Top

빅 브리치: 세계를 놀라게 한 개인정보 유출사고

  • 원서명Big Breaches: Cybersecurity Lessons for Everyone (ISBN 9781484266540)
  • 지은이닐 다스와니(Neil Daswani), 마우디 엘바야디(Moudy Elbayadi)
  • 옮긴이이대근, 김지우
  • ISBN : 9791161757995
  • 38,000원
  • 2023년 11월 28일 펴냄
  • 페이퍼백 | 424쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

캐피털 원, 페이스북, 메리어트, 야후 등 세계적으로 유명한 기업들에서 엄청난 규모의 개인정보 유출사고가 발생했다! 전문적인 인력으로 구성된 전담 정보보안 팀과 수많은 정보보안통제 등이 있었음에도 대규모 개인정보 유출사고가 발생한 원인은 무엇일까? 실제 발생한 대규모의 개인정보 유출사고, 즉, 빅 브리치(Big Breaches) 사례들을 통해 개인정보가 유출될 수밖에 없었던 근본원인, 당시 사건을 직면했던 기업들의 대처 및 이후 판례 등을 이해하기 쉽게 설명하며 동시에 여러 가지 대안책을 제시한다.

추천의 글

“이 책은 과거의 전산 보안 실패 사례를 이용해 미래의 실패를 예방하는 데 유용한 교훈을 준다.”

─앤디 스텐그루블(Andy Steingruebl),
핀터레스트(Pinterest) CISO

“닐과 마우디는 책의 마지막 장에서 사이버 보안의 임무가 얼마나 중요한지 기술한다. 사이버 보안 직업을 다른 직업과 구별 짓는 그 목적과 사명감을 이해할 수 있을 것이다. 사이버 보안 전문가는 좁은 시야에서 보면 생태계를 구성하는 일부에 불과하지만 이들은 각 국가의 중요한 기반 시설, 국가 및 경제적 안보, 개인정보보호 및 자유 시민으로서의 고유한 권리를 보호해야 하는 더 높은 가치의 필수 구성 요소다.”

─로버트 로드리게스(Robert Rodriguez),
사이넷(SINET) 창시자이자 회장

“마우디와 닐은 이 유의미한 작업을 통해 큰 성공을 거뒀다. FBI에서 27년간 근무하며 책에 서술된 많은 침해사고를 눈앞에서 직접 접했고, 사람으로서 저자들의 매력적인 스토리텔링뿐만 아니라 사후 문제 해결을 위한 안내에 빠져들게 됐다. 2021년의 사이버 활동 분위기를 고려하면 이 책의 출간 시기는 섬뜩하다.”

─존 카루더스(John Caruthers),
전 FBI 선임 특수 요원

“보안 침해사고에 대한 체계적이고 포괄적이며 전사적인 관점을 취하는 것은 좋은 관행일 뿐만 아니라 보안 프로그램을 평가하는 기준이 돼야 한다. 보안 침해의 근본 원인에 집중하는 것은 데이터 침해의 가능성을 효과적으로 완화하고 조직과 소비자에 미치는 영향을 최소화하는 ‘합리적인’ 보안 관행과 거버넌스 활동을 보다 잘 이해하는 데 있어서 중요한 단계다. 실용적이고 실무자 중심의 통찰력을 포착한 이 책은 이사회 구성원, 회사 임원뿐만 아니라 CISO, CIO, CTO와 같은 기술 리더에게도 귀중한 자료가 될 것이다.”

─맷 스탬퍼(Matt Stamper),
『CISO Desk Reference Guide』(CISO DRG, 2023)(1권과 2권)의 공동 저자,
침해 대응을 다룬 가트너(Gartner) 과거 연구 임원, 이보텍(EVOTEK) CISO이자 상임 고문

“이 책은 CISO와 사이버 보안 전문가들을 위한 필수서적일 뿐만 아니라 사이버 공격으로부터 비즈니스를 선제적으로 보호하고자 하는 기술 및 비즈니스 리더들을 위한 중요한 참고 자료이다.”

