서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
사이버 보안 (레드팀 및 블루팀 전략)
저자 : 유리 디오게네스|에르달 오즈카야
출판사 : 에이콘출판
출판년 : 2019
ISBN : 9791161752648
책소개
하이브리드 클라우드 보안 지침서
보안 베스트 프랙티스 및 프로세스
2019년 대한민국학술원 우수학술도서 선정도서
침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다. 또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.
보안 베스트 프랙티스 및 프로세스
2019년 대한민국학술원 우수학술도서 선정도서
침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다. 또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.
[교보문고에서 제공한 정보입니다.]
출판사 서평
★ 이 책에서 다루는 내용 ★
- 보안 태세 수립을 위한 기초적인 보안의 중요성
- 사이버 보안 킬 체인을 활용한 공격 전략의 이해
- 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
- 침해사고 조사 수행 방법
- 복구 프로세스에 대한 세부적인 이해
- 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
- 의심스러운 행위를 식별하기 위한 로그 분석 방법
★ 이 책의 대상 독자 ★
사이버 보안에 대해 더 알고 싶어하는 정보 보안 전문가와 IT 전문가를 대상으로 하는 책이다.
★ 이 책의 구성 ★
1장, ‘보안 태세’에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, ‘침해사고 대응 프로세스’에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, ‘사이버보안 킬 체인의 이해’에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, ‘정찰’에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, ‘시스템 취약점 공격’에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, ‘사용자 인증 취약점 공격’에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, ‘레터럴 무브먼트’ 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, ‘권한 상승’에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, ‘보안 정책’에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, ‘네트워크 세그멘테이션’에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, ‘액티브 센서’에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, ‘위협 인텔리전스’에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, ‘침해사고 조사’에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, ‘복구 프로세스’에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, ‘취약점 관리’에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, ‘로그 분석’에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.
★ 지은이의 말 ★
위협 요소가 끊임없이 발생하는 환경에서 강력한 보안 상태를 유지하는 것은 필수적이며, 실질적인 보안, 탐지, 그리고 대응 능력을 강화시켜야 한다는 사실을 의미한다. 이 책을 통해 블루팀 전술을 운용하는 조직 내에서 비정상적인 행동을 인식할 수 있는 공격 방법과 패턴을 학습한다. 또한 익스플로잇 인텔리전스(exploitation intelligence)를 수집하고 위험 식별해서 레드팀과 블루팀 전략에 활용할 수 있는 기술을 배운다.
★ 옮긴이의 말 ★
창과 방패에 비유되는 레드팀과 블루팀은 각자의 목표를 갖고 기업 보안 향상에 기여한다. 레드팀은 기업의 보안 취약점을 뚫기 위한 전략을 세우고, 블루팀은 시스템과 네트워크 보안을 강화하며 이에 대응한다.
이 책에서는 침해 대응 프로세스를 시작으로, 기업을 위협하는 공격 유형과 이에 대응하는 방어 전략을 다룬다. 또한 마이크로소프트의 Azure Security Center를 활용한 침해사고 대응 방법 및 모니터링 방법을 다루고 있다. 평소 Azure 활용에 관심이 있는 독자라면 많은 도움이 될 것이다.
또한 이 책의 저자들은 사이버 보안 분야에서의 풍부한 실전 경험과 강의 경험을 바탕으로 다양한 사례와 자료를 통해 독자의 이해와 전문성 향상을 돕는다.
보안은 IT 분야에서 가장 중요하면서도 평상시에는 간과하기 쉬운 영역 중에 하나다. 하지만 최근에는 보안 태세를 갖출 여유도 없이 새로운 보안 취약점이 발견되고 해커들의 공격이 쉬지 않고 이어진다. 기업의 보안 담당자들은 여러 가지 보안 장비와 정책을 수립하기 위해 분주하다. 오늘도 기업 보안 현장에서 많은 고민과 문제에 직면해 고군분투하고 있을 보안 담당자들과 엔지니어들에게 이 책이 보안 정책과 전략을 수립하기 위한 훌륭한 가이드가 되리라고 믿는다.
- 보안 태세 수립을 위한 기초적인 보안의 중요성
- 사이버 보안 킬 체인을 활용한 공격 전략의 이해
- 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
- 침해사고 조사 수행 방법
- 복구 프로세스에 대한 세부적인 이해
- 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
- 의심스러운 행위를 식별하기 위한 로그 분석 방법
★ 이 책의 대상 독자 ★
사이버 보안에 대해 더 알고 싶어하는 정보 보안 전문가와 IT 전문가를 대상으로 하는 책이다.
