디지털 포렌식과 사고 대응 [사이버 공격에 대응하는 현명한 방법]
- 원서명Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents (ISBN 9781787288683)
- 지은이제라드 요한센(Gerard Johansen)
- 옮긴이백명훈, 이규옥
- ISBN : 9791161751481
- 30,000원
- 2018년 04월 30일 펴냄
- 페이퍼백 | 352쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 디지털 포렌식
판매처
개정판책 소개
2019년 대한민국학술원 우수학술도서 선정도서
본문에 쓰인 컬러 이미지는 여기에서 내려 받으세요.
요약
사고 대응에 관한 모든 것을 망라한 안내서다. 우선 사고 대응 계획을 수립하고 조직 내부의 디지털 포렌식 역량을 창출하는 것으로부터 시작한다. 그 다음 증거 수집, 휘발성 메모리 검사, 하드 드라이브 평가 및 네트워크 기반 증거와 같은 디지털 포렌식 기법에 대한 세부적인 조사를 하게 될 것이다. 또한 위협 인텔리전스가 사고 대응 절차에서 수행하는 역할을 탐색해 볼 것이다. 마지막으로 보고서 준비를 위한 세부 절은 조직의 내부 또는 법정에서 사용하게 될 서면 보고서를 준비하는 데 도움을 줄 것이다. 이 책을 다 읽고 나면 포렌식 기법과 사고 대응 방법을 숙달하게 되고, 사고 조사 역량을 향상시킬 수 있는 견고한 토대를 마련하게 될 것이다.
이 책에서 다루는 내용
■ 조직 내부의 사고 대응 기능의 창출 및 배포
■ 향후 분석을 위한 적절한 증거 확보 및 처리를 위한 견고한 토대 구축
■ 수집된 증거의 분석과 보안 사고의 근본 원인 파악
■ 디지털 포렌식 기법 및 절차를 전체 사고 대응 절차에 통합하는 방법 학습
■ 디지털 증거 분석에 위협 인텔리전스 통합
■ 내부에서 사용하게 될 문서 또는 규제 당국이나 법 집행 기관과 같은 외부 기관과 함께 사용하기 위한 서면자료 준비
이 책의 대상 독자
정보 보호 전문가, 포렌식 실무자, 소프트웨어 애플리케이션 및 기본 명령행 환경 사용에 대한 지식과 경험이 있는 독자를 대상으로 한다. 또한 조직 내에서 사고 대응/디지털 포렌식 임무를 처음 접하는 전문가에게 도움이 될 것이다.
이 책의 구성
1장, ‘사고 대응’에서는 사고 대응 프로세스 및 기업 내부용 사고 대응 프레임워크를 수립 하는 방법을 다룬다. 이를 통해 사이버 보안 사고를 체계적으로 조사하고 문제를 해결할 수 있다.
2장, ‘포렌식 기초’에서는 디지털 포렌식의 기본적 측면에 중점을 둔다. 디지털 포렌식의 주요 역사, 과학 수사의 기본 요소 및 디지털 포렌식 기술과 사고 대응 프레임 워크의 통합을 다룬다.
3장, ‘네트워크 증거 수집’에서는 네트워크 기반 증거에 중점을 둔다. 방화벽, 라우터, 프록시 서버, 기타 레이어 2 및 레이어 3 장비와 같은 네트워크 장비의 로그를 다룬다. 또한 이와 같은 소스에서 네트워크 기반의 증거를 수집하는 데 중점을 둔다.
4장, ‘호스트 기반 증거’ 손상된 호스트에는 법적으로 가치 있는 다량의 정보가 포함돼 있다. 무료 도구를 사용해 휘발성 메모리, 로그 파일 및 실행 중인 시스템의 기타 증거를 수집하는 절차를 소개한다.
5장, ‘포렌식 이미징의 이해’ 손상된 시스템의 하드 디스크 드라이브에는 다량의 증거가 담겨 있을 수 있다. 게다가 사기 또는 기타 사이버 범죄의 경우, 가치가 있는 대부분의 증거는 HDD로부터 얻게 된다. 결과적으로 이러한 증거의 적절한 수집이 중요하다. 이를 위해 포렌식적으로 적절한 절차가 필요하다. 의심되는 HDD를 올바르게 이미지화하는 데 필요한 단계를 상세히 설명한다. 이러한 분석 절차는 명령 및 제어 트래픽 혹은 데이터 추출과 같은 증거를 식별하도록 한다. 또한 방화벽과 프록시 로그를 패킷 캡처와 상호 연관시킬 수 있다.
6장, ‘네트워크 증거 분석’에서는 tcpdump 및 Wireshark와 같은 무료 도구를 사용해 명령 및 제어 트래픽이나 데이터 추출과 같은 증거를 식별하는 분석 절차를 안내한다. 또한 방화벽 및 프록시 로그를 패킷 캡처와 상호 연관시켜 분석하는 과정도 안내한다.
7장, ‘시스템 메모리 분석’에서는 시스템 메모리를 분석해 손상된 시스템의 메모리에 존재 하는 잠재적인 악성 코드를 찾아내는 방법을 살펴본다. 분석 절차, 네트워크 연결 및 잠재적 악성 소프트웨어와 관련된 레지스트리 키 설정을 식별하는 경우에 이용 가능한 도구 및 방법을 소개한다.
8장, ‘시스템 스토리지 분석’에서는 이전에 이미지화된 HDD로부터 잠재적인 증거를 추출하는 데 사용할 수 있는 몇 가지 도구 및 방법을 소개한다. 그러나 이와 같은 도구 및 방법에 대한 조사는 디지털 포렌식 조사의 복잡성과 깊이로 인해 특정 영역을 강조 표시하는 데에만 기여했다는 점에 주의해야 한다.