─마진 라와슈데(Mazen Rawashdeh),
Ebay 전무이자 CTO

이 책에서 다루는 내용

사이버 보안 산업은 지난 15년간 450억 달러 이상의 투자를 받아왔다. 반복되는 침해 사고 가운데에도 이 분야는 수십만 개 일자리가 채워지지 않은 채 남아 있어 문제가 심각해졌다. 이제는 기술자뿐만 아니라 모든 이가 사이버 보안에 대한 정보를 얻고 능력을 강화할 때다.

이 책은 가장 큰 보안 침해 사고 중 일부와 피싱, 멀웨어, 서드파티 침해, 소프트웨어 취약점, 암호화되지 않은 데이터 등의 침해 사고 뒤에 가려진 기술적인 주제를 다루고 있다. 사이버 보안은 우리 모두의 일상에 영향을 미치며, 이 책만큼 해당 분야에 대해 쉽게 접근하긴 쉽지 않다.

효과적인 예방 및 탐지 대책, 메타 수준의 침해 사고 원인, 조직 내 보안을 최적화하기 위한 일곱 가지 중요한 습관 등 다양한 업계 내부 지식을 자신 있게 습득할 수 있을 것이다. 이러한 귀중한 교훈은 실제 사례에 적용되며 타깃, JP모건 체이스, 에퀴팩스, 메리어트 등에서 발생한 유명한 큰 규모의 침해 사고가 어떻게 발생했는지 배울 수 있을 것이다.

조직 내에서 사이버 보안의 보다 강력한 기반을 구축하려는 경우든 기본에 대해 배우고 싶은 개인이든 빅 브리치를 통해 모든 사람이 성공적으로 전진하기 위한 필수 지식을 습득할 수 있다. 이 책의 전문가적 통찰력으로 스스로를 무장하고 사이버 보안의 미래에 대비하라.

이 책의 구성

1장에서 현재까지 침해사고의 근본 원인을 개략적으로 살펴본 후에 2~8장에서 가장 큰 침해사고 중 일부를 시간의 역순으로 자세히 살펴본다.
2장에서는 당시 가장 큰 클라우드 보안 데이터 침해사고였던 2019년의 캐피털 원(Capital One) 데이터 침해에 대해 다룬다. 이 침해사고에서 아마존(Amazon) 출신의 한 직원은 소프트웨어 취약점과 방화벽의 잘못된 설정을 이용해 1억 개 이상의 신용카드 정보를 훔쳐냈다.
3장에서는 2018년에 발표된 메리어트(Marriott) 데이터 유출 사건을 다룬다. 메리어트의 스타우드 호텔(Starwood Hotels)을 인수로 인해서 3억 8300만 건 이상의 고객 기록이 도난당했는데, 이는 스타우드 호텔이 인수한 제3자 회사의 멀웨어로 인해서 발생한 사건이다.
4장에서는 제3자 소프트웨어 취약점으로 인해 1억 4500만 건 이상의 신용 기록을 도난당한 2017년 에퀴팩스(Equifax) 침해사고에 대해 다룬다.
5장에서는 2016년과 그 이전의 여러 페이스북(Facebook)(현 메타(Meta)) 해킹과 데이터 침해에 대해 다룬다. 페이스북 서비스는 2016년 미국 대선과 관계가 있는 외부 협력사 케임브리지 애널리티카(Cambridge Analytica) 때문에 악용됐다. 페이스북은 또한 ‘내 프로필 미리보기(View Page As…)’ 기능에 소프트웨어 취약점이 있어 사용자가 다른 사용자로 로그인했을 때 프로필이 어떻게 생겼는지 볼 수 있으며 공격자는 5000만 명 이상의 프로필 데이터를 훔칠 수 있었다.
6장에서는 2014년과 2015년에 2000만 명 이상의 공무원 신원 정보가 도난당한 미인사관리국(OPM, Office of Personnel Management)의 침해사고 사례를 다룬다.
7장에서는 야후의 30억 사용자 계정 전체를 탈취하기 위해 피싱, 멀웨어 및 쿠키 생성 알고리듬의 리버스 엔지니어링(reverse engineering)을 사용한 2013년과 2014년의 야후(Yahoo) 데이터 침해사고에 대해 다룬다.
8장에서는 2013년과 2014년 타깃 및 JP모건 체이스의 데이터 침해사고에 대해 다룬다. 이때 제3자 공급업체인 파지오 메카니컬 서비스(Fazio Mechanical Services)와 심코 데이터 시스템즈(Simmco Data Systems)는 각각 각 사례에서 수천만 건의 고객 기록에 대한 침해를 기인하는 중개자로서 등장한다.

