해킹의 흔적을 찾는 디지털 포렌식 이론과 실무 세트
- 지은이최상용, Debra Littlejohn Shinder, Ed Tittel
- ISBN : 9788960773967
- 49,000원
- 2013년 01월 30일 펴냄 (절판)
- 페이퍼백 | 1,108쪽 | 188*245mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
해킹이 발생하면 신속한 사고 대응과 시간을 두고 집중적으로 분석하는 포렌식 과정이 매우 중요하다.
해킹 사고가 발생했을 때 빠른 분석(해킹사고의 재구성)과 깊이 있는 분석(사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북)을 동시에 익힐 수 있는 세트다.
[ 세트 구성: 전2권 ]
1) 『해킹사고의 재구성: 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드』
2) 『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』
『해킹사고의 재구성』
이 책은 해킹사고 대응을 다년간 수행한 저자의 경험을 바탕으로, 해킹사고 대응 이론을 실무에 적용하는 방법과 실무적으로 가장 빠른 접근이 가능한 사고분석의 실체를 다룬다. 이 책을 통해 독자들은 해킹사고 시 해킹흔적 분석/조합을 통한 해커의 행동 추적기법과, 사이버침해사고 실제사례를 통한 기업을 위한 최적의 대응모델에 대한 지식과 기술을 빠르고 완벽하게 습득하게 될 것이다.
이 책에서 다루는 내용
■ 보안관제와 해킹사고 분석의 개념과 처리 절차
■ 보안관제와 해킹사고 분석에 주로 사용되는 정보 보호 시스템
■ 해킹사고의 흔적을 찾는 방법
■ 해킹사고의 흔적을 조립해 해커의 행위를 재구성하는 기술
■ (웹 해킹을 중심으로) 사이버 침해 대응 모델과 실제 해킹사고 분석 사례
이 책의 특징
■ 해킹대응의 노하우에 대한 세부적이고 명쾌한 설명
■ 해킹사고 분석사례를 통한 해킹사고 분석의 간접 경험
■ 사이버침해 대응체계를 구축하고자 하는 관리자가 참고할 수 있는 모델 제시
『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』 소개
사이버 범죄자들이 벌인 사건해결의 단서를 어떻게 찾을 수 있을까? 범죄자가 남긴 디지털 증거를 어떻게 조사하고 분석할 수 있을까? 뉴스에서는 거의 매일처럼 사이버 범죄 사건을 접한다. 사이버 범죄는 종래의 범죄와는 성격을 달리하는 범죄로 우리에게 급격히 다가오고 있다. 사이버 범죄 사건을 해결하고 범죄자를 찾아내서 처벌하는 일이 큰 사회문제로 클로즈 업하고 있지만 범죄자들을 다스리는 데에는 한계가 있다. 민첩한 개를 쫓는 거북이에나 비할까. 사이버 범죄를 해결하기 위해서는 사이버 범죄를 예방하는 시스템을 구축하는 IT 전문가와 사이버 범죄를 수사할 책임이 있는 경찰이 서로 협력해야 한다. 이 책은 IT 전문가에게 증거 수집의 원칙을 엄격히 지켜야 하고 사이버 범죄 현장을 그대로 보존해야 하는 수사현황을 소개한다. 그리고 수사담당자에게는 사이버 범죄의 기술적 측면과 기술을 이용해서 사이버 범죄를 해결하는 방법을 알려준다.
해킹 사고가 발생했을 때 빠른 분석(해킹사고의 재구성)과 깊이 있는 분석(사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북)을 동시에 익힐 수 있는 세트다.
[ 세트 구성: 전2권 ]
1) 『해킹사고의 재구성: 사이버 침해사고의 사례별 해킹흔적 수집과 분석을 통한 기업 완벽 보안 가이드』
2) 『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』
『해킹사고의 재구성』
이 책은 해킹사고 대응을 다년간 수행한 저자의 경험을 바탕으로, 해킹사고 대응 이론을 실무에 적용하는 방법과 실무적으로 가장 빠른 접근이 가능한 사고분석의 실체를 다룬다. 이 책을 통해 독자들은 해킹사고 시 해킹흔적 분석/조합을 통한 해커의 행동 추적기법과, 사이버침해사고 실제사례를 통한 기업을 위한 최적의 대응모델에 대한 지식과 기술을 빠르고 완벽하게 습득하게 될 것이다.
