해킹 - 해당되는 글 24건

 역공학

: X86, X64, ARM, 윈도우 커널, 역공학 도구, 그리고 난독화

 

시리즈명 철통보안 시리즈-027

저자 브루스 댕, 알렉산더 가제트, 엘리어스 바찰러니

역자 김종덕

출판사 비제이퍼블릭

 

출간일 201587 ()

정가 28,000

페이지 412

판형 188*245

 

ISBN 979-11-86697-01-6 (93000) 

원서정보 PRACTICAL REVERSE ENGINEERING

 

 

 

책 소개

 

해커와 루트킷에 대항할 역공학의 과학과 기법을 배우자!

 

악성코드(공격코드, 바이러스, 루트킷 등)를 이용한 사기, 서비스-거부, 침투 및 스파이 활동 범죄가 점점 늘어나고 있다. 역공학이야말로 이러한 소프트웨어를 면밀히 분석하고 이해하는 유일한 방법이다. 그렇기 때문에, 역공학이 정보보호 분야에서 가장 중요한 과목 중 하나인 것도 놀라운 일이 아니다. 하지만 안타깝게도, 역공학은 종종 불가사의하고 복잡한 어둠의 기술정도로 인지되곤 한다. 역공학이 어려운 주제이긴 해도, 저자들은 과학적으로 접근할 수 있다고 믿는다. 이 책의 역공학 실무는 역공학 기술의 수수께끼를 풀고 역공학 절차를 시스템화하는데 초점을 맞추고 있다.

 

- 고유의 시스템적인 역공학 접근방법을 통해 실제 악성코드를 구체적으로 분석한다.

- 가장 대중적인 프로세서 아키텍처인 x86, x64 ARM을 상세하게 다룬다.

- 실제의 루트킷을 대상으로 한, 걸어서 지나가기와 연습문제를 통해 윈도우 커널과 커널-모드 드라이버를 간결하고 구조적으로 다룬다.

- 가상 머신을 보호할 때 쓰는 복잡한 코드-난독화 기법을 익혀서, 프로그램-분석 기술로 난독화 해제하는 방법을 배운다.

- 역공학 공정을 자동화하고 더 좋게 하기 위해 앞선 디버깅 기법을 배운다.

- 실제의 악성코드를 사용한 걸어서 지나가기 및 연습문제를 통해 새롭게 배운 개념을 적용한다.

 

 

이 책의 구성

 

이 책은 실제 악성 바이러스와 루트킷에 바탕을 두고 연습문제와 걸어서 통과하기를 제공하고 있다. 그렇게 한 이유는 독자가 새롭게 배운 기법을 즉시 적용할 수 있게 하기 위해서이다. 악성코드 예제는 알파벳 순으로 (예제 A, B, C, ...와 같이) 정리되었으며 대응되는 SHA1 해시 값은 부록에서 찾아볼 수 있다. 예제의 다수는 세계적인 뉴스가 된 유명한 해킹 사건으로 선정되었으므로 흥미로울만하다. 추가로, Metasm에 익숙해지기 위한 두 가지 연습문제용 스크립트를 준비했다. 이를 통해 Metasm 내부 속으로 여행을 떠나게 될 것이다. 연습문제가 이 책에서 가장 핵심적인 부분이라는 것을 깨닫는 것이 중요하다. 이 책은 의도적으로 그런 식으로 쓰여졌다. 만일 연습문제를 처리하지 않고 단순하게 책을 읽어나간다면, 이해하거나 유지할 만한 것이 많지 않을 것이다.

 

 

독자대상

초중급

 

 

저자 소개

 

브루스 댕

 

마이크로소프트에서 보안개발공학을 주도하며 출시되지 않은 마이크로소프트 제품의 보안기술과 관련된 일을 하고 있다. 이전에는 보안 취약점을 연구하여 마이크로소프트에 보고하고, 오피스 문서를 겨냥한 공격을 분석하는 기법을 공개적으로 나누는데 선구적인 역할을 했다. 그와 그의 팀은 이란우라늄농축프로세스를 공격한 것으로 알려져 더욱 유명해진 악성코드 스턱스넷(Stuxnet)을 분석하기도 했다. RSA, 라스베가스에서 열린 블랙햇, 동경에서 열린 블랙햇, Chaos Computer Club, REcon 및 다수의 다른 콘퍼런스에서 발표했다.

 

알렉산더 가제트

 

쿽스랩(Quarkslab)에서 근무하는 보안 연구가이다. 그의 관심 분야는 역공학, 소프트웨어 보호 및 취약점 연구이다. 알렉산더는 HITB 쿠알라룸프르(2009) REcon 몬트리올(2010, 2011)을 포함한 여러 콘퍼런스에서 발표한 바 있다.

 

엘리어스 바찰러니

 

지난 14년간 컴퓨터 프로그래머, 역공학자, 프리랜서 기술분야 작가였으며 때때로 역공학 코치로 일해왔다. 긴 경력 기간 동안 엘리어스는 스크립트 작성, 해박한 웹 개발, 데이터베이스 디자인 및 프로그래밍, 디바이스 드라이버 및 부트로더나 최소한의 운영체제 같은 낮은-차원 코드 만들기, 관리된 코드 작성, 소프트웨어 보호 평가, 역공학과 데스크톱 보안도구 작성 등 다양한 기술을 연구했다. 또한 REcon 몬트리올(2012, 2013)에서 두 번 발표한 바 있다. 벨기에 Hex-Rays SA에서 일하는 동안, IDA Pro에 새로운 기능을 추가하고 발전시키는데 도움을 주기도 했다. 그 기간 동안, 다양한 기술 블로그에 포스팅하고, IDA Pro 트레이닝도 했으며, 여러 디버깅 플러그인을 개발했다. 또한 IDA Pro 스크립트 편의성을 향상시키고, 버전 1.2.0 이후부터 IDAPython 프로젝트에도 기여했다. 현재는 마이크로소프트에서 재능 있는 소프트웨어 보안 엔지니어와 함께 일하고 있다.

 

 

기여자 소개

 

세바스티앙 조스 Sebastien Josse

 

프랑스 국방성(Direction Generale de l’Armement)에서 보안 연구가로 일하고 있다. 그는 정보시스템 보안분야에서 민간인과 방어자 모두의 관점에서 교육가, 연구자 및 컨설턴트로 10년 이상 일해왔다. 그의 박사학위(Ecole Polytechnique, 2009) 논문 주제는 역공학에 내성이 있는 암호학적 메커니즘과 가상화 시스템을 써서 보호된 프로그램을 끝까지 분석하는 것에 초점을 맞춰, 보호된 프로그램을 동적으로 분석했다. 저널 JICV 뿐만 아니라 ECRYPT(2004), EICAR(2006, 2008, 2011), AVAR(2007) HICSS(2012, 2013 2014) 등 몇 군데의 콘퍼런스에도 기고했다.

 

 

역자 소개

 

김종덕

 

고려대학교에서 수학을 공부했고, 현재 SK 커뮤니케이션즈에서 암호화 보안기술 업무를 담당하고 있다.

 

 

목차

 

1. x86 x64

- 레지스터 집합과 데이터 유형

- 명령어 집합

- 연습문제

- 연습문제

- 시스템 메커니즘

- 걸어서 통과하기

- 연습문제

- X64

- 연습문제

 

2. ARM

- 기본 특징

- 데이터 유형과 레지스터

- 시스템 레벨 제어와 설정

- 명령어 집합 소개

- 데이터 로드 및 저장하기

- 함수와 함수의 호출

- 산술 연산

- 분기와 조건부 실행

- 기타사항

- 걸어서 통과하기

- 다음 단계

- 연습문제

 

3. 윈도우 커널

- 윈도우의 기초

- 리스트

- 비동기 및 애드 혹 실행

- I/O 요청 패킷

- 드라이버의 구조

- 걸어서 통과하기

- 다음 단계

- 연습문제

 

4. 디버깅과 자동화

- 디버깅 툴과 기본 명령

- 디버거 툴에서 스크립트 사용하기

- SDK 사용하기

- 유용한 확장 코드와 툴과 자원

 

5. 난독화

- 난독화 기법 둘러보기

- 난독화 해제 기법에 대한 연구

- 사례 연구

- 연습문제

 

 

출판사 리뷰

 

역공학을 배우는 과정은 외국어를 배우는 것과 비슷하다. 외국어를 배우는 첫 번째 단계는 알파벳 글자를 익히는 것인데, 이는 잘 정의된 의미구조를 갖춘 단어를 만드는데 이용된다. 그다음 단계는 문법적인 규칙을 이해함으로써 단어를 함께 결합하여 올바른 문장을 만드는 것이다. 이러한 규칙에 익숙해진 다음엔 여러 개의 문장으로 복잡한 생각을 이어 붙이는 방법을 배우게 된다. 그 결과, 학습자는 서로 다른 스타일로 쓰여진 많은 책을 읽고 그 안에 담긴 사상을 이해할 수 있는 단계에 이르게 된다. 바로 이러한 지점에서 사람들은 (옛 표현, 음성학 같은) 언어의 난해한 측면을 다루는 책을 참고하기도 한다.

 

역공학 분야의 언어는 아키텍처와 어셈블리어이다. 단어는 어셈블리 명령이다. 문단은 일련의 어셈블리 명령이다. 책은 프로그램이다. 하지만, 책을 완전하게 이해하기 위해서 독자는 단순히 단어와 문법보다 훨씬 더 많은 것을 알아야 한다. 그러한 추가 요소 중에는 산문의 구조와 스타일, 말로 쓰여지지 않은 글쓰기 규칙 같은 것들이 있다. 컴퓨터 프로그램을 이해하려면 어셈블리 명령을 넘어선 개념을 완전하게 통달해야 한다.

 

효과적인 역공학자가 되기 위한 여정은 길뿐만 아니라 시간이 걸리는 일로써 참을성과 인내를 요한다. 이러한 과정에서 (이 책에 나오는 개념을 이해하지 못하거나, 연습문제를 해결할 수 없어서) 여러 번 실패할지도 모르지만, 포기하지 않기를 바란다. 실패는 성공의 일부임을 기억해야 한다. 이러한 안내와 본격적인 내용을 바탕으로 배우는 여정을 위해 잘 준비해야 한다.

 

신고
Trackback 0 | Comment 0

 

 즐거운 리버싱

 

 

: 리버스 엔지니어링 입문

 

 

시리즈명 철통보안 시리즈-023

저자 아이코우 켄지

역자 박선필

 

출간일 2014108()

정가 20,000

페이지 292

 

판형 150 x 210

ISBN 978-89-94774-79-4 (93000)

원서정보 たのしいバイナリの

 

 

 

책 소개

 

 

기본적인 어셈블러부터 최신 응용사례까지

 

- 슈팅게임에서 치트를 방지하려면?

- 리버싱되지 않으려면?

- 취약점을 발견하고 접근권한을 얻으려면?

 

 

이 책에서 다루는 내용

 

-- 기본적인 어셈블러부터 최신 응용사례까지 리버싱 전반에 대한 이해

-- 동적 분석과 정적 분석으로 바이너리에 대한 이해

-- 온라인 게임에서 부정하게 바이너리를 변경하는 행위를 방지하는 방법

-- 디버거 구조 및 보안 기술을 취급하는 데 자주 사용되는 프로그래밍 기술

 

샘플 파일 다운로드

 

https://github.com/kenjiaiko/binarybook

 

독자대상

 

초중급

 

 

 

저자 소개

 

아이코우 켄지

 

넷 에이전트(ネットエジェント: netagent) 주식회사에서 각종 소프트웨어 리버스 엔지니어링, 멀웨어 분석, 침투 테스트 등을 담당하였다. 2008년 7월에 이사에 취임하였고, 그 후 주식회사 포틴포티(fourteenforty) 기술연구소(현 주식회사 FFRI)에서 소프트웨어 분석을 중심으로 한 컴퓨터 보안 기술의 연구와 소프트웨어 개발을 수행하고 있다.

 

Black Hat Japan 2008(일본), HITCON 2011(대만) 등의 컨퍼런스에서 연구성과를 발표한 적이 있고, 2010년부터 시큐리티&프로그램 캠프(현 시큐리티 캠프)에서 소프트웨어 보안 클래스 강사로도 활약하였다. 저서로는 『アセンブリ言語教科書』, 『TCP/IPの教科書』 등이 있다.

 

 

 

역자 소개

 

박선필

 

2002년부터 2003년까지 일본에서 개발업무를 하였고, 2004년부터 일본 보안회사 LAC의 한국 법인인 사이버시큐리티라크의 솔루션서비스팀에서 개발업무를 거쳐, 보안컬설팅팀에서 한국 및 일본 기업의 취약점 점검 및 모의해킹 업무를 했다. 2011년부터 안랩(구 안철수연구소)의 기술컨설팅팀에서 컨설턴트로 취약점 점검 및 모의해킹 업무를 수행하며, 현재는 산업제어시스템 보안 관련 업무를 중심으로 하고 있다. 역서로는 『표적형 공격 보안 가이드』가 있다.

