Top

디펜시브 시큐리티 핸드북 [안전한 인프라 구축을 위한 완벽한 솔루션]

  • 원서명Defensive Security Handbook: Best Practices for Securing Infrastructure (ISBN 9781491960387)
  • 지은이리 브라더스톤(Lee Brotherston), 아만다 베를린(Amanda Berlin)
  • 옮긴이이진호, 송은지
  • ISBN : 9791161751269
  • 30,000원
  • 2018년 03월 09일 펴냄
  • 페이퍼백 | 344쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

고도화되는 해킹 공격, 꾸준히 기록을 경신하는 데이터 유출, 지속되는 랜섬웨어 공격에도 불구하고, 많은 기관들은 여전히 제대로 된 정보보호 프로그램을 구축하기 위한 예산이 부족한 상황이다. 이 책은 이러한 기업들을 위해 적은 예산으로 최대의 정보보호 효과를 보일 수 있는 단계, 도구, 프로세스 및 아이디어 등 실용적인 가이드를 제공한다. 각 장에서는 침해사고 및 재난, 컴플라이언스, 네트워크 인프라 및 암호 관리, 취약점 스캔, 모의해킹의 이슈를 다루기 위한 단계별 지침을 제공한다. 네트워크 엔지니어, 시스템 관리자 및 보안 전문가는 이 책을 통해 보안 관련 도구와 기술 등 다양한 지식을 얻을 수 있을 것이다.

이 책에서 다루는 내용

■ 정보보호 프로그램 시작 또는 재설계의 기초 지식 학습
■ 기본 정책, 표준, 절차 만들기
■ 사고 대응, 재해 복구, 컴플라이언스, 물리적 보안의 계획 및 설계
■ 마이크로소프트와 유닉스 시스템, 네트워크 인프라와 암호 관리 강화
■ 세그먼테이션 사례와 설계를 활용한 네트워크 분리
■ 취약점 관리를 위한 자동화 프로세스와 툴 소개
■ 안전한 코드 개발을 통해 악용 가능한 오류 최소화
■ 퍼플팀 구성을 통한 기본 침투 테스트 개념 이해

이 책의 대상 독자

이 책은 최소한의 재정적 지출을 통해 보안 상태를 최대로 개선하기 위해 가능한 다양한 환경에 적용할 수 있는 보안 101 핸드북 역할을 할 수 있도록 설계됐다. 지식과 실행 가능한 데이터를 습득할 수 있는 직책의 유형으로는 CIO, 관리자, 보안 분석가, 시스템 관리자, 기타 기술적 업무 담당자를 들 수 있다.

저자/역자 소개

지은이의 말

우리의 목표는 대부분의 기업 네트워크에 적용할 수 있는 표준을 만드는 것뿐만 아니라 이 책을 읽는 독자를 조금이라도 즐겁게 하는 것이다. 이미 보안 측정 방법의 타당성을 뒷받침 하거나 추후에 근거가 될 만한 다양한 정부와 민간 조직의 세부적인 표준이 있다. 이 책이 산업 현장에서의 실제 경험을 바탕으로 한 유익한 참고서가 되기를 바란다. 좋은 정책, 모범 사례, 코드 조각(snippet), 스크린샷, 워크 스루(walk through) 등 모든 것이 혼합돼 있을 것이다. 담당 직원 추가 채용을 승인 받지 못한 인터넷 관리자, 자신이 하루 종일 벌어지는 전투에 대항하는 유일한 사람이 아니기를 바라는 관리자, 참호에서 바쁘게 업무를 처리하느라 최신 논문과 RFC를 읽을 시간이 거의 없는 담당자처럼 도움을 청하기 힘든 사람들을 돕기 바란다.

지은이 소개

리 브라더스톤(Lee Brotherston)

수석 보안 고문으로 다양한 고객에게 정보보안 컨설팅 서비스를 제공 중이다. 정보보안 분야에서 20년의 경력을 쌓았으며, 금융, 통신, 서비스, 엔터테인먼트, 정부 등 다양한 분야에서 엔지니어, IT 보안 관리자 등 다양한 업무를 담당했다.

아만다 베를린(Amanda Berlin)

정보보안 아키텍트로 팟 캐스트를 공동 진행하고 있으며, 다수의 블로그에 기고 중이다.

