Top

사이버 크라임 세트 [허를 찌르는 기상천외 해킹범죄]

  • 원서명Crimeware: Understanding New Attacks and Defenses,Stealing the Network: How to Own the Box
  • 지은이마커스 야콥슨, 줄피카 람잔, Ryan Russell 외
  • 옮긴이민병호, 김수정, 강유
  • ISBN : 9788960772045
  • 49,000원
  • 2011년 05월 31일 펴냄
  • 페이퍼백 | 1,124쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

책 소개

[ 세트 구성: 전2권 ]

1) 『크라임웨어: 쥐도 새도 모르게 일어나는 해킹 범죄의 비밀』
2) 『네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』


『크라임웨어』 소개

온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.


『네트워크를 훔쳐라』 소개
해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다. 이 책은 실제로 있었던 이야기라고 생각하면 좋다. 이 책은 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한다. 비록 이 책이 픽션처럼 느껴지긴 하지만 이와 똑 같은 내용이 신문에 나왔다고 해도 전혀 이상한 일이 아닐 정도로 생생한 장면과 해커의 심리를 담고 있다. 네트워크에 침투하는 법, 웜 수사법, 회사 내부자 해킹, 여성 해커, VPN 해킹, 무선 해킹, 신용 카드 해킹, 사회 공학 보안, 해커 추적에 이르기까지 이 책은 보안에 관심이 있는 사람이라면 반드시 알아야 할 사실을 설명한다.

저자/역자 소개

[ 저자 소개 ]

마커스 야콥슨 박사
현재 팔로 알토 연구소의 수석 과학자며 인디애나 대학교의 임시 부교수도 맡고 있다. 그는 RSA 연구소의 수석 연구원, 뉴욕 대학교의 임시 부교수를 역임한 바 있으며 벨 연구소 기술 스태프로도 활동했다. 보안과 암호학 프로토콜의 인간적인 요소를 연구하며 특히 사생활 보호를 집중적으로 연구하고 있다. 백 편이 넘는 논문을 공동 저술했으며 50개가 넘는 특허와 특허출원중인 특허안의 공동 개발자다. 1997년 샌디에고의 캘리포니아 대학교에서 컴퓨터 과학 분야 박사학위를 취득했다.

줄피카 람잔 박사
현재 시만텍 보안 대응 부서의 수석 연구원이다. 피싱, 온라인 사기, 악의적인 클라이언트 측 소프트웨어, 웹 보안 같은 위협 등 온라인 보안을 향상시키는 연구를 하고 있다. 정보 보안과 암호학의 이론과 실제를 아우르는 모든 분야에 관심이 많다. 강연을 많이 했으며 50편이 넘는 기술 문서를 쓰고 책 한 권을 공동 집필했다. MIT의 전기공학과 컴퓨터과학 학부에서 석사와 박사 학위를 취득했으며 암호학과 정보 보안을 주제로 학위 논문을 썼다.

그 밖에 개리 맥그로우, 앤드류 타넨바움, 데이브 콜, 올리버 프리드리히, 피터 페리 등 많은 분과 함께했다.


[ 옮긴이 소개 ]

민병호
서울대학교 컴퓨터공학부를 졸업하고 동 대학원에서 석사 학위를 취득했다. 컴퓨터 보안을 잘 하려면 네트워크, 컴퓨터 구조와 시스템, 프로그래밍 언어, 데이터베이스, 인공지능 등 다양한 컴퓨터 분야를 섭렵해야 한다고 믿고 보안 전문가가 되기 위해 연구/개발에 힘쓰고 있다. 역서로 에이콘출판사에서 펴낸 『TCP/IP 완벽 가이드』, 『새로 보는 프로그래밍 언어』, 『리눅스 방화벽』이 있다.

김수정
카이스트 정보통신공학과를 졸업하고 동 대학원에서 무선통신 석사 학위를 취득했다. 워낙 책을 좋아하는 탓에 학생 때부터 번역 프리랜서로 활동했으며 국내 기술서적의 품질 향상에 일조하고자 큰 뜻을 품고 현재 에이콘출판사 편집자로 일하는 중이다.

강유
대학 시절 컴퓨터 보안의 아름다움에 깊이 빠져 서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 다양한 보안 소프트웨어와 멀티미디어 소프트웨어 개발에 참여했으며 웹 모의 해킹과 보안 체계 구축을 비롯한 여러 컨설팅을 수행한 경험이 있다. 그가 저술하고 번역한 보안 서적들은 국내의 많은 보안 전문가들을 키우고 관련 산업을 발전시키는 데 크게 기여했다. 보안 영역에서 주 관심 분야는 웹 애플리케이션 보안, 침투 테스트(PT), 네트워크 보안 시스템 설계와 구축이다. 대표적인 역서로 『실전해킹 절대내공』, 『구글 해킹』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』 등이 있으며 저서로 『강유의 해킹 & 보안 노하우』가 있다.