 

 

 

목차

 

1. 리버스 엔지니어링에서 바이너리를 읽는 방법

 

1.1 분석 흐름을 체감해보자

1.2 정적 분석을 해보자

1.3 동적 분석을 해보자

1.4 최소한의 어셈블러 명령만 대략 파악하자

1.5 어셈블러 명령에서 동작을 파악하자

 

2. 슈팅게임에서 치트를 방지하는 방법

 

2.1 메모리 덤프를 해독하자

2.2 동작을 분석할 수 없게 하려면?

 

3. 소프트웨어 취약점을 이용한 공격 방법

 

3.1 버퍼 오버플로우를 이용하여 임의의 코드가 실행되는 구조

3.2 공격을 방지하는 기술

3.3 보안 기능을 우회하는 기술

 

4. 자존적으로 처리를 실행시키는 프로그래밍 기술

 

4.1 디버거를 자작하여 동작을 이해하자

4.2 다른 프로세스 내에서 임의의 코드를 실행시키자

4.3 처리를 임의의 것으로 바꾸자

 

5. 툴을 이용하여 더 깊은 세계로

 

5.1 Metasploit Framework로 취약점을 검증조사하자

5.2 EMET에서 ROP 대책 구조를 들여다보자

5.3 REMnux로 멀웨어를 분석하자

5.4 ClamAV로 멀웨어 및 Exploit을 탐지하자

5.5 Zero Wine Tryouts로 멀웨어를 분석하자

5.6 분석을 최대한 줄이려면?

 

부록

 

A.1 IDA 설치

A.2 OllyDbg 설치

A.3 WinDbg 설치

A.4 Visual Studio 2012 설치

A.5 Metasploit 설치

A.6 분석 툴

A.7 마치면서

 

 

 

이 책의 구성

 

1. 리버스 엔지니어링에서 바이너리를 읽는 방법에서는 리버스 엔지니어링에 대해 알아보고, 동적 분석과 정적 분석으로 바이너리에 대해 살펴본다.

 

2. 슈팅게임에서 치트를 방지하는 방법에서는 온라인 게임에서 부정하게 바이너리를 변경하는 행위를 방지하는 방법에 대해 알아본다.

 

3. 소프트웨어 취약점을 이용한 공격 방법에서는 소프트웨어 취약점을 이용한 공격 방법과, 공격으로부터 소프트웨어를 지키는 기술에 대해 알아본다.

 

4. 자존적으로 처리를 실행시키는 프로그래밍 기술에서는 디버거 구조 및 보안 기술을 취급하는 데 자주 사용되는 프로그래밍 기술에 대해 알아본다.

 

5. 툴을 이용하여 더 깊은 세계로에서는 4장까지 배운 것을 활용하여 깊은 바이너리의 세계를 알기 위해 각종 툴에 대해 알아본다.

 

부록에서는 IDA, OllyDbg, WinDbg, Visual Studio 2012, Metasploit을 설치하는 방법을 다루고, 이 책에서 취급한 각종 분석 툴을 정리하는 시간을 갖는다.

 

 

 

출판사 리뷰

 

누구나 컴퓨터를 사용하는 시대가 되었고, 편리성도 현격히 올라갔다. 그러나 그만큼 시스템은 복잡해지고 기술자가 배워야 할 것도 많아졌다.

 

OS는 무엇을 하고 있는가?

 

CPU, 메모리는 무엇을 하고 있는가?

 

왜 소프트웨어는 움직이는 것일까?

 

왜 시큐리티 홀(security hole)은 만들어지는 것일까?

 

왜 임의의 코드가 실행되어버리는 것일까?

 

이러한 질문에 답이 되어주는 것이 어셈블러 등의 바이너리 레벨의 지식이다. 웹 애플리케이션의 전성시대이지만, 바이너리 레벨의 지식은 지금까지도 활약하고 있다. “바이너리”라는 말은 매우 넓은 의미로 사용되고 있다. 원래 바이너리는 2진수를 의미하지만, 오늘날에는 텍스트 데이터와의 대비에서 사용되는 경우도 많다.

 

현재 컴퓨터 보안 세계에서는 공격 패턴을 분석하여 추론에 대응할 기술이 연구되고 있다. 20년 전만해도 마법과 같은 일일지 모르지만, 지금 이런 것들에 대한 연구가 계속되고 실현되고 있다. 정보공학의 재미있는 점은 0 1의 배열에 따라 기계어를 만들고, 파일 포맷을 정의하고, 소프트웨어를 구축하고, 다양한 문제해결을 돕고 있다는 것이다.

 

여러분은 이 책을 통해 기본적인 어셈블러부터 최신 응용사례를 살펴보며 리버싱 전반에 대해 이해할 수 있다. 또한 소프트웨어의 취약점을 이용한 공격 방법을 알아보고 그것으로부터 소프트웨어를 지키는 기술, 자존적으로 처리를 실행시키는 기술에 대해 배울 수 있다. 리버싱 입문자를 위한 이 책은 IDA, OllyDbg, WinDbg, Visual Studio 2012, Metasploit을 설치하는 방법을 다루고, 각종 분석 툴을 정리해준다.

 

 

신고
Trackback 0 | Comment 0

 

이제 시작이야! 웹 해킹 입문

: THE BASICS

 

시리즈명 철통보안 시리즈-022

저자 조쉬 파울리

역자 김종덕

 

출간 2014926()

정가 18,000

페이지 196

 

판형 173 x 230

ISBN 978-89-94774-78-7 (93000)

원서정보 THE BASICS OF WEB HACKING: Tools and Techniques to Attack the Web

 

 

 

책 소개

 

웹을 공격하기 위한 도구와 기술

 

"만일 여러분이 웹 해킹 입문자라면, 이 책을 통해 오늘날 애플리케이션이 갖고 있는 수많은 취약점과 공격에 필요한 기본적인 도구 및 기술을 배울 수 있을 것이다.”

━ DAFYDD STUTTARD

Burp Suite 개발자이자 『Web Application Hacker’s Handbook』 공저자

 

 

『이제 시작이야! 웹 해킹 입문: THE BASICS』은 도구를 사용하는 간단한 프로세스를 통해 널리 만연한 웹 취약점이 무엇이고, 어디서 · 왜 · 어떻게 발생하는지, 그리고 어떻게 공격하는지 완전하게 이해할 수 있도록 도와준다. 웹 애플리케이션은 저항이 가장 적은 통로이며, 공격받을 경우 조직에 심각한 영향을 줄 뿐만 아니라 극복해야 하는 가장 낮은 장애물이기도 하다. 이 책은 해킹을 시작하는 사람에게 최고의 선택이 될 것이며, 다른 사전지식이나 경험 없이도 깊이 파고들 수 있다!

 

이 책은 웹 보안을웹 서버 해킹’, ‘웹 애플리케이션 해킹’, ‘웹 사용자 해킹의 세 분야로 나눠 소개한다. 따라서 여러분은 웹 취약점과 공격 이면의 실질적인 이론뿐만 아니라 Burp Suite, splmap, Zed Attack Proxy, web shells, Social-Engineer Toolkit(SET), Nmap, Nessus, Metasploit, netcat 등의 도구를 설정하고 사용하는 방법을 배우게 된다.

 

이 책의 특징

 

-- 입문자에게 최적의 방식으로 간단하면서도 깔끔하게 소개한다.

-- 웹 취약점, 공격법, 도구에 관한 기초지식을 소개하여 더 고도화된 웹 해킹을 준비할 수 있다.

-- 가상머신을 설치하는 방법과 단계별 지침을 제공하여 정확히 공격을 수행할 수 있다.

 

독자대상

초급

 

 

저자 소개

 

조쉬 파울리

샌디에고 매디슨의 다코다 주립대학교에서 사이버 보안학과 조교수로 재직 중이며 학부생 및 대학원생에게 소프트웨어 보안을 강의하고 있다. 그는 사이버 보안과 관련하여 국제 학술저널과 컨퍼런스 논문으로 약 30편을 발간했으며, 국방부, 국토안보부, DEFCON, Black Hat에서 발표하기도 했다. 또한 정보보호 컨설팅 회사에서 웹 애플리케이션 침투 테스트를 지휘하기도 했다.

 

역자 소개

 

김종덕

고려대학교에서 수학을 공부했고, 현재 SK 커뮤니케이션즈에서 암호와 보안기술 관련 업무를 담당하고 있다.

 

 

목차

 

1. 웹 해킹의 기초

- 소개 

- 웹 애플리케이션이란 무엇인가?

- HTTP에 대해 알아야 할 것들

- 웹 해킹의 기초: 우리의 접근 방향

- IT의 모든 부분과 관련된 웹 애플리케이션

- 현존하는 방법론

- 가장 흔한 웹 취약점

- 테스트 환경 설정하기

 

2. 웹 서버 해킹

- 소개 

- 사전조사

- 포트 스캐닝

- 취약점 스캐닝

- 공격하기

- 접근 유지하기

 

3. 웹 애플리케이션 사전조사 및 스캐닝

- 소개 

- 웹 애플리케이션 사전조사

- 웹 애플리케이션 스캐닝

 

4. 웹 애플리케이션 주입공격으로 공격하기

- 소개 

- SQL 주입 취약점

- SQL 주입공격

- 운영체제 명령어 주입 취약점

- 운영체제 명령어 주입공격

- 웹 쉘

 

5. 인증 무력화, 경로 횡단으로 웹 애플리케이션 공격하기

- 소개 

- 인증과 세션 취약점

- 경로 횡단 취약점

- 무작위 인증 공격

- 세션 공격

- 경로 횡단 공격

 

6. 웹 사용자 해킹

- 소개 

- 크로스 사이트 스크립트 취약점

- 크로스 사이트 요청 변조 취약점

- 기술적인 사회공학 취약점

- 웹 사용자 사전조사

- 웹 사용자 스캐닝

- 웹 사용자 공격

- 크로스 사이트 스크립트 공격

- 반사형 XSS 공격

- 저장형 XSS 공격

- 크로스 사이트 요청 변조 공격

- 사용자 공격 프레임워크

 

7. 문제점 고치기

- 소개 

- 웹 서버의 문제점 고치기

- 웹 애플리케이션의 문제점 고치기

- 웹 사용자의 문제점 고치기

 

8. 다음 단계

- 소개 

- 보안 커뮤니티 그룹과 이벤트

- 정규 교육

- 인증

- 추가로 볼만한 책

 

 

 

이 책의 구성

 

이 책은 내용을 소개하고 예시하는 데 있어서 직접 해보는 방식을 따른다. 각 장에서는 기초 지식을 소개하여 공격이발생하는지 배우고, 공격을 다루는 상세하고 단계적인 접근법을 제시한다.

 

1. 웹 해킹의 기초에서는 현재의 웹 취약점을 살펴보고 실무적으로 접근하는 방법을 다룬다.

 

2. 웹 서버 해킹에서는 전통적인 네트워크 해킹 방법론을 웹 서버에 바로 적용하여 서버를 무력화할 뿐 아니라, 웹 서버와 웹 사용자를 상대로 감행하는 공격에서 사용되는 기본 지식을 소개한다.

 

3. 웹 애플리케이션 사전조사 및 스캐닝에서는 웹 프록시와 스캐닝 도구를 소개하여 취약점을 찾고, 목표로 한 웹 애플리케이션을 공격할 수 있도록 한다.

 

4. 웹 애플리케이션 주입공격으로 공격하기에서는 SQL 주입공격, 운영체제 명령어 주입, 웹쉘로 웹 애플리케이션을 뚫는 데 활용되는 이론 · 도구 · 기술을 다룬다.

 

5. 인증 무력화, 경로 횡단으로 웹 애플리케이션 공격하기에서는 무작위 공격으로 로그인하기, 세션 공격, 강제 브라우징으로 웹 애플리케이션을 공격하는 이론 · 도구 · 기술을 다룬다.

 

6. 웹 사용자 해킹에서는 웹 애플리케이션 크로스 사이트 스크립트(Cross Site Script, XSS) CSRF(Cross Site Request Forgery) 취약점뿐만 아니라, 웹 서버나 웹 애플리케이션의 취약점을 찾는 대신 사용자가 자발적으로 위험한 행동을 하게끔 유도하여 웹 사용자를 무력화하는 이론 · 도구 · 기술을 다룬다.

 

7. 문제점 고치기에서는 이 책에서 소개한 모든 공격을 피하기 위해 오늘날 활용할 수 있는 모범사례를 다룬다.