9장, ‘포렌식 보고서 작성’ 어떤 사고로부터 발견한 결과물을 보고하는 것은 매우 중요한 작업지만, 종종 간과되기 쉽다. 내부의 이해관계자 및 잠재적인 외부 법인이 사용할 보고서를 준비하는 방법을 터득하게 된다. 최종 목표는 이 보고서가 법원에서 채택될 수 있도록 하는 것이다.
10장, ‘악성 코드 분석’에서는 악성 코드를 조사하기 위해 샌드 박스 환경에서 배포될 수 있는 분석 방법에 관한 개요를 설명한다. 이는 사고 대응자에게 리버스 엔지니어링 기술을 제공해 조사를 위해 의심되는 악성 코드를 배포할 수 있는 환경을 제공한다.
11장, ‘위협 인텔리전스’ 위협 인텔리전스는 정보 보호 영역, 특히 사고 대응 분야에서 비교적 새로운 개념이다. 위협 인텔리전스가 무엇인지 전반적으로 살펴보고, 이를 사고 대응 프레임워크 및 절차로 통합하는 방법에 대해 설명한다.
목차
목차
- 1장 사고 대응
- 사고 대응 절차
- 디지털 포렌식의 역할
- 사고 대응 프레임워크
- 사고 대응 헌장
- 컴퓨터 보안 사고 대응 팀
- CSIRT 핵심 팀
- 기술 지원 인력
- 조직 지원 인력
- 외부 리소스
- 사고 대응 계획
- 사고 분류
- 사고 대응 플레이북
- 단계적 확대 절차
- 사고 대응력 유지
- 요약
- 사고 대응 절차
- 2장. 포렌식 기초
- 법적 측면
- 법규
- 증거 규칙
- 디지털 포렌식 기본 원리
- 연혁
- 디지털 포렌식 절차
- 식별
- 보존
- 수집
- 조사
- 분석
- 제출
- 디지털 포렌식 연구실
- 물리적 보안
- 도구
- 하드웨어
- 소프트웨어
- 점프 키트
- 요약
- 법적 측면
- 3장. 네트워크 증거 수집
- 대비
- 네트워크 다이어그램
- 구성
- 로그 및 로그 관리
- 네트워크 기기 증거
- 보안 정보 및 사건 관리 시스템
- 시큐리티 오니언
- 패킷 캡처
- tcpdump
- WinPcap 및 RawCap
- Wireshark
- 증거 수집
- 요약
- 대비
- 4장. 호스트 기반 증거 확보
- 대비
- 증거 휘발성
- 증거 확보
- 증거 수집 절차
- 메모리 확보
- 로컬 획득
- 원격 획득
- WinPmem
- F-Response
- 가상 머신
- 메모리 확보
- 비휘발성 데이터
- 요약
- 5장. 포렌식 이미징 이해
- 포렌식 이미징 개요
- 스테이지 드라이브 준비하기
- 이미징
- 데드 이미징
- 라이브 이미징
- 리눅스 이미징
- 요약
- 6장. 네트워크 증거 분석
- 패킷 캡처 분석
- 명령 행 도구들
- Wireshark
- Xplico와 CapAnalysis
- Xplico
- CapAnalysis
- 네트워크 로그 파일 분석
- DNS 블랙리스트
- SIEM
- ELK Stack
- 요약
- 패킷 캡처 분석
- 7장. 시스템 메모리 분석
- 메모리 증거 개요
- 메모리 분석
- 메모리 분석 방법론
- SANS 여섯 가지 방법론
- 네트워크 연결 방법론
- 도구들
- Redline
- Volatility
- Volatility 설치
- 이미지 식별
- pslist
- psscan
- pstree
- DLLlist
- Handles
- svcscan
- netscan and sockets
- LDR modules
- psxview
- Dlldump
- memdump
- procdump
- Rekall
- imageinfo
- Event logs
- Sockets
- Malfind
- 메모리 분석 방법론
- 요약
- 8장. 시스템 스토리지 분석
- 포렌식 플랫폼
- Autopsy
- Autopsy 설치
- Case 열기
- Autopsy 탐색
- Case 조사
- 이메일
- 연결된 장치
- 삭제 파일
- 키워드 검색
- 타임라인 분석
- 레지스트리 분석
- Autopsy
- 요약
- 포렌식 플랫폼
- 9장. 포렌식 보고
- 문서 작성 개요
- 문서 작성 대상
- 문서 작성 유형
- 출처
- 독자
- 사고 추적
- 신속 사고 대응
- 서면 보고
- 핵심 요약
- 사고 보고서
- 포렌식 보고서
- 요약
- 문서 작성 개요
- 10장. 악성 코드 분석
- 악성 코드 개요
- 악성 코드 분석 개요
- 정적 분석
- 동적 분석
- 악성 코드 분석
- 정적 분석
- Pestudio
- Remnux
- 동적 분석
- Process Explorer
- Cuckoo Sandbox
- 요약
- 11장. 위협 인텔리전스
- 위협 인텔리전스 개요
- 위협 인텔리전스 유형
- 위협 인텔리전스 방법론
- 위협 인텔리전스 지휘
- 킬 체인
- 다이아몬드 모델
- 위협 인텔리전스 소스
- 내부 개발 소스
- 상업적 소스
- 오픈소스
- 위협 인텔리전스 플랫폼
- MISP 위협 공유
- 위협 인텔리전스의 사용
- 예방적 위협 인텔리전스
- 사후적 위협 인텔리전스
- Autopsy
- Redline
- Yara와 Loki
- 위협 인텔리전스 개요