대응 실무 사이버 사고

https://www.a.mazon.com/Applied-Incident-Response-Steve-Anson/dp/1119560268Applied Incident Responsewww.amazon.com

▲책 소개=최근 사이버 범죄가 조직화 및 사업화됐다. 이에 따라 사이버 공격자는 금전적 이익을 극대화하기 위해 보안 전문가의 대응을 예측하고 탐지 회피 기술을 조사하고 학습하면서 훈련한 뒤 공격을 전개하도록 지능화됐다. 따라서 사이버보안 전문가도 지능적 방어자가 돼 선제적 위협 탐지로 적극 방어를 수행하도록 요구받고 있다. 수록된 도구와 기법은 초급 전문가에게는 새로운 지식을 제공하고 고급 전문가에게는 최신 기법을 전파함으로써 안티포렌식, 자원활용 자력형 기법, 타임스탬핑과 같은 기술을 사용하는 고도로 훈련된 공격자에 대응하는 새로운 접근법을 제공한다.목차 1부

제1장 위협동향 제2장 침해사고 대응 준비

2부. 대응

3장. 원격 선별 진단 4장.원격 선별 진단 도구 5장. 메모리 수집 6매 디스크 이미징 7매.네트워크 보안 모니터링 8장.이벤트 로그 분석 9매. 메모리 분석 10장.멀웨어 분석 11장. 디스크 포렌식 12장.내부 네트워크 이동 분석

3부 개선 더 보기

저자 및 역자 소개 스티브 앤슨(Steve Anson)(저자가) 저자 파일 신간 알리미 신청 전직 미 연방요원으로 FBI 사이버범죄 태스크포스와 미 국방범죄조사국에서 다양한 사이버 관련 사건을 다뤘다. FBI 아카데미에서 컴퓨터 침해 조사를 가르치고 미 국무부 테러방지 지원 프로그램 계약자로서 각국 경찰기관과 협력해 지속적으로 정비된 디지털 포렌식 및 사이버 수사 역량 개발을 지원하고 있다. IT보안 선도기업인 포워드 디펜스(Forward Defense)의 공동설립자로서 전 세계 정부 및 민간기업에 보안 컨설팅을 제공하고 SANS 인스티튜트의 공인강사로서 네트워크 환경을 보호하고 방어하는 내용을…더 보기