 

8. 다음 단계에서는 참여할 만한 정보 보호 그룹과 이벤트, 정규 교육과 보안 분야의 쓸만한 인증을 받아 취업하고 싶은 사람을 위한 정보를 소개한다.

 

 

출판사 리뷰

 

우리들은 매일 업무의 많은 부분을 웹 애플리케이션에 의존하며 일할 때나, 집에서, 심지어 놀 때조차 노트북, 태블릿, 휴대폰이나 다른 장치로 하루에도 여러 차례 웹에 접근한다. 그런데 문제는 우리가 생각하는 것처럼 웹 애플리케이션이 그렇게 안전하지 않다는 점이고, 웹 애플리케이션에 접근권한을 얻으려는 대개의 공격이 상대적으로 명확하고 단순하다는 점이다.

 

여러분은 이 책을 통해 웹 애플리케이션을 해킹하는 방법과 이러한 공격을 예방하기 위해 할 수 있는 기술을 배울 것이다. 각종 이론 · 도구 · 기술을 써서 현 시점의 웹 애플리케이션에 존재하는 가장 파괴력이 큰 웹 취약점을 찾아내고 공격할 것이다. 즉 여러분이 전혀 생각해보지 않았던 일을 하는 웹 애플리케이션을 이용해 처리한다는 뜻인데, 예를 들어 데이터베이스로부터 민감한 정보를 훔쳐오거나, 로그인 페이지 우회하기, 그리고 다른 사용자 신분으로 가장하기와 같은 일이다. 이를 위해 목표물을 설정하고, 어떻게 공격할 것인지, 필요한 도구가 무엇이고 어떻게 사용할 것인지, 그리고 이러한 공격으로부터 어떻게 방어할 것인지를 배울 것이다.

 

 

누구를 위한 책인가?

 

이 책은 웹 해킹의 중요한 것들을 기초부터 가르치기 위한 목적으로 쓰여졌다. 웹 해킹에 관심은 있으나 아직 좋은 자료를 찾지 못한 사람들을 위한 것이다. 그렇기 때문에 여러분이 웹 해킹 입문자라면 이 책은 여러분을 위한 것이다! 왜냐하면 이 책은 여러분이 웹 해킹과 관계된 사전지식이 전혀 없다고 가정하고 있기 때문이다. 아마 몇 가지 도구를 어설프게 주물럭거려 봤더라도 웹 해킹이라는 큰 그림 속으로 어떻게 또는 어디로 들어가야 할지 모를 수 있다.

 

최고의 웹 해킹 전문가들은 프로그래밍, 암호, 버그 찾기, 개발, 데이터베이스 설계, 데이터 추출, 네트워크로 통신되는 방식뿐 아니라 이보다 훨씬 더 많은 내용에 대해 확실하게 쥐고 있다. 그러나 여러분이 이런 기술을 갖고 있지 않더라도 실망할 필요는 없다! 이런 지식과 기술은 경력을 통해 축적되는 것이기 때문에 여러분이 웹 해킹에 이제 막 뛰어들었다면 아마도 이런 기술 전부를 갖고 있을리 없다. 이 책은 여러분에게 오늘날 웹 애플리케이션에 가장 많이 피해를 주는 웹 공격의 근간을 이루는 이론 · 도구 · 기술을 가르칠 것이다. 이를 통해 여러분은 지식과 기술뿐만 아니라 앞으로 훨씬 더 복잡한 웹 해킹의 기술이 나타나더라도 자신 있게 대응할 수 있다.

 

신고
Trackbacks 2 | Comment 0

 

이제 시작이야! 해킹과 침투 테스트 2

: THE BASICS

 

시리즈명 철통보안 시리즈 021

저자 패트릭 엔게브렛슨

역자 김선국, 양우철

 

출간 2014728()

정가 22,000

페이지 244

 

판형 173 x 230

ISBN 978-89-94774-58-9 (93000)

원서정보 The Basics of Hacking And Penetration Testing Second Edition

 

 

책 소개

 

입문자를 위한 해킹과 침투 테스팅의 기초

 

이 책 한 권이면 여러분도 해킹과 침투 테스트를 시작할 수 있다!

 

이 책은 네트워크 해킹에 입문하는 사람이라면 반드시 읽어야 할 필독서다. 저자는 더 탄탄한 내용을 담은 2판으로 다시 돌아왔다. 고급 해커든 입문자든 상관없이, 정보 보안 업계에 종사하는 사람이라면 이 책을 반드시 읽을 것을 강력히 추천한다.”

 

--The Basics of Web Hacking』의 저자, Josh Pauli

 

 

《이제 시작이야! 해킹과 침투 테스트: THE BASICS, 2판》은 침투 테스트나 윤리적 해킹을 완료하기 위해 필요한 과정을 처음부터 끝까지 자세하게 소개한다. 해킹에 대한 경험이 전혀 없다고 해도 이 책을 읽는 데 아무런 어려움이 없을 것이다. 이 책을 통해서 침투 테스트를 성공적으로 완료하는 데 필요한 해킹 툴을 어떻게 활용하는지, 그리고 툴에서 나온 결과값을 어떻게 해석해야 하는지를 배울 수 있다. 여기서는 구글 탐색, MetaGooFil, Nmap, Nessus, Metasploit, SET, w3af, Netcat, 해커 디펜더 루트킷(Hacker Defender rootkit)과 그 밖에 다양한 툴을 소개하고, 이러한 툴을 어떻게 효과적으로 활용할 수 있는지, 그리고 4단계 해킹 방법론이 무엇인지 간단명료하게 설명한다.

 

이 책은 해킹을 처음 시작할 때 필요한 노하우나 공격적 보안의 기본기를 다루고 있고, 각각의 과정과 툴을 체계적으로 자세히 설명하며, 이를 통해 독자들이 한 단계에서 나온 결과를 다음 단계에서 활용하는 방법에 대해 배울 수 있도록 해준다. 그리고 이러한 과정을 통해 어떻게 각 툴과 단계들이 연관되어 있는지 배울 수 있다.

 

 

특징

 

각 장에서는 예제와 과제들로 어떻게 결과값을 이해하고, 이를 다음 단계에서 활용할 수 있는지 가르쳐준다. 저자는 침투테스터로 왕성하게 활동하고 있으며, 다코타 주립대학에서 공격적 방어, 침투 테스트, 윤리적 해킹, 공격 코드에 대한 수업을 강의하고 있다.

 

개정판인 이 책은 침투 테스트 수행에 필요한 툴 정보를 업데이트했다.

 

 

독자대상

초급

 

 

저자 소개

 

패트릭 엔게브렛슨 (Patrick Engebretson)

 

다코다 주립대학에서 정보 보안학 박사 학위를 취득하였다. 현재는 컴퓨터와 네트워크 보안학과 조교수로 재직 중이며, “현역침투테스터로도 맹활동 중이다. 관심 연구 분야로는 침투 테스트, 해킹, 공격 코드, 악성 코드 등이며, 데프콘(Defcon)과 블랙햇(Black Hat)에서 발표한 경력도 있다.

 

 

역자 소개

 

김선국

 

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 주요 사회기반시설에 대한 취약점 분석 업무를 하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》 등이 있다.

 

양우철

 

한국외국어대학교 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투 테스트와 취약점 분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의 해킹을 수행하였으며, 침투 테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다. 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》이 있다.

 

 

 

목차

 

1. 침투 테스트 소개

소개 

시작하기 전에  

Kali Backtrack 리눅스 소개: 다양한 툴의 세계 

공격도구 사용 방법: 공격도구 사용 입문 

해킹 실습환경 구성과 사용  

방법론: 침투 테스트 수행 단계 

다음 단계 

요약

 

2. 탐색

소개 

HTTrack: 웹사이트 복사기 

구글 검색 연산자: 구글권법 연습하기 

The Harvester: 이메일 주소 검색과 활용 

Whois 

Netcraft 

Host

DNS에서 정보 추출하기 

nslookup 

DIG 

Fierce: zone transfer가 실패했을 때 해야 할 일 

메일 서버에서 정보 추출하기 

Metagoofil 

위협: 드론의 공격 

사회공학기법 

수집된 정보로 공격 가능한 대상 찾기 

실습하기 

다음 단계 

요약

 

3. 스캐닝

소개 

핑과 핑 스윕 

포트 스캐닝 

3방향 핸드쉐이크  

Nmap – TCP 커넥트 스캔 

Nmap - SYN 스캔 

Nmap - UDP 스캔 

Nmap – 크리스마스 트리 스캔  

Nmap – 널 스캔  

Nmap Scripting Engine: 애벌레에서 나비로  

포트 스캐닝 정리  

취약점 스캐닝 

실습하기 

다음 단계 

요약

 

4. 공격

소개 

Medusa: 원격 서비스의 권한 획득하기 

Metasploit: 휴 잭맨 스타일로 해킹하기! 

JtR: 비밀번호 크래킹의 제왕  

로컬 비밀번호 크래킹 

원격 비밀번호 크래킹 

리눅스 비밀번호 크래킹 및 간단한 권한 상승 예제 

비밀번호 재설정: 밀어버리고 새롭게 설정하기 

Wireshark: 네트워크 트래픽 도청 

Macof 

Armitage: 해킹계의 Doug flitie 

다른 툴에 대해서도 배워야 하는 이유 

실습하기 

다음 단계 

요약

 

5. 네트워크 분석

소개 

SET 기본 기능 

웹사이트 공격 벡터  

인증정보 탈취 

기타 옵션 

요약

 

6. 웹 해킹

소개 

이제 시작이야! 웹 해킹!  

Nikto: 웹서버 정보 수집 툴 

w3af: GUI와 기능 

스파이더링: 대상 웹사이트 정보 수집 

WebScarab: 웹 요청 가로채기 

코드 삽입 공격 

XSS: 사이트를 신뢰하는 브라우저  

ZAP: 해킹 툴 종합선물세트 

ZAP에서 패킷 가로채기 

ZAP로 스파이더링하기 

ZAP로 스캐닝하기 

실습하기 

다음 단계 

추가 정보  

요약

 

7. 백도어, 루트킷, Meterpreter로 접근 권한 유지하기

소개 

Netcat: 진정한 맥가이버 칼 

Cryptcat: Netcat의 은밀한 사촌 

루트킷 

해커 디펜더: ? 이름 잘못 지은 거 아니야? 

루트킷 탐지와 방어 

Meterpreter: 나는 도깨비 방망이  

실습하기 

다음 단계 

요약

 

8. 침투 테스트 마무리

소개 

침투 테스트 보고서 작성 

진단 결과 요약문 

상세 결과 보고서 

툴 결과물 

여기서 안주하지 말자 

다음 단계 

맺음말 

삶의 순환 

요약

 

 

출판사 리뷰

 

침투 테스트는 애플리케이션, 시스템, 또는 네트워크의 기능이 보안상 안전한지 식별하기 위해 실제 해킹과 유사한 방법으로 실시하는 보안 테스트다. 이 책에서는 이러한 침투 테스트를 수행하기 위한 절차를 4단계로 나누어 초보자가 쉽게 접근할 수 있도록 소개한다. 4단계로 이루어진 침투 테스트의 전체적인 절차 및 단계(정보를 수집하고, 수집된 정보를 분석하여, 어떻게 공격할 것인지, 그리고 공격이 성공한 이후에 지속적으로 공격하기 위해 어떤 것을 할 수 있는지)에 대해 간략하게 설명하고 있으며 각 단계를 진행할 때 사용할 수 있는 툴들의 일부에 대해서 다루고 있다.

 

해킹이나 침투 테스트에 관심이 있는 그 어떤 사람이든 이 책을 시작점으로 사용할 수 있다. 이 책에서는 특정 툴에 대해서도 다루지만 어떻게 이 툴들이 함께 사용되고, 해킹에 성공하기 위해 어떻게 조화를 이루고 있는지도 다룬다. 침투테스터로 성공하기 위해서는 툴 사용법과 함께 침투 테스트 방법론 또한 기초를 튼튼히 해두어야 한다. 다시 말하자면 침투테스터가 되는 과정에서 툴을 어떻게 사용하는지 배우는 것도 중요하지만 이러한 툴들이 서로 어떻게 영향을 미치고 연관되어 있는지 아는 것도 필요하다.

 

 

이 책은 누구를 위한 책인가?

 

이 책의 목적은 해킹과 침투 테스트를 위한 완만하면서도 전반적인 가이드가 되는 것이다. 여러분을 질리게 하지 않으면서도 해킹이나 침투 테스트에 필요한 과정을 익힐 수 있도록 도와주는 것이 목표다. 이 책을 모두 읽고 나면 여러분은 침투 테스트 과정에 대해 완벽히 이해할 수 있을 것이며, 기본적인 해킹 도구를 사용하는 것에 익숙해질 것이다.