이 책에서 다루는 내용
■ 보안관제와 해킹사고 분석의 개념과 처리 절차
■ 보안관제와 해킹사고 분석에 주로 사용되는 정보 보호 시스템
■ 해킹사고의 흔적을 찾는 방법
■ 해킹사고의 흔적을 조립해 해커의 행위를 재구성하는 기술
■ (웹 해킹을 중심으로) 사이버 침해 대응 모델과 실제 해킹사고 분석 사례
이 책의 특징
■ 해킹대응의 노하우에 대한 세부적이고 명쾌한 설명
■ 해킹사고 분석사례를 통한 해킹사고 분석의 간접 경험
■ 사이버침해 대응체계를 구축하고자 하는 관리자가 참고할 수 있는 모델 제시
『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』 소개
사이버 범죄자들이 벌인 사건해결의 단서를 어떻게 찾을 수 있을까? 범죄자가 남긴 디지털 증거를 어떻게 조사하고 분석할 수 있을까? 뉴스에서는 거의 매일처럼 사이버 범죄 사건을 접한다. 사이버 범죄는 종래의 범죄와는 성격을 달리하는 범죄로 우리에게 급격히 다가오고 있다. 사이버 범죄 사건을 해결하고 범죄자를 찾아내서 처벌하는 일이 큰 사회문제로 클로즈 업하고 있지만 범죄자들을 다스리는 데에는 한계가 있다. 민첩한 개를 쫓는 거북이에나 비할까. 사이버 범죄를 해결하기 위해서는 사이버 범죄를 예방하는 시스템을 구축하는 IT 전문가와 사이버 범죄를 수사할 책임이 있는 경찰이 서로 협력해야 한다. 이 책은 IT 전문가에게 증거 수집의 원칙을 엄격히 지켜야 하고 사이버 범죄 현장을 그대로 보존해야 하는 수사현황을 소개한다. 그리고 수사담당자에게는 사이버 범죄의 기술적 측면과 기술을 이용해서 사이버 범죄를 해결하는 방법을 알려준다.
목차
목차
- 『해킹사고의 재구성』
- 1장 보안관제와 해킹사고 분석
- 1.1 정의
- 1.2 공통점과 차이점
- 1.3 보안관제 절차
- 1.2.1 보안관제: 이벤트 탐지
- 1.2.2 보안관제: 초기 분석
- 1.2.3 보안관제: 긴급 대응
- 1.2.4 보안관제: 사고 전파
- 1.4 해킹사고 분석 절차
- 1.4.1 해킹사고 분석: 접수
- 1.4.2 해킹사고 분석: 분석
- 1.4.3 해킹사고 분석: 피해 복구
- 1.4.4 해킹사고 분석: 신고 및 보고
- 1.5 정리
- 2장 해킹의 증거
- 2.1 정보 보호 시스템 개요
- 2.2 로그
- 2.3 해킹사고의 분류와 그 흔적
- 2.4 IDS/IPS
- 2.4.1 침입 탐지의 방법
- 2.4.2 IDS의 구성 형태
- 2.4.3 IDS의 로그
- 2.5 방화벽
- 2.5.1 방화벽의 주요 기능
- 2.5.2 방화벽의 구성 형태
- 2.5.3 방화벽의 로그
- 2.6 안티 DDoS
- 2.6.1 안티 DDoS 시스템의 차단 기능
- 2.6.2 안티 DDoS 시스템의 로그
- 2.7 WAF
- 2.7.1 WAF의 종류와 기능
- 2.7.2 WAF의 로그
- 2.8 웹 접근 로그
- 2.8.1 접근 로그
- 2.8.2 에러 로그
- 2.9 운영체제 로그
- 2.9.1 유닉스 계열 로그
- 2.9.2 윈도우 시스템 로그
- 2.10 그 외의 흔적
- 2.10.1 ESM 로그