후반부에서는 보안을 달성하기 위한 습관에 대해 서술하며 임원진 수준의 논의를 수행하고 적절한 기술과 프로세스를 도입하며 올바른 투자를 결정하는 임원진 차원의 복구 로드맵을 개략적으로 설명한다.
마지막으로, 우리는 전투에 참여하고 사이버 보안 분야로 진입하고자 하는 사람들을 위한 지침을 제공한다. 다음은 나머지 장의 상세한 내용이다.

9장은 보안을 달성하기 위해 숙지해야 할 일곱 가지 습관을 개략적으로 설명한다. 9장은 개인 인재 개발 대신 보안에 초점을 맞춘다는 점을 제외하면 스티븐 코비(Stephen Covey)의 『성공하는 사람들의 일곱 가지 습관』(김영사, 2003)과 내용이 유사하다.
10장과 11장은 이사진과 임원들에게 보안에 대한 이사회 차원의 논의에 접근하는 방법에 대한 조언을 제공한다. 여기에는 (9장의 습관을 기초해) 올바른 문화를 조성하고, 회사의 보안 활동에 임원진을 참여시켜 조직의 보안에 대한 일관된 이야기를 들려주며 그 이야기를 정성적 및 정량적 수치로 뒷받침하기 위한 여러 조언이 포함돼 있다.
12장과 13장에서는 침해사고의 각 기술적 근본 원인에 대해 조직이 기술 및 프로세스 방어를 위해 도입할 수 있는 옵션을 다룬다.
14장에서는 소비자가 조직에 영향을 미치는 침해사고의 동일한 근본 원인으로부터 스스로를 방어할 수 있는 방법에 대한 조언을 제공한다.
15장에서는 450억 달러 규모의 사모펀드 및 공개 IPO 사이버 보안 투자가 지난 15년간 어디에 투입됐는지, 침해사고의 근본 원인에 어떻게 대응하는지 분석하고 데이터 침해사고를 완화하기 위해 향후 자금을 어디에 투입해야 하는지 권고한다.
16장은 사이버 보안 분야가 세계에서 가장 빠르게 성장하는 분야 중 하나이고 전세계적으로 수백만 개의 일자리가 있다는 점을 감안해서 사이버 보안 분야에 진출하기 위해 기술을 습득하는 방법에 대한 조언을 제공한다. 이의 핵심 내용으로 자주 발생하는 대규모의 침해사고가 과거의 유물이 되는 세상을 만들려면 사이버 보안을 달성하기 위한 지적인 능력과 노력을 개발할 인재들이 필요하다.
독자들이 책의 전반부에서 과거 발생한 대규모 데이터 침해사고 사례들을 살펴보고, 책의 후반부에서 복구 로드맵으로 무장해 더욱 안전한 디지털 세상을 만드는 데 동참해주길 바란다.

