디펜시브 시큐리티 핸드북 [안전한 인프라 구축을 위한 완벽한 솔루션]
- 원서명Defensive Security Handbook: Best Practices for Securing Infrastructure (ISBN 9781491960387)
- 지은이리 브라더스톤(Lee Brotherston), 아만다 베를린(Amanda Berlin)
- 옮긴이이진호, 송은지
- ISBN : 9791161751269
- 30,000원
- 2018년 03월 09일 펴냄 (절판)
- 페이퍼백 | 344쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
고도화되는 해킹 공격, 꾸준히 기록을 경신하는 데이터 유출, 지속되는 랜섬웨어 공격에도 불구하고, 많은 기관들은 여전히 제대로 된 정보보호 프로그램을 구축하기 위한 예산이 부족한 상황이다. 이 책은 이러한 기업들을 위해 적은 예산으로 최대의 정보보호 효과를 보일 수 있는 단계, 도구, 프로세스 및 아이디어 등 실용적인 가이드를 제공한다. 각 장에서는 침해사고 및 재난, 컴플라이언스, 네트워크 인프라 및 암호 관리, 취약점 스캔, 모의해킹의 이슈를 다루기 위한 단계별 지침을 제공한다. 네트워크 엔지니어, 시스템 관리자 및 보안 전문가는 이 책을 통해 보안 관련 도구와 기술 등 다양한 지식을 얻을 수 있을 것이다.
이 책에서 다루는 내용
■ 정보보호 프로그램 시작 또는 재설계의 기초 지식 학습
■ 기본 정책, 표준, 절차 만들기
■ 사고 대응, 재해 복구, 컴플라이언스, 물리적 보안의 계획 및 설계
■ 마이크로소프트와 유닉스 시스템, 네트워크 인프라와 암호 관리 강화
■ 세그먼테이션 사례와 설계를 활용한 네트워크 분리
■ 취약점 관리를 위한 자동화 프로세스와 툴 소개
■ 안전한 코드 개발을 통해 악용 가능한 오류 최소화
■ 퍼플팀 구성을 통한 기본 침투 테스트 개념 이해
이 책의 대상 독자
이 책은 최소한의 재정적 지출을 통해 보안 상태를 최대로 개선하기 위해 가능한 다양한 환경에 적용할 수 있는 보안 101 핸드북 역할을 할 수 있도록 설계됐다. 지식과 실행 가능한 데이터를 습득할 수 있는 직책의 유형으로는 CIO, 관리자, 보안 분석가, 시스템 관리자, 기타 기술적 업무 담당자를 들 수 있다.
목차
목차
- 1장. 보안 프로그램 생성
- 기초 작업하기
- 팀 구성하기
- 기준선 보안 태세
- 위협과 위험 평가
- 식별
- 평가
- 완화
- 감시
- 우선순위 지정
- 이정표 만들기
- 사용 사례, 탁상용 및 훈련
- 팀 및 스킬셋 확장
- 결론
- 2장. 자산 관리 및 문서화
- 정보 분류
- 자산 관리 구현 단계
- 수명주기 정의
- 정보 수집
- 변경 추적
- 모니터링 및 보고
- 자산 관리 지침
- 자동화.
- 유일한 사실 출처
- 전사적 팀 구성
- 경영진 챔피언
- 소프트웨어 라이선싱
- 자산 정의
- 문서화
- 네트워킹 장비
- 네트워크
- 서버
- 데스크톱
- 사용자
- 애플리케이션
- 기타
- 결론
- 3장. 정책
- 언어
- 문서 내용
- 주제
- 저장 및 통신
- 결론
- 4장. 표준과 절차
- 표준
- 언어
- 절차
- 언어
- 문서 내용
- 결론
- 5장. 사용자 교육
- 중단된 프로세스
- 인지 격차의 해소
- 자체 프로그램 구축
- 목표 설정
- 기준선 설정
- 범위와 프로그램 규칙 및 지침 생성
- 프로그램 인프라 구현 및 문서화
- 긍정적 강화
- 게임화
- 사고 대응 프로세스 정의
- 의미 있는 측정 항목 얻기
- 측정
- 성공률 및 진행률 추적
- 중요한 측정 항목
- 결론
- 6장. 사고 대응
- 프로세스
- 사고 전 프로세스
- 사고 처리 프로세스
- 사후 프로세스
- 도구 및 기술
- 로그 분석
- 디스크 및 파일 분석
- 메모리 분석
- PCAP 분석
- 올인원
- 결론
- 프로세스
- 7장. 재해 복구
- 목표 설정
- 복구 지점 목표
- 복구 시간 목표
- 복구 전략
- 백업
- 웜 스탠바이
- 고가용성
- 대체 시스템
- 시스템 기능 재할당
- 종속성
- 시나리오
- 장애 조치 호출 및 복구
- 테스트
- 보안 고려사항
- 결론
- 목표 설정
- 8장. 산업 컴플라이언스 표준 및 프레임워크
- 산업 컴플라이언스 표준
- PCI 데이터 보안 표준(PCI DSS)