- 2.10.2 DBMS 로그
- 2.11 정리
- 3장 증거와의 소통
- 3.1 해킹사고의 증상과 취약점
- 3.1.1 위/변조 사고
- 3.1.2 정보 유출 사고
- 3.1.3 DDoS 공격
- 3.2 증거 추적
- 3.2.1 변조(삭제, 추가)
- 3.2.2 시스템 변조
- 3.2.3 접속 시 특정 프로그램 설치 유도
- 3.2.4 클릭 후 이상동작
- 3.2.5 정보 유출 신고 접수
- 3.2.6 서비스가 안 되거나 느리고 시스템 부하가 가중됨
- 3.3 증거를 보는 눈 그리고 증거를 조합한 사고의 재구성
- 3.3.1 피해 시스템 식별
- 3.3.2 피해 증상 파악
- 3.3.3 피해 시스템 환경 확인
- 3.3.4 증거 수집
- 3.3.5 증거 추출과 해커 식별
- 3.3.6 해커의 행위 추론과 보고서 작성
- 3.4 정리
- 3.1 해킹사고의 증상과 취약점
- 4장 웹 해킹사고 분석 사례
- 4.1 홈페이지 변조를 통한 악성코드 유포 시도
- 4.1.1 확인과 증상
- 4.1.2 환경 분석과 로그 수집
- 4.1.3 해킹사고 분석
- 4.1.4 해킹사고 분석 보고서
- 4.2 애플리케이션 환경 설정 실수로 인한 웹셸 업로드
- 4.2.1 확인과 증상
- 4.2.2 환경 분석과 로그 수집
- 4.2.3 해킹사고 분석
- 4.2.4 해킹사고 분석 보고서
- 4.3 DDoS
- 4.3.1 확인과 증상
- 4.3.2 환경 분석과 로그 수집
- 4.3.3 해킹사고 분석
- 4.4 SQL 인젝션
- 4.4.1 확인과 증상
- 4.4.2 환경 분석과 로그 수집
- 4.4.3 해킹사고 분석
- 4.4.4 해킹사고 분석 보고서
- 4.5 정리
- 4.1 홈페이지 변조를 통한 악성코드 유포 시도
- 5장 사이버 침해 대응 모델
- 5.1 이론과 실제의 차이
- 5.1.1 보안 시스템이 모든 해킹을 탐지하고 차단할 것이다
- 5.1.2 모든 시스템은 이상적인 최적의 상태로 운영할 것이다
- 5.2 사이버 침해 대응 모델
- 5.2.1 현재 사이버 침해 대응 시스템 구성
- 5.2.2 현재 사이버 침해 대응 시스템의 한계
- 5.2.3 사이버 침해 대응 모델
- 5.3 정리
- 5.1 이론과 실제의 차이
- 『사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북』
- 1. 사이버 범죄에 맞서
- 소개
- 위기 정량화
- 사이버 범죄 정의
- 일반적인 것에서 더 구체적인 것으로
- 관할권 문제의 중요성
- 네트워크를 사용하는 범죄/의존하는 범죄
- 사이버 범죄 통계의 자료 수집
- 범죄 보고 시스템 이해
- 국가 보고 시스템의 범죄 분류
- 사이버 범죄의 정의를 내리기 위해
- 미국의 연방 법과 각 주(州) 법
- 국제법: 국제연합(UN)의 사이버 범죄 정의
- 사이버 범죄 분류
- 사이버 범죄 분류 연구
- 폭력 가능성이 있는 사이버 범죄 분류
- 비폭력 사이버 범죄 분류
- 사이버 범죄 수사으 우선순위
- 사이버 범죄 분류 연구
- 사이버 범죄와의 대결
- 누가 사이버 범죄와 싸울 것인가?