저자/역자 소개

지은이 소개

닐 다스와니(Neil Daswani)

스탠퍼드 고급 사이버보안 프로그램(Stanford Advanced CyberSecurity Program)의 공동 이사이자 보안 컨설팅 및 교육 회사인 다스와니 엔터프라이즈(Daswani Enterprises)의 대표다. 시만텍(Symantec), 라이프락(LifeLock), 엑스(X, 구 트위터(Twitter)), 데이시언트(Dasient), 구글(Google), 스탠퍼드대학교, NTT DoCoMo USA Labs, 요들리(Yodlee) 및 텔코디아 테크놀로지스(Telcordia Technologies)(구 벨코어(Bellcore))에서 다양한 연구, 개발, 교육 및 경영진 역할을 수행했다. 시만텍에서는 고객 비즈니스 부문의 CISO(Chief Information Security Officer, 최고정보보안책임자)를 역임했으며, 라이프락에서는 전사 차원의 CISO를 역임했다. 트리니티 벤처스(Auth0, New Relic, Aruba, Starbucks 및 Bulletproof의 후원자)의 전속 임원직을 역임했다. 벤하모우 글로벌 벤처스, 브라이스 케털리스트(Bryce Catalyst), 파이어볼트(Firebolt), 그레비티 랜치 벤처스(Gravity Ranch Ventures), 시큐어 옥탠(Secure Octane), 리더십 캐피털(Leadership Capital), 스위프트 벤처스(Swift VC)를 포함한 여러 사이버보안 스타트업 기업 및 벤처 캐피털 펀드의 투자자 및 고문이다. 또한 『Foundations of Security』(Apress, 2007)의 공동 저자다. DNA는 보안 연구 및 개발에 깊이 뿌리를 두고 있으며, 학술 및 업계 최고 회의(ACM, IEEE, USENIX, RSA, BlackHat, OWASP)에서 발표된 수십 건의 기술 문서를 작성했으며, 열두 건이 넘는 미국 특허를 취득했다. 산업 및 학술 콘퍼런스에서 자주 강연하며 <뉴욕 타임스>, <USA 투데이>, <CSO> 잡지와 같은 출판물에 인용됐다. 스탠퍼드대학교에서 컴퓨터공학 박사 및 석사 학위를, 컬럼비아대학교에서 우수한 성적으로 컴퓨터공학 학사 학위를 취득했다.

마우디 엘바야디(Moudy Elbayadi)

20년 이상의 경험을 바탕으로 모바일 및 SaaS 소비자 서비스, 보안 및 금융 서비스 등 다양한 산업에서 고성장 기업과 협력해왔다. 선도적인 솔루션 제공업체에서 C-레벨 직책을 맡고 있으며, 소비자 및 엔터프라이즈 SaaS 비즈니스에 대한 독특한 360도 관점을 갖추고 있다. 성장을 가속화하는 기술과 제품 전략을 정의하는 일관된 경력을 가지고 있으며 셔터플라이(Shutterfly)의 CTO로서 제품 개발, 사이버보안, 데브옵스, 머신러닝/AI 연구 개발 부서를 포함한 모든 기술 부서를 감독하고 있다. 해당 역량을 바탕으로 기술 플랫폼 혁신을 주도하고 있다. 셔터플라이에 앞서 로봇 산업의 혁신적 핵심 기술을 창출하는 미국 샌디에이고에 본사를 둔 AI 회사인 Product & Technology for Brain Corp의 SVP 직책을 맡았다.
고문으로서 1,000만 달러에서 20억 달러 매출에 이르는 회사의 CEO 및 고위 경영진과 협업했다. 대표적인 상담은 퍼블릭 클라우드 전략, 플랫폼 통합 및 M&A 전략이 있다. 또한 수많은 VC 회사에게 기술과 예상 투자에 대해 조언해왔다.
안티오크대학교(Antioch University)에서 리더십과 변화에 대한 박사 학위를, 채프먼대학교(Chapman University)에서 조직 리더십 석사 학위를, 레드랜즈대학교(University of Redlands)에서 경영학 석사 학위를 취득했다.

