티, 관련 프로그램 다운로드 제공.
http://www.digital-forensics.co.kr/

사이버포렌식 전문가 협회  
사이버포렌식 소개 및 자격증 안내, 보안 국내외 동향 수록.
http://www.cfpa.kr/

한국디지털포렌식학회
범죄 디지털자료 분석, 연구 단체, 디지털포렌식기술 및 법률 연구 등 사업분야 안내.
http://www.kdfs.or.kr/

정보보안따라잡기
정보보안 커뮤니티, 프로그래밍, 포렌식, 네트워크, 서버 등 정보 제공.
http://cafe.naver.com/hothotz/

인터넷침해사고대응지원센터
정보통신부, 한국정보보호진흥원 운영, 무료보트, 웜바이러스 진단 및 치료, 보안자료 수록.
http://www.krcert.or.kr/

사단법인 한국해킹보안협회
http://www.nahs.or.kr/

한국산업기술보호협회
http://www.kaits.or.kr/

보안인닷컴
http://boanin.tistory.com/






신고
Trackback 0 | Comment 0

 


[인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술]의 번역서와 원서의 표지입니다. 아무리봐도 번역서가 훨씬 멋진 것 같습니다.^^;

오늘은 본 번역서의 [서문]과 [1장] 부분을 다운로드하여 참고가 가능하도록 공개해 드리도록 하겠습니다.
도서에 대한 자세한 사항은 다음 링크에서 확인 가능합니다.
http://bjpublic.tistory.com/69

현재 각 인터넷 서점에서 본 도서의 예약판매가 진행되고 있습니다.
[YES24 도서구입 바로가기] [인터파크 도서구입 바로가기]
[도서11번가 도서구입 바로가기] [강컴닷컴 도서구입 바로가기]


참고로 현재 첨부해 드린 파일은 최종 교정/교열이 이루어지지 않은 파일로써 오탈자가 있을 수 있고, 최종적으로 출간될 번역서에서는 내용이 수정될 가능성이 있음을 알려드립니다.

감사합니다.





신고
Trackback 0 | Comment 0


인사이드 윈도우즈 포렌식 2판

:디지털 해킹 분석 및 대응의 기술


시리즈명
:
인사이드 시리즈 001

저자: 할랜 카비

역자: 정상민, 정명주

감수자: 박병익

예약판매 시작일: 2010년 5월 10일

출간일: 2010524

정가: 30,000

페이지: 470p

판형: 190 x 245

ISBN: 978-89-962765-4-8(13560)

원서정보: Windows Forensic Analysis, DVD toolkit 2nd edition


*
책 소개

아마존닷컴의 보안 분야 1위의 베스트셀러!

 

디지털 침해사고 분석 및 대응과 사이버 범죄 조사의 비밀

 

이 책은 처음부터 끝까지 하나도 빠짐없이 현대 실무자를 위한 안내서라고 할 수 있고, 조사자를 위한 훌륭한 학습 자료이며, 심지어 경험 있는 조사자의 실력 향상을 위한 필독서이기도 하다. 이 책은 책에 소개된 기술들과 정보를 어떻게 적용하는지 보여주는 훌륭한 실무 예제들로 가득 차있으며, 모든 포렌식 분야에 적용되어야만 한다. 그 기술들과 정보도 매우 훌륭하지만, 할랜이 제시한 연구, 방법론, 그리고 상세함이 이 책의 진정한 강점이다.”
-
랜스 뮬러(Lance Mueller), BITSEC FORENSIC 사의 공동 소유주

 

 

저자인 할랜 카비는 여러분-대응자, 조사자 또는 분석자-의 업무를 위한 필수적인 툴킷을 제공하기 위해 완전히 새롭게 개정된 이 베스트셀러를 선보였다. 윈도우즈는 전 세계적으로 데스크톱과 서버 상에서 가장 많이 사용되는 운영체제이며, 이는 곧 더 많은 침해사고, 악성코드 감염 그리고 사이버 범죄가 이들 시스템에서 발생한다는 것을 의미한다. 인사이드 윈도우즈 포렌식 제 2판은 실시간 및 사후 대응 수집과 분석 방법론, 법 집행관, 정부 기관, 학생 그리고 컨설턴트에게 적합한 소재를 다룬다. 이 책은 사고가 발생한 경우에 가장 먼저 나서게 되지만 인적, 물적 제한 때문에 효과적인 대응에 필요한 지식을 가지지 못한 시스템 관리자들도 이해하기 쉽도록 쓰여졌다. 이 책에 포함된 CD에 있는 새롭게 보강된 중요 자료(스프레드시트, 코드 등)들은 저자에 의해서 제작되고 관리되었기 때문에 다른 곳에서는 구할 수 없는 소중한 자료들이다.

