상세 컨텐츠

본문 제목

리버스 디셉션: APT, 지능형 타깃 공격과 대응

전체 출간 도서

by 비제이퍼블릭 2013. 5. 15. 08:32

본문

 

 

리버스 디셉션: APT, 지능형 타깃 공격과 대응

 

시리즈 철통보안 시리즈 014

저자 숀 보드머, 맥스 킬거, 그레고리 카펜터, 제이드 존

역자 송대근, 이병화

출간예정일 2013529()

정가 30,000

페이지 448

판형 190 x 245

ISBN 978-89-94774-39-8 (93560)

키워드 APT, 지능형 타깃 공격, 지능형 지속 위협, 해커, 해킹, 보안

 

구입(예약) YES24  인터파크도서 

 

책 소개

 

 

사이버 스파이들과 싸우기 위해 꼭 필요한 중요한 대응 전략

 

이 책은 검증된 보안 기술과 실제 보안사례 분석을 통해 지능형 타깃 공격(APT)과 같은 고도의 위협을 시도하는 공격자를 탐색하고 추적해서 기소에 이르기까지 모든 과정을 진행할 수 있도록 가이드를 제공한다. 《리버스 디셉션: APT, 지능형 타깃 공격과 대응》을 통해 여러분의 네트워크에 어떤 취약점이 있는지 분석하는 방법과 어떻게 하면 효과적으로 공격을 막을 수 있는지 살펴볼 것이다. 공격자를 속이기 위한 사이버 부비트랩을 어떻게 설치할지, 공격자를 어떻게 유인할지, 허니팟은 어떻게 구성할지, 악의적인 범죄 프로그램에 대응하고, 악성코드를 제작하는 그룹에 대한 정보를 수집하는 방법을 제공한다. 이 분야 최고의 전문가인 저자들이 법적인 문제, 윤리적인 문제, 인적 보안, 보안팀 운영에 대해서 조언한다.

 

이 책에서 다루는 내용:

 

l  사이버 위협에 대응을 하기 위해서 여러분이 수립해야 할 목표와 범위

l  APT 공격의 식별과 분석, 그리고 차단

l  범죄자와 그들이 속해있는 범죄 조직에 맞서고 추적을 통한 검거

l  사이버 프로파일과 사고분석·정보분석 보고서 제공

l  숨겨진 악성코드와 백도어, 봇넷을 찾아 제거

l  침입탐지 시스템, 안티바이러스 프로그램, 디지털 포렌식 도구의 활용

l  스텔스 허니팟·허니팟·샌드박스 사용 방법

l  법률팀과 법 규정에 대한 업무 절차

 

독자대상

 

초중급

 

 

 

저자소개

 

 

숀 보드머(Sean M. Bodmer, CISSP, CEH)

보안 업체인 담발라(Damballa)의 선임 위협 분석가로 일하고 있다.

 

맥스 킬거(Max Kilger, Ph.D)

해킹 관련 프로파일링과 행동기반분석 분야의 스페셜 리스트이며, 블랙햇 커뮤니티에서 활동하고 있다. 허니팟 프로젝트를 이끈 초기 멤버이기도 하다.

 

그레고리 카펜터(Gregory P. Carpenter, CISM)

미 육군 장교 출신으로 2007년 미국 국가안정보장국(NSA)에서 보안 관련 올해의 인물로 선정되었다.

 

제이드 안톤 존(Jade Anton Jones)

15년간 변호사로 활동했다. 특히 정보보안 분야에 대해 전문적인 지식을 가지고 있으며, 국방부와 해군 등에서 외부 자문 위원으로 활동하고 있다.

 

 

역자소개

 

 

송대근

, ()안랩 CERT팀 선임연구원.

2009년 해킹, 침해사고분석 저.