옮긴이의 말

정보보안 혹은 정보 유출사고는 항상 존재했으며 지금도 어디에선가 일어나고 있다. 규모가 큰 사고가 반복됨으로써 이에 대한 심각성을 느낀 정부 및 기관이 개인정보보호에 대한 관심을 갖기 시작했고, 2003년 미국 캘리포니아 데이터 침해 통지 법안 발의 이후 GDPR(유럽 일반 개인정보보호법) 등 정보 유출 사고 발생 시 기업에 큰 벌금을 부과하는 규제 법안들이 등장하기 시작했다. 같은 맥락으로 2023년 개정된 한국의 개인정보보호법 또한 정보주체의 개인정보에 대한 통제권을 강화시켰다.

이 책은 대표적인 대규모의 정보 유출사고는 어떤 것들이 있었는지, 그 근본적인 원인은 무엇이었는지, 해결책은 어떤 것인지 일목요연하게 정리하고 있다. 아주 가장 기본적인 보안 통제의 부재로 인해 정보 유출사고는 계속 발생하고 있다. 최소 수년 전에 발생한 정보 유출사고이지만 그 교훈과 해결책은 오늘날에도 여전히 유용함을 알게 될 것이다.

기업의 보안 담당자라면 누구나 한 번쯤 들어봤을 캐피털 원, 메리어트, 페이스북 등에서 실제 발생했던 대규모 정보유출 사고의 근본적인 원인과 당시 기업들이 취했던 조치, 대응 방안이 일목요연하게 정리돼 있어 관련 업무 종사자라면 유용하게 활용할 수 있으리라 생각한다.

꼭 정보보안 분야에서 일하지 않는 사람들에게도 굉장히 흥미롭게 다가올 것이다. ‘정보 보호’ 또는 ‘정보 보안’이라는 단어는 모두가 익숙하지만 정확히 어떤 말인지 모르는 단어이기도 하다. 저자는 전세계적으로 유명했던 정보 유출사고를 이해하기 쉽고 흥미롭게 설명하는 한편 보안 분야에서 일하지 않는 다양한 사람들을 위한 조언도 빼놓지 않았다.

옮긴이 소개

이대근

정보보안 분야에서 일을 한 지는 15년쯤 됐다. 아이비엠(IBM)과 아마존(Amazon)을 거쳐 현재는 구글(Google)에서 정보보안과 컴플라이언스 근무를 하고 있다. 국내외의 다양한 산업에 걸친 정보보호 관련 트렌드에 관심을 갖고 있고, 요즘에는 과학과 관련된 서적이나 유튜브 영상을 열심히 보고 있다. 시간이 허락한다면 다양한 분야의 서적들을 번역해보고 싶다. 옮긴 책으로는 에이콘출판사에서 출간한 『산업 제어 시스템 보안』(2018)이 있다.

김지우

안랩 CERT를 거쳐 현대카드/캐피탈에서 해외 법인 정보보안 및 컴플라이언스 업무를 담당했으며, 현재 국내 통신사에서 정보보호 업무를 담당하고 있다. 국내외 정보보호 동향 및 트렌드에 관심이 많아 관련 커뮤니티에서 활동 중이며, 옮긴 책으로는 에이콘출판사에서 출간한 『구글 해킹 3판』(2016), 『산업 제어 시스템 보안』(2018) 등이 있다.

목차

목차
  • 1부 ― Big Breaches
  • 1장. 데이터 침해사고의 근본적인 원인
    • 현실적인 원인
    • ‘고차원적인’ 근본적인 원인: 우선순위, 투자 그리고 실행
    • 기술적인 근본 원인
      • 암호화되지 않은 데이터
      • 피싱
      • 멀웨어
      • 제3자 공격 또는 어뷰즈
      • 소프트웨어 보안
      • 직원의 부주의한 실수
    • 요약

  • 2장. 캐피털 원 침해사고
    • 에라틱
    • 캐피털 원과 ‘클라우드’
    • 클라우드 기본
    • 공격
      • 시스템 구성도
      • 프라이빗 버킷에서 웹 애플리케이션 방화벽 역할까지
      • EC2 인스턴스 변수에서 서버 측 요청 변조
      • 혼동된 대리인: 메타데이터 서비스
      • 도난당한 자격 증명
      • 버킷 침해
      • 사고의 타임라인 및 여파
    • 요약

