서브메뉴

본문

사이버 보안 (레드팀 및 블루팀 전략)
사이버 보안 (레드팀 및 블루팀 전략)
저자 : 유리 디오게네스|에르달 오즈카야
출판사 : 에이콘출판
출판년 : 2019
ISBN : 9791161752648

책소개

하이브리드 클라우드 보안 지침서
보안 베스트 프랙티스 및 프로세스

2019년 대한민국학술원 우수학술도서 선정도서

침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다. 또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.
[교보문고에서 제공한 정보입니다.]

출판사 서평

★ 이 책에서 다루는 내용 ★

- 보안 태세 수립을 위한 기초적인 보안의 중요성
- 사이버 보안 킬 체인을 활용한 공격 전략의 이해
- 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
- 침해사고 조사 수행 방법
- 복구 프로세스에 대한 세부적인 이해
- 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
- 의심스러운 행위를 식별하기 위한 로그 분석 방법


★ 이 책의 대상 독자 ★

사이버 보안에 대해 더 알고 싶어하는 정보 보안 전문가와 IT 전문가를 대상으로 하는 책이다.


★ 이 책의 구성 ★

1장, ‘보안 태세’에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, ‘침해사고 대응 프로세스’에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, ‘사이버보안 킬 체인의 이해’에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, ‘정찰’에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, ‘시스템 취약점 공격’에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, ‘사용자 인증 취약점 공격’에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, ‘레터럴 무브먼트’ 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, ‘권한 상승’에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, ‘보안 정책’에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, ‘네트워크 세그멘테이션’에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, ‘액티브 센서’에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, ‘위협 인텔리전스’에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, ‘침해사고 조사’에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, ‘복구 프로세스’에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, ‘취약점 관리’에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, ‘로그 분석’에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.


★ 지은이의 말 ★

위협 요소가 끊임없이 발생하는 환경에서 강력한 보안 상태를 유지하는 것은 필수적이며, 실질적인 보안, 탐지, 그리고 대응 능력을 강화시켜야 한다는 사실을 의미한다. 이 책을 통해 블루팀 전술을 운용하는 조직 내에서 비정상적인 행동을 인식할 수 있는 공격 방법과 패턴을 학습한다. 또한 익스플로잇 인텔리전스(exploitation intelligence)를 수집하고 위험 식별해서 레드팀과 블루팀 전략에 활용할 수 있는 기술을 배운다.

★ 옮긴이의 말 ★

창과 방패에 비유되는 레드팀과 블루팀은 각자의 목표를 갖고 기업 보안 향상에 기여한다. 레드팀은 기업의 보안 취약점을 뚫기 위한 전략을 세우고, 블루팀은 시스템과 네트워크 보안을 강화하며 이에 대응한다.
이 책에서는 침해 대응 프로세스를 시작으로, 기업을 위협하는 공격 유형과 이에 대응하는 방어 전략을 다룬다. 또한 마이크로소프트의 Azure Security Center를 활용한 침해사고 대응 방법 및 모니터링 방법을 다루고 있다. 평소 Azure 활용에 관심이 있는 독자라면 많은 도움이 될 것이다.
또한 이 책의 저자들은 사이버 보안 분야에서의 풍부한 실전 경험과 강의 경험을 바탕으로 다양한 사례와 자료를 통해 독자의 이해와 전문성 향상을 돕는다.
보안은 IT 분야에서 가장 중요하면서도 평상시에는 간과하기 쉬운 영역 중에 하나다. 하지만 최근에는 보안 태세를 갖출 여유도 없이 새로운 보안 취약점이 발견되고 해커들의 공격이 쉬지 않고 이어진다. 기업의 보안 담당자들은 여러 가지 보안 장비와 정책을 수립하기 위해 분주하다. 오늘도 기업 보안 현장에서 많은 고민과 문제에 직면해 고군분투하고 있을 보안 담당자들과 엔지니어들에게 이 책이 보안 정책과 전략을 수립하기 위한 훌륭한 가이드가 되리라고 믿는다.
[예스24에서 제공한 정보입니다.]