★ 이 책의 구성 ★
1장, ‘보안 태세’에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, ‘침해사고 대응 프로세스’에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, ‘사이버보안 킬 체인의 이해’에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, ‘정찰’에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, ‘시스템 취약점 공격’에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, ‘사용자 인증 취약점 공격’에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, ‘레터럴 무브먼트’ 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, ‘권한 상승’에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, ‘보안 정책’에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, ‘네트워크 세그멘테이션’에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, ‘액티브 센서’에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, ‘위협 인텔리전스’에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, ‘침해사고 조사’에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, ‘복구 프로세스’에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, ‘취약점 관리’에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, ‘로그 분석’에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.
★ 지은이의 말 ★
위협 요소가 끊임없이 발생하는 환경에서 강력한 보안 상태를 유지하는 것은 필수적이며, 실질적인 보안, 탐지, 그리고 대응 능력을 강화시켜야 한다는 사실을 의미한다. 이 책을 통해 블루팀 전술을 운용하는 조직 내에서 비정상적인 행동을 인식할 수 있는 공격 방법과 패턴을 학습한다. 또한 익스플로잇 인텔리전스(exploitation intelligence)를 수집하고 위험 식별해서 레드팀과 블루팀 전략에 활용할 수 있는 기술을 배운다.
★ 옮긴이의 말 ★
창과 방패에 비유되는 레드팀과 블루팀은 각자의 목표를 갖고 기업 보안 향상에 기여한다. 레드팀은 기업의 보안 취약점을 뚫기 위한 전략을 세우고, 블루팀은 시스템과 네트워크 보안을 강화하며 이에 대응한다.
이 책에서는 침해 대응 프로세스를 시작으로, 기업을 위협하는 공격 유형과 이에 대응하는 방어 전략을 다룬다. 또한 마이크로소프트의 Azure Security Center를 활용한 침해사고 대응 방법 및 모니터링 방법을 다루고 있다. 평소 Azure 활용에 관심이 있는 독자라면 많은 도움이 될 것이다.
또한 이 책의 저자들은 사이버 보안 분야에서의 풍부한 실전 경험과 강의 경험을 바탕으로 다양한 사례와 자료를 통해 독자의 이해와 전문성 향상을 돕는다.
보안은 IT 분야에서 가장 중요하면서도 평상시에는 간과하기 쉬운 영역 중에 하나다. 하지만 최근에는 보안 태세를 갖출 여유도 없이 새로운 보안 취약점이 발견되고 해커들의 공격이 쉬지 않고 이어진다. 기업의 보안 담당자들은 여러 가지 보안 장비와 정책을 수립하기 위해 분주하다. 오늘도 기업 보안 현장에서 많은 고민과 문제에 직면해 고군분투하고 있을 보안 담당자들과 엔지니어들에게 이 책이 보안 정책과 전략을 수립하기 위한 훌륭한 가이드가 되리라고 믿는다.
[예스24에서 제공한 정보입니다.]
목차정보
1장. 보안 태세
__현재 위협 동향
____자격증명 - 인증과 인가
____앱
____데이터
__사이버 보안 문제
____기존 기술과 그에 따른 결과
____위협 동향의 변화
__보안 태세 강화
__레드팀과 블루팀
____침해 전제
__참고자료
__요약
2장. 침해사고 대응 프로세스
__침해사고 대응 프로세스
____침해사고 대응 프로세스가 필요한 이유
____침해사고 대응 프로세스 수립
____침해사고 대응팀
____침해사고 라이프 사이클
__침해사고 처리
____침해사고 처리를 최적화하기 위한 베스트 프랙티스
__침해사고 사후 조치
____실제 시나리오
____교훈
__클라우드 기반의 침해사고 대응
____클라우드를 포함한 침해사고 대응 프로세스 업데이트
__참고자료
__요약
3장. 사이버 보안 킬 체인의 이해
__외부 정찰
____스캐닝
__접근 권한 상승
____수직 권한 상승
____수평 권한 상승
__데이터 유출
__지속
__공격
__은폐
__위협 라이프 사이클 매니지먼트
__참고자료
__요약
4장. 정찰