- 사이버 범죄와 싸울 전사 교육
- 입법자와 재판 관련 전문가에 대한 교육
- IT전문가에 대한 교육
- 커뮤니티를 교육시키고 참여시키기
- 사이버 범죄와의 전쟁에서 현명하게 대처하기
- 그룹의 멤버들간의 조언을 통한 사이버 범죄와의 대결
- 기술을 통한 사이버 범죄와의 대결
- 사이버 범죄로부터 자신을 보호할 새로운 방법 찾기
- 요약
- FAQs
- 참고자료
- 2. 사이버 범죄의 역사
- 소개
- 단독 컴퓨터 시대의 컴퓨터 범죄
- 시간 이상의 것을 공유한다
- 단어의 진화
- 초기 프리커 (Phreaker), 해커, 크래커 이해
- 벨 전화회사의 네트워크 해킹
- 유명한 프리커
- 영국에서의 프리킹
- 다양한 색깔의 박스
- 프리커에서 해커로
- LAN의 삶; 초창기 컴퓨터 네트워크 해커
- 어떻게 BBS가 범죄 행위를 부추겼는가
- 벨 전화회사의 네트워크 해킹
- 온라인 서비스로 인해 사이버 범죄가 쉬워진 이유
- ARPANet소개; 네트워크 무법지대
- 스푸트니크 위성으로 ARPA의 탄생
- ARPA의 컴퓨터 기술 연구
- 네트워크 애플리케이션의 등장
- 인터넷의 꾸준한 확장
- 1980년대의 ARPANet
- 1990년대의 인터넷
- 윔의 등장-보안이 주요 이슈로 떠오름
- 인터넷의 상업화와 함께 증가한 컴퓨터 범죄
- 최신 사이버 범죄 이야기
- 기술이 어떻게 새로운 취약점을 만들었나
- 왜 사이버 범죄자는 광대역(브로드밴드)을 좋아하나
- 왜 사이버 범죄자들은 무선을 좋아하는가
- 왜 사이버 범죄자는 모바일 컴퓨팅을 좋아하나
- 왜 사이버 범죄자는 복잡한 웹과 이메일 기술을 좋아하는가
- 왜 사이버 범죄자는 전자상거래와 온라인뱅킹을 좋아하는가
- 왜 사이버 범죄자는 인스턴트 메시징을 좋아하나
- 왜 사이버 범죄자는 새로운 운영 체계와 애플리케이션을 좋아하나
- 왜 사이버 범죄자는 표준화를 좋아하나
- 미래에 대한 설계: 미래의 사이버 범죄자를 막는법
- 기술이 어떻게 새로운 취약점을 만들었나
- 요약
- FAQs
- 참고 자료
- 3. 범죄 현장의 사람들
- 소개
- 사이버 범죄자
- 사이버 범죄자 프로파일링 / profiling
- 프로파일링은 어떻게 동작하는가
- 사이버 범죄자에 대한 신화와 오해 재검토
- 전형적인 사이버 범죄자 프로파일 생성
- 범죄자 동기 이해
- 통계 분석의 한계 인식
- 사이버 범죄 분류
- 범죄 도구로 인터넷을 사용한 범죄자
- 범죄 도중 우연히 인터넷을 사용한 범죄자
- 실생활서는 정상/온라인서는 범죄
- 사이버 범죄자 프로파일링 / profiling
- 사이버 범죄 피해자
- 사이버 범죄 피해자 분류
- 범죄 대항 팀에 피해자 참여
- 사이버 범죄 수사자
- 뛰어난 사이버 범죄 수사자의 특성
- 사이버 범죄 수사자의 기술에 의한 분류
- 사이버 수사자 고용과 교육
- 협력 증진; 범죄 현장에서 CEO의 역할
- 기계의 내부 들여다 보기
- 디지털 컴퓨터의 구성요소
- 머더보드의 역할
- 프로세서와 메모리의 역할
- 저장 매체의 역할
- 왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가
- 수의 세계 탐험
- 어떤 진수법을 사용할 것인가?