- 미국 의료 정보보호법
- 그램 리치 블라일리법(금융서비스현대화법)
- 가정 교육권 및 사생활 보장 법
- 사베인스 옥슬리법
- 프레임워크
- 클라우드 제어 매트릭스
- 인터넷 보안 센터
- COBIT
- COSO
- ISO-27000 시리즈
- NIST 사이버 보안 프레임워크
- 규제된 산업
- 금융
- 정부
- 의료
- 결론
- 산업 컴플라이언스 표준
- 9장. 물리적 보안
- 물리적 측면
- 접근 제한
- 비디오 감시
- 인증 유지 보수
- 매체 보안
- 데이터 센터
- 운영적 측면
- 방문자 및 수탁자 신원 확인
- 방문자 행동
- 수탁자 행동
- 출입증
- 물리적 보안 교육 포함
- 결론
- 물리적 측면
- 10장. 마이크로소프트 윈도우 인프라
- 쉽게 조치 가능한 부분
- 업그레이드
- 제삼자 패치
- 공개된 공유
- 액티브 디렉터리 도메인 서비스
- 포리스트
- 도메인
- 도메인 컨트롤러
- OU
- 그룹
- 계정
- 그룹 정책 개체
- EMET
- 기본 구성
- 사용자 정의 구성
- 엔터프라이즈 배포 전략
- MS-SQL 서버
- 제삼자 공급 업체가 접근할 때
- MS SQL 인증
- SA 사용자 보안
- 결론
- 쉽게 조치 가능한 부분
- 11장. 유닉스 애플리케이션 서버
- 최신 업데이트 유지
- 서드파티 소프트웨어 업데이트
- 핵심 운영 체제 업데이트
- 유닉스 애플리케이션 서버 강화
- 결론
- 최신 업데이트 유지
- 12장. 엔드 포인트
- 최신 업데이트 유지
- 마이크로소프트 윈도우
- 맥OS
- 유닉스 데스크톱
- 서드파티 업데이트
- 엔드 포인트 강화
- 서비스 비활성화
- 데스크톱 방화벽
- 전체 디스크 암호화
- 엔드 포인트 보호 툴
- 모바일 단말 관리
- 엔드 포인트 가시성
- 중앙 집중화
- 결론
- 최신 업데이트 유지
- 13장. 패스워드 관리와 멀티 팩터 인증
- 기본 패스워드 방식
- 패스워드 관리 소프트웨어
- 패스워드 재설정
- 패스워드 유출
- 암호화, 해싱, 솔팅
- 암호화
- 해싱
- 솔팅
- 암호 저장 위치 및 방법
- 패스워드 보안 객체
- FGPP 설정
- 멀티 팩터 인증
- 왜 2FA 인가
- 2FA 방법
- 작동 방법
- 위협
- 구현해야 하는 위치
- 결론
- 14장. 네트워크 기반 시설
- 펌웨어/소프트웨어 패치
- 장비 보안 설정 강화
- 서비스
- SNMP
- 암호화 프로토콜
- 네트워크 관리
- 라우터
- 스위치
- 송신 필터링
- IPv6: 주의사항
- TACACS+
- 결론
- 15장. 세그먼테이션
- 네트워크 세그먼테이션
- 물리적 네트워크 세그멘테이션
- 논리적 네트워크 세그멘테이션
- 물리적 및 논리적 네트워크 예제
- 소프트웨어-정의 네트워킹
- 애플리케이션
- 역할과 책임
- 결론
- 네트워크 세그먼테이션
- 16장. 취약점 관리
- 취약점 스캐닝 작동 방법
- 인증된 스캔 vs. 인증되지 않은 스캔
- 취약점 평가 도구
- 취약점 관리 프로그램
- 프로그램 초기화
- 일상 작업에 포함해 운영
- 조치 우선순위 지정
- 위험 수용
- 결론
- 17장. 개발
- 언어 선택
- 0xAssembly
- / * C 및 C++
- GO func(
- #!/Python/Ruby/Perl
- <? PHP
- 시큐어 코딩 가이드라인
- 테스트
- 자동화된 정적 테스트
- 자동화된 동적 테스트
- 동료 검토
- 시스템 개발 라이프 사이클
- 결론
- 언어 선택
- 18장. 퍼플 팀
- 오픈소스 인텔리전스
- 정보 및 접근 유형
- OSINT 도구
- 레드 팀
- 결론
- 오픈소스 인텔리전스
- 19장. IDS 및 IPS
- IDS 및 IPS의 유형
- 네트워크 기반 IDS
- 호스트 기반 IDS
- IPS
- 노이즈 제거
- 나만의 시그니처 작성하기
- NIDS 및 IPS 위치
- 암호화된 프로토콜
- 결론
- IDS 및 IPS의 유형
- 20장. 로깅 및 모니터링
- 로그 대상
- 기록할 곳
- SIEM
- SIEM 디자인
- 로그 분석
- 로깅 및 경보 예제
- 인증 시스템
- 애플리케이션 로그
- 프록시 및 방화벽 로그
- 로그 집계
- 사용 사례 분석
- 결론
- 21장. 엑스트라 마일
- 이메일 서버
- DNS 서버
- 숨김을 통한 보안
- 유용한 자료들
- 책
- 블로그
- 팟캐스트
- 도구들
- 웹 사이트