사이버 위협 분석 및 침해사고분석 전문가

 

이병화

()한국 IBM에서 보안 컨설턴트를 역임하였고, 현재 ()한국 HP ESP팀 선임 보안 아키텍트

업무 수행

 

 

목차

 

 

CHAPTER 1 진화된 사이버 공격

지능형 타깃 공격(APT)에 대해 들어본 적이 있습니까?

지능형 타깃 공격 정의

무엇이 공격을 점점 더 타깃화하고 지능적으로 만드는가?

지능형 타깃 공격 사례

결론

 

CHAPTER 2 기만전략

기만전략과 사이버 공격 대응

기만전략의 6가지 원칙

고전전략

왜 기만전략을 사용하는가?

기만전략 원칙

정보에 대한 이해

결론

 

CHAPTER 3 사이버 정보요원

기본역량

사이버 영역에서의 정보 활동

지능형과 타깃형 공격 평가

결론

 

CHAPTER 4 프로파일 기법

전통적인 범죄 프로파일링 기법

사이버 프로파일링 탄생

특수 계층에 대한 이해

프로파일링 목표

프로파일링 특징

프로파일링 기본 유형

프로파일링을 위한 두 가지 논리적인 접근: 귀납 논증 vs. 연역 논증

프로파일링 구성 정보

결론

참고 문헌

 

CHAPTER 5 보안 전문가에게 필요한 법적 절차

변호사와는 어떻게 일해야 하는가?

법률정보 조사에 관해 여러분이 알아야 할 것들

법률 구문 해석

변호사와의 의사소통

사이버 공간의 윤리

결론

 

CHAPTER 6 사이버 범죄 조직의 실체

위협 분류

다양해진 공격 경로

해커 그룹

사이버 공격도구와 기법

신뢰 관계

결론

 

CHAPTER 7 기만작전

기만전략은 필수 요소다

거짓말 같은 이야기 1

거짓말 같은 이야기 2

거짓말 같은 이야기 3

거짓말 같은 이야기 4

결론

 

CHAPTER 8 툴과 전술

탐지 기술

호스트 기반 툴

네트워크 기반 툴

속임수(기만) 기술

피해를 입기 전에 자신을 체크하라

크라임웨어/분석 탐지 시스템

결론

 

CHAPTER 9 공격 특성화 기법

이슈 후의 특징

또 다른 이야기

현실세계의 전략

결론

 

CHAPTER 10 공격 추정

객체에 포함된 정보 수준에 대한 간단한 알림

프로파일링 벡터

프로파일링 기술의 전략적인 응용

사례: 해킹 커뮤니티의 사회 구조 변화

거시적이고 미시적인 분석

시민 사이버 전사의 봉기

결론

참조

 

CHAPTER 11 APT의 가치

스파이 간첩 활동

사이버 스파이의 비용

가치 네트워크 분석(Value Network Analysis)

APT와 가치 네트워크

APT와 인터넷 가치 사슬

결론

 

CHAPTER 12 행동할 때와 행동하지 않아야 할 때

위협의 심각도 결정하기

혼란에 빠졌을 때 해야 할 것

사이버 위협 습득

위협에 개입하기

역으로 해킹할 것이냐, 해킹하지 말 것인가

결론

 

CHAPTER 13 구현과 타당성 검토

허니팟 운영 사전 조사

이 책에 도움 받을 전문가들을 나열함

어떻게 공격대응에 성공했다고 확신하는가

최종 단계 돌입

결론

 

 

이 책의 구성

 

 

여러분의 회사가 안전한지 걱정하고 있다면, 이 책을 통해 방어뿐만 아니라 공격에 대항하는 방법에 대해 살펴보기 바란다. 이 책을 통해 네트워크 보안과 인터넷 관련 법률, 위협 완화 방안, 선제 대응에 대해서 배우게 될 것이다. 실무자부터 관리자까지 모든 사람들에게 필요한 내용을 다루고 있다.

