보안 인텔리전스 [악성 봇넷 탐지부터 머신 러닝의 활용까지 그 이론과 실제]
- 원서명Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges (ISBN 9781118896693)
- 지은이큉 리(Qing Li), 그레고리 클락(Gregory Clark)
- 옮긴이시큐리티플러스
- ISBN : 9791161752563
- 35,000원
- 2019년 02월 28일 펴냄 (절판)
- 페이퍼백 | 408쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
2019년 대한민국학술원 우수학술도서 선정도서
요약
보안 인텔리전스(Security Intelligence)란 무엇일까? 이 심오한 질문에 대해 큉리(Qing Li)와 그레고리 클락(Gregory Clark)은 이 책에서 보안 전문가들 사이에서 논의되는 일반적인 방법부터 다양한 이론과 통계를 바탕으로 다양한 사례와 함께 정책까지 친절히 설명한다. 이 책을 통해 보안 인텔리전스라는 주제에 대해 전문적인 지식뿐만 아니라, 보안 개론서를 보는 듯한 내용의 풍부함을 한껏 만끽해 볼 수 있을 것이다.
추천의 글
지난 10년간 일어난 기술 사용 방식의 변화에 대해 생각해보자. 사용자의 이동성이 무한히 증가하고 클라우드 서비스를 채택하고 국가에서 운영하는 해커와 파괴를 좋아하는 핵티비스트, 기업처럼 운영되는 사이버 범죄 조직이 등장했다. 이러한 변화는 우리의 직업을 바꾸며, 과거의 ‘모범 사례’를 의심하게 한다.
2000년대 중반, 콜롬비아 대학에서 강의할 때 해킹이라는 용어는 대다수의 사람들에게 불만을 가진 10대라는 이미지였다. 그 의미는 얼마나 빠르게 변했는가. 해킹이 전문화되면서 많은 지적 재산이 손실되고 셀 수 없는 개인 정보가 도난당했다. 그로 인해 기업이 파괴되고 국가는 위협받고 기술에 관심 없는 사람들도 보안에 관한 인식을 갖게 된다.
그렇다면 현대의 보안 실무자들은 무엇을 기반으로 오늘날의 보안을 적용할까? 바로 이 책을 보안의 시작점으로 삼기 적합하다. 큉 리와 그레고리 클락은 보안 업계에 영구적인 발자취를 남겼으며 세계에서 가장 큰 조직 일부에 지속적으로 도움을 주고 있다. 이 책은 보안 전문가들과 사이버 전사들에게 좋은 자료로, 큉과 그레고리가 전 세계의 「포춘(Fortune)」 5백대 기업 중 80% 이상을 보호하는 제품을 구축하면서 누적된 지식을 공유한다.
세계 최대 보안 콘퍼런스의 의장이자 학자, 전문가로서 이 책을 읽는 데 더 좋은 때가 없다고 말하고 싶다. 이 책은 현대에 해커들로부터 보호하기 위한 입문서다. 큉과 그레고리에게 존경할 만한 점은 실용에 근거를 두고 있다는 것이다. 절대적이라고는 할 수 없지만 정보보안의 동적 특성을 존중하는 책이라고 할 수 있다. 악성 네트워크 탐지, 애플리케이션 인텔리전스 및 후향 분석과 같은 어려운 주제를 다루고 있다. 워크스테이션, 노트북, 전화, 태블릿에서 스마트 냉장고, 전력계 및 사물 인터넷에서의 예상할 수 없는 장비에 이르기까지 모든 최신 단말 기기를 보호할 수 있는 시스템 설계를 검토한다. 또한 공격자와의 싸움에서 가장 중요한 무기 중 하나인 보안 프록시 기능에 대해서도 다룬다.
