보안 취약점 관리 자동화 (취약점 관리에 필요한 기술과 코드)

보안 취약점 관리 자동화 (취약점 관리에 필요한 기술과 코드)

$26.43
Description
보안 취약점 관리자로서 회사 업무에 필요한 취약점 관리 기술과 용어를 정리하고, 각자의 필요에 맞게 취약점 관리 프레임워크를 구축할 수 있는 설치 방법, 실행 옵션, 예제 코드를 실습을 통해 꼼꼼히 살펴본다. 이 책의 목표는 실무자가 이 책의 코드를 따라하고 습득하면서 보안 취약점 관리의 모든 과정을 자동화할 수 있는 자신만의 취약점 관리 프레임워크를 만들어 업무에 활용하는 것이다.
저자

앤드류매그너슨

AndrewMagnusson
20년전쯤방화벽관리담당자로직업을바꾼후로보안엔지니어링,취약점분석,컨설팅도경험했다.현재스트롱DM(strongDM)에서고객담당기술팀을맡고있다.아내,딸,고양이두마리와함께로드아일랜드에살고있다.

목차

1부.취약점관리의기초

1장.기본개념
__CIA3요소와취약점
__취약점관리란?
____데이터수집
____데이터분석
____현실에존재하는예제에선별-서열화적용
____권고안작성
____권고안이행
__취약점관리와리스크관리
__요약


2장.정보수집
__자산정보
__취약점정보
__공격데이터
__추가데이터자료출처
__요약

3장.취약점스캐너
__취약점스캐너가하는작업
__취약점스캐너의동작방식
__취약점스캐너설치방법
____스캐너가접근할수있게구성
____OS와하드웨어선택
____스캐너설정
__결과물의형태
__요약

4장.취약점관리자동화
__자동화절차의이해
__데이터수집
__스캔과업데이트자동화
__자신의시스템취약점공격
__요약

5장.취약점처리방법
__보안조치
____패치
____완화조치
____전반적조치
____위험수용
____심층방어
____통제수단검증
__요약

6장.조직내지원과사내정치
__우선순위대립시균형잡기
__조직의지원을구하는방법
____타인의입장에공감하자
____담당자는초기부터관여시키자
____사내정치를이해하자
____듣는사람의언어로말하자
____귀기울여주는임원을찾자
____위험관리를위한변론을하자
__요약


2부.취약점관리실습

7장.환경구성
__시스템설치
____운영체제와패키지설치
____기능변경과확장
__툴설치
____오픈VAS설치
____cve-서치설치
____메타스플로잇설치
____기능변경과확장
__시스템업데이트유지방법
____자동업데이트스크립트작성
____스크립트자동실행
____기능변경과확장
__요약

8장.데이터수집툴의사용법
__툴소개
____엔맵
____오픈VAS
____cve-서치
__엔맵스캐닝기초
____기본적인스캔실행
____엔맵플래그사용법
____기능변경과확장
__오픈VAS기초
____웹GUI를이용한기본적인오픈VAS스캔실행
____커맨드라인에서기본적인스캔실행
____기능변경과확장
__cve-서치기초
____CVEID검색
____CVE에대해더많은정보알아내기
____CVE데이터베이스의텍스트검색
____기능변경과확장
__요약

9장.자산데이터베이스와취약점데이터베이스생성
__데이터베이스준비
__데이터베이스구조의이해
____기능변경과확장
__엔맵결과를데이터베이스에추가
____전제조건정의
____스크립트작성
____기능변경과확장
__오픈VAS결과를데이터베이스에추가
____전제조건정의
____취약점을호스트에매핑
____스크립트작성
____기능변경과확장
__요약

10장.데이터베이스유지관리
__데이터베이스인덱스정의
____인덱스설정
____인덱스테스트
____기능변경과확장
__최신데이터유지
____정리기준결정
____파이썬으로데이터베이스정리
____기능변경과확장
__요약

11장.자산보고서와취약점보고서만들기
__자산보고서
____보고서기획
____데이터가져오기
____스크립트분석
____기능변경과확장
__취약점보고서
____보고서기획
____데이터가져오기
____스크립트분석
____기능변경과확장
__요약

12장.스캔과보고서작성자동화
__자동화절차시각화
____데이터수집
____데이터분석
____데이터베이스유지보수
__스크립트기획
__스크립트조립
____엔맵과오픈VAS실행
____스크립트를일정으로실행
____스크립트분석
____기능변경과확장
__요약

13장.보고서작성고급화
__자산상세보고서
____스크립트기획
____스크립트분석
____기능변경과확장
__취약점상세보고서
____스크립트기획
____스크립트분석
____기능변경과확장
__공격가능한취약점보고서
____준비
____이전스크립트수정
____기능변경과확장
__요약

14장.고급주제
__간단한RESTAPI작성
____API와REST소개
____API구조설계
____API구현
____API실행
____기능변경과확장
__취약점공격자동화
____장점과단점
____메타스플로잇자동화
__시스템을클라우드로이식
____클라우드아키텍처
____클라우드와네트워크영역
____구현할때다른고려사항
__요약

15장.마무리
__되돌아보기
____설계와구현
____시스템유지보수
__상용취약점관리제품
____상용스캐너
____상용취약점관리시스템
____선택해볼만한상용제품목록
__정보보호의향후트렌드
____클라우드와컨테이너다시보기
____제로트러스트네트워크