좀 더 명확하게 설명하자면 이 책은 해킹과 침투 테스트에 이제 막 입문한 사람, 경험이 거의 없거나 아주 없는 사람, 큰 그림을 볼 수 없어서 당황해 하는 사람(어떻게 다양한 도구와 단계가 결합되는지) 그리고 공격적 방어에 대한 지식을 확장시키기 원하는 사람을 위한 책이다.

 

 

이 책이 다른 책과 다른 점

 

이 책은 두 가지 면에서 다른 서적과 다르다. 첫 째로, 이 책은 입문자를 위한 책이다. 만약 해킹을 단 한 번도 해본 적이 없거나, 해킹 툴을 사용해본 적은 있지만 그 다음에 무엇을 해야 할지 모르겠다면(또는 툴에서 나온 결과를 어떻게 해석해야 하는지), 이 책은 당신을 위한 책이다. 너무 세부적인 내용으로 독자를 파묻히게 하는 것보다 전반적인 보안 분야에 대해 소개하는 것이 이 책의 목적이다. 따라서 이 책을 한 번 읽었다고 해서 해킹의 모든 분야에서 전문가가 되기는 힘들다. 하지만 책을 읽고 나면 더 고급 내용을 읽어도 충분히 이해할 수 있는 수준이 되어 있을 것이다.

 

따라서 이 책에서는 침투 테스트를 하는 데 필요한 주요 툴을 다룰 것이지만 이러한 툴의 추가적인 기능이나 세부적인 사항에 대해서는 다루지 않을 것이다. 이러한 방법은 기본에 초점을 맞춘다는 측면에서 매우 도움이 될 것이며, 고급 기능이나 버전별로 다른 세세한 부분 때문에 혼동되는 것을 피할 수 있을 것이다. 일단 책을 한번 다 읽고 나면 책에서 설명한 툴의 고급 기능이나 새로운 버전에 대해서도 혼자서 배우는 데 무리가 없을 것이다.

 

 

이 책을 왜 봐야 하는가?

 

--해킹과 침투 테스트에 대해 배우고 싶지만 어디서 시작해야 할지 모르겠다.

--해킹과 침투 테스트에 대해 조금 다뤄보기는 했지만 어떻게 이러한 조각들이 연결되는지 확실하지 않다.

--네트워크와 시스템에 접근 권한을 획득하기 위해 해커와 침투테스터들이 사용하는 툴과 프로세스에 대해 배우고 싶다.

--공격적 방어에 대한 지식을 쌓기 위해 시작하기 좋은 곳을 찾고 있다.

--회사에서 보안 감사 업무가 주어졌다.

--도전을 좋아한다.

 

신고
Trackback 0 | Comment 0

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

데이터 은닉의 기술, 데이터 하이딩

 

시리즈 철통보안 시리즈 016

저자 마이클 라고, 체트 호스머

역자 김상정

 

출간일: 201399()

정가: 22,000

페이지: 276

 

판형 190 x 245

ISBN: 978-89-94774-45-9 (93000)

 

키워드: 데이터 하이딩, 스테가노그래피, 암호학, 비밀 문서, 모스부호, 메타데이터, 마이크로도트

원서정보: DATA HIDING: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols

 

관련분류:

- 개발/OS/DB -> 보안과 해킹

- 보안/안전 -> 암호법

 

 

 

책 소개

 

비밀 통신과 데이터 은닉에 사용되는 최신 기술에 대한 탐구

 

디지털 과학 수사관을 혼동시키고, 방해하는 위협 중에 하나인 스테가노그래피는 더욱 세련된 악한 이에 의해 사용된다. 이 책은 이러한 위협을 방화문 뒤에서 꺼내도록 도와준다.

 

-짐 크리스티, 특수 과학 수사관, 국방 사이버 범죄 센터 미래 탐구국(FX) 책임자

 

이 책은 스테가노그래피에 관한 책 중에 가장 이해하기 쉽다. 데이터를 숨기는 기술과 과학의 역사부터 무수히 많은 애플리케이션과 디지털 스테고 메커니즘까지 모두 다루고 있다. 『데이터 은닉의 기술, 데이터 하이딩』은 이 분야의 관심 있는 학생들을 위한 필독서다.

 

-개리 C. 케슬러 박사, CCE, CISSP / 엠브리 리들 항공 대학교

 

 

 

데이터 하이딩 탐지와 과학 수사 기술이 성숙됨에 따라, 스파이 활동, 산업 스파이, 테러, 사이버 공격을 위해 탐지를 피하기 위한 더욱 진화된 스텔스 기법을 만들어내고 있다. 이 책은 비밀 통신, 진화된 악성 프로그램 기법, 데이터 은닉 기법에 사용되는 현재와 차세대의 툴과 기술에 대한 탐구를 제공한다. 데이터 하이딩 기술은 모바일 기기, 멀티미디어, 가상 환경 시스템 등 최신 기술을 포함한다. 이 책에서 제공하는 개념은 회사, 정부, 군 요원에게 내부의 위협, 스파이 기술, 스파이 활동, 진보한 악성 프로그램, 비밀 통신을 조사하고 방어하는 지식을 제공한다. 수많은 위협을 이해함으로써, 독자들은 이러한 위협으로부터 탐지, 조사, 억제, 방지를 통해 자신을 보호하는 방법에 대해 이해할 수 있게 될 것이다.

 

 

이 책의 특징

 

- iOS, 안드로이드, VMware, OS X, 리눅스, 윈도우7을 포함하는 최신의 기술에 대한 많은 실제

  데이터 은닉 예제들을 제공한다.

 

- 잘 알려지지 않은 데이터 하이딩, 비밀 통신, 진화한 악성 프로그램에 대해 깊이 다룬다.

 

- 이전에 출간되지 않은 차세대 데이터 하이딩 기법에 대한 정보를 포함한다.

 

- 위협에 대응하는 잘 정의된 방법에 대해 서술한다.

 

 

독자대상

 

초중급

 

 

저자소개

 

 

마이클 라고(Michael T. Raggo) (CISSP, NSA-IAM, CCSI, SCSA, ACE, CSI)

컨설턴트와 트레이너로서 정보보안과 포렌식에 20년 이상의 경험이 있다.

 

체트 호스머(Chet Hosmer)

Allen Corporation의 수석 과학자이자 부사장이다.

 

 

역자소개

 

 

김상정 CISSP(정보시스템보안 전문가)

 

한국과학기술원(KAIST)에서 전기 및 전자공학을 전공하고 한국정보보호진흥원(KISA) 침해사고대응팀(CERTCC-KR)에서 침해사고대응, 해킹기법분석, 네트워크/시스템 보안취약점 분석 전문가로 활동했다. 역서로는 『소셜 웹 마이닝』(BJ퍼블릭)이 있다.

 

 

목차

 

 

CHAPER 1. 비밀 문서의 역사

 

소개

암호학

---치환 암호

---전치 암호  

---치환 암호와 전치 암호의 차이점

스테가노그래피

---카르다노 그릴

요약

참조

 

CHAPTER 2. 데이터 하이딩 연습 

 

마이크로소프트 워드에서 데이터 하이딩

이미지 메타데이터

모바일 기기 데이터 하이딩

파일 압축 툴에 의한 데이터 하이딩

요약

참조

 

CHAPTER 3. 스테가노그래피

 

소개

스테가노그래피 기술

---삽입 기법

---수정

---PDF에 숨기기

---실행 파일에 숨기기

---HTML에 숨기기

스테가노그래피 분석

---이상징후 분석

---스테가노그래피 분석 툴

요약

참조

 

CHAPTER 4. 멀티미디어 데이터 하이딩

 

멀티미디어 개요

디지털 오디오에 데이터 숨기기

---오디오 파일 단순 임베딩

---.wav 파일 데이터하이딩

---LSB 웨이브 데이터 하이딩에 대한 StegAnalysis

---고급의 오디오 파일 임베딩

---오디오 요약

디지털 비디오에 데이터 숨기기

요약

참조

 

CHAPTER 5. 안드로이드 모바일 기기 데이터 하이딩 

 

안드로이드 개요

안드로이드 ImgHidReveal

---ImgHid 데이터 하이딩 기능 분석

안드로이드 My Secret

---My Secret 이미지 분석

---요약

StegDroid

---안드로이드 앱 실행

요약

참조

 

CHAPTER 6. 애플 IOS 데이터 하이딩

 

소개

모바일 기기 데이터 하이딩 앱

---Spy Pix 분석 

---Stego Sec 분석 

---InvisiLetter 분석 

요약

참조

 

CHAPTER 7. 운영체제 데이터 하이딩

 

윈도우 시스템 데이터 하이딩

---Alternate Data Streams 리뷰

---스텔스 ADS

---볼륨 새도잉

리눅스 시스템 데이터 하이딩

---리눅스 파일명 조작

---확장 파일 시스템 데이터 하이딩

---TrueCrypt

참조

 

CHAPTER 8. 가상 환경 시스템 데이터 하이딩

 

소개

가상 환경 시스템 하이딩

---시작하기

가상 환경 시스템에 대한 리뷰

---VMware 파일

---VMware 이미지에 데이터 숨기기

요약

참조

 

CHAPTER 9. 네트워크 프로토콜에 데이터 하이딩

 

소개

VoIP 데이터 하이딩

지연 패킷 수정 기법

IP 레이어 데이터 하이딩, TTL 필드

프로토콜 데이터 하이딩 분석

요약

참조

 

CHAPTER 10. 포렌식과 안티포렌식

 

소개

안티포렌식-흔적 지우기

---데이터 하이딩 패스워드

---흔적 지우기

포렌식

---데이터 하이딩 소프트웨어 탐지

---남은 흔적 찾기

---캐시 이미지 확인(캐시 감사 툴)

---썸네일 증거

---숨겨진 디렉터리와 파일 찾기

---네트워크 침입탐지 시스템

요약

참조

 

CHAPTER 11. 억제 전략 

 

포렌식 조사

---Step1 스테가노그래피 확인

---Step2 스테가노그래피 캐리어 확인

---Step3 숨겨진 데이터 추출

억제

---데이터 하이딩 탐지를 위한 네트워크 기술

---데이터 하이딩 탐지 단말 시스템 기술

요약

 

CHAPTER 12. 미래

 

미래와 과거

---미래의 위협

---대책으로서의 스테가노그래피

---현재 그리고 미래의 복합적인 위협

요약

 

 

출판사 리뷰

 

 

스테가노그래피와 숨겨진 코드의 사용은 3000년 이상 동안 전쟁의 일부가 되어왔다. 많은 경우에 임무의 성공 또는 실패는 비밀히 명령조종통신하는 능력에 달려있다. 임무가 국제적인 스파이, 해외의 에이전트와의 통신, 범죄 집단 또는 테러리스트의 통신 또는 진보한 끊임없는 사이버 위협에 대한 것일 때, 비밀 통신에 대한 필요가 증가한다. 비밀 통신의 목적은 지난 3000년간 많이 변하지 않았다. 그러나 기법과 기술은 계속 진화하여 새로운 데이터 하이딩 기법이 나타난다.

 

지난 10년 이상 동안 데이터 하이딩은 디지털 이미지에서 멀티미디어 파일로 이동하고, 그런 후 네트워크 프로토콜로, 지금은 스마트 모바일 기기로 옮겨왔다. 컴퓨터 플랫폼과 네트워크 대역폭이 증가하고 통신 기기의 이동성이 가속화함에 따라, 정보 유출 또는 임의의 장소와 시간에서의 비밀 통신 수단도 그렇게 된다.

 

이 책은 트렌드, 최신 위협, 기법, 그리고 데이터 하이딩과 비밀 통신이 채용된 기술에 대해 조사한다. 또한 탐지분석 기법에 대해서도 조사하고, 무엇이 다음이 될지 추론하기 위해 미래를 생각한다.

 

 

 

신고
Trackback 0 | Comment 0

 

 

 

APT, 지능형 지속 위협

 

시리즈 철통보안 시리즈 015

저자 에릭 콜

역자 이명수, 장윤하

 

출간일: 2013627()

정가 26,000

페이지 320

판형 190 x 245

ISBN 978-89-94774-41-1 (93000)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 공격 대응, 해커, 해킹, 보안

원서정보 Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization

 

 

 

책 소개

 

조직을 보호하기 위한 방법, 공격자들이 모르길 바라는 시스템을 보호하는 방법

 

보안에 있어서 새로운 유형의 위협으로 등장한 것이 지능형 지속 위협(APT, Advanced Persistent Threat)이다. APT는 주로 해외 국가나 범죄 단체와 같이 잘 조직된 그룹들이 수행하는 공격으로, 현재 대부분의 보안 장비들을 우회할 수 있으며, 특정 조직을 타깃으로 하여 효율적이고 지속적인 공격을 수행하여 해당 조직에 막대한 피해를 끼치고 있다. 대부분의 조직들은 어떻게 대처해야 할지, 네트워크가 침해 당하지 않기 위해 취해야 할 조치가 무엇인지 잘 모르고 있는 경우가 많다. 에릭 콜은 이 책을 통해 여러분이 APT APT의 피해자가 되지 않기 위해 반드시 알아야 할 중요한 정보를 공유한다.