정보보안 초심자라면 이 책은 훌륭한 입문서다. 보안에 대한 경험이 있다면 우리 산업이 최신 공격에 맞서 다른 모습을 보여줘야 한다는, 이 단순한 진실을 잊지 말고 읽어야 한다. 여덟 자리 패스워드 및 정의된 네트워크 경계는 현재나 미래가 아닌 업계의 과거의 일부다. 열린 마음으로 이 책을 읽으면 오늘날 정교한 공격의 맥락에서 당신이 알고 있다고 생각하는 도구에 대해 큉과 그레고리가 다시 설명할 것이다.
저자들은 새로운 보안 시대에서 악성코드 배포 네트워크로 안내하고 공격에서 핵심 역할을 하는 방법을 보여준다. 또한 현대 기업을 보호하는 데 있어 샌드박스, 보안 분석, 세부적인 애플리케이션 제어와 같은 최신 기술을 어떻게 활용하는지도 알려준다.
정보 공유는 오늘날의 보안 전문가에게 필수적이다. 이 책의 내용은 더 나은 보안 솔루션을 구축하는 방법을 판단하는 데 도움을 줄 수 있다. 또한 명확한 정보를 얻고자 하는 분야에서 좀 더 관련성 높은 질문을 하는 데 밑바탕이 될 수 있다.
/캘리포니아 로스 가토스에서 휴 톰슨(Hugh Thompson, Ph.D.)
이 책에서 다루는 내용
■ 중요 보안 인프라와 관련한 솔루션 식별
■ 사용자에게 유연성을 제공하고 생산성을 보장하는 정책 수립
■ 신속하게 진화하는 웹 위협에 효과적으로 대응
■ 관련 규칙 및 규정을 준수하는 솔루션 구현
■ 엔터프라이즈 환경에서 새로운 보안 솔루션, 정책 및 제품 구축
이 책의 대상 독자
CISO, 네트워크 관리자, 솔루션 설계자, 영업 엔지니어, 보안 솔루션을 구현하는 보안 엔지니어 및 차세대 보안 제품을 개발하는 개발자를 위한 책이다. 이 책은 각각의 보안 목표를 일련의 보안 변수로 변환하고, 각각의 변수를 특정 보안 기술 도메인으로 대체해 배포 전략인 방정식으로 공식화하는 해독 프로세스를 소개한다. 그리고 보안 사고를 분석하고 숨은 침해를 파악해서 본 문제에 대한 솔루션을 검증해 보안 공식을 반복적으로 개선한다.
이 책을 읽는 데 박사 학위는 필요 없지만, 이 책은 TCP/IP 프로토콜, HTTP 프로토콜 및 SSL/TLS 기술의 고차원 개념화에 대한 기본적인 지식을 갖고 있다고 가정하고 쓴 책이다.
이 책의 구성
1장, ‘보안 프록시의 기본’에서는 레거시 보안 솔루션을 설명하기 위해 방화벽, IDS, IPS 시스템과 같은 기존의 방어 기술에 대해 분석했다. 프록시 기술은 개발자의 관점에서 자세히 설명했다. SSL 차단이 어떻게 이뤄지는지에 대한 세부 사항을 다룸으로써 프록시의 기능에 대해 설명한다.
2장, ‘프록시 배치 전략과 과제’에서는 배포 전략 측면에서 다양한 유형의 프록시에 대한 정의와 장단점을 다룬다. 상태 유지(stateful) 장비인 프록시는 다양하고 예측 불가능한 네트워크 인프라스트럭처 설계에 직면해 있다. 가장 중요한 배포 문제를 나열하고 각각의 솔루션에 대해 상세히 설명한다.
3장, ‘프록시 정책 엔진 및 정책 강제 적용’에서는 실제 보안 장비의 정책 언어를 활용해 효율적인 정책 시스템의 필수 요소를 설명하고 정책의 다양한 구성 요소가 트래픽 처리 경로 단계에서 어떻게 구현되는지 알아본다.