최근작:<싸이 바-사고 대응 실무>…총 7종(모두 보기)임쥬소프(번역자)저자 파일 신간 알리미 신청, 뉴욕 시립대(CUNY John Jay)에서 포렝식 컴퓨팅, 석사 학위를 취득한 뒤 뉴욕 퀸즈 검찰청 컴퓨터 범죄 수사부 인턴을 시작으로 딜로이트, 프레온 테오 등 글로벌 컴퍼니에서 포렝 시크의 전문가로 활동했으며 현재 뉴욕 공대 NYIT사이버 보안 석사 과정 교수인 캐나다 디지털 포렝 식 컨설팅 회사에서 사이버 보안, 디지털 포렝 식 이 디스코 보리의 전문가로 활동하고 있다.스티브 엔이(저자)의 말이 책을 어떻게 활용하느냐는 각각의 숙련도에 달렸다. 네트워크 기본 지식을 요구하기 때문에 포트, 프로토콜, IP주소 같은 기본 네트워크의 개념이 없다면 이 책을 통해서 침해 사고 대응의 분야에 진입하기는 쉽지 않다.그러나 IT기초 지식을 기반으로 IT보안을 시작하려는 학생이라면 언제든지 환영이다. 수업과 독학으로 이 분야의 자세한 개요를 얻고 자세한 연구를 위하고 흥미로웠다 침해 사고 대응 분야를 확인할 기회를 얻을 것이다.네트워크 방어의 요건은 순전한 방어적 접근에서 예방, 탐지, 대응 조합으로 바뀌었다. 오늘의 공격자는 집요하고 유능하고 노력을 아끼지 않는 어디에서라도 진입할 수 있다. 관리자 입장에서는 침해 사고를 어떻게 인지하고 억제하고 대응해야 하는지 알아야 한다. IT실무는 핵심적인 대응 기술을 습득하면 시스템을 잘 운영하고 네트워크를 안전하게 방어할 수 있다. 책 전체를 바라보면서 가장 관심 있는 부분에 집중한 뒤 나머지 부분을 통해서 심화 학습하는 것을 추천한다.이미 침해 사고 대응 전문가라면, 직무를 수행하기 위해서 계속해서 다양한 기술을 습득하기가 쉽지 않다는 사실을 잘 알고 있을 것이다. 최신 방법을 배우거나, 아직은 쉽지 않은 분야에서 실력을 키워서 이벤트 ID및 레지스트리 키, 파 우오시에루코멩도우릿, 또는 다른 기술적 어려움에 대한 중요한 참조가 필요할 때 이 책의 도움이 될 것이다. 다양한 유용한 칩과 요령만 아니라 보다 효율적이고 효과적인 전문가가 되는 법을 배울 수 있을 것이다.역자 해설 사이버 보안 전문가로서 이 책을 번역하며 크게 삭감한 부분은 최근 사이버 공격이 예전보다 더 정교하고 치밀하게 됐다는 사실이다. 최근 사이버 범죄가 조직화 및 사업화되어 가면서 사이버 공격자는 금전적 이익을 극대화하기 때문에 보안 전문가의 대응을 예측하고 탐지 회피 기술을 조사하고 학습하면서 훈련을 한 뒤 공격을 전개하도록 지능화됐다. 그러므로 사이버 보안 전문가도 지능적 방어자가 되고 선제적 위협 탐지를 통해서 적극적 방어를 수행하도록 요구된다. 이 책에 수록된 도구와 기법은 초급 전문가에게는 새로운 지식을 제공하고 고급 전문가에게는 최신 기법을 전파함으로써 안티포렌식, 자원 활용 자력형 기법, 타임스탬핑과 같은 기술을 사용하는 고도로 훈련된 공격자에 대응하는 새로운 접근법을 제공한다.현업에 종사하면서 다양한 기술서적을 참고하고 있지만 대부분 이론 중심이라 실제 실무에 적용할 정보를 찾기가 쉽지 않다. 결국 전문가의 블로그 포스팅과 컨퍼런스 자료와 같은 실무 경험을 바탕으로 한 자료를 검색해야 사용할 수 있는 정보를 찾을 수 있지만 이 역시 당장 업무 처리로 쉽지 않은 게 현실이다. 이 책은 이런 고충을 해결한다. 사고대응 분석을 진행함으로써 데이터 수집, 처리, 분석을 각 단계별 실례와 함께 참고할 수 있으며 최근 주목받는 도구와 기법을 활용방법과 함께 소개하고 있어 데스크 한쪽에 두고 필요할 때 찾기에 좋다.이 책을 번역하기로 결정한 계기는 사이버보안 강의를 하면서 학생들에게 좀 더 최신 기법을 소개하기 위해 참고한 책들이 현업에서 나의 고충을 해결하는 동시에 실무자로서 꼭 알아야 할 내용을 모두 담고 있기 때문이다. 이 책의 번역본이 더 많은 후배들에게 큰 도움이 될 것이라고 확신한다.출판사 소개 에이콘 출판 도서 전부보기 신간 공지 신청 최근작 : <클라우드 네이티브 트랜스포메이션>, <사이버 사고대응 실무>, <오브젝트 지향 UI 디자인> 등 총 1,275종 대표 분야 : 프로그래밍 언어 7위(브랜드 지수 110,566점), 그래픽/멀티미디어 16위(브랜드 지수 14,247점)