옮긴이의 말

축구에서 공격수는 화려한 공격 기술과 득점을 통해 대중들의 높은 관심과 사랑을 받는다. 하지만 세간의 이목이 공격수들에게 쏠릴 때에도, 묵묵히 자신의 맡은 바를 다하는 골키퍼와 수비수들이 있음을 잊어서는 안 된다.
정보보호 분야에서도 이와 비슷한 모습을 볼 수 있다. 정보보호 전문 서적을 보더라도 모의해킹 같은 '공격 방법'을 다루는 책들이 대부분이고, '공격', '해킹'이라는 주제가 대중의 주목을 받는다. 하지만 기업 보안 담당자 입장에서 이러한 공격을 방어하고 안전한 인프라를 구축하기 위해 참고할 수 있는 서적을 찾기 힘든 것이 사실이다. 저자는 이 책에서 다양한 정보보호 분야를 블루(방어) 팀의 관점에서 다루고 있어, 정보보호 담당자들이 책상에 꽂아두고 필요할 때마다 참고하기 좋은 내용으로 구성돼 있다.
'잘해야 본전이다'라는 말이 나올 정도로 외롭고 고독한 일을 묵묵히 수행하는 보안담당자들에게 이 책이 작은 도움이 되길 바란다.

옮긴이 소개

이진호

성균관대학교 컴퓨터교육과를 졸업한 후 기업은행, 금융결제원을 거쳐 현재 금융보안원에 서 일하고 있다. 국내 금융 기관을 대상으로 모의 해킹 업무를 수행 중이다. 보안 이외에도 다른 사람을 가르치고 지식을 전달하는 일에 관심이 많으며, 보안 관련 지식을 나누고자 번역을 시작했다. 에이콘출판사에서 출간한 『사물 인터넷 시대를 위한 보안 가이드』(2017), 『iOS Application Security』(2017), 『파이썬 모의 해킹과 침투 테스팅』(2015)을 번역했다.

송은지

카이스트 전산학과를 졸업한 후 금융결제원을 거쳐 현재 금융보안원에서 일하고 있다. 국내 금융 기관 보안 관제, 침해 대응, 취약점 점검 업무 등을 수행했으며, 현재는 정보보호 정책 연구 업무를 수행 중이다.

목차

목차
  • 1장. 보안 프로그램 생성
    • 기초 작업하기
    • 팀 구성하기
    • 기준선 보안 태세
    • 위협과 위험 평가
      • 식별
      • 평가
      • 완화
      • 감시
    • 우선순위 지정
    • 이정표 만들기
    • 사용 사례, 탁상용 및 훈련
    • 팀 및 스킬셋 확장
    • 결론

  • 2장. 자산 관리 및 문서화
    • 정보 분류
    • 자산 관리 구현 단계
      • 수명주기 정의
      • 정보 수집
      • 변경 추적
      • 모니터링 및 보고
    • 자산 관리 지침
      • 자동화.
      • 유일한 사실 출처
      • 전사적 팀 구성
      • 경영진 챔피언
      • 소프트웨어 라이선싱
      • 자산 정의
    • 문서화
      • 네트워킹 장비
      • 네트워크
      • 서버
      • 데스크톱
      • 사용자
      • 애플리케이션
      • 기타
    • 결론

  • 3장. 정책
    • 언어
    • 문서 내용
    • 주제
    • 저장 및 통신
    • 결론

  • 4장. 표준과 절차
    • 표준
    • 언어
    • 절차
    • 언어
    • 문서 내용
    • 결론

  • 5장. 사용자 교육
    • 중단된 프로세스
    • 인지 격차의 해소
    • 자체 프로그램 구축
      • 목표 설정
      • 기준선 설정
      • 범위와 프로그램 규칙 및 지침 생성
      • 프로그램 인프라 구현 및 문서화
      • 긍정적 강화
      • 게임화
      • 사고 대응 프로세스 정의
    • 의미 있는 측정 항목 얻기
      • 측정
      • 성공률 및 진행률 추적
      • 중요한 측정 항목
    • 결론

  • 6장. 사고 대응
    • 프로세스
      • 사고 전 프로세스
      • 사고 처리 프로세스
      • 사후 프로세스
    • 도구 및 기술
      • 로그 분석
      • 디스크 및 파일 분석
      • 메모리 분석
      • PCAP 분석
      • 올인원
    • 결론

  • 7장. 재해 복구
    • 목표 설정
      • 복구 지점 목표
      • 복구 시간 목표
    • 복구 전략
      • 백업
      • 웜 스탠바이
      • 고가용성
      • 대체 시스템
      • 시스템 기능 재할당
    • 종속성
    • 시나리오
    • 장애 조치 호출 및 복구
    • 테스트
    • 보안 고려사항
    • 결론

  • 8장. 산업 컴플라이언스 표준 및 프레임워크
    • 산업 컴플라이언스 표준
      • PCI 데이터 보안 표준(PCI DSS)
      • 미국 의료 정보보호법
      • 그램 리치 블라일리법(금융서비스현대화법)
      • 가정 교육권 및 사생활 보장 법
      • 사베인스 옥슬리법
    • 프레임워크
      • 클라우드 제어 매트릭스
      • 인터넷 보안 센터
      • COBIT
      • COSO
      • ISO-27000 시리즈
      • NIST 사이버 보안 프레임워크
    • 규제된 산업
      • 금융
      • 정부
      • 의료
    • 결론