4장, ‘악성코드와 악성코드 전송 네트워크’에서는 실제 환경에서 활동 중인 악성코드 타입을 다룬다. 공격에 의해 만들어진 약탈, 미끼, 계획을 실제 사건을 통해 설명하겠다. APT(지능적 지속 위협), 스턱스넷(Stuxnet)과 플레임(Flame)과 같은 다른 정교한 전략은 국가 간 전쟁을 위한 침입 및 사이버 무기로 사용됐다. 이 주제를 다룬다.
5장, ‘악성 네트워크 감지 기법’에서는 악성코드 감염을 유발하는 의심스러운 URL과 콘텐츠를 탐지하기 위해 적용된 알고리즘에 대해 학습한다. 악성코드 및 의심스러운 코드를 트래핑 및 분석하는 데 사용되는 기술을 오픈소스 분석 도구와 함께 설명한다.
6장, ‘정책의 작성’에서는 기업 환경에서 많은 공통적인 보안 목적을 위한 정책 설계에 대한 상세 정보를 제공한다.
7장, ‘애플리케이션 분류 기술’에서는 실시간으로 실제 트래픽에 대한 애플리케이션을 정확하게 식별하기 위한 분류 기술에 대해 알아본다. 지능형 제어를 적용하는 데 있어 첫 번째 단계는 어떤 트래픽이 어떤 애플리케이션과 연관성이 있는지 파악하는 것이다. 진행 중인 연구에서 보안 문제의 기술적인 복잡성을 설명한다.
8장, ‘후향적 분석’에서는 보안 인텔리전스 측면에서 데이터 로깅, 스토리지, 관리 및 마이닝 지식에 대한 알고리즘 및 기술에 대해 설명한다.
9장, ‘모바일 보안’에서는 보안이 선택 사항인 새롭고 빠르게 성장하는 모바일 컴퓨팅 분야에 중점을 뒀다. 모바일 보안 솔루션을 설계하고 구축하는 것을 어렵게 하는 다양한 기술적 문제에 대해 알아본다. 수백만 개의 애플리케이션을 다운로드할 수 있으므로, 모바일 애플리케이션을 식별하는 것은 어려운 과제다. 이 새로운 분야에서 진행 중인 연구 동향에 대한 포괄적인 개요를 다룬다.
목차
목차
- Chapter 1. 보안 프록시의 기본
- 보안이 사용자에게 제공하는 안전성과 자율성
- 섀도 IT의 탄생
- 사물인터넷과 연결된 소비자의 가전 기구
- 기존의 보안 솔루션
- 전통적인 방화벽의 주요 결함은 무엇인가?
- DPI 기법을 적용한 방화벽이 더 나은 해결책일까?
- IDS/IPS 그리고 방화벽
- 통합 위협 관리와 차세대 방화벽
- 보안 프록시: 엔드포인트의 필요한 확장
- 트랜잭션 기반 처리
- 프록시 구조
- SSL 프록시와 가로채기 SSL
- 가로채기 전략
- 인증서 그리고 키
- 인증서 피닝 및 OCSP 스테이플링
- SSL 가로채기와 개인정보 보호
- 요약
- 보안이 사용자에게 제공하는 안전성과 자율성
- Chapter 2. 프록시 배치 전략과 직면 과제
- 프록시 유형 정의: 투명 프록시와 명시 프록시
- 투명 프록시의 인라인 배치: 물리적 인라인과 가상 인라인
- 물리적 인라인 배치
- 가상 인라인 배치
- 전송 프록시와 리버스 프록시
- 투명 차단의 도전 과제
- 연결 방향성
- 트래픽 경로 유지 보수
- 차단 회피
- 비대칭 트래픽 흐름 탐지와 클러스터링
- 프록시 사슬
- 요약
- Chapter 3. 프록시 정책 엔진 및 정책 적용
- 정책 시스템 개요
- 조건 및 속성
- 정책 거래
- 정책 티켓
- 정책 업데이트와 버전 관리 시스템
- 보안 의미
- 클라우드 보안 운영 정책 시스템
- 정책 평가
- 정책 체크포인트
- 정책 실행 시간