__외부 정찰
____쓰레기통 뒤지기
____소셜미디어
____사회공학
__내부 정찰
____스니핑과 스캐닝
__결론
__참고자료
__요약
5장. 시스템 취약점 공격
__현재 트렌드 분석
____강탈 공격
____데이터 조작 공격
____IoT 기기 공격
____백도어
____모바일 기기 공격
____일상 기기 해킹
____클라우드 해킹
__피싱
__취약점 공격
__제로 데이
____퍼징
____소스 코드 분석
____제로 데이 익스플로잇 유형
____SEH overwrites
__시스템 취약점 공격 단계
____페이로드 생성
____운영체제 취약점 공격
____원격 시스템 취약점 공격
____웹 기반 시스템 취약점 공격
__참고자료
__요약
6장. 사용자 인증 취약점 공격
__새로운 보안 경계와 사용자 인증
__사용자 인증을 공격하기 위한 전략
____네트워크 접근 권한 획득
____자격증명 수집
__사용자 인증 해킹
____무차별 대입 공격
____사회공학
____인증을 공격하는 다른 방법
__참고자료
__요약
7장. 레터럴 무브먼트
__침투
____네트워크 매핑
____경보 회피
__레터럴 무브먼트 수행
____포트 스캔
____Sysinternals
____파일 공유
____원격 데스크톱
____파워셸
____윈도우 관리 도구
____스케줄링 작업
____토큰 탈취
____Pass-the-hash
____액티브 디렉토리
____원격 레지스트리
____침투한 호스트 분석
____중앙 관리자 콘솔
____이메일
__참고자료
__요약
8장. 권한 상승
__침투
____수평 권한 상승
____수직 권한 상승
__경보 회피
__권한 상승 수행
____패치되지 않은 운영체제 취약점 공격
____액세스 토큰 조작
____접근 기능 취약점 공격
____애플리케이션 호환성
____사용자 계정 컨트롤 우회
____DLL 인젝션
____DLL 하이재킹
____Dylib hijacking
____취약점 탐색
____Launch daemon
____윈도우 8 대상 권한 상승 실제 사례
__결론과 교훈
__참고자료
__요약
9장. 보안 정책
__기업 보안 정책 리뷰
__사용자 교육
____사용자를 위한 소셜미디어 보안 가이드라인
____보안 인식 훈련
__정책 시행
____애플리케이션 화이트리스트
____Hardening
__컴플라이언스 모니터링
__참고자료
__요약
10장. 네트워크 세그멘테이션
__심층 방어 전략
____인프라스트럭처와 서비스
____전송 데이터
____엔드포인트
__물리적 네트워크 세그멘테이션
____네트워크 디스커버링
__네트워크에 대한 원격 접근 보안
____Site-to-site VPN
__가상 네트워크 세그멘테이션
__하이브리드 클라우드 네트워크 보안
__참고자료
__요약
11장. 액티브 센서
__탐지 기능
____침해지표
__침입 탐지 시스템
__침입 방지 시스템
____규칙 기반 탐지
____비정상 행위 기반 탐지
__사내망 행위 분석
____기기 위치
__하이브리드 클라우드 환경에서 행위 분석
____애저 보안 센터
__참고자료
__요약
12장. 위협 인텔리전스
__위협 인텔리전스 소개
__위협 인텔리전스를 위한 오픈소스 툴
__마이크로소프트 위협 인텔리전스
____애저 보안 센터
__의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용
__참고자료
__요약
13장. 침해사고 조사
__이슈 범위 지정
____핵심 데이터
__침해가 발생한 사내 시스템 조사
__하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사
____데이터 검색
__교훈
__참고자료
__요약
14장. 복구 프로세스
__재해복구 계획
____재해복구 계획 프로세스
____재해복구 계획 과제
__실시간 복구
__비상계획
____IT 비상계획 프로세스
__재해복구 베스트 프랙티스
__참고자료
__요약
15장. 취약점 관리
__취약점 관리 전략 수립
____자산 인벤토리
____정보 관리
____위험 평가
____취약점 평가
____보고와 취약점 대응 트래킹
____대응 계획
____취약점 관리 툴
__취약점 관리 수행
__취약점 관리 베스트 프랙티스
__네서스를 이용한 취약점 관리 수행
__Flexera(Secunia) Personal Software Inspector
__결론
__참고자료
__요약
16장. 로그 분석
__데이터 상관관계
__운영체제 로그
____윈도우 로그
____리눅스 로그
__방화벽 로그
__웹 서버 로그
__참고자료
__요약
__현재 위협 동향
____자격증명 - 인증과 인가
____앱
____데이터
__사이버 보안 문제
____기존 기술과 그에 따른 결과
____위협 동향의 변화
__보안 태세 강화
__레드팀과 블루팀
____침해 전제
__참고자료
__요약
2장. 침해사고 대응 프로세스
