네트워크와 클라우드 포렌식 [포렌식을 위한 네트워크 트래픽 분석 도구와 방법]
- 원서명Digital Forensics for Network, Internet, and Cloud Computing: A Forensic Evidence Guide for Moving Targets and Data (ISBN 9781597495370)
- 지은이테렌스 릴라드(Terrence V. Lillard), 클린트 개리슨(Clint P. Garrison), 크레이그 실러(Craig A. Schiller), 제임스 스틸(James ‘Jim’ Steele)
- 옮긴이윤근용
- ISBN : 9788960777972
- 35,000원
- 2015년 11월 30일 펴냄 (절판)
- 페이퍼백 | 440쪽 | 188*250mm
- 시리즈 : 디지털 포렌식
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
이 책을 통해서 침해사고 분석에 있어서 필수적으로 수행되어야 하는 네트워크 포렌식과 새로운 영역인 클라우드에 대한 포렌식 기술과 방법에 대해서 배울 수 있을 것이다. 즉 네트워크상의 증거를 수집하고, 수집한 증거를 분석하고, 분석한 내용과 증거가 법적인 증거 능력을 갖추기 위해서 필요한 것이 무엇인지 배우게 될 것이다. 또한 네트워크 포렌식을 수행함에 있어서 겪게 되는 다양한 형태의 문제점과 고려 사항들에 대해서도 살펴볼 수 있을 것이다.
이 책에서 다루는 내용
■ 핵심적인 네트워크 포렌식 기술과 도구 설명(네트워크 트래픽 캡처, 네트워크 기반의 포렌식을 위한 스노트(Snort)와 네트워크 트래픽 분석, TCP/IP 해석을 위한 넷위트니스 인베스티게이터(NetWitness Investigator)의 사용 방법
■ 네트워크 포렌식 분석 도구의 현재와 미래
■ 전형적인 네트워크 포렌식 조사의 라이프 사이클과 증거로서 인정되는 네트워크 기반 트래픽에 대한 설명
목차
목차
- 1부 소개
- 1장 네트워크 포렌식
- 클라우드 컴퓨팅에 대한 소개
- 사고 대응 처리에 대한 소개
- 사고 조사와 포렌식 방법론
- 네트워크 포렌식의 적용 분야
- 요약
- 참고 자료
- 2부 증거 수집
- 2장 네트워크 트래픽 캡처
- DHCP 로그의 중요성
- TCPDUMP/WINDUMP
- tcpdump의 한계
- tcpdump 커맨드라인
- tcpdump 문제 해결
- 와이어샤크
- 와이어샤크 GUI
- 와이어샤크의 한계
- libpcap 사용에 따른 한계
- 와이어샤크 유틸리티
- TShark
- Rawshark
- Dumpcap
- Mergecap
- Editcap
- Text2pcap
- SPAN 포트, 네트워크 탭
- SPAN 포트 이슈
- 네트워크 탭
- Fiddler
- 방화벽
- 센서의 위치
- 요약
- 3장 그 외의 네트워크 증거
- 봇넷과 기타 다른 네트워크 기반 악성코드
- 봇넷 라이프사이클..
- 시간, 관계, 기능적 분석과 피해자학
- 초기 대응 증거
- 네트워크 관련 증거
- 동적 증거 수집
- 샌드박스를 이용한 악성코드 분석
- 요약
- 봇넷과 기타 다른 네트워크 기반 악성코드
- 3부 오픈소스 소프트웨어를 이용한 증거 분석
- 4장 TCP 헤더 분석
- OSI와 TCP 참조 모델
- TCP 헤더
- 출발지 포트 번호
- 목적지 포트 번호
- 순서 번호
- 승인 번호
- 데이터 오프셋
- 예약
- TCP 플래그
- 윈도우 사이즈
- TCP 체크섬
- 긴급 포인터
- TCP 옵션
- 패딩
- TCP 세그먼트의 해석
- TCP 시그니처 분석
- 요약
- 5장 네트워크 기반 포렌식을 위한 Snort 사용
- IDS 개요
- Snort 아키텍처
- 실시간 네트워크 트래픽 캡처..
