사이버 보안 (레드팀 및 블루팀 전략)

사이버 보안 (레드팀 및 블루팀 전략)

$35.70
Description
하이브리드 클라우드 보안 지침서
보안 베스트 프랙티스 및 프로세스
2019년 대한민국학술원 우수학술도서 선정도서

침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다. 또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.
저자

유리디오게네스

EC-Council대학의사이버보안프로그램석사과정교수로,유티카(UTICA)대학의사이버보안석사학위및FGV브라질의MBA학위를갖고있다.또한CISSP,CyberSecFirstResponder,CompTIACSA+,E|CEH,E|CSA,E|CHFI,E|CND,CyberSecFirstResponder,CompTIA,Security+,CompTIACloudEssentials,Network+,Mobility+,CASP,CSA+,MCSE,MCTS,MicrosoftSpecialist-Azure자격증을보유하고있다.

목차

지은이소개
기술감수자소개
옮긴이소개
옮긴이의말
들어가며

1장보안태세
2장침해사고대응프로세스
3장사이버보안킬체인의이해
4장정찰
5장시스템취약점공격
6장사용자인증취약점공격
7장레터럴무브먼트
8장권한상승
9장보안정책
10장네트워크세그멘테이션
11장액티브센서
12장위협인텔리전스
13장침해사고조사
14장복구프로세스
15장취약점관리
16장로그분석

찾아보기

출판사 서평

★이책에서다루는내용★

■보안태세수립을위한기초적인보안의중요성
■사이버보안킬체인을활용한공격전략의이해
■보안정책개선,네트워크보안강화,액티브센서활성화그리고위협인텔리전스활용을통한보안전략을강화하는방법
■침해사고조사수행방법
■복구프로세스에대한세부적인이해
■지속적인보안모니터링및취약점관리전략에대한이해
■의심스러운행위를식별하기위한로그분석방법

★이책의대상독자★

사이버보안에대해더알고싶어하는정보보안전문가와IT전문가를대상으로하는책이다.

★이책의구성★

1장,‘보안태세’에서는보안태세의구성요소를소개하고,이러한구성요소가적절한방어및공격전략을갖추는것의중요성을이해하는데어떻게도움이되는지설명한다.
2장,‘침해사고대응프로세스’에서는침해사고대응프로세스와그중요성을제공한다.침해사고에대응하기위한여러업계표준과베스트프랙티스를분석한다.
3장,‘사이버보안킬체인의이해’에서는사이버보안킬체인을이해하고공격자의사고방식,공격의여러단계그리고각단계에서일반적으로발생하는공격을설명한다.
4장,‘정찰’에서는정찰을수행하는다양한전략과공격을계획할때목표에대한정보를얻기위해데이터를수집하는방법에대해설명한다.
5장,‘시스템취약점공격’에서는현재시스템의취약점을공격하기위한전략트렌드와시스템이취약점에의해공격을받는방법을설명한다.
6장,‘사용자인증취약점공격’에서는자격증명도난을방지하기위해사용자자격증명을보호하는것의중요성을설명하고,사용자자격증명해킹프로세스를검토한다.
7장,‘레터럴무브먼트’공격자가시스템의취약점을악용하게된후,어떻게레터럴무브먼트(lateralmovement)를수행하는지설명한다.
8장,‘권한상승’에서는네트워크시스템에대한관리자권한을얻기위해공격자가어떻게권한상승을수행하는지보여준다.
9장,‘보안정책’에서는초기보안전략의다양한관점에초점을맞춘다.보안전략은신뢰할수있는보안정책의중요성을시작으로보안정책,표준,보안인식교육그리고핵심보안통제에대한베스트프랙티스를살펴본다.
10장,‘네트워크세그멘테이션’에서는심층방어의다양한측면을검토하고,물리적인네트워크세그멘테이션뿐만아니라가상및하이브리드클라우드를다룬다.
11장,‘액티브센서’에서는조직에서공격을탐지하는데도움이되는다양한유형의네트워크센서를자세히설명한다.
12장,‘위협인텔리전스’에서는주요벤더와커뮤니티를통한위협인텔리전스의다양한측면에대해논의한다.
13장,‘침해사고조사’에서는내부네트워크와클라우드기반의취약한시스템을공격하는두개의케이스스터디를분석하고보안조사와관련된모든단계를보여준다.
14장,‘복구프로세스’에서는손상된시스템의복구프로세스에중점을두고,시스템의실시간복구를수행할수없는특정상황에서모든옵션을사용할수있는지파악하는것이얼마나중요한지설명한다.
15장,‘취약점관리’에서는취약점공격을완화하기위한취약점관리의중요성을설명한다.현재위협동향과기존취약점을공격하며증가하는랜섬웨어를다룬다.
16장,‘로그분석’에서는독자가의심스러운보안행위를추적하기위해다양한유형의로그를자세히분석하는방법에대한지식을얻는것이중요하기때문에수동로그분석의다양한기술을살펴본다.