 

이 책의 특징

 

l  조직은 어떻게/왜 침해 당하는가?

l  보안에 있어서 리스크 기반의 접근법을 전개하는 방법

l  데이터를 보호하고 공격을 방지하는 방법

l  침입에 대응하고 초래된 피해로부터 복구하는 방법

l  클라우드 기반의 네트워크를 노리는 최신 위협들

 

 

이 책에서는 반복적으로 "방지가 이상적이나 탐지는 필수다" 라고 주장하고 있으며, 왜 그래야 하는지를 매 장마다 다양한 비유를 통해 이해하기 쉽게 설명하고 있다. 아마 여러분이 이 책의 마지막 장을 덮을 즈음에는 머릿속에서 보안에 대한 패러다임이 변해 있을 것이다. 보안에 많은 비용을 지불하고 있는 기업들은왜 계속 침해사고를 당할 수밖에 없는가를 알 수 있을 것이다. 또한 격변의 시기에 보안이 나아가야 할 올바른 방향이 무엇인지를 알 수 있을 것이다.

-역자의 글 중에서

 

 

독자대상

 

초중급

 

 

저자소개

 

에릭 콜(Dr. Eric Cole)

15년 이상의 실무 경험을 바탕으로, 이 분야에서 잘 알려진 보안 전문가이자, 기술 선구자이며, 과학자다. Hackers Beware, Hiding in Plain Sight, Network Security Bible, Insider Threat를 비롯한 여러 책을 집필하였다. 또한 20개가 넘는 특허권을 보유하고 있는 연구원이자, 작가이며, 현재는 SANS Technology Institute의 교수진으로 활동하면서 SANS Institute의 강의를 맡고 있다.

 

 

역자소개

 

이명수

2006년부터 보안 교육센터와 공공기관, 기업 등을 대상으로 보안 관련 강의를 수행하였다. 2011년 안랩에 입사하여 A-FIRST 팀에서 침해 사고 분석 업무를 수행하고 있으며, 고려대학교 정보보호대학원에 재학 중이다.

 

장윤하

KAIST 산업공학과에서 학사과정을 마쳤으며, 2011년부터 안랩 CERT팀에서 침해 사고 분석 업무를 담당하고 있다. 보안 통계와 데이터 시각화에 관심이 많다.

 

 

목차

 

SECTION 1. 문제 이해하기

CHAPER 1. 변화하는 위협

소개

현재의 상황

보안을 바라보는 조직의 시각

우리도 언젠가 침해 당할 것이다

사이버 절도범

새로운 계층 방어

사전예방 vs. 사후대응

상식의 부재

모든 것은 리스크에 관한 것이다

그들이 가지고 있던 것

진통제 보안

공격 표면적 감소시키기

HTML이 삽입된 이메일

버퍼 오버플로우

오피스 문서의 매크로 기능

전통적인 위협

일반적인 감기

사후대응 보안

자동화

새로운 위협의 출현

APT – 사이버 암

지능형 지속 위협(APT)

APT – 은밀함, 타깃, 데이터 중심

APT의 특징

APT로부터 방어하기

APT vs. 전통적인 위협

APT 공격 사례

APT의 다단계 접근법

요약

 

CHAPTER 2. 조직은 왜 침해 당하는가?

소개

좋은 일을 하는 것과 올바른 일을 하는 것

보안에도 희망은 있다

나쁘고 좋은 것을 떠나서

공격자는 이미 우리 네트워크에 존재한다

예방, 예측, 적응

이기는 방법의 예

데이터 중심 보안

투자한 돈과 보안은 비례하지 않는다

APT를 다루는 새로운 접근 방법

임원진에게 보안을 파는 방법

주요 보안 동향

요약

 

CHAPTER 3. 조직은 어떻게 침해 당하는가?

소개

공격자들이 원하는 것은 무엇인가?

공격자 프로세스

정찰

스캐닝

익스플로잇

백도어 생성

흔적 지우기

서버 침입하기

클라이언트 침입하기

내부자 위협

전통적인 보안

방화벽

드롭된 패킷

인바운드 방지 vs. 아웃바운드 탐지

침입탐지

요약

 

CHAPTER 4. 리스크 기반의 보안 접근법

소개

제품 vs. 솔루션

과거로부터 배우기

리스크란 무엇인가?

집중된 보안

중요한 자산 / 핵심 업무 프로세스

리스크의 공식 모델

보험 모델

리스크 계산하기

요약

 

SECTION 2. 최신 동향

CHAPTER 5. 데이터 보호하기

소개

데이터 발견

보호된 구간

모든 것은 데이터에서 시작된다

CIA

데이터 분류

암호화

암호화의 종류

암호화의 목표

정적 데이터

동적 데이터

암호화 기대하지 않았던 역효과

네트워크 분할 및 범위 축소

암호화 프리존

요약

 

CHAPTER 6. 방지가 이상적이나 탐지는 필수다

소개

인바운드 방지

아웃바운드 탐지

네트워크 vs. 호스트

어려운 의사결정 내리기

안티바이러스와 호스트 보호의 시대는 끝났는가?

요약

 

CHAPTER 7. 침해사고 대응: 대응과 복구

소개

새로운 규칙

자멸적인 사고방식

침해사고 대응

이벤트/감사 추적

침해사고의 예

6단계 프로세스

포렌식 개요

요약

 

CHAPTER 8. 성공을 위한 기술

소개

APT에 대응하는 통합된 접근법

문제가 얼마나 심각한가?

움직이는 타깃 잡아내기

건초더미에서 바늘 찾기

우리가 현재 가지고 있는 것 이해하기

APT 확인하기

문제 최소화하기

APT 방어를 위한 엔드--엔드 솔루션

요약

 

SECTION 3. 미래와, 이기는 법

CHAPTER 9. 변화하는 환경: 클라우드와 모바일화

소개

클라우드화되는 것을 막을 수는 없다

클라우드는 정말 새로운 것일까?

클라우드란 무엇인가?

클라우드 보호하기

클라우드 컴퓨팅의 리스크를 감소시키는 법

모바일화 – BYOD(개인용 모바일 기기를 업무에 사용하는 것)

미래의 기술 다루기

요약

 

CHAPTER 10. 사전예방 보안과 평판 진단

소개

현식 직면하기

공격을 예측함으로써 사전예방을 수행하라

보안에 대한 관점 바꾸기

문제는 바뀌고 있다

APT에 대해 방어 가능한 네트워크

요약

 

CHAPTER 11. 올바른 보안에 집중하기

소개

해결하려는 문제가 무엇인가?

공격이 방어보다 많이 알면 우리는 지게 될 것이다

사용자 인식 강화

가상화 샌드박스

패칭

화이트 리스팅

요약

 

CHAPTER 12. 적응하는 보안 구현하기

소개

사람에게 집중하기

데이터에 집중하기

게임 플랜

리스크 우선순위 정하기

주요 최신 기술

Critical Controls

요약

 

 

 

출판사 리뷰

 

보안은 조직을 보호하기 위해 마련해둔 방법들을 무력화시키려는 적들이 언제나 도사리고 있는 도전적이 분야다. 이러한 위협은 적들이 쫓는 자산의 양과 가치에 비례하여 커진다. 보유하고 있는 자산의 가치가 그다지 크지 않은 조직의 경우, 높은 가치의 자산을 가지는 조직에 비해 그 위협의 정도는 낮을 것이다. 지능형 지속 위협(APT, Advanced Persistent Threat)은 조직들의 네트워크에 대한 의존도가 증가함에 따라 필연적으로 발생한 현상이다. 더 많은 디지털 정보들이 생성되고 인터넷을 통한 접근이 용이해질수록 고도의 적들은 이를 은밀한 방법으로 유출해 나가려고 할 것이고 이는 불가피한 현상이다. 그렇다면 문제는 그 시기가 언제인가 하는 것인데, 대답은 바로 지금이다.

 

공격자들은 그들의 공격 기법들을 끊임없이 환경에 적응시켜 왔는데, 그 진화 속도에 있어서는 선형의 발전을 해왔던 것이 사실이다. 따라서 보안도 이에 발맞추어 자연스럽게 진화해왔다. 하지만 APT에서는 기하 급수적인 발전 형태를 띠게 되었는데, 이는 기존의 보안 방법으로는 더 이상 적들에 대항할 수 없다는 것을 의미한다.

 

이 책은 방어 가능한 네트워크를 구축하고, APT를 다루는 데 요구되는 수준과의 간격을 좁히는 것을 목표로 하고 있다. 또한 포렌식을 수행하는 데에 있어 참고할 만한 내용도 담고 있다. 하지만 포렌식에 관한 책은 아니며, APT에 정면으로 맞서 피해를 최소화하고 탐지율을 높일 수 있는 환경을 구축하기 위한 내용이 주를 이루고 있다. 오늘날 조직들은 APT라는 이름의 전쟁에서 지고 있다. 또한 적들의 질긴 특성상 공격은 멈추지 않을 것이다. 이 책의 목표는 조직들이 이러한 전쟁에 대비하고, APT로부터의 피해와 영향력을 최소화하기 위한 기반을 다지게 하는 것에 있다. 여전히 몇몇 싸움에서는 질 수도 있겠지만, 전반적인 전쟁에서는 승리할 수 있을 것이다.

신고
Trackback 0 | Comment 0

 

 

리버스 디셉션: APT, 지능형 타깃 공격과 대응

 

시리즈 철통보안 시리즈 014

저자 숀 보드머, 맥스 킬거, 그레고리 카펜터, 제이드 존

역자 송대근, 이병화

출간예정일 2013529()

정가 30,000

페이지 448

판형 190 x 245

ISBN 978-89-94774-39-8 (93560)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 해커, 해킹, 보안

 

구입(예약) YES24  인터파크도서 

 

책 소개

 

 

사이버 스파이들과 싸우기 위해 꼭 필요한 중요한 대응 전략

 

이 책은 검증된 보안 기술과 실제 보안사례 분석을 통해 지능형 타깃 공격(APT)과 같은 고도의 위협을 시도하는 공격자를 탐색하고 추적해서 기소에 이르기까지 모든 과정을 진행할 수 있도록 가이드를 제공한다. 《리버스 디셉션: APT, 지능형 타깃 공격과 대응》을 통해 여러분의 네트워크에 어떤 취약점이 있는지 분석하는 방법과 어떻게 하면 효과적으로 공격을 막을 수 있는지 살펴볼 것이다. 공격자를 속이기 위한 사이버 부비트랩을 어떻게 설치할지, 공격자를 어떻게 유인할지, 허니팟은 어떻게 구성할지, 악의적인 범죄 프로그램에 대응하고, 악성코드를 제작하는 그룹에 대한 정보를 수집하는 방법을 제공한다. 이 분야 최고의 전문가인 저자들이 법적인 문제, 윤리적인 문제, 인적 보안, 보안팀 운영에 대해서 조언한다.

 

이 책에서 다루는 내용:

 

l  사이버 위협에 대응을 하기 위해서 여러분이 수립해야 할 목표와 범위

l  APT 공격의 식별과 분석, 그리고 차단

l  범죄자와 그들이 속해있는 범죄 조직에 맞서고 추적을 통한 검거

l  사이버 프로파일과 사고분석·정보분석 보고서 제공

l  숨겨진 악성코드와 백도어, 봇넷을 찾아 제거

l  침입탐지 시스템, 안티바이러스 프로그램, 디지털 포렌식 도구의 활용

l  스텔스 허니팟·허니팟·샌드박스 사용 방법

l  법률팀과 법 규정에 대한 업무 절차

 

독자대상

 

초중급

 

 

 

저자소개

 

 

숀 보드머(Sean M. Bodmer, CISSP, CEH)

보안 업체인 담발라(Damballa)의 선임 위협 분석가로 일하고 있다.

 

맥스 킬거(Max Kilger, Ph.D)

해킹 관련 프로파일링과 행동기반분석 분야의 스페셜 리스트이며, 블랙햇 커뮤니티에서 활동하고 있다. 허니팟 프로젝트를 이끈 초기 멤버이기도 하다.

 

그레고리 카펜터(Gregory P. Carpenter, CISM)

미 육군 장교 출신으로 2007년 미국 국가안정보장국(NSA)에서 보안 관련 올해의 인물로 선정되었다.

 

제이드 안톤 존(Jade Anton Jones)

15년간 변호사로 활동했다. 특히 정보보안 분야에 대해 전문적인 지식을 가지고 있으며, 국방부와 해군 등에서 외부 자문 위원으로 활동하고 있다.