- 네트워크 트래픽 바이너리(pcap 포맷) 재생
- Snort 프리프로세서 컴포넌트
- Snort 탐지 엔진 컴포넌트
- Snort에 의해 산출된 네트워크 포렌식 증거
- 요약
- 4부 상용 네트워크 포렌식 애플리케이션
- 6장 상업용 NetFlow 애플리케이션
- NetFlow
- NetFlow 동작 방식
- NetFlow의 이점
- NetFlow 수집
- NetFlow UDP 다이어그램
- NetFlow 헤더
- NetFlow 활성화
- NetFlow v9 활성화(Ingress와 Engress)
- FNF
- 주요 장점
- FNF 활성화
- Sflow
- sFlow 활성화
- NetFlow와 sFLOW
- Scrutinizer
- 스케일링
- 플로우 분석을 이용한 Scrutinizer 포렌식.
- NetFlow 안에서 Flow Analytics를 이용한 위협 식별
- 요약
- NetFlow
- 7장 넷위트니스 인베스티게이터
- 소개
- 넷위트니스 인베스티게이터 아키텍처
- Import/Live 캡처
- 컬렉션
- 파서, 피드, 룰
- Navigation 뷰
- 데이터 분석
- 캡처한 데이터 익스포팅
- 요약
- 8장 SilentRunner
- SilentRunner의 역사
- SilentRunner 시스템
- SilentRunner 설치
- 독립형 설치
- 분산 설치
- SilentRunner 용어
- 그래프
- 스펙 파일
- 분석기의 사용자 정의
- 컨텍스트 관리
- Data Investigator 툴
- 몇 가지 트릭과 팁
- 요약
- 참고 자료
- SilentRunner의 역사
- 5부 네트워크 포렌식 사례 만들기
- 9장 사고 대응을 위한 네트워크 포렌식
- 조사 방법
- 사고 대응
- 스피어 피싱
- DMCA 위반
- 검색엔진 스팸과 피싱
- 요약
- 참고 자료
- 10장 법적 의미와 고려사항
- 인터넷 포렌식
- 인터넷 증거의 증거 능력
- 전문 예외와 인터넷 증거
- 클라우드 포렌식
- 클라우드에서의 증거 수집
- 클라우드 증거의 증거 능력
- 클라우드에서의 디지털 증거 제시
- 인터넷과 클라우드 포렌식의 복잡성
- 증거에 대한 헤이그 협약
- 프라이버시
- 요약
- 참고 자료
- 판례
- 법률
- 인터넷 포렌식
- 11장 총정리
- 네트워크 포렌식 조사관의 기술
- 네트워크 포렌식 조사의 라이프사이클
- 요약
- 6부 네트워크 포렌식의 미래
- 12장 클라우드 포렌식의 미래
- 클라우드 컴퓨팅의 역사
- 클라우드의 동력
- 비즈니스 문제 해결을 위한 방안
- 클라우드와 가상화
- 새로운 애플리케이션의 개발과 배포
- 프라이빗 클라우드와 퍼블릭 클라우드
- 클라우드 서비스 제공자
- 클라우드의 위험
- 변화의 활용
- 마이크로소프트와 구글은 클라우드의 거대 기업이 될까
- 클라우드 컴퓨팅의 현재 상태
- 클라우드 사용 패턴
- 앞으로의 클라우드 서비스 제공 형태
- 클라우드 컴퓨팅과 집단 지식
- 클라우드의 보안과 IT
- 그 밖에 많이 이용되는 클라우드 애플리케이션
- 클라우드 시장의 크기
- 클라우드의 요소
- 미 연방 정부 주도의 클라우드
- 빠른 변화 속도
- 클라우드의 일반적인 보안 위험
- 클라우드 컴퓨팅의 다음 단계
- 새로운 데이터베이스 모델
- 통합 애플리케이션
- 마이크로소프트 Azure
- 새로운 클라우드에서의 또 다른 변화
- 미래 클라우드에서의 보안 향상
- 요약
- 클라우드 컴퓨팅의 역사
- 13장 네트워크 포렌식의 미래
- 네트워크 포렌식을 위한 기존 장치의 문제점
- 네트워크 포렌식 사분원
- 네트워크 포렌식 분석 도구
- 요약