  • 3장. 메리어트 침해사고
    • 인수
      • 멀웨어
    • 스타우드의 형편없는 보안
      • 대규모 침해사고 탐지
      • 멀웨어
    • 사고 여파와 배울 점
    • 요약

  • 4장. 에퀴팩스 침해사고
    • 공격에 대한 설명
      • 아파치 스트럿츠와 CVE-2017-5638
      • CVE-2017-5638의 작동 방식
    • 대규모 침해사고 탐지
    • 침해 대응
    • 요약

  • 5장. 페이스북 보안 이슈와 2016년 미국 대선
    • 초기 개인정보 유출사고 및 FTC의 대응
    • 워터링 홀 공격
    • 제공 데이터보다 더 많은 양의 데이터 다운로드
    • 빠른 실행에서 안정적인 실행으로
    • 러시아발 허위 정보
    • 케임브리지 애널리티카와 페이스북 어뷰징
    • 평문 상태의 비밀번호
    • 더 많은 양의 데이터 유출
    • FTC, 페이스북에 50억 달러 벌금 부과
    • 다크 웹에서 판매되는 프로필 정보
    • 요약

  • 6장. 2014년과 2015년의 OPM 침해사고
    • 국가 지원 중국 공격자
    • 침해사고: 개요 및 타임라인
    • 미국 정부, OPM에 경고하다
    • X1: OPM이 공격을 받다
    • X1: 멀웨어 및 키로깅
    • X1 쫓아내기: 빅뱅
    • X2: 미국 정보기관에 대한 엄청난 타격
    • OPM이 캡틴 아메리카와 아이언맨을 발견하다
    • OPM을 도우려는 사이랜스
    • 교훈
    • 요약

  • 7장. 2013년과 2014년 야후 침해사고
    • 러시아 공격자들
    • 공격 심층 분석
    • 이용자 데이터베이스
    • 야후 쿠키 공격
      • 계정 관리 툴 공격
      • 3200만 개 쿠키 생성
    • 사고의 여파
    • 요약

  • 8장. 2013년과 2014년의 타깃 및 JP모건 체이스 침해사고
    • 왜 타깃인가? 왜 HVAC 공급자인가?
    • 공격: 블랙 프라이데이 악몽
    • 타깃의 실시간 공격 대응
    • 조기 경보
    • 타임라인 및 도난당한 데이터
    • 안티바이러스 비용을 지불하지 않아 대가를 치른 파지오
    • 버라이즌 감사관
    • 사고의 여파
    • 해커들
    • JP모건 체이스: 미국 최대 은행 침해사고 중 하나
    • 연례 경주
    • 홀드 시큐리티가 도난당한 자격 증명을 확인하다
    • JPMC가 침해를 받다
    • 사고의 여파
    • 공격자
    • 요약

  • 2부 ― 모두를 위한 사이버 보안 강의
  • 9장. 효과적인 보안을 위한 일곱 가지 습관
    • 습관 1. 모든 상황을 항상 대비하고 끝없이 의문을 제기하라
      • 사전 예방: 선제적 행동 또는 사후 대응
      • 준비된 상태
      • 지속적인 의문 제기 (또는 편집증적인 사고)
    • 습관 2. 미션 중심으로 업무를 수행하라
      • 조직적 관심
      • 미션 중심 활동
      • 리스크 완화
      • 함께하기
      • 보안이 곧 리스크 완화
    • 습관 3. 보안 및 개인정보보호를 내재화하라
      • 단순하게 관리하라(‘메커니즘의 경제’, ‘최소 공통 메커니즘’)
      • 페일 세이프 기본값(‘기본적 보안’)
      • 보안 ‘진입점’ 생성(‘완전한 중재’)
      • 최소 권한의 원칙
      • 개방형 설계/은둔 방식의 보안 지양
      • 사용 편의성/심리적 수용
      • 보안 설계 결함 방지
    • 습관 4. 보안을 최우선으로 두고 보완책으로 규정 준수를 달성하라
      • 혁명군처럼 당신의 영역을 방어하라!
    • 습관 5. 보안을 측정하라
      • 피싱 취약성 측정
      • 멀웨어 탐지 측정
      • 소프트웨어 취약점 측정
    • 습관 6. 모든 것을 자동화하라
    • 습관 7. 지속적인 개선을 추진하라
    • 요약