 

 

역자소개

 

 

송대근

, ()안랩 CERT팀 선임연구원.

2009년 해킹, 침해사고분석 저.

사이버 위협 분석 및 침해사고분석 전문가

 

이병화

()한국 IBM에서 보안 컨설턴트를 역임하였고, 현재 ()한국 HP ESP팀 선임 보안 아키텍트

업무 수행

 

 

목차

 

 

CHAPTER 1 진화된 사이버 공격

지능형 타깃 공격(APT)에 대해 들어본 적이 있습니까?

지능형 타깃 공격 정의

무엇이 공격을 점점 더 타깃화하고 지능적으로 만드는가?

지능형 타깃 공격 사례

결론

 

CHAPTER 2 기만전략

기만전략과 사이버 공격 대응

기만전략의 6가지 원칙

고전전략

왜 기만전략을 사용하는가?

기만전략 원칙

정보에 대한 이해

결론

 

CHAPTER 3 사이버 정보요원

기본역량

사이버 영역에서의 정보 활동

지능형과 타깃형 공격 평가

결론

 

CHAPTER 4 프로파일 기법

전통적인 범죄 프로파일링 기법

사이버 프로파일링 탄생

특수 계층에 대한 이해

프로파일링 목표

프로파일링 특징

프로파일링 기본 유형

프로파일링을 위한 두 가지 논리적인 접근: 귀납 논증 vs. 연역 논증

프로파일링 구성 정보

결론

참고 문헌

 

CHAPTER 5 보안 전문가에게 필요한 법적 절차

변호사와는 어떻게 일해야 하는가?

법률정보 조사에 관해 여러분이 알아야 할 것들

법률 구문 해석

변호사와의 의사소통

사이버 공간의 윤리

결론

 

CHAPTER 6 사이버 범죄 조직의 실체

위협 분류

다양해진 공격 경로

해커 그룹

사이버 공격도구와 기법

신뢰 관계

결론

 

CHAPTER 7 기만작전

기만전략은 필수 요소다

거짓말 같은 이야기 1

거짓말 같은 이야기 2

거짓말 같은 이야기 3

거짓말 같은 이야기 4

결론

 

CHAPTER 8 툴과 전술

탐지 기술

호스트 기반 툴

네트워크 기반 툴

속임수(기만) 기술

피해를 입기 전에 자신을 체크하라

크라임웨어/분석 탐지 시스템

결론

 

CHAPTER 9 공격 특성화 기법

이슈 후의 특징

또 다른 이야기

현실세계의 전략

결론

 

CHAPTER 10 공격 추정

객체에 포함된 정보 수준에 대한 간단한 알림

프로파일링 벡터

프로파일링 기술의 전략적인 응용

사례: 해킹 커뮤니티의 사회 구조 변화

거시적이고 미시적인 분석

시민 사이버 전사의 봉기

결론

참조

 

CHAPTER 11 APT의 가치

스파이 간첩 활동

사이버 스파이의 비용

가치 네트워크 분석(Value Network Analysis)

APT와 가치 네트워크

APT와 인터넷 가치 사슬

결론

 

CHAPTER 12 행동할 때와 행동하지 않아야 할 때

위협의 심각도 결정하기

혼란에 빠졌을 때 해야 할 것

사이버 위협 습득

위협에 개입하기

역으로 해킹할 것이냐, 해킹하지 말 것인가

결론

 

CHAPTER 13 구현과 타당성 검토

허니팟 운영 사전 조사

이 책에 도움 받을 전문가들을 나열함

어떻게 공격대응에 성공했다고 확신하는가

최종 단계 돌입

결론

 

 

이 책의 구성

 

 

여러분의 회사가 안전한지 걱정하고 있다면, 이 책을 통해 방어뿐만 아니라 공격에 대항하는 방법에 대해 살펴보기 바란다. 이 책을 통해 네트워크 보안과 인터넷 관련 법률, 위협 완화 방안, 선제 대응에 대해서 배우게 될 것이다. 실무자부터 관리자까지 모든 사람들에게 필요한 내용을 다루고 있다.

 

책을 통해 제공하는 가이드는 현재 보안 업무를 담당하고 있는 분들에게 필요한 내용으로 구성되어 있지만, 사용된 용어는 IT에 종사하지 않는 사람들도 충분히 이해할 수 있는 단어를 사용하였다. 이 책을 통해 여러분은 공격을 식별하고, 탐지하고, 정확히 판단하고, 적절한 대응 방안을 마련할 수 있게 될 것이다. 보안 업무를 담당하고 있는 분들이 어떻게보이지 않는공격을 식별하고, 위협 수준에 따라 분류를 하고, 우선 순위에 따라 필요한 조치를 취해야 하는지 필요한 방법을 설명할 것이다. 설명된 방법은 전문가들의 검증을 거쳤고, 필드 테스트를 완료한 방법들이다. 기법들 중 일부는 지능형 타깃 공격과 타깃형 공격에 대응할 수 있는 기만전략이나 행동 기반의 프로파일링과 관련된 내용을 포함하고 있다.

 

책을 통해 최근 발생되는 새로운 기법의 공격과 타깃형 공격에 대한 새로운 시각과 이해를 제공하고자 한다. 여기에 더해서 앞으로 발생할 고도로 지능화된 위협에 대해서 얘기할 것이다. 여러분은 이 책의 내용 중 여러분의 업무와 관련된 부분에 집중해서 살펴볼 수 있고, 전체 내용에 대해서 처음부터 살펴보아도 된다. 정보 기술과 정보보안에 관련된 업무를 하고 있는 사람들에게 도움이 될 것이다.

 

이 책은 크게 세 부분으로 구분된다. 첫 번째는 기본적인 개념에 대한 설명 부분이다.

 

l  기만전략의 역사와 사이버 영역에 어떻게 적용이 되는지

l  최신 사이버 정보전에 대한 동향과 정보분석 활동, 이러한 현상들이 기업이나 조직, 대학, 정부기관의 네트워크에 어떻게 영향을 미치는지

l  정보분석에 필요한 기술과 방법들이 기업의 보안을 담당하는 사람들에게 왜 중요한지

l  기본적인 법률에 대한 설명과 기소 가능한 범위, 범죄 프로파일, 허위 정보, 기만전략이 언제

가치가 있는지에 대해 설명한다.

 

두 번째 부분에서는 공격을 방어하기 위한 기술과 접근 방법에 대해 얘기할 것이다. 관리자들에게 보안 의식을 강화하고, 보안 담당자들이 능동적으로 방어하기 위한 노력에 대해 설명할 것이다.

 

l  지능화된 공격과 더욱 교묘해진 침입자에 어떻게 대응하고 분석할지

l  지능화된 공격에 대응하기 위해 허위 정보와 기만전략을 어떻게 구사할지

l  공격에 사용되는 방법과 수법에 대해 살펴보고 타깃형 공격의 의도 분석

l  온라인에서 유포되는 악성코드와 범죄자들의 행동에 대한 동기 분석

 

세 번째 부분에서 다음 내용으로 마무리한다.

 

l  저자의 경험을 통한 사례 분석을 제공

l  여러분이 구사하는 정보분석의 개념과 방법이 여러분의 상황과 적합한지 검증

 

이 책은 여러분에게 최적의 사례를 모아놓은 최고의 대응 가이드가 될 것입니다. 각각의 항목들은 서로 유기적인 연관을 맺고 있다. 우리는 이 책을 통해 여러분이 외부의 고도화된 위협에 맞서 네트워크의 통제력을 완전하게 회복할 수 있을 전략을 세울 수 있게 될 것이라고 믿고 있다. 끊임없이 가해지는 외부의 위협으로부터 최소한의 피해를 통해 공격을 성공적으로 대응할 수 있을 것이다. 오늘날 인터넷을 이용하는 모든 사람들은 잠재적으로 공격의 대상이 된다.

 

 

신고
Trackback 0 | Comment 0

 

 

윈도우 포렌식 분석 툴킷

 

: Windows 7을 위한 고급 분석 기법

 

시리즈 철통보안 시리즈 013

저자 할랜 카비

역자 고원봉

 

출간일 2013416()

정가 25,000

페이지 298

판형 190 x 245

ISBN 978-89-94774-35-0 (93560)

원서정보 Windows Forensics Analysis Toolkit 3/e: Advanced Analysis Techniques for Windows 7 

 

 

책 소개

 

 

Windows 7을 위한 고급 분석 기술

 

할랜이 또다시 해냈다! 이 책은 모든 포렌식 분석가들에게 필수적인 자료다. 여러분이 노련한 전문가이든지 이제 막 시작한 초보자이든지에 상관없이 이 책은 반드시 읽어봐야 한다. 《윈도우 포렌식 분석 툴킷, 3판》은 내게 가장 중요한 책들만 모아둔 책장에 영구적으로 간직될 것이다.”

 

-          코리 알사이드, 구글

 

드디어 3판에 이르러, 할랜 카비는 윈도우 포렌식 분석 툴킷의 범위를 윈도우 7 시스템으로 확장했다. 이번 판의 핵심은 윈도우 7 시스템의 분석과 과정을 무료 도구와 오픈 소스 도구를 이용해서 수행하는 것이다. 뿐만 아니라, 라이브 리스폰스, 파일 분석, 멀웨어 탐지, 타임라인 그리고 그 외 다른 많은 것들을 다루고 있다. 저자는 그의 실제 경험을 바탕으로, “how”를 넘어서는 “why”에 해당하는 실용적인 기법들을 이 책에서 보여주고 있다.

 

이 책의 특징

 

- 윈도우 7 시스템에 대한 완벽한 분석과 예제

- 현장, 사례 연구, 실제 겸험을 바탕으로 하는 유익한 정보

- 프린트 가능한 점검표, 치트 시트, 마음대로 수정이 가능한 도구, 연습 과정 등이 포함된 참고 자료 제공

 

이번 판에서는 프린트 가능한 점검표, 치트 시트, 무료인 수정 가능한 도구 그리고 연습 과정 등이 포함된 중요한 자료들을 제공하고 있다.

 

자료 다운로드

 

http://code.google.com/p/winforensicaanalysis/downloads/list

 

독자대상

 

초중급

 

 

 

저자소개

 

 

할랜 카비 (CISSP)

 

플로리다 마이애미에 본사가 있는 Terremark Worldwide, Inc. 산하의 Advanced Security Projects의 부사장이다. 할랜은 연방 정부와 법 집행 기관은 물론 의료업계, 경제 연구소에도 포렌식 분석 서비스를 제공하고 있다. 그는 현재 그의 가족과 노던 버지니아에 살고 있다.

 

 

 

역자소개

 

 

고원봉 (CISSP, CISA, EnCE)

 

성균관대 전기전자컴퓨터공학부를 졸업하고 동 대학원 정보보호학과를 수료한 후 KT의 스팸대응센터에서 근무를 시작으로 본격적으로 정보보호 분야에 발을 디디게되었다. 그후 SKT 고객정보보호운영실에 근무하면서 디지털 포렌식을 시작하였으며, 국방부 조사본부 사이버범죄수사대에서 포렌식 분석 업무를 계속하였다. 현재는 현대 카드 감사기획팀에서 디지털 감사 업무를 수행 중이다.

 

《윈도우 포렌식 실전 가이드》(한빛미디어)를 저술했고, 《오픈 소스 툴을 이용한 디지털 포렌식》(비제이퍼블릭)을 번역했다.

 

 

 

목차

 

 

CHAPTER 1 분석 개념

개요

분석 개념

윈도우 버전

분석 원리

목적

도구 처리과정

로카르의 교환 법칙

억측 피하기

직접 아티팩트와 간접 아티팩트

최소 발생 빈도

문서화

융합

가상화

분석 시스템 구성

요약

 

CHAPTER 2 즉각 대응

시작

대응 준비

의문들

준비의 중요성

로그

데이터 수집

훈련

요약

 

CHAPTER 3 볼륨 섀도 카피

시작

볼륨 섀도 카피 무엇인가?