 

l  베스트셀러인 1판에 이어 제 2판에서는 내용이 더욱 보강되었다.

l  실시간 및 사후 조사 동안에 데이터를 분석하기 위한 방법을 학습한다.

l  자체 제작 도구, 개량된 코드 그리고 스프레드시트가 CD에 포함되어있다.

 

 

CD

이 책에 첨부된 CD에는 많은 유용한 정보와 도구가 들어있다. 제공된 모든 도구들은 각 도구들을 설명하는 장을 기준으로 적절한 디렉터리에 저장되어 있다. 거기에다가 이 책의 어떤 장에서도 특별히 설명되지는 않았지만 다른 사람들이 유용하게 쓸 것이라 생각하여 저자가 개발한 몇몇 도구들을 포함한 보너스 디렉터리도 있다. CD에 있는 모든 도구들은 펄 스크립트로 작성되어 있다. 그러나 펄 스크립트의 거의 대부분은 윈도우즈 시스템에서 쉽게 사용하도록 컴파일되어 있다. 펄 스크립트 자체는 대부분 플랫폼 독립적이며, 윈도우즈, 리눅스 그리고 맥 OS X(몇 개는 제외하고)에서 실행되고, 펄이 설치 되어있지 않아도 좀 더 쉽게 실행될 수 있도록 윈도우즈 실행파일을 제공한다.



*저자소개
할랜 카비

북부 버지니아/메트로 DC 외각에 기반을 둔 컴퓨터 포렌식 및 사고 대응 컨설턴트이며, 호평을 받았던 『Windows Forensics and Incident Recovery』의 저자이기도 하다. 최근에는 긴급 사고 대응과 컴퓨터 포렌식 분석 서비스를 미국 전역의 고객에게 제공하고 있다. 특히 그의 전문 분야는 윈도우 2000과 이후 버전의 플랫폼에서 사고 대응, 레지스트리 및 메모리 분석, 그리고 사후 컴퓨터 포렌식 분석에 초점을 맞추고 있다. 상근 보안 기술자 그리고 취약점 평가 및 침입 테스트 수행 컨설턴트로서의 경력을 가지고 있으며, 이 밖에도 사고 대응 및 컴퓨터 포렌식 서비스를 통해 연방 정부 기관도 지원하고 있다.

 

 

*기술편집자 소개

오간 케이시

cmdLabs의 공동 설립자로 『Digital Evidence and Computer Crime』의 저자이자 『Malware Forensics』의 공동 저자이며, 10년 넘게 사건 처리 및 디지털 포렌식 업무의 발전을 위해 헌신하고 있다. 그는 범 국제적인 네트워크 침입을 포함한 광범위한 조사에서 조직의 보안 침해를 다루며 디지털 증거를 분석하도록 도와주고 있다. -형사 사건들에서 증거 입증 및 전문가 의견서를 제출하며, 컴퓨터 포렌식 및 사이버 범죄 사건에 대한 법적 증거물을 작성하기도 한다.

오간은 전자우편과 파일 서버, 모바일 장치, 백업 테이프, 데이터베이스 시스템과 네트워크 로그를 포함한 수많은 포렌식 검사와 수집, 그리고 취약점 평가를 수행했고, 침입 탐지 시스템, 방화벽 및 공개키 기반구조를 배포하고 유지 보수했으며, 다양한 조직을 위한 교육 프로그램 및 절차, 정책을 개발했다. 또한 그는 존스 홉킨스 대학교 정보 보안 연구소에서 대학원생들을 가르치고 연구를 수행하고 있으며, Handbook of Digital Forensics and Investigation』의 편집자이자 Elsevier 출판사의 『International Journal of Digital Investigation』의 주 편집자이기도 하다.