출판사 제공 책소견 ◈이 책에서 다루는 내용◈

◆ 효과적인 침해 사고 대응을 위한 환경의 준비 ◆ 적극적 방어를 위한 MITRE ATT&CK및 위협·인텔리전스 활용 ◆ 파우오스에루, WMIC오픈 소스 툴을 이용한 로컬 및 원격 시스템의 선별 진단 ◆ 로컬 또는 원격으로 RAM및 디스크 이미지 수집 ◆ Volatility와 Rekall에 RAM분석 ◆ 오픈 소스 또는 상용 도구를 이용한 시스템 드라이브 심층 분석 ◆ 네트워크 보안 모니터링을 위한 Security Onion과 Elastic Stack활용 ◆ 로그 분석 및 높은 가치의 로그 집계를 위한 기법 ◆ YARA규칙, FLARE VM, Cuckoo Sandbox에 몰우에오의 정적 및 동적 해석 ◆ Pass-the-hash, pass-the-ticket, Kerberoasting파울의 악의적인 사용 등을 포함하여 내부 네트워크 이동 기법에 대한 탐지 및 대응 ◆ 효과적인 위협 헌팅 기법 ◆ Atomic Red Team으로서 공격자 모방 ◆ 예방 및 탐지는 컨트롤 개선

◈ 이 책의 대상 독자 ◈

침해사고 대응 분야로 지식을 넓히려는 IT 전문가나 이 분야를 처음 배우는 학생, 빠른 참조 가이드를 요구하며 떠도는 사이버 전선 전문가를 대상으로 한다.

◈이 책의 구성◈

1장, ‘위협동향’에서는 지난 10년간 조직적 범죄의 주요 수입원이자 국가 간 스파이 활동의 주요 방법이자 신형 전쟁 무기가 된 사이버 공격에 대해 설명한다.2장, ‘침해사고 대응 준비’에서는 효과적인 대응을 위해 네트워크, 팀, 프로세스를 준비하는 데 필요한 도구를 알려준다.3장, ‘원격 선별 진단’에서는 우리 환경에서 공격자를 찾는 데 필요한 지식을 제공한다.4매, ‘원격 선별진단도구’에서는 네트워크 전반에서 시스템 정보를 수집해 침해 가능성이 있는 시스템을 파악해 피해를 억제하고 경감하는 방법·툴을 알려준다.5장, ‘메모리 수집’에서는 포렌식 기법으로 로컬 또는 원격 시스템에서 메모리를 수집하는 다양한 방법과 도구를 소개한다.6매 ‘디스크 이미징’에서는 로컬 시스템과 원격 시스템에서 디지털 포렌식 이미지를 취득하는 도구와 기법을 다룬다.7장, ‘네트워크 보안 모니터링’에서는 침해사고 대응 프로세스를 위해 네트워크에서 수집한 텔레미터(telemetry)를 엔드포인트 데이터와 결합시켜 네트워크 활동의 보다 완벽한 그림을 그리는 방법을 살펴보고 있다.8장, ‘이벤트 로그 분석’에서는 중요한 증거를 이해하고 해석하는 데 필요한 기술을 알려준다.9장 메모리 분석에서는 이미 수집해 놓은 RAM 덤프나 운영 중인 시스템에서 수집한 휘발성 메모리를 분석하거나 시스템 활동을 자세히 이해하기 위해 RAM의 데이터 구조를 분석하는 능력을 배운다.10장, ‘몰웨오 분석’에서는 정적 및 동적형 접근으로 몰웨오를 분석하는 실용기술을 알려준다.11장 디스크 포렌식에서는 침해된 시스템을 포렌식 기법으로 자세히 분석하는 기술을 다룬다.12장 ‘내부망 이동 분석’에서는 공격자가 침해 환경에서 이동하는 기술과 그에 맞서 대응 전문가가 취해야 할 단계를 설명한다.13장 지속적 개선에서는 침해사고를 경감하는 데 도움이 되는 보안통제, 텔레메트리, 절차, 보안교육을 이해한다.제14장, ‘예방활동’에서는 우리 팀이 공격자들보다 한 수 위가 되도록 끊임없이 노력하는 방법을 알아본다.

error: Content is protected !!