책 소개
요약
최근 사이버 범죄가 조직화 및 사업화됐다. 이에 따라 사이버 공격자는 금전적 이득을 극대화하기 위해 보안전문가의 대응을 예측하고 탐지회피 기술을 조사하고 학습하며 훈련한 뒤 공격을 전개하도록 지능화됐다. 따라서 사이버보안 전문가도 지능적 방어자가 돼 선제적 위협탐지로 적극적 방어를 수행하도록 요구되고 있다. 수록된 도구와 기법은 초급 전문가에게는 새로운 지식을 제공하고 고급 전문가에게는 최신 기법을 전파함으로써 안티포렌식, 자원활용 자력형 기법, 타임스톰핑 같은 기술을 사용하는 고도로 훈련된 공격자에 대응하는 새로운 접근방식을 제공한다.
이 책에서 다루는 내용
◆ 효과적인 침해사고대응을 위한 환경 준비
◆ 적극적 네트워크 방어를 위한 MITRE ATT&CK 및 위협 인텔리전스 활용
◆ 파워쉘, WMIC, 오픈 소스 도구를 이용한 로컬 및 원격 시스템의 선별진단
◆ 로컬 또는 원격으로 RAM 및 디스크 이미지 수집
◆ Volatility 및 Rekall로 RAM 분석
◆ 오픈 소스 또는 상용 도구를 이용한 시스템 드라이브 심층 분석
◆ 네트워크 보안 모니터링을 위한 Security Onion과 Elastic Stack 활용
◆ 로그 분석 및 고 가치 로그 집계를 위한 기법
◆ YARA 규칙, FLARE VM, Cuckoo Sandbox로 멀웨어의 정적 및 동적 분석
◆ Pass-the-hash, pass-the-ticket, Kerberoasting, 파워쉘의 악의적 사용 등을 포함해 내부망 이동 기법에 대한 탐지와 대응
◆ 효과적인 위협 헌팅 기법
◆ Atomic Red Team으로 공격자 모방
◆ 예방 및 탐지 통제 개선
이 책의 대상 독자
침해사고대응 분야로 지식을 넓히려는 IT 전문가나 이 분야를 처음 배우는 학생, 빠른 참조가이드를 찾아 헤매는 사이버 전선의 전문가 모두를 대상으로 한다.
이 책의 구성
1장, ‘위협 동향’에서는 지난 10년간 조직적 범죄의 주요 수입원이면서 동시에 국가 간 스파이 활동의 주요 방법이자 신종 전쟁 무기가 된 사이버 공격에 대해 설명한다.
2장, ‘침해사고대응 준비’에서는 효과적인 대응을 위해 네트워크, 팀, 프로세스를 준비하는 데 필요한 도구를 알려준다.
3장, ‘원격 선별진단’에서는 우리의 환경에서 공격자를 찾는 데 필요한 지식을 제공한다.
4장, ‘원격 선별진단 도구’에서는 네트워크 전반에서 시스템 정보를 수집하고 침해 가능성이 있는 시스템을 파악해 피해를 억제하고 경감하는 기법과 도구를 알려준다.
5장, ‘메모리 수집’에서는 포렌식 기법으로 로컬 또는 원격 시스템에서 메모리를 수집하는 다양한 방법과 도구를 살펴본다.
6장 ‘디스크 이미징’에서는 로컬 시스템과 원격 시스템에서 포렌식 이미지를 취득하는 도구와 기법을 다룬다.
7장, ‘네트워크 보안 모니터링’에서는 침해사고대응 프로세스를 위해 네트워크에서 수집한 텔레메트리(telemetry)를 엔드포인트 데이터와 결합시켜 네트워크 활동의 더 완벽한 그림을 그리는 방법을 알아본다.
8장, ‘이벤트 로그 분석’에서는 중요한 증거를 이해하고 해석하는 데 필요한 기술을 알려준다.
9장, ‘메모리 분석’에서는 이미 수집해둔 RAM 덤프나 운영 중인 시스템에서 수집한 휘발성 메모리를 분석하거나 시스템 활동을 자세히 이해하기 위해 RAM의 데이터 구조를 분석하는 능력을 배운다.
10장, ‘멀웨어 분석’에서는 정적 및 동적 접근 방식으로 멀웨어를 분석하는 실용 기술을 알려준다.
11장, ‘디스크 포렌식’에서는 침해된 시스템을 포렌식 기법으로 자세히 분석하는 기술을 다룬다.
12장, ‘내부망 이동 분석’에서는 공격자가 침해 환경에서 이동하는 기술과 그에 맞서 대응 전문가가 취해야 하는 단계를 설명한다.
13장, ‘지속적 개선’에서는 침해사고를 경감하는 데 도움을 주는 보안 통제, 텔레메트리, 절차, 보안 교육을 이해한다.
14장, ‘예방 활동’에서는 우리 팀이 공격자보다 한수 위가 되도록 끊임없이 노력하는 방법을 알아본다.
목차
목차
- 1부. 준비
- 1장. 위협 동향
- 2장. 침해사고대응 준비
- 2부. 대응
- 3장. 원격 선별진단
- 4장. 원격 선별진단 도구
- 5장. 메모리 수집
- 6장. 디스크 이미징
- 7장. 네트워크 보안 모니터링
- 8장. 이벤트 로그 분석
- 9장. 메모리 분석
- 10장. 멀웨어 분석
- 11장. 디스크 포렌식
- 12장. 내부망 이동 분석
- 3부. 개선
- 13장. 지속적 개선