 

  

 

*역자소개

정상민

금융 시스템 및 다양한 보안 제품들을 개발하였으며, 핵쉴드의 핵심 개발자로 많은 기술 특허들을 출원하였다. 안철수연구소 선임연구원을 거쳐 현재 NHN에 근무하고 있으며, 기술혁신센터에서 다른 개발자들을 위한 통합 개발환경을 프로그래밍하고 있다. 저서로는 『애플리케이션 해킹』이 있다. (http://blog.naver.com/iwillhackyou)

 

정명주

부푼 꿈을 안고 실리콘 밸리에서 데이터 웨어하우징 제품을 개발하였으나 쓰디쓴 고배를 마시고 안철수 연구소에 입사하게 된다. V3 개발 및 분석팀에서 악성코드 분석에 매진하다가 현재는 NHN에서 기획자, 개발자들이 사용하는 토탈 솔루션 개발에 몰두하고 있다

 

 

 

*감수자소개

박병익

오픈소스에 깊은 관심을 가지고 있으며, ()에이쓰리시큐리티를 거쳐 현재 ()엔씨소프트 정보보안팀에서 근무하고 있다. 저서로는 『리버스엔지니어링: 역분석 구조와 원리』와 『리눅스 웹 서버와 실전 웹해킹(그대로 따라하는)』이 있다. HSD(HackerS Dream) 그룹에서 활동 중이며, 심플스 커뮤니티(http://simples.kr)를 운영하고 있다.

 
 

*출판사 리뷰

이 책의 목적은 많은 사고 대응자들과 컴퓨터 포렌식 조사자들이 알고 있는 문제는 포렌식 분석 도구 절차가 알려주는 정보가 어디에서 오며 어떻게 생성되고 파생되었는지, 실제로 이해하지도 않고 지나치게 신뢰한다는 것이다. 닌텐도 포렌식의 시대(Age of Nintendo Forensics)”, 즉 수집된 이미지를 포렌식 분석 애플리케이션에 로딩하고 버튼을 누르는 것과 같은 시대는 끝났다. 분석자와 조사자로써 우리는 더 이상 그런 식의 사고 조사는 기대하지 않는다.

 

사이버 범죄는 점점 교묘해지고 조사자들은 어떤 흔적들이 시스템에서 이용가능한지, 또한 어떻게 그런 흔적들이 만들어지고 수정되는지를 이해하는 것이 필요하다. 이런 수준의 지식이 흔적의 부재라는 것 자체가 흔적이라는 것을 이해하게 한다. 게다가 안티 포렌식(anti-forensics)과 포렌식 분석을 더욱 어렵게 만드는 기술들에 대한 강연과 자료는 더욱 많아지고 있다. 그뿐만 아니라 안티 포렌식 기술을 토론하는 큰 컨퍼런스에서는 그것에 대항하는 포렌식 분석을 위한 대응자나 조사자의 교육 방법과 툴을 사용하기도 한다.

 

이 책은 좀더 자세하고 세분화된 수준의 이해에 대한 필요성을 알리고자 한다. 이 책의 목적은 동작중인 윈도우즈 시스템과 수집한 이미지의 분석을 위해 어떤 정보가 조사자에게 이용 가능한지를 설명하는 것뿐만 아니라 흥미 있는 추가적인 흔적들에 대한 위치를 찾아내고, 사고의 더욱 완전한 그림을 만들어 내기 위한 다양한 데이터 소스들을 연관시키는 방법에 대한 정보를 제공하는 것이다.

 

이 책은 윈도우즈 시스템의 실시간 조사 및 사후 조사 중에 데이터를 수집하고 분석하는 기술적인 측면들을 알려주고 있다. 이 책에서 모든 것을 다루고 있는 것은 아니다. 여전히 몇몇 분야의 연구에서 상당히 미진한 부분이 많으며, 많은 정보들이 정리될 필요가 있다. 저자의 바램은 이 책을 읽는 독자들이 좀더 포괄적인 조사와 분석을 위해 윈도우즈 시스템에 존재하는 가능성과 기회들을 일깨울 수 있도록 도움을 주는 것이다.



*목차

1. 실시간 대응: 데이터 수집

소개

실시간 대응

-로카르드의 교환 법칙

-휘발성 순서

-언제 실시간 대응을 수행해야 하는가

어떤 데이터를 수집해야 하는가

-시스템시간

-로그온 사용자

-오픈 파일

-네트워크 정보

-네트워크 연결

-프로세스 정보

-프로세스 포트 매핑

-프로세스 메모리

-네트워크 상태

-클립보드 내용

.
.