- 2진수 시스템 이해
- 2진수와 10진수간의 변환
- 2진수와 16진수간의 변환
- 텍스트를 바이너리로 변경
- 비텍스트파일 인코딩
- 왜 이러한 기술적 문제가 수사자에게 중요한가
- 운영 체제 소프트웨어의 역할
- 멀티태스킹과 멀티프로세싱 유형 비교
- 멀티태스킹
- 멀티스로세싱
- 비공개 운영체제와 오픈 소스 운영 체제 비교
- 자주 쓰이는 운영체제 개관
- DOS 이해
- 윈도우 1.x에서 3.x까지
- 윈도우 9x,(95, 95b, 95c, 98, 98SE, ME)
- 윈도우 NT
- 윈도우 2000
- 윈도우 XP
- Linux/UNIX
- 기타 운영 체제
- 파일 시스템 이해
- FAT12
- FAT16
- VFAT
- FAT32
- NTFS
- 기타 파일 시스템
- 네트워크를 통한 비트와 바이트 전송
- 디지털과 아날로그 신호 방식
- 멀티플렉싱은 어떻게 동작하는가
- 방향 요인
- 시간 요인
- 신호간섭
- 패킷, 세그먼트, 데이터그램, 프레임
- 접근 제어 방법
- 네트워크 유형과 토플로지
- 왜 이러한 기술적 문제가 수사자에게 중요한가
- 네트워킹 모델과 표준 이해
- OSI 네트워킹 모델
- DoD 네트워킹 모델
- 물리/데이터 링크 계층 표준
- 왜 이러한 기술적 문제가 수사자에게 중요한가
- 네트워크 하드웨어 이해
- NIC의 역할
- 네트워크 매체의 역할
- 네트워크 연결 장치의 역할
- 왜 이러한 기술적 문제가 수사자에게 중요한가
- 네트워크 소프트웨어 이해
- 클라이언트/서버 컴퓨팅 이해
- 서버 소프트웨어
- 클라이언트 소프트웨어
- 네트워크 파일 시스템과 파일 공유 프로토콜
- 네트워크 프로토콜
- 표준 프로토콜의 필요성
- TCP/IP의 간략한 역사
- Internet Protocol과 IP주소 지정
- 라우팅은 어떻게 동작하는가
- 전송(Transport)계층 프로토콜
- MAC주소
- 이름 변환
- 네트워크 모니터링 툴
- 왜 이 기술적 정보가 범죄 수사자에게 중요한가
- 침입 vs. 공격
- 직접 공격 vs. 분산 공격 파악
- 자동 공격
- 사고로 일어난 `공격
- 의도적인 내부 공격을 막는 방법
- 인가되지 않은 외부 침입 예방
- 방화벽 실패를 대비한 계획
- 내부에 접근한 외부 칩입자
- `공격 사실` 인식
- 공격 형태 식별과 분류
- 포트 스캔 /port scan
- 어드레스 스푸핑/address spoofing
- IP 스푸핑298/IP Spoofing
- ARP 스푸핑/ARP Spoofing
- DNS 스푸핑/DSN Spoofing
- 트로이 프로그램설치
- 추적 장치와 소프트웨어 설치
- 패킷 수집, 프로토콜 분석 소프트웨어 설치
- 예방과 대응
- 전사 공격/Brute Force
- 저장된 패스워드 이용하기
- 패스워드 가로채기
- 패스워드 복호화 소프트웨어
- 사회공학/Social Engineering
- 예방과 대응
- 일반적인 패스워드 보호 방법
- 사회 공학자로부터 네트워크 보호
- 프로토콜 익스플로잇
- TCP/IP를 이용한 DoS 공격
- 소스 라우팅(Source Routiog)공격
- 기타 프로토콜 익스플로잇
- 응용 프로그램 익스플로잇
- 버그(Bug) 익스플로잇
- 메일 폭탄
- 브라우저 익스플로잇
- 웹 서버 익스플로잇
- 버퍼 오버플로우/Buffer Overflows
- 운영 체제 익스플로잇
- WinNuke Out-of Band 공격
- 윈도우 레지스트리 공격
- 기타 윈도우 익스플로잇
- 유닉스 익스플로잇
- 루트킷 공격
- 라우터 익스플로잇
- 예방과 대응
- 트로이/Trojans
- 바이러스/Virus
- 웜 / Worm
- 예방과 대응
- 스크립트 키디 현상
- "point and clidk" 해커
- 예방과 대응