목차정보

1장. 보안 태세

__현재 위협 동향

____자격증명 - 인증과 인가

____앱

____데이터

__사이버 보안 문제

____기존 기술과 그에 따른 결과

____위협 동향의 변화

__보안 태세 강화

__레드팀과 블루팀

____침해 전제

__참고자료

__요약





2장. 침해사고 대응 프로세스

__침해사고 대응 프로세스

____침해사고 대응 프로세스가 필요한 이유

____침해사고 대응 프로세스 수립

____침해사고 대응팀

____침해사고 라이프 사이클

__침해사고 처리

____침해사고 처리를 최적화하기 위한 베스트 프랙티스

__침해사고 사후 조치

____실제 시나리오

____교훈

__클라우드 기반의 침해사고 대응

____클라우드를 포함한 침해사고 대응 프로세스 업데이트

__참고자료

__요약





3장. 사이버 보안 킬 체인의 이해

__외부 정찰

____스캐닝

__접근 권한 상승

____수직 권한 상승

____수평 권한 상승

__데이터 유출

__지속

__공격

__은폐

__위협 라이프 사이클 매니지먼트

__참고자료

__요약





4장. 정찰

__외부 정찰

____쓰레기통 뒤지기

____소셜미디어

____사회공학

__내부 정찰

____스니핑과 스캐닝

__결론

__참고자료

__요약





5장. 시스템 취약점 공격

__현재 트렌드 분석

____강탈 공격

____데이터 조작 공격

____IoT 기기 공격

____백도어

____모바일 기기 공격

____일상 기기 해킹

____클라우드 해킹

__피싱

__취약점 공격

__제로 데이

____퍼징

____소스 코드 분석

____제로 데이 익스플로잇 유형

____SEH overwrites

__시스템 취약점 공격 단계

____페이로드 생성

____운영체제 취약점 공격

____원격 시스템 취약점 공격

____웹 기반 시스템 취약점 공격

__참고자료

__요약





6장. 사용자 인증 취약점 공격

__새로운 보안 경계와 사용자 인증

__사용자 인증을 공격하기 위한 전략

____네트워크 접근 권한 획득

____자격증명 수집

__사용자 인증 해킹

____무차별 대입 공격

____사회공학

____인증을 공격하는 다른 방법

__참고자료

__요약





7장. 레터럴 무브먼트

__침투

____네트워크 매핑

____경보 회피

__레터럴 무브먼트 수행

____포트 스캔

____Sysinternals

____파일 공유

____원격 데스크톱

____파워셸

____윈도우 관리 도구

____스케줄링 작업

____토큰 탈취

____Pass-the-hash

____액티브 디렉토리

____원격 레지스트리

____침투한 호스트 분석

____중앙 관리자 콘솔

____이메일

__참고자료

__요약







8장. 권한 상승

__침투

____수평 권한 상승

____수직 권한 상승

__경보 회피

__권한 상승 수행

____패치되지 않은 운영체제 취약점 공격

____액세스 토큰 조작

____접근 기능 취약점 공격

____애플리케이션 호환성

____사용자 계정 컨트롤 우회

____DLL 인젝션

____DLL 하이재킹

____Dylib hijacking

____취약점 탐색

____Launch daemon

____윈도우 8 대상 권한 상승 실제 사례

__결론과 교훈

__참고자료

__요약





9장. 보안 정책

__기업 보안 정책 리뷰

__사용자 교육

____사용자를 위한 소셜미디어 보안 가이드라인

____보안 인식 훈련

__정책 시행

____애플리케이션 화이트리스트

____Hardening

__컴플라이언스 모니터링

__참고자료

__요약





10장. 네트워크 세그멘테이션

__심층 방어 전략

____인프라스트럭처와 서비스

____전송 데이터

____엔드포인트

__물리적 네트워크 세그멘테이션

____네트워크 디스커버링

__네트워크에 대한 원격 접근 보안

____Site-to-site VPN

__가상 네트워크 세그멘테이션

__하이브리드 클라우드 네트워크 보안

__참고자료

__요약





11장. 액티브 센서

__탐지 기능

____침해지표

__침입 탐지 시스템

__침입 방지 시스템

____규칙 기반 탐지

____비정상 행위 기반 탐지

__사내망 행위 분석

____기기 위치

__하이브리드 클라우드 환경에서 행위 분석

____애저 보안 센터

__참고자료

__요약





12장. 위협 인텔리전스

__위협 인텔리전스 소개

__위협 인텔리전스를 위한 오픈소스 툴

__마이크로소프트 위협 인텔리전스

____애저 보안 센터

__의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용

__참고자료

__요약





13장. 침해사고 조사

__이슈 범위 지정

____핵심 데이터

__침해가 발생한 사내 시스템 조사

__하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사

____데이터 검색

__교훈

__참고자료

__요약





14장. 복구 프로세스

__재해복구 계획

____재해복구 계획 프로세스

____재해복구 계획 과제

__실시간 복구

__비상계획

____IT 비상계획 프로세스

__재해복구 베스트 프랙티스

__참고자료

__요약





15장. 취약점 관리

__취약점 관리 전략 수립

____자산 인벤토리

____정보 관리

____위험 평가

____취약점 평가

____보고와 취약점 대응 트래킹

____대응 계획

____취약점 관리 툴

__취약점 관리 수행

__취약점 관리 베스트 프랙티스

__네서스를 이용한 취약점 관리 수행

__Flexera(Secunia) Personal Software Inspector

__결론

__참고자료

__요약





16장. 로그 분석

__데이터 상관관계

__운영체제 로그

____윈도우 로그

____리눅스 로그

__방화벽 로그

__웹 서버 로그

__참고자료

__요약
[알라딘에서 제공한 정보입니다.]

QuickMenu