더보기




*아마존 리뷰

세상에 이 책을 대체할 그 어떤 책도 없다!

By 리차드 베츨리히(Real Digital Forensics의 공저자이자 아마존닷컴의 TOP 500 Book 리뷰어)

 

나는 2007 7월에 이 책의 1판을 읽고 리뷰를 남겼었다. 그리고 이제 막 인사이드 윈도우즈 포렌식 2판을 다 읽었다. 만약 여러분이 윈도우 시스템을 조사하는 일을 하고 있다면, 여러분은 반드시 이 책을 읽어야만 한다. 간단하게 생각하면 된다. 세상에는 이 책을 대체할 책이 없다. 이 책은 또한 이미 출간된 다른 포렌식 도서들을 보완하고 있다.

 

이 책은 조사자들이 위한 수많은 도구들의 사용법을 이해할 수 있도록 잘 설명하고 있다. 저자인 할란은 윈도우즈 포렌식 분석에 있어서 엄청난 경험을 가지고 있다. 그는 끈임 없이 연구하여 무엇이 잘 작동하고 무엇이 그렇지 않은지를 알고 있다.

 

 

만약 여러분이 포렌식 관련 도서를 한 권 산다면, 바로 이 책을 구입하라

By 제니퍼 콜드

 

수년 동안에 할란 카비는 그의 방대한 윈도우즈 포렌식 관련 지식을 공유하고 관련 내용의 책을 출간하며 이 분야를 이끌어 왔다. 할란 카비의 가장 최근의 책인 인사이드 윈도우즈 포렌식 2판도 결코 나를 실망시키지 않았고, 이 개정된 책은 이 분야의 레퍼런스 도서로써 여러분의 책장에 꽂힐 값어치가 충분히 있다.

 

할란은 윈도우즈 OS에 대한 심오한 지식들과 실제 사고 대응에 관한 방대한 경험을 가지고 최초 대응자와 포렌식 분석자들 사이의 틈을 성공적으로 메꾸고 있다. 만약 윈도우 시스템에서 찾아야 할 정보가 있다면(내가 생각하기에 할란은 윈도우즈 레지스트리에 대해서 마이크로소프트 사의 그 누구보다도 더 잘 알고 있고 자료도 잘 정리해 놓았을 것이다) 할란은 그것을 어디서 발견할지 뿐만 아니라 어떻게 발견을 해야 할지도 알려줄 것이다. 그 뿐만 아니라, 첨부된 CD는 여러분의 조사에 더욱 도움을 주기 위해 유용한 데이터를 추출할 수 있는 많은 오픈 소스(펄 기반의) 도구들을 제공하고 있다.

 

 

 

컴퓨터 포렌식 코스가 있는 대학이나 교육 기간에서 교재로 사용되어야 할 도서

By 매기 그레이스 홀브룩

 

참고 사항: 나는 법 집행/컴퓨터 포렌식 분야에서 9년 동안 일해 왔으며, 할란 카비는 네트워크를 통해서 알게 된 신뢰할 수 있는 동료이자 멘토, 그리고 무엇보다도 나의 친구이기도 하다(그러나 아직 실제로 만날 기회는 없었으며, 이메일이나 전화, 그리고 온라인을 통해서만 교류를 해왔다).

 

내가 이 책에 대해서 진실하고 객관적인 리뷰를 쉽게 할 수 있는 이유는 바로 이 책 없이는 내 일을 잘 할 수 없기 때문이다. 수년 전에 재판에 관련하여 엄청난 자료가 요구되는 극단적으로 복잡한 조사를 시행한 적이 있다. 나는 그 때 할란의 책 1판에 굉장히 의존할 수 밖에 없었다.

 

인사이드 윈도우즈 포렌식 2판을 통해 할란은 그가 데이터 분석과 빠르고 정확한 툴을 만들어 내는 것에 있어서 최고 중의 한 사람이라는 것을 다시 한 번 입증했다.

 

많은 교육 기관들에서 관련 과정이 생겨나고 있으며, 이 책이야 말고 그런 과정에 사용되어야 할 책이다.








신고
Trackback 0 | Comment 0

퍼블릭's Blog is powered by Daum & tistory