  • 9장. 물리적 보안
    • 물리적 측면
      • 접근 제한
      • 비디오 감시
      • 인증 유지 보수
      • 매체 보안
      • 데이터 센터
    • 운영적 측면
      • 방문자 및 수탁자 신원 확인
      • 방문자 행동
      • 수탁자 행동
      • 출입증
      • 물리적 보안 교육 포함
    • 결론

  • 10장. 마이크로소프트 윈도우 인프라
    • 쉽게 조치 가능한 부분
      • 업그레이드
      • 제삼자 패치
      • 공개된 공유
    • 액티브 디렉터리 도메인 서비스
      • 포리스트
      • 도메인
      • 도메인 컨트롤러
      • OU
      • 그룹
      • 계정
    • 그룹 정책 개체
    • EMET
      • 기본 구성
      • 사용자 정의 구성
      • 엔터프라이즈 배포 전략
    • MS-SQL 서버
      • 제삼자 공급 업체가 접근할 때
      • MS SQL 인증
      • SA 사용자 보안
    • 결론

  • 11장. 유닉스 애플리케이션 서버
    • 최신 업데이트 유지
      • 서드파티 소프트웨어 업데이트
      • 핵심 운영 체제 업데이트
      • 유닉스 애플리케이션 서버 강화
    • 결론

  • 12장. 엔드 포인트
    • 최신 업데이트 유지
      • 마이크로소프트 윈도우
      • 맥OS
      • 유닉스 데스크톱
      • 서드파티 업데이트
    • 엔드 포인트 강화
      • 서비스 비활성화
      • 데스크톱 방화벽
      • 전체 디스크 암호화
      • 엔드 포인트 보호 툴
    • 모바일 단말 관리
    • 엔드 포인트 가시성
    • 중앙 집중화
    • 결론

  • 13장. 패스워드 관리와 멀티 팩터 인증
    • 기본 패스워드 방식
    • 패스워드 관리 소프트웨어
    • 패스워드 재설정
    • 패스워드 유출
    • 암호화, 해싱, 솔팅
      • 암호화
      • 해싱
      • 솔팅
    • 암호 저장 위치 및 방법
      • 패스워드 보안 객체
      • FGPP 설정
    • 멀티 팩터 인증
    • 왜 2FA 인가
      • 2FA 방법
      • 작동 방법
      • 위협
      • 구현해야 하는 위치
    • 결론

  • 14장. 네트워크 기반 시설
    • 펌웨어/소프트웨어 패치
    • 장비 보안 설정 강화
      • 서비스
      • SNMP
      • 암호화 프로토콜
      • 네트워크 관리
    • 라우터
    • 스위치
    • 송신 필터링
    • IPv6: 주의사항
    • TACACS+
    • 결론

  • 15장. 세그먼테이션
    • 네트워크 세그먼테이션
      • 물리적 네트워크 세그멘테이션
      • 논리적 네트워크 세그멘테이션
      • 물리적 및 논리적 네트워크 예제
      • 소프트웨어-정의 네트워킹
    • 애플리케이션
    • 역할과 책임
    • 결론

  • 16장. 취약점 관리
    • 취약점 스캐닝 작동 방법
    • 인증된 스캔 vs. 인증되지 않은 스캔
    • 취약점 평가 도구
    • 취약점 관리 프로그램
      • 프로그램 초기화
      • 일상 작업에 포함해 운영
    • 조치 우선순위 지정
    • 위험 수용
    • 결론
  • 17장. 개발
    • 언어 선택
      • 0xAssembly
      • / * C 및 C++
      • GO func(
      • #!/Python/Ruby/Perl
      • <? PHP
    • 시큐어 코딩 가이드라인
    • 테스트
      • 자동화된 정적 테스트
      • 자동화된 동적 테스트
      • 동료 검토
    • 시스템 개발 라이프 사이클
    • 결론

  • 18장. 퍼플 팀
    • 오픈소스 인텔리전스
      • 정보 및 접근 유형
      • OSINT 도구
      • 레드 팀
    • 결론

  • 19장. IDS 및 IPS
    • IDS 및 IPS의 유형
      • 네트워크 기반 IDS
      • 호스트 기반 IDS
      • IPS
    • 노이즈 제거
    • 나만의 시그니처 작성하기
    • NIDS 및 IPS 위치
    • 암호화된 프로토콜
    • 결론

  • 20장. 로깅 및 모니터링
    • 로그 대상
    • 기록할 곳
    • SIEM
    • SIEM 디자인
    • 로그 분석
    • 로깅 및 경보 예제
      • 인증 시스템
      • 애플리케이션 로그
      • 프록시 및 방화벽 로그
    • 로그 집계
    • 사용 사례 분석
    • 결론

  • 21장. 엑스트라 마일
    • 이메일 서버
    • DNS 서버
    • 숨김을 통한 보안
    • 유용한 자료들
      • 블로그
      • 팟캐스트
      • 도구들
      • 웹 사이트

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안