레지스트리

동작 중인 시스템

ProDiscover

F-Response

획득한 이미지

VHD 이용한 방법

VMWare 이용한 방법

VSC 접근 자동화

ProDiscover

요약

참고

 

CHAPTER 4 파일 분석

시작

MFT

파일 시스템 터널링

이벤트 로그

윈도우 이벤트 로그

휴지통

프리페치 파일

예약된 작업

점프 리스트

하이버네이션 파일

애플리케이션 파일

안티바이러스 로그

스카이프

애플 제품들

이미지 파일

요약

참고

 

CHAPTER 5 레지스트리 분석

시작

레지스트리 분석

레지스트리 명명법

로그 파일로서의 레지스트리

USB 디바이스 분석

시스템 하이브

서비스

소프트웨어 하이브

애플리케이션 분석

NetworkList

네트워크 카드

예약된 작업

유저 하이브

WordWheelQuery

Shellbags

MUICache

UserAssist

Virtual PC

TypedPaths

추가적인 소스

RegIdleBackup

볼륨 섀도 카피

가상화

메모리

도구

요약

참조

 

CHAPTER 6 멀웨어 탐지

시작

멀웨어의 특징

초기 감염 벡터

전파 메커니즘

지속 메커니즘

아티팩트

멀웨어 탐지

로그 분석

Dr. Watson Logs

안티바이러스 스캔

AV 논평기사

깊이 들어가기

패킹된 파일

디지털 시그니처

윈도우 파일 프로텍션

Alternate Data Streams

PE 파일 컴파일 시간

MBR 감염원

레지스트리 분석

인터넷 사용기록

추가적인 탐지 메커니즘

심어진 사이트

요약

참조

 

CHAPTER 7 타임라인 분석

시작

타임라인

데이터 소스

시간 형식

개념

이점

형식

시간

소스

시스템

사용자

설명

TNL 형식

타임라인 만들기

파일 시스템 메타데이터

이벤트 로그

윈도우 XP

윈도우 7

프리페치 파일

레지스트리 데이터

추가적인 소스

타임라인으로 이벤트 파싱하기

시각화에 대한 의견

사례연구

요약

 

CHAPTER 8 애플리케이션 분석

시작

로그 파일

동적 분석

네트워크 캡처

애플리케이션 메모리 분석

요약

참조

 

 

 

이 책의 구성

 

 

1: 분석 개념

 

장은 다른 책과 토론에서는 왠지 모르게 눈에 띄게 부족한 부분이지만 내가 보기에 우리가 하는 일에서 아주 중요하다고 생각되는 수사/분석 개념을 다룬다. 디지털 포렌식 분석 커뮤니티에 속한 전문가로서 우리가 하는 일의 중심에는 여러 개념들이 있지만 (지금 현재로는) 이런 종류의 정보를 관리하고 통제할 통합된 권한이 (아직) 없는 반면 이런 개념은 우리가 하는 일에서 절대적으로 중요하다. 컨퍼런스에서 발표하거나 누군가와 일대일로 분석에 대해 토론하면서 이런 개념을 이야기할 때면빛이 떠오르는 느낀다.

 

이런 개념이 지극히 중요한 이유는 우리가 단순히 획득한 이미지를 포렌식 분석 애플리케이션에 로드하고 버튼만 누르면 분석 결과가 나오는 것이 아니기 때문이다. 이것으로는 아무것도 얻을 없다. 예상한 결과가 나오지 않거나 예상했던 대로 동작하지 않을 우리는 무엇을 해야 할까? 우리는 그것을 어떻게 다루고 처리할까? 우리가 하는 것을 문서화하고 다른 도구로 넘어갈까? 나는 그러길 바란다 나는 분석가들이 도구나 애플리케이션이 만든 결과가 무엇이든 그것을 숙고하지 않고 그냥 받아들이는 것을 너무도 많이 보았고 그렇게 한다는 이야기를 들었다. 운영체제와 목표는 변할 있지만 핵심 개념은 변하지 않으며 분석가들은 분석할 이런 개념을 반드시 이해하고 실천해야만 한다.

 

 

2: 즉각 대응

 

장에서는 사고 인지 직후에 즉각적인 대응이 필요한지 논의한다. 조직은 흔히 그들이 침해 받았음을 다른 조직(은행, 집행기관 )으로부터 통보 받으며 사고가 발생하면 사고 대응 서비스를 제공하는 외부 컨설팅 회사에 바로 연락한다. 일단 계약 관련 문제가 해결되면 컨설턴트가 현지로 파견되고 그들은 도착 즉시 확인된 사항과 기반시설의지형 관한 정보를 수집한다. 모든 일을 하는 데는 추가적인 시간이 필요한데 와중에도 잠재적으로 침해 받았을 가능성이 있는 정보와 조직이 직면하는 필연적인 의문 해결에 매우 중요할 정보는 점차 사라지고 만료된다.(이는 기반 시설에서 계속 흘러나오는 민감한 정보에 관한 이야기는 아니다.) 프로세스가 종료되고, 삭제된 파일이 덮여 쓰여지고, 오래된 볼륨 섀도 카피(Volume Shadow Copy, VSC) 삭제됨과 동시에 새로운 볼륨 섀도 카피가 생성된다. 윈도우 시스템은 유휴 상태일 때조차도 놀랍도록 활발히 움직인다. 따라서 대응 활동의 즉각적인 시작이 무엇보다 중요하다. 조직의 기반시설에 익숙하지 않은 외부의 누군가가 현장에 도착하기만을 기다려서는 된다.

 

 

3: 볼륨 섀도 카피

 

볼륨 섀도 카피가 있다는 사실은 디지털 포렌식 커뮤니티에서 비교적 알려져 있기는 하지만 그렇다고 그것이 분석가들이 활용할 있음을 의미하지는 않는다. 많은 디지털 포렌식 분석이 시스템에서 획득한 이미지를 사용하기 때문에 장에서는 분석가들이 동작 중인 시스템과 상호작용하거나 값비싼 솔루션을 사지 않고도 VSC 안에 있는 풍부한 정보에 접근할 있는 방법에 대해 다룬다.

 

 

4: 파일 분석

 

장에서는 윈도우 시스템에 있는 일반적인 파일 분석뿐만 아니라 윈도우 7(또는 비스타)에서 새로 도입된 파일과 데이터 구조는 물론 연구와 실험을 통해 이전보다 많은 것이 확인되고 밝혀진 파일을 다룬다. 윈도우 7에는 형식이 바뀐 파일과 새로 만들어진 파일이 있는데 분석가는 둘을 모두 이해해야 한다. 예를 들어 점프 리스트는 윈도우 7에서 새로 도입되었으며 그 중 일부는 컴파운드 다큐먼트 바이너리 포맷(compound document binary format, MS Office 2007 이전 버전에서 주로 사용된 파일 형식) 주로 윈도우 바로가기 파일에서 있는 SHLLINK 포맷을 함께 사용한다. 그렇기 때문에 점프 리스트는 수사에서 매우 중요할 있는 정보(메타데이터 포함) 상당수 가지고 있을 있다.

 

 

5: 레지스트리 분석

 

장에서는 다른 소스에서 이미 다룬 정보 가운데 일부를 다루면서 그것보다 걸음 나아갈 것이다(가장 대표적인 소스는윈도우즈 레지스트리 포렌식》(비제이퍼블릭)). 장은 다른 소스에 있는 정보를 반복하기보다 그런 정보를 기반으로 윈도우 7 레지스트리에서 특징적으로 나타난 추가적인 정보를 다룬다.

 

 

6: 멀웨어 탐지

 

이상하게 들리겠지만 장의 제목에는분석이라는 단어가 들어있지 않다. 왜냐하면 정적 멀웨어 분석이나 동적 멀웨어 분석 어느 것도 다루지 않기 때문이다. 그대신 디지털 포렌식 커뮤니티에서 매우 중요해지고 있는 특별한 유형의 분석을 살펴본다. 그것은 바로 획득한 윈도우 시스템 이미지에서 멀웨어가 있는지 없는지 탐지하는 방법이다. 나는 업무상 시스템에 있을지 모르는 멀웨어에 대한 확인 요청과 함께 상당히 많은 이미지를 받는다. 그런 요청에는 약간의 추가적인 정보가 같이 오기도 하는데, 특정 멀웨어 변종의 이름이나 멀웨어 식별에 도움이 되는 특별한 정보 또는 아티팩트가 그것이다. 멀웨어 개발자들이 그들의 코드를 상용 안티바이러스 스캐닝 애플리케이션으로부터 숨기는 매우 능숙하다는 것을 고려할 때 분석가들은 획득한 이미지에 있는 멀웨어를 탐지하기 위해 그들의 도구세트에 다른 도구(가급적이면 처리절차) 필요하다.

 

 

7: 타임라인 분석

 

디지털 포렌식 분석에 적용한다면 타임라인 분석이라는 아이디어는 이미 상당히 오래 전부터 있어왔다. SANS (Rob Lee) 2000 훨씬 이전에 이미 제한된 형태의 타임라인 분석을 이야기했다. 시간이 흐르면서 우리는 윈도우 시스템이 얼마나 많은 타임-스탬프 정보를 추적관리하며 그것들이 잠재적으로는 우리가 하는 분석에 극히 중요할 있음을 알게 되었다. 또한 이런 타임-스탬프 정보의 상당수는 애플리케이션이나 멀웨어가 시스템에서 삭제된 이후에도 계속해서 남아있는 아티팩트에 들어있으며 그것들은 타임라인 분석을 통해 드러날 있다. 게다가 다수의 데이터 소스에서 가져온 타임-스탬프 데이터를 하나의 타임라인으로 모으면 조사를 훨씬 값진 것으로 만들 있다.

 

 

8: 애플리케이션 분석

 

장에서는 보통은 동적 멀웨어 분석과 관련 있는 여러 개념과 기술을 논의하겠지만 여기서는 일반적인 접근 방법을 사용한다. 분석가는 조사 중에 다수의 애플리케이션과 만나는데, 많은 경우 분석가가 답을 찾아야 하는 의문(, 분석의 목적) 바로 어떤 아티팩트가 기본 애플리케이션 활동의 결과인지 아니면 특정 사용자 활동의 결과인지를 밝혀내는 것이다.

 

 

출판사 리뷰

 

 

책은 디지털 포렌식 분석(특히 윈도우 7) 많이 이해하기를 원하는 사람들을 위해 쓰여졌다. 디지털 포렌식 분석가, 사고 대응가, 학생, 집행관, 연구가 또는 단지 윈도우 7 디지털 포렌식 분석에 관심 있는 이라면 누구나 해당된다. 모든 시스템 관리자와 그런 취미가 있는 사람은 책에서 유용한 정보를 얻을 있다.

 

여러분은 책을 읽으면서 스크립트 언어로 만든 여러 도구를 보게 것이다. 미리 걱정할 필요는 없다. 그런 스크립트는 전문가가 아니더라도 사용할 있다. 스크립트들은 사용하기 매우 간단할 뿐만 아니라 대부분의 경우Perl2.exe(http://www.indigostar.com/perl2exe.php) 컴파일된 윈도우 실행 파일을 함께 가지고 있다. 여러분이 직접 RegRipper 플러그인을 만들고 싶은 경우에는 약간의 프로그래밍 능력이 도움될 테지만, 프로그래밍 기술과 거의 관련 없는 사람도 특별한 도구의 플러그인을 만들 있다. 어떤 사람은 RegRipper 같은 도구를 다른 언어로 재작성하고 있는데, 이유는, 다시 말하지만 문제를 해결하기 위해 여러분이 사용하는 도구와 관련된 아니라 문제 해결 자체와 관련 있다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

해킹 웹앱: 웹 애플리케이션 해킹 기법과 대응

 

시리즈 철통보안 시리즈 012

저자 마이크 쉬마

역자 김선국

출간일 2013327()

정가 25,000

페이지 334

판형 190 x 245

ISBN 978-89-94774-34-3 (93560)

원서정보 HACKING WEB APPS: Detecting and Preventing Web Application Security Problems

 

 

 

책 소개

 

 

웹 애플리케이션 해킹기법과 대응

 

인터넷에 어떠한 위협이 있는지 그리고 이러한 위협으로 자신을 어떻게 보호해야 하는지 알아보자!

 

"이 책은 보안 전문가들뿐만 아니라 일반인들에게도 매우 가치 있는 책이다. 직접 웹 애플리케이션을 개발하려는 사람이나 웹 해킹기법으로부터 자신의 웹 사이트를 보호하려는 사람들은 반드시 이 책을 읽어야 하며, 마이크 쉬마의 전문성을 전수받을 수 있다."

 

- Doug Steelman, Dell Secureworks의 최고보안책임자

 

 

"이 책은 초급자들이 웹 애플리케이션에 가장 위협적인 위험에 대해 배울 수 있도록 해준다. 단순히 개념만 설명하는 것이 아니라 서로 다른 취약점이 어떻게 연관되어 있으며, 혼합하여 사용할 수 있는지도 자세히 설명한다. 그리고 가장 중요한 것은 용어를 이해하기 쉽게 기술했다는 것이다. "

 

- Robert Hansen, Falling Rock Networks and SECTHEORY LTD CEO

 

 

정보 보안 전문가들은 해킹, 공격, 웹 취약점 등에 대한 최신 트랜드를 어떻게 파악하는가? 한 가지 방법은 이 책을 읽는 것이다. 저자인 마이크 쉬마는 인터넷에 있는 가장 악의적인 해킹기법이 이 책에 포함될 수 있도록 심혈을 기울여 책 내용을 직접 선택하였다. 쉬마는 공격의 원리에 대해 쉽게 설명할 뿐만 아니라 웜, 트로전, 봇넷을 제거하는 방법과 미래의 위협으로부터 웹 애플리케이션을 보호할 수 있는 방법에 대해서 자세히 설명한다. 대응책에 대한 자세한 설명으로, 이러한 위협들에 직면해도 대응할 수 있다.