출판사 서평

◈이책에서다루는내용◈

◆정확하고활용가능한취약점정보생성방법
◆네트워크시스템스캔으로버그와취약점을알아내고평가하는방법
◆다양한보안리스크의우선순위를정하고대응하는방법
◆스캔,데이터분석,보고서작성,기타반복적인작업자동화방법
◆필요에맞게제공된스크립트를수정하는방법

◈이책의대상독자◈

소규모예산으로자신이속한기업을보호하고,상업적으로판매되는취약점관리툴의기능을업무에활용하고자하는보안전문가를위한책이다.절차로서의취약점관리에익숙한독자라면쉽게이해할수있을것이다.자신만의취약점관리시스템을만들려면리눅스와데이터베이스개념에익숙해야하고파이썬같은프로그래밍언어에경험이있어야한다.이책에등장하는스크립트는파이썬으로작성돼있지만자신이선호하는현대적인스크립트언어나프로그래밍언어를사용해기능적으로동일하게다시작성해도된다.

◈이책의구성◈

1장부터15장까지이론적인내용부터실무안내까지자연스럽게흐름을따라읽는방법도있지만경험이많은전문가라면바로관심있는특정주제를읽어도좋다.비슷하게스크립트역시하나에서다음것으로자연스럽게살을붙이며만들어간다.그렇지만각자일하고있는환경에어떤툴과절차가이미갖춰져있는지에따라그때그때단편적인방식으로적용해도무방하다.
각장을요약하면다음과같다.
1장,‘기본개념’에서는취약점관리의기본적인개념과리스크관리로연관되는방식을소개한다.
2장,‘정보수집’에서는취약점관리절차를진행하기위해수집해야할데이터의다양한형태를살펴본다.
3장,‘취약점스캐너’에서는취약점을발견하고자네트워크에있는시스템을스캔하는절차를알아본다.
4장,‘취약점관리자동화’에서는데이터를모으고모은데이터를분석하는자동화시스템을만드는방법을설명한다.
5장,‘취약점처리방법’에서는수집한취약점정보에대해무엇을할지설명한다.패치를적용하거나완화조치를취하거나리스크를수용하는방법이있다.
6장,‘조직내지원과사내정치’에서는조직내에서취약점관리를관철시키는방법에대한정보를제공한다.
7장,‘환경구성’에서는기반이되는OS를갖추고,필요한패키지를설치하고,모든것을최신으로유지해주는스크립트를작성하는방법을설명한다.
8장,‘데이터수집툴의사용법’에서는엔맵,cve-서치,오픈VAS,메타스플로잇을사용하는방법을알아본다.
9장,‘자산데이터베이스와취약점데이터베이스생성’에서는스캔결과를데이터베이스로가져오는방법을보여준다.
10장,‘데이터베이스유지관리’에서는키를추가하고오래된데이터를삭제처리하는내용을다룬다.
11장,‘자산보고서와취약점보고서만들기’에서는자산과취약점에대해기본적인CSV보고서를생성하는방법을깊이파고들어본다.
12장,‘스캔과보고서작성자동화’에서는엔맵과오픈VAS스캔을자동화하고주기적으로보고서를생성하는스크립트작성법을설명한다.
13장,‘보고서작성고급화’에서는HTML을사용해수준높은보고서를만들어본다.
14장,‘고급주제’에서는API를만들고공격자동화를알아본후클라우드도살펴본다.
15장,‘마무리’에서는향후보안트렌드에대한정보를알아보고그런트렌드가우리취약점관리절차를어떻게바꿔놓을것인지살펴보면서책을끝낸다.

◈옮긴이의말◈

IT분야에서유능한인재가되려면얼마나많은것을알고있었는지도중요하지만새로운지식이나기술을얼마나잘흡수하고이해하는지도아주중요하다.업무를통해제품과서비스,기술을익히는속도보다처음접하는용어와신기술이쏟아지는속도가훨씬더빠르다는것에스트레스를느끼는사람도많다.보안취약점대응업무를하는분석가는거의모든IT기술을알아야할정도로습득해야할분야가다양하다.이책에서소개하는방법을따라하면분석가는보안취약점관리업무를코드로최대한자동화해처리할수있고더많은시간을전문지식습득과업무에활용할수있을것이다.반복되는업무를최대한코드로해결하고데이터베이스에깔끔하게쌓는일에관심이많은나같은사람에게큰되리라믿는다.
이책은먼저가벼운마음으로1부의이론적인내용을훑어본다음,2부에서본격적으로등장하는툴과코드를사용해자신만의취약점관리프레임워크를구축하는실습으로구성돼있다.컴퓨터앞에앉아책에나오는코드를한줄씩이해하며,마음껏변경하고실행결과를살펴보다보면여러가지취약점관련툴의활용법을체득할수있을것이다.각툴의장단점과한계를알게되면자신에게잘맞는툴을넣고빼어각자의업무에더적합한프레임워크를구성해회사에서실전에활용할수있기를바란다.이책은독특하게각종툴의활용방법과예제코드안내에그치지않고보안취약점전문가로서다른IT실무자들의원활한협력을얻어내는방법까지도소개하고있는데,6장에서그내용을확인할수있다.