 

책을 통해 제공하는 가이드는 현재 보안 업무를 담당하고 있는 분들에게 필요한 내용으로 구성되어 있지만, 사용된 용어는 IT에 종사하지 않는 사람들도 충분히 이해할 수 있는 단어를 사용하였다. 이 책을 통해 여러분은 공격을 식별하고, 탐지하고, 정확히 판단하고, 적절한 대응 방안을 마련할 수 있게 될 것이다. 보안 업무를 담당하고 있는 분들이 어떻게보이지 않는공격을 식별하고, 위협 수준에 따라 분류를 하고, 우선 순위에 따라 필요한 조치를 취해야 하는지 필요한 방법을 설명할 것이다. 설명된 방법은 전문가들의 검증을 거쳤고, 필드 테스트를 완료한 방법들이다. 기법들 중 일부는 지능형 타깃 공격과 타깃형 공격에 대응할 수 있는 기만전략이나 행동 기반의 프로파일링과 관련된 내용을 포함하고 있다.

 

책을 통해 최근 발생되는 새로운 기법의 공격과 타깃형 공격에 대한 새로운 시각과 이해를 제공하고자 한다. 여기에 더해서 앞으로 발생할 고도로 지능화된 위협에 대해서 얘기할 것이다. 여러분은 이 책의 내용 중 여러분의 업무와 관련된 부분에 집중해서 살펴볼 수 있고, 전체 내용에 대해서 처음부터 살펴보아도 된다. 정보 기술과 정보보안에 관련된 업무를 하고 있는 사람들에게 도움이 될 것이다.

 

이 책은 크게 세 부분으로 구분된다. 첫 번째는 기본적인 개념에 대한 설명 부분이다.

 

l  기만전략의 역사와 사이버 영역에 어떻게 적용이 되는지

l  최신 사이버 정보전에 대한 동향과 정보분석 활동, 이러한 현상들이 기업이나 조직, 대학, 정부기관의 네트워크에 어떻게 영향을 미치는지

l  정보분석에 필요한 기술과 방법들이 기업의 보안을 담당하는 사람들에게 왜 중요한지

l  기본적인 법률에 대한 설명과 기소 가능한 범위, 범죄 프로파일, 허위 정보, 기만전략이 언제

가치가 있는지에 대해 설명한다.

 

두 번째 부분에서는 공격을 방어하기 위한 기술과 접근 방법에 대해 얘기할 것이다. 관리자들에게 보안 의식을 강화하고, 보안 담당자들이 능동적으로 방어하기 위한 노력에 대해 설명할 것이다.

 

l  지능화된 공격과 더욱 교묘해진 침입자에 어떻게 대응하고 분석할지

l  지능화된 공격에 대응하기 위해 허위 정보와 기만전략을 어떻게 구사할지

l  공격에 사용되는 방법과 수법에 대해 살펴보고 타깃형 공격의 의도 분석

l  온라인에서 유포되는 악성코드와 범죄자들의 행동에 대한 동기 분석

 

세 번째 부분에서 다음 내용으로 마무리한다.

 

l  저자의 경험을 통한 사례 분석을 제공

l  여러분이 구사하는 정보분석의 개념과 방법이 여러분의 상황과 적합한지 검증

 

이 책은 여러분에게 최적의 사례를 모아놓은 최고의 대응 가이드가 될 것입니다. 각각의 항목들은 서로 유기적인 연관을 맺고 있다. 우리는 이 책을 통해 여러분이 외부의 고도화된 위협에 맞서 네트워크의 통제력을 완전하게 회복할 수 있을 전략을 세울 수 있게 될 것이라고 믿고 있다. 끊임없이 가해지는 외부의 위협으로부터 최소한의 피해를 통해 공격을 성공적으로 대응할 수 있을 것이다. 오늘날 인터넷을 이용하는 모든 사람들은 잠재적으로 공격의 대상이 된다.

 

 

관련글 더보기

댓글 영역