- 프록시 가로채기 단계 다시 보기
- 외부 정책 결정 강화
- 요약
- 정책 시스템 개요
- Chapter 4. 악성코드와 악성코드 전송 네트워크
- 사이버 전쟁과 타깃 공격
- 사이버 공간에서 간첩과 사보타주
- 산업 스파이 활동
- 루어 캐스팅
- 스피어 피싱
- 파밍
- 크로스 사이트 스크립트 공격
- 검색엔진 포이즈닝
- 드라이브 바이 다운로드와 보이지 않는 아이프레임
- 얽힌 멀버타이징 네트워크
- 악성코드 전송 네트워크
- 패스트 플럭스 네트워크
- 도메인 주소의 폭발적인 증가
- 유령 사이트와 도메인 주소
- Antivirus Software and End.Point Solutions: The Losing Battle
- 요약
- 사이버 전쟁과 타깃 공격
- Chapter 5. 악성코드 네트워크 탐지 기술
- 자동화된 URL 평판 시스템
- URL 트레이닝 세트 만들기
- URL 기능 세트의 추출
- 분류기 훈련
- 동적 웹 페이지의 내용 평가
- 분류 구축에 대한 키워드 추출
- 키워드 분류
- 악성 웹 인프라 검출
- 검색은 콘텐츠 분석을 통해 서버를 악용한다
- 전용 악의적인 호스트 토폴로지 기반 검색
- 명령 통제(C2) 서버 탐지
- 다운로드 유사성에 따른 탐지
- 크롤러
- Honeyclient 악성 서버 탐지
- 높은 상호작용과 낮은 상호작용
- Capture-HPC: 높은 상호작용 Honeyclient
- Thug: 낮은 상호작용을 하는 Honeyclient
- Honeyclient 회피
- 요약
- 자동화된 URL 평판 시스템
- Chapter 6. 정책의 작성
- 프록시SG 정책 언어 개요
- 시나리오와 정책 구현
- 웹 접근성
- 접근 로깅
- 사용자 인증
- 안전한 콘텐츠 검색
- SSL 프록시
- 리버스 프록시 구축
- DNS 프록시
- 데이터 손실 방지
- 이메일 필터링
- SMTP 입문
- 이메일 필터링 기술
- 요약
- Chapter 7. 애플리케이션 분류 기술
- 분류 기술의 역사
- 시그니처 기반의 패턴 매칭 분류
- 매칭 패턴 추출: 아호 코라식 알고리즘
- 접두어-트리 시그니처 표현법
- 애플리케이션 시그니처의 수동 생성
- 자동 시그니처 생성
- 머신 러닝 기반의 분류 기법
- 특징 선별
- 지도 학습 머신 러닝 알고리즘
- 비지도 학습 머신 러닝 알고리즘
- 분류기 성능 측정
- 프록시 대 분류기
- 요약
- Chapter 8. 후향적 분석
- 데이터 습득
- 로그와 후향적 분석
- 패킷 캡처
- 데이터 색인과 질의
- B 트리 색인
- 비트맵 색인
- 역파일 색인
- 후향적 분석 시스템의 성과
- 후향적 분석 시스템 개발 유의점
- 맵리듀스와 하둡
- 병렬 처리를 위한 맵리듀스
- 하둡
- 오픈소스 데이터 저장과 관리 솔루션
- 요약
- 데이터 습득
- Chapter 9. 모바일 보안
- 모바일 장치 관리 또는 부족
- 모바일 응용프로그램과 보안에 미치는 영향
- 모바일 컴퓨팅의 보안 위협과 위험
- 크로스 오리진의 취약점
- 근거리 무선 통신
- 애플리케이션 투명성 서명
- 라이브러리 무결성 및 SSL 인증 과제
- 광고 사기
- 연구 결과와 제안된 솔루션
- 인프라 중심의 모바일 보안 솔루션
- 와이파이 및 셀룰러 네트워크의 원활한 통합을 위해
- 네트워크에서의 보안
- 요약