네트워크 보안 위협과 대응 (기업 보안 사례로 알아보는 침해 사고 탐지 및 예방)

네트워크 보안 위협과 대응 (기업 보안 사례로 알아보는 침해 사고 탐지 및 예방)

$30.58
Description
21년차 보안 분석가가 들려주는
네트워크 침해 사고 탐지와 예방
보안 사고를 예방하기 위해서는 취약점을 정의하고 분석해 문제 상황에 대응할 수 있어야 합니다. 따라서 취약점이 국제적으로 어떻게 분류 및 정립되어 있는지 파악하고 수치화 방식을 학습합니다. 그리고 사이버 공간에서 어떤 공격자가 어떠한 취약점을 대상으로 공격을 수행하고 있는지, 그 목적은 무엇일지 살펴봅니다.
이후 취약점과 침해 사고의 예방 및 대응을 위해 진단 도구인 메타스플로잇(Metasploit), 오픈바스 (OpenVAS), 아라크니(Arachni), 닉토(Nikto), 엔맵(Nmap)을 직접 접해봅니다. 더불어 사고 가능성이 있는 대상은 웹 서비스, 인프라/플랫폼, 클라우드, 오피스와 엔드포인트로 분류하고 직접적인 기업에서의 예시를 통해 외부 침입을 탐지하고 보안을 개선해봅니다. 이 책과 함께 네트워크 보안 방향성을 잡아 오피스 환경에서의 예방 및 대응 방안을 설립해봅시다.
저자

김형기

컴퓨터에대한단순한호기심으로컴퓨터공학을전공하고보안회사에서보안관제
와관제솔루션개발로실무를시작했다.이후포털서비스에서윈도우(Windows)서
버를이용한회원관리시스템을개발및운영하였고,보안실무와개발경험을살려
NHN재팬과네이버비즈니스플랫폼(NBP)에서보안솔루션개발,웹및게임보안
진단,부정로그인대응을수행하였다.그리고카카오에보안조직이처음구성되는
시점에입사하여침해대응담당자로서보안관제시스템을이용한관제망구축과침
해대응조직구성을담당했다.현재는야놀자를거쳐NHN클라우드에서NHN그
룹사기술보안전반과클라우드의침해위협에대응하며보안관제와관련된의미있
는것들을개발하고발전시켜나가고있다.
한때보안로그를어떻게수집하고분석하는지에관심을가지고머신러닝과아파치
하둡(ApacheHadoop)을열심히공부했다.가끔은파이썬이나자바로엉뚱한코드
를만들어보기도한다.지금은어떻게인터넷서비스기업에서의침해대응을한단
계발전시킬수있는지를고민하며직무에충실하고자노력하는보안엔지니어다.
(현)NHN클라우드보안분석실실장/이사

-브런치스토리brunch.co.kr/@sokoban

목차

1장사이버보안위협의이해
_1.1웹서비스에서취약점의중요성
_1.2보안취약점의개선시도
_1.3보안위협의범위
_1.4취약점조치의어려움

2장취약점의이해와대응전략
_2.1취약점코드(CVE)
_2.2취약점점수시스템V3.1(CVSS)
__2.2.1기본측정항목(basemetrics)
__2.2.2임시측정항목(temporalmetrics)
__2.2.3환경측정항목(environmentalmetrics)
_2.3취약점공격빈도(EPSS)
_2.4CVE와CVSS를활용한기업의취약점대응전략
_2.5취약점점수시스템V4.0(CVSS)
__2.5.1기본측정항목(basemetrics)
__2.5.2보충측정항목(supplementalmetrics)
__2.5.3환경측정항목(environmentalmetrics)
__2.5.4위협측정항목(threatmetrics)

