사이버 보안의 공격과 방어 : 실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책

사이버 보안의 공격과 방어 : 실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책

$26.47
Description
CCDC 마스터에게 전수받는 실시간 사이버 공격과 방어 기술
실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.

저자

댄보저스

저자:댄보저스(DanBorges)

열정적인프로그래머이자보안연구원으로,우버(Uber),맨디언트(Mandiant),크라우드스트라이크(CrowdStrike)등여러기업에서보안관련직무를수행했다.모의침투테스터,레드팀,SOC분석가,침해사고대응담당자까지다양한보안역할을수행해왔다.20년이상다양한플랫폼에서프로그래밍을하고있으며,보안산업에서는14년이상의경력을가지고있다.8년동안미국대학생사이버방어대회(NationalCollegiateCyberDefenseCompetition)의레드팀원으로활동했으며,5년간글로벌대학생침투테스트대회(GlobalCollegiatePenetrationTestingCompetition)의디렉터를역임했다.



역자:최만균

15년경력의베테랑보안엔지니어.한국에서는2008년부터네트워크및보안분야엔지니어로근무했고,다수의국내외대기업및정부프로젝트에참여했다.2018년부터는뉴질랜드에서기업의소프트웨어테스팅,자동화테스팅및웹보안업무를수행하고있다.빅데이터분석,AI활용,클라우드보안에도관심이많다.매일같이다양한원서와영문아티클을통해끊임없이공부하며연구하고있으며,기술관련도서번역을제2의직업으로생각한다.번역한책으로《Keycloak-모던애플리케이션을위한ID및접근관리》,《어반컴퓨팅》(2021년대한민국학술원우수학술도서선정),《사이버보안》(2019년대한민국학술원우수학술도서선정)등이있다.

목차

지은이·감수자·옮긴이소개ix
옮긴이머리말xi
베타리더후기xii
감사의글xiv
이책에대하여xv

CHAPTER1사이버전쟁의적대적활동및원칙에관한이론1
1.1적대적이론4
__1.1.1CIAAAN5
__1.1.2게임이론6
1.2사이버전쟁의원칙8
__1.2.1공격vs방어10
__1.2.2속임수의원칙18
__1.2.3물리적접근의원칙20
__1.2.4인간성의원칙22
__1.2.5경제의원칙23
__1.2.6계획의원칙25
__1.2.7혁신의원칙27
__1.2.8시간의원칙28
요약31
참고문헌32

CHAPTER2전투준비35
2.1필수고려사항38
__2.1.1커뮤니케이션38
__2.1.2장기계획40
__2.1.3전문성41
__2.1.4작전계획43
2.2방어관점46
__2.2.1시그널수집48
__2.2.2데이터관리53
__2.2.3분석도구59
__2.2.4방어팀KPI62
2.3공격관점63
__2.3.1스캐닝및익스플로잇64
__2.3.2페이로드개발67
__2.3.3보조도구69
__2.3.4공격팀KPI70
요약71
참고문헌72

CHAPTER3보이지않는것이최선이다(인메모리작업)77
3.1우위확보80
3.2공격관점82
__3.2.1프로세스인젝션83
__3.2.2인메모리작업87
3.3방어관점94
__3.3.1프로세스인젝션탐지94
__3.3.2공격기법대응98
__3.3.3잠입공격방어100
요약101
참고문헌102

CHAPTER4위장105
4.1공격관점109
__4.1.1지속형공격옵션109
__4.1.2명령및제어채널은닉114
__4.1.3공격기법연동119
4.2방어관점122
__4.2.1C2탐지122
__4.2.2지속성탐지128
__4.2.3허니트릭131
요약134
참고문헌134

CHAPTER5능동적인속임수137
5.1공격관점139
__5.1.1로그삭제140
__5.1.2하이브리드접근143
__5.1.3루트킷145
5.2방어관점146
__5.2.1데이터무결성및검증147
__5.2.2루트킷탐지148
__5.2.3공격자방해150
__5.2.4공격자주의분산152
__5.2.5공격자속이기154
요약158
참고문헌158

CHAPTER6실시간대결161
6.1공격관점164
__6.1.1상황인식165
__6.1.2운영정보수집169
__6.1.3피벗177
6.2방어관점180
__6.2.1사용자,프로세스,연결탐색181
__6.2.2자격증명순환185
__6.2.3권한제한187
__6.2.4역해킹191
요약193
참고문헌193

CHAPTER7연구및조사의이점197
7.1시스템보안우회200
7.2공격관점201
__7.2.1메모리오염분야201
__7.2.2목표조사및준비203
__7.2.3타깃익스플로잇205
__7.2.4창의적피벗206
7.3방어관점209
__7.3.1도구익스플로잇210
__7.3.2위협모델링211
__7.3.3운영체제및애플리케이션조사212
__7.3.4로그및자체데이터분석213
__7.3.5공격자식별215
요약216
참고문헌216

CHAPTER8위협제거219
8.1공격관점222
__8.1.1탈취222
__8.1.2공격종료230
8.2방어관점232
__8.2.1침해사고대응232
__8.2.2복구작업235
__8.2.3침해대비237
__8.2.4결과공유238
요약238
참고문헌239

찾아보기242

출판사 서평

업계최고의공격과방어기술로실시간사이버전쟁에대비하기

미국최대규모의대학생사이버방어대회NCCDC에다년간참가해레드팀을이끈댄보저스가사이버보안의핵심원리와기술을한권의책으로집대성했다.책은먼저게임이론,CIAAAN속성,사이버전쟁의7가지원칙등이론적배경을설명하며사이버보안세계에서의‘전쟁’을고수준으로바라볼수있게한다.이어서레드팀과블루팀이서로우위를점하기위한‘전략’이라는관점에서양측이갖춰야할기술과인프라를자세하게살펴본다.팀구축,계획,인프라등준비에서시작해,프로세스인젝션,셸코드,메타스플로잇등인메모리작업,LOLbin,C2등‘위장’,백도어,루트킷등‘속임수’에이르기까지레드팀과블루팀의기법과도구를각각의입장에서살펴본다.

후반부는실시간상황,연구/자동화의이점,위협제거후상황에대해자세히다룬다.특히,숙련된공격자라도네트워크방어자에게포착되고실시간으로추적받게되면당황하게되는데(반대도마찬가지다),이러한실시간대결상황에서상대를속이기위해어떤전술을활용할수있는지생생히익힐수있다.사이버공격의킬체인전반에걸친팁과요령을제공하는책으로서,레드팀이든블루팀이든사이버보안의핵심을깊이이해할수있다.고수준의이론과전략뿐아니라저수준의코드와도구소개까지포괄적으로담겨있어더욱의미있고,‘지피지기면백전불태’라는오래된교훈을디지털세계에적용했다는점도신선하다.

주요내용

·대회및실제운영환경에서의라이브해커에대한우위확보
·코드예제를통한레드팀및블루팀고급기법이해
·탐지되지않기(레드팀)및공격트래픽모니터링(블루팀)등단기전투방법