__침해사고 대응 프로세스
____침해사고 대응 프로세스가 필요한 이유
____침해사고 대응 프로세스 수립
____침해사고 대응팀
____침해사고 라이프 사이클
__침해사고 처리
____침해사고 처리를 최적화하기 위한 베스트 프랙티스
__침해사고 사후 조치
____실제 시나리오
____교훈
__클라우드 기반의 침해사고 대응
____클라우드를 포함한 침해사고 대응 프로세스 업데이트
__참고자료
__요약
3장. 사이버 보안 킬 체인의 이해
__외부 정찰
____스캐닝
__접근 권한 상승
____수직 권한 상승
____수평 권한 상승
__데이터 유출
__지속
__공격
__은폐
__위협 라이프 사이클 매니지먼트
__참고자료
__요약
4장. 정찰
__외부 정찰
____쓰레기통 뒤지기
____소셜미디어
____사회공학
__내부 정찰
____스니핑과 스캐닝
__결론
__참고자료
__요약
5장. 시스템 취약점 공격
__현재 트렌드 분석
____강탈 공격
____데이터 조작 공격
____IoT 기기 공격
____백도어
____모바일 기기 공격
____일상 기기 해킹
____클라우드 해킹
__피싱
__취약점 공격
__제로 데이
____퍼징
____소스 코드 분석
____제로 데이 익스플로잇 유형
____SEH overwrites
__시스템 취약점 공격 단계
____페이로드 생성
____운영체제 취약점 공격
____원격 시스템 취약점 공격
____웹 기반 시스템 취약점 공격
__참고자료
__요약
6장. 사용자 인증 취약점 공격
__새로운 보안 경계와 사용자 인증
__사용자 인증을 공격하기 위한 전략
____네트워크 접근 권한 획득
____자격증명 수집
__사용자 인증 해킹
____무차별 대입 공격
____사회공학
____인증을 공격하는 다른 방법
__참고자료
__요약
7장. 레터럴 무브먼트
__침투
____네트워크 매핑
____경보 회피
__레터럴 무브먼트 수행
____포트 스캔
____Sysinternals
____파일 공유
____원격 데스크톱
____파워셸
____윈도우 관리 도구
____스케줄링 작업
____토큰 탈취
____Pass-the-hash
____액티브 디렉토리
____원격 레지스트리
____침투한 호스트 분석
____중앙 관리자 콘솔
____이메일
__참고자료
__요약
8장. 권한 상승
__침투
____수평 권한 상승
____수직 권한 상승
__경보 회피
__권한 상승 수행
____패치되지 않은 운영체제 취약점 공격
____액세스 토큰 조작
____접근 기능 취약점 공격
____애플리케이션 호환성
____사용자 계정 컨트롤 우회
____DLL 인젝션
____DLL 하이재킹
____Dylib hijacking
____취약점 탐색
____Launch daemon
____윈도우 8 대상 권한 상승 실제 사례
__결론과 교훈
__참고자료
__요약
9장. 보안 정책
__기업 보안 정책 리뷰
__사용자 교육
____사용자를 위한 소셜미디어 보안 가이드라인
____보안 인식 훈련
__정책 시행
____애플리케이션 화이트리스트
____Hardening
__컴플라이언스 모니터링
__참고자료
__요약
10장. 네트워크 세그멘테이션
__심층 방어 전략
____인프라스트럭처와 서비스
____전송 데이터
____엔드포인트
__물리적 네트워크 세그멘테이션
____네트워크 디스커버링
__네트워크에 대한 원격 접근 보안
____Site-to-site VPN
__가상 네트워크 세그멘테이션
__하이브리드 클라우드 네트워크 보안
__참고자료
__요약
11장. 액티브 센서
__탐지 기능
____침해지표
__침입 탐지 시스템
__침입 방지 시스템
____규칙 기반 탐지
____비정상 행위 기반 탐지
__사내망 행위 분석
____기기 위치
__하이브리드 클라우드 환경에서 행위 분석
____애저 보안 센터
__참고자료
__요약
12장. 위협 인텔리전스
__위협 인텔리전스 소개
__위협 인텔리전스를 위한 오픈소스 툴
__마이크로소프트 위협 인텔리전스
____애저 보안 센터
__의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용
__참고자료
__요약
13장. 침해사고 조사
__이슈 범위 지정
____핵심 데이터
__침해가 발생한 사내 시스템 조사
__하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사
____데이터 검색
__교훈
__참고자료
__요약
14장. 복구 프로세스
__재해복구 계획
____재해복구 계획 프로세스
____재해복구 계획 과제
__실시간 복구
__비상계획
____IT 비상계획 프로세스
__재해복구 베스트 프랙티스
__참고자료
__요약
15장. 취약점 관리
__취약점 관리 전략 수립
____자산 인벤토리
____정보 관리
____위험 평가
____취약점 평가
____보고와 취약점 대응 트래킹
____대응 계획
____취약점 관리 툴
__취약점 관리 수행
__취약점 관리 베스트 프랙티스
__네서스를 이용한 취약점 관리 수행
__Flexera(Secunia) Personal Software Inspector
__결론
__참고자료
__요약
16장. 로그 분석
__데이터 상관관계
__운영체제 로그
____윈도우 로그
____리눅스 로그
__방화벽 로그
__웹 서버 로그
__참고자료
__요약
[알라딘에서 제공한 정보입니다.]