3장침해위협의이해와대응전략
_3.1침입자와목적의변화
__3.1.1좋은해커와나쁜해커
__3.1.2공격관점의변화
__3.1.3공격자는어떻게공격하는가?
__3.1.4공격자는누구인가?
_3.2보안업무계획수립
__3.2.1데이터제시
__3.2.2데이터의정확한검증과요약
_3.3보안운영의중요성
_3.4PDCA(Plan,Do,Check,Act)

4장취약점및침해위협진단도구실습
_4.1로컬테스트환경의구축
__4.1.1컨테이너기반의테스트환경
__4.1.2취약플랫폼테스트수행하기
_4.2취약점진단도구
__4.2.1메타스플로잇(Metasploit)
__4.2.2오픈바스(OpenVAS)
__4.2.3아라크니(Arachni)
__4.2.4닉토(Nikto)
__4.2.5엔맵(Nmap)

5장웹서비스사고사례
_5.1플랫폼노출사고사례
__5.1.1톰캣매니저화면노출사고
__5.1.2데이터베이스매니저툴노출사고
__5.1.3플랫폼버전노출사고
__5.1.4웹셸업로드사고
_5.2소프트웨어개발생명주기
_5.3.취약점을통한웹서비스침해사고사례
_5.4계정유출과도용공격
__5.4.1서비스계정도용공격사례
__5.4.2계정유출판매사이트

6장인프라/플랫폼사고사례
_6.1사전인프라/플랫폼정보수집
_6.2데이터저장플랫폼사고사례
__6.2.1일래스틱서치데이터유출
__6.2.2레디스보안사고
_6.3인프라네트워크사고사례
__6.3.1ARP스푸핑
__6.3.2BGP하이재킹

7장클라우드사고사례
_7.1클라우드위험의책임
_7.2AWSS3데이터노출사고
_7.3클라우드계정유출로인한사고
_7.4클라우드콘솔액세스키유출

8장오피스와엔드포인트사고사례
_8.1도메인접속정보를이용한오피스침해사고
__8.1.1공격자의공격목표와내부정보획득
__8.1.2피싱사이트의제작
__8.1.3재무팀정보파악하기
__8.1.4피싱메일공격하기
__8.1.5접속주소위장하기
_8.2악성코드를이용한공격
__8.2.1악성코드의수행행위
__8.2.2인포스틸러에의한정보유출
__8.2.3랜섬웨어
__8.2.4악성코드유포형태사례
_8.3사용자사기공격(SNS피싱)

9장침해위협탐지
_9.1네트워크구간탐지방안
__9.1.1네트워크흐름정보
__9.1.2침입탐지시스템
__9.1.3오픈소스IDS스노트
__9.1.4DNS트래픽모니터링및공격탐지
_9.2호스트기반탐지
__9.2.1호스트프로세스실행이력
__9.2.2리눅스서버로그의원격수집
_9.3이상행위의탐지
_9.4이벤트의분석과대응프로세스

10장보안개선방향
_10.1자산의식별
_10.2자산의생명주기관리
_10.3노출된공인자산(IP,도메인)보안
_10.4애플리케이션구성요소의식별
_10.5인프라/플랫폼설정파일검토
_10.6서비스트래픽보안성강화
_10.7HTTPS트래픽의탐지
_10.8내부망트래픽의수집
_10.9클라우드환경의개선방향
_10.10인프라서비스공급자의선정
_10.11개발프로세스보안

11장오피스환경의대응방안
_11.1사원계정정보의유출대응
__11.1.1정보유출관리와모니터링
__11.1.2다단계인증의사용
_11.2이메일공격대응
__11.2.1이메일공격유형과공격형태
__11.2.2메일발신서버등록
__11.2.3도메인키식별메일
__11.2.4도메인기반메시지인증
__11.2.5비정상메일차단방안
__11.2.6메일서버보안검증
__11.2.7피싱메일탐지방안

12장위협지능
_12.1위협지능이란?
_12.2위협지능플랫폼
__12.2.1위협정보표현규격(STIX)
__12.2.2위협정보전송프로토콜(TAXII)