 

설령 웹 사이트를 개발하거나 HTML 작업을 하지 않는다고 할지라도 이 책을 읽으면 웹 사이트가 어떻게 공격을 받는지 그리고 이러한 공격으로부터 사이트를 어떻게 보호할 수 있는지 배울 수 있다. 그리고 웹 브라우저 자체도 더 안전하게 사용할 수 있는 방법에 대해서 자세히 설명한다.

 

-       금융정보부터 사진까지 더 많은 데이터가 웹 애플리케이션에 저장되고 있다. 하지만 세계 그 어디에서도 이 데이터를 접근할 수 있다면, 데이터의 보안은 어떻게 보장할 수 있겠는가?

-       가장 위협적인 해킹기법이 어떻게 단순히 웹 브라우저와 HTML 기초지식으로 공격할 수 있는지 배울 수 있다.

-       HTML 인젝션, XSS CSRF, SQL 인젝션, 인증체계 우회, 로직 공격, 브라우저 해킹기법 등 인터넷에서 가장 위협적인 취약점과 그 대응책에 대해 배울 수 있다.

 

 

독자 대상

 

초중급

 

 

 

저자소개

 

 

마이크 쉬마(Mike Shema)는 현재 Qualys, Inc에서 웹 애플리케이션 보안 솔루션을 개발하고 있다. 쉬마는 자동화된 웹 취약점 평가 서비스에 집중하고 있다. 그리고 그는 파운드스톤의 보안 컨설턴트 및 교육담당으로 근무한 경험이 있으며, 파운드스톤에 근무하면서 다양한 업계 및 기술에 대한 보안 취약점 평가를 수행하였다. 보안 경력은 네트워크 침투 테스트부터, 무선 보안, 코드 검토 그리고 웹 보안까지 다양하다. 또한 미국, 유럽 및 아시아에서 개최된 여러 보안 컨퍼런스에 참가하기도 했다.

 

저서로는 《Hacking Exposed: Web Applications, Anti-Hacker Toolkit, Hack Notes: Web Application Security》가 있다.

 

 

역자소개

 

 

김선국

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 AhnLab 기술컨설팅팀에서 주요 사회기반시설에 대한 취약점 분석 업무를 담당하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》이 있다.

 

 

 

목차

 

 

CHAPTER 1. HTML5 1

 

새로운 문서 객체 모델(DOM)

크로스 도메인 자원 공유(CORS)

WEBSOCKET

데이터 전송

데이터 프레임

보안 관련 고려사항

웹 스토리지

IndexedDB

WEB WORKER

기타 고려사항

History API

API 초안

요약

 

CHAPTER 2. HTML 인젝션과 크로스 사이트 스크립팅(XSS)

HTML 인젝션에 대해 이해하기

인젝션 포인트 식별하기

XSS의 종류 식별하기

페이로드가 렌더된 환경 식별하기

종합하기

인코딩 공격하기

실패 모드 공격하기

취약한 차단목록 우회하기

브라우저 특성 이용하기

기타 공격 벡터

XSS의 영향

대응책 마련하기

인코딩 방식 고정시키기

문자 정규화와 인코딩

출력 값 인코딩

차단목록과 정규표현에 관련하여

코드를 재사용하자

자바스크립트 샌드박스

브라우저의 자체 XSS 보호 기능

요약

 

CHAPTER 3. 크로스 사이트 요청 위조(CSRF)

크로스 사이트 요청 위조에 대해 이해하기

CSRF의 작동원리

브라우저를 통한 요청 위조

패스워드 없이 인증하여 공격하기

위험한 만남: CSRF HTML 인젝션

복잡한 웹 세상에서는 항상 주의

클릭잭킹 이해하기

대응책 마련하기

올바른 방향으로 가기

웹 브라우저 보호하기

취약점과 고려사항

요약

 

CHAPTER 4. SQL 인젝션과 데이터 변조

SQL 인젝션 이해하기

수학과 문법

SQL문 망가트리기

데이터베이스 해부하기

다른 공격 벡터

실전에서의 SQL 인젝션

HTML5의 웹 스토리지 API

SQL 구문이 없는 SQL 인젝션

대응책 마련하기

입력 값 검증하기

안전한 SQL문 만들기

정보 보호하기

최신 데이터베이스 패치 적용하기

요약

 

CHAPTER 5. 인증체계 우회와 공격

인증체계 해킹에 대해 이해하기

세션 토큰 리플레이

무차별 대입 공격

스니핑

패스워드 재설정

크로스 사이트 스크립팅 (XSS)

SQL 인젝션

피싱 공격

대응책 마련하기

세션 쿠키 보호하기

보안적으로 안전한 인증체계 사용하기

사용자를 참여시켜라

사용자를 귀찮게 만들어야 한다

요청 제한

로그 기록과 삼각측량

피싱으로부터 보호하기

패스워드 보호하기

요약

 

CHAPTER 6. 설계적 결함 공격

로직과 설계 기반의 공격에 대해 이해하기

업무흐름 공격

정책과 실제

귀납법

서비스 거부

안전하지 못한 설계 패턴

암호화 구현 에러

정보 필터하기

대응책 마련하기

요구사항 문서화하기

강력한 테스트 케이스 만들기

정책을 통제로 적용하기

방어적 프로그래밍

클라이언트 검증

암호화 가이드라인

요약

 

CHAPTER 7. 플랫폼 취약점 공격

공격에 대해 이해하기

패턴, 구조, 그리고 개발자 특성 인지하기

운영체제 공격하기

서버 공격하기

서비스 거부 공격

대응책 마련하기

파일 접근 제한하기

객체 참조

취약한 함수 블랙리스트화

인가 강제화하기

네트워크 통신 제한하기

요약

 

CHAPTER 8. 브라우저와 프라이버시 공격

멀웨어와 브라우저 공격 이해하기

멀웨어

브라우저 플러그인 사용하기

DNS와 출처

HTML5

프라이버시

대응책 마련하기

SSL/TLS 안전하게 설정하기

안전하게 브라우저 사용하기

브라우저 고립시키기

토르

DNSSEC

요약

 

 

 

이 책의 구성

 

 

이 책은 8개의 장으로 구성되어 있으며, 웹 사이트와 브라우저를 공격하는 해킹기법에 대해 살펴본다. 그리고 각 장에서는 실제 해킹 사례를 살펴보고, 해킹의 작동원리를 세부적으로 설명하였다. 각 장을 순서대로 읽을 필요는 없다. 하지만 유의할 점은 많은 공격들이 서로 관련되어 있거나 서로 결합하여 특정 대응책을 무력화할 수도 있다는 것이다. 바로 이러한 점이 웹 보안의 서로 다른 측면을 이해해야 하는 이유다. 특히 웹 보안이 브라우저와 사이트를 모두 포함할 때는 말이다.

 

1: HTML5

새로운 표준은 새로운 취약점을 의미한다. 그리고 기존의 취약점을 다른 각도에서 공격할 수 있

다는 것을 의미하기도 한다. 1장에서는 HTML5 표준의 주요 API와 기능에 대해서 소개한다.

HTML5는 아직 공식 표준이 아니지만 이미 많은 브라우저와 웹 사이트에서 도입하여 사용하고 있

. 또한 HTML5는 보안뿐만 아니라 프라이버시와도 관련이 있다.

 

2: HTML 인젝션과 크로스 사이트 스크립팅(XSS)

2장에서는 웹 사이트에서 가장 널리 퍼져있고, 가장 공격하기 쉬운 취약점에 대해서 설명할 것이다. XSS 취약점은 인터넷의 바퀴벌레 같은 존재다. 사이트의 규모, 인지도, 또는 보안팀의 능력여부와는 상관없이 항상 예상치 못한 곳에서 발견되는 존재다. 2장에서는 웹에서 가장 널리 퍼져있는 취약점 중의 하나가 단순히 브라우저와 기본적인 HTML 지식으로 어떻게 해킹을 할 수 있는지 설명할 것이다. 그리고 보안의 관점에서 보았을 때, 웹 사이트와 브라우저의 사이의 관계가 얼마나 망가지기 쉬운 것인지도 보여줄 것이다.

 

3: 크로스 사이트 요청 위조(CSRF)

3장은 웹 사이트와 웹 브라우저를 대상으로 공격하는 취약점에 대해서 계속해서 설명할 것이다. CSRF 공격은 사용자가 의도하지 않은 요청을 사용자의 브라우저가 실행하도록 만드는 공격이다. 이러한 공격들은 포착하기 힘들고 차단하기도 매우 힘들다. 결국 디폴트로 모든 웹 페이지는 CSRF 취약하다고 보면 된다.

 

4: SQL 인젝션과 데이터 변조

4장에서는 초점을 옮겨서 웹 애플리케이션과 그 뒤에 있는 데이터베이스에 대해서 살펴볼 것이다. SQL 인젝션 공격은 신용카드 정보 탈취의 주범으로 가장 잘 알려져 있다. 그리고 이 간단한 취약점으로 얼마나 많은 공격이 가능한지 설명할 것이다. SQL 인젝션 취약점의 파급효과를 고려했을 때 대응책이 비교적 쉽고 간단하다는 것을 알 수 있을 것이다. 그리고 사이트에 SQL 데이터베이스가 없다고 하여도 SQL류의 데이터 인젝션, 커맨드 인젝션, 그리고 이와 비슷한 기법이 가능하다는 것을 설명할 것이다.

 

5: 인증체계 우회와 공격

5장에서는 컴퓨터 보안에서 가장 오래된 공격 중의 하나인 로그인 페이지를 대상으로 하는 무차별 대입 공격에 대해 설명할 것이다. 하지만 사이트의 인증체계를 공격하는 방법이 무차별 대입 공격만 있는 것은 아니다. 5장에서는 다른 공격 벡터와 그에 대한 대응책에 대해서 살펴볼 것이다.

 

6: 설계적 결함 공격

6장에서는 기술적 측면과 단순한 호기심의 경계선을 넘나드는 매우 흥미로운 공격에 대해서 알아볼 것이다. 사이트의 비즈니스 로직을 공격하는 공격의 종류는 웹 애플리케이션의 종류만큼이나 다양하다. 하지만 대부분의 경우 공통적으로 사용하는 기법이 있거나 직접적으로 금전적인 이득이 있는 형태로 사이트의 설계를 공격한다. 6장은 사이트 전체가 어떻게 구성되었는지, 공격자들이 자신들의 이득을 위해 어떻게 허점을 찾는지, 그리고 프로그래밍 체크리스트에 없는 문제에 직면하였을 때 개발자들이 무엇을 할 수 있는지에 대해서 설명한다.

 

 

 

출판사 리뷰

 

 

이 책은 인터넷에서 이메일을 확인하거나, 온라인 쇼핑몰에서 제품을 구입하거나, 단순히 업무를 하는 모든 사람들에게 도움이 될 것이다. 웹에서 개인 정보가 어떻게 해킹을 당하고, 웹 사이트에서 악성 콘텐츠가 어떻게 작동되는지 아는 것이 모든 사람들에게 도움이 되면 됐지 해가 되지는 않을 것이다.

 

웹 애플리케이션 개발자와 보안 전문가들은 이 책에서 설명하는 웹 공격의 기술적 내용과 방법론이 많은 도움이 될 것이다. 사이트 보안을 향상시키기 위한 첫 번째 단계는 위협과 잘못된 프로그래밍 관례를 이해하는 것이다. 잘못된 프로그래밍 관례는 보안적 결점으로 이어지고, 보안적 결점은 취약점으로 이어진다. 그리고 취약점이 발생하면 암호화되지 않은 데이터베이스에서 수백만 개의 패스워드가 탈취될 수도 있는 것이다.

 

이 책의 각 장에서는 웹 애플리케이션에 대한 여러 해킹기법의 예를 보여준다. 공격 방법뿐만 아니라 공격의 잠재적 영향에 대해서도 살펴본다. 잠재적 영향은 사이트의 보안이나 사용자의 프라이버시에 관한 것일 수도 있다. 그리고 일부 해킹기법은 웹 서버 공격과 전혀 관련이 없는 것일 수도 있다. 그 대신에 브라우저를 공격할 수도 있다. 웹 보안은 애플리케이션뿐만 아니라 브라우저에도 영향을 미치는 것이다. 바로 애플리케이션과 브라우저에 해커들이 원하는 정보가 있기 때문이다.

 

 

신고
Trackback 0 | Comment 0

퍼블릭's Blog is powered by Daum & tistory

 

티스토리 툴바