  • 10장. 이사회를 위한 조언
    • 디지털 전환
    • 이사회 수준의 배경: 끊임없는 급류
      • 디지털 전환 및 사용자 채택 속도
    • 위협 및 데이터 침해
    • 리스크의 크기 조정 및 우선순위 지정
    • 사고 및 외부 공개 관리
    • 이사회 회의 전과 후
      • 경영진 보고를 위한 분위기 조성
    • 효과적인 이사회는 CARE와 올바른 질문으로 회의를 주도한다
      • 일관성
      • 적절성
      • 합리성
      • 효과성
    • 요약

  • 11장. 기술 및 보안 리더를 위한 조언
    • 이사회 참석
    • 이야기로 전달하라
    • 맥락 생성하기: 무엇을 보호하고 있는가?
    • 공격자 대응 관점에서 자료를 작성하고 수치화하기
    • 점을 연결해 결론 도출하기: 비즈니스 전략과 보안
    • 보안 사건은 침착하게 보고하기
    • 요약

  • 12장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 1부
    • 문제
    • 피싱 공격 방어
      • 이중 인증
      • 보안 키
      • 전용 OTP 토큰
      • 모바일 앱 이중 인증 프로그램
      • SMS 기반 OTP
      • 이메일 기반 OTP
      • 다중 요인 인증
      • SPF, DKIM 및 DMARC로 피싱을 방지하는 도메인
      • 비슷하게 생긴 도메인
      • 크레덴셜 스터핑과 계정 탈취
      • 비밀번호 관리자
      • 추가 피싱 방어
    • 멀웨어 방어
      • 멀웨어 방지
      • 엔드포인트 탐지 및 대응
      • 네트워크 탐지 및 대응
      • 원격 브라우저 격리
      • 가상 데스크톱 인터페이스
    • 요약

  • 13장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 2부
    • 서드파티 위협 완화
      • 공급업체 보안
      • 인수
      • 개발자, 협력업체 및 고객
    • 소프트웨어 취약점 식별
      • 자사 취약점
      • 서드파티 취약점
    • 암호화되지 않은 데이터
      • 저장된 데이터
      • 전송 중 데이터
      • 사용 중 데이터
    • 직원의 부주의한 실수
    • 전략적 접근 및 도구 선택
    • 요약

  • 14장. 사이버 보안 투자자를 위한 조언
    • 데이터 출처
    • 보안 스타트업 혁명
    • 투자 요인
      • 시장 규모/수요
      • 현재까지 투자액
      • 투자 부족 영역
    • 근본 원인
    • 요약

  • 15장. 소비자를 위한 조언
    • 소비자의 역할
      • 디지털 생활을 위한 안전벨트
      • 위험은 현실이다
      • 소비자 보안 체크리스트 개요
    • 체크리스트
    • 자격 증명 보호
      • 이중 인증 활성화
      • 비밀번호 관리자 사용
      • 신용 및 신원 정보보호
    • 게이트웨이 보호
    • 엔드포인트 보호
      • 멀웨어 방지 프로그램
      • 데이터 암호화
      • 데이터 백업
      • 시스템 업데이트
    • 상호 작용 보호
    • 요약

  • 16장. 사이버 보안에 당신의 기술 적용하기
    • 보안 팀
      • 보고 체계
      • 거버넌스, 리스크 및 규정 준수
      • 보안 엔지니어링
      • 보안 운영
      • 위협 인텔리전스
      • SOC
      • 사고 대응
    • 사이버 보안 분야 취업하기
      • SOC 분석가
      • 보안 아키텍트
      • CISO
    • 요약

  • 17장. 마무리

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안