목차

목차
  • 1장 크라임웨어 개괄
    • 1.1 소개
      • 1.1.1 기밀 정보 도난
      • 1.1.2 크라임웨어 범위
      • 1.1.3 크라임웨어 전파
    • 1.2 크라임웨어 유포
    • 1.3 크라임웨어 위협 모델과 분류
    • 1.4 다양한 크라임웨어
      • 1.4.1 키로거와 스크린 스크레이퍼
      • 1.4.2 메일 리다이렉터와 인스턴트 메신저 리다이렉터
      • 1.4.3 세션 하이재커
      • 1.4.4 웹 트로이목마
      • 1.4.5 거래 생성기
      • 1.4.6 시스템 재설정 공격
      • 1.4.7 데이터 절도
      • 1.4.8 중간자 공격
      • 1.4.9 루트킷
    • 1.5 크라임웨어 배포
      • 1.5.1 첨부파일
      • 1.5.2 P2P 네트워크
      • 1.5.3 피기배킹
      • 1.5.4 인터넷 웜
      • 1.5.5 웹 브라우저 공격
      • 1.5.6 서버 침투
      • 1.5.7 제휴 마케팅
    • 1.6 감염과 절도 지점, 초크포인트, 대응책
    • 1.7 크라임웨어 설치
    • 1.8 크라임웨어 사용
      • 1.8.1 정보 절도
      • 1.8.2 스팸 전송
      • 1.8.3 서비스 거부 공격
      • 1.8.4 부정 클릭
      • 1.8.5 데이터 몸값 요구
      • 1.8.6 정보 수집
    • 1.9 나머지 장의 구성
    • 후기
  • 2장 오류의 종류
    • 2.1 골칫거리 삼형제
      • 2.1.1 연결성
    • 2.1.2 복잡도
    • 2.1.3 확장성
    • 2.2 치명적인 7대 오류과
    • 2.2.1 단순성에 대해: 7 ± 2
    • 2.3 종
    • 2.4 오류과와 종 정리
    • 2.4.1 완전한 예
    • 2.4.2 개발 능력 향상
  • 3장 P2P 네트워크
    • 3.1 P2P 네트워크 내 악성 프로그램
      • 3.1.1 소개
      • 3.1.2 데이터 수집
      • 3.1.3 악성 프로그램 확산
      • 3.1.4 악성 프로그램 필터링
      • 3.1.5 단일 기준 필터
      • 3.1.6 네트워크 간 단일 기준 필터
      • 3.1.7 복합 필터
    • 결론
    • 3.2 사람을 통해 전파되는 크라임웨어
      • 3.2.1 문제
      • 3.2.2 감염 경로
      • 3.2.3 사례 연구: 서명된 애플릿
  • 4장 휴대장치용 크라임웨어
    • 4.1 USB 드라이브를 통한 전파
      • 4.1.1 예: 윈도우 암호 훔치기
      • 4.1.2 예: 그밖의 USB 드라이브 공격
      • 4.1.3 DMA 취약점
      • 4.1.4 위험 측정
      • 4.1.5 대응책
    • 4.2 RFID 크라임웨어
      • 4.2.1 RFID
      • 4.2.2 RFID 보안 문제
      • 4.2.3 RFID 크라임웨어 유형
      • 4.2.4 대응책과 기타 고려사항
    • 4.3 모바일 크라임웨어
  • 5장 펌웨어용 크라임웨어
    • 5.1 펌웨어 갱신에 의한 전파
      • 5.1.1 임베디드 제어 시스템: 유비쿼터스와 빠른 변화
      • 5.1.2 가정용 무선 AP 사례
      • 5.1.3 라우터 펌웨어 설정과 업그레이드
      • 5.1.4 표준 보안 기법
      • 5.1.5 취약한 보안 설정이 법이다
      • 5.1.6 공격
      • 5.1.7 공격 경로
      • 5.1.8 대응책
    • 5.2 와이파이 악성 프로그램 전염 모델링
      • 5.2.1 기본적인 방법론
      • 5.2.2 연구 개요
      • 5.2.3 라우터 감염
      • 5.2.4 감염 네트워크
      • 5.2.5 전염 모델
      • 5.2.6 인공적인 전염 확산
      • 5.2.7 추가 사항
  • 6장 브라우저용 크라임웨어
    • 6.1 거래 생성기: 웹 세계의 루트킷
      • 6.1.1 거래 생성기 구현
      • 6.1.2 은닉형 거래 생성기
      • 6.1.3 대응책
      • 결론
    • 6.2 드라이브 바이 파밍
      • 6.2.1 드라이브 바이 파밍 공격 과정
      • 6.2.2 관련 연구
      • 6.2.3 공격 세부사항
      • 6.2.4 그 밖의 내용
      • 6.2.5 대응책
      • 결론
    • 6.3 자바스크립트를 사용한 부정 클릭
      • 6.3.1 용어 정의
      • 6.3.2 구성요소
      • 6.3.3 악성광고 공격 구현
      • 6.3.4 공격 은닉
      • 6.3.5 사용자가 악성 사이트에 방문하는 이유는 무엇일까?
      • 6.3.6 공격 탐지와 차단
      • 6.3.7 간단한 경제적 분석
      • 6.3.8 결론
  • 7장 봇 네트워크
    • 7.1 봇넷 소개
      • 7.1.1 봇넷 문제 측정의 어려움
      • 7.1.2 봇넷 크기 측정
    • 7.2 봇넷의 네트워크적 특징
      • 7.2.1 봇넷 통신의 특징
      • 7.2.2 통신 프로토콜
      • 7.2.3 네트워크 수준 유연성
    • 7.3 봇의 소프트웨어적 특정
      • 7.3.1 일반적인 소프트웨어 기능
      • 7.3.2 감염 상태를 유지하기 위한 기술
      • 7.3.3 봇넷의 활용 분야
    • 7.4 웹 봇과 봇넷의 전망
      • 7.4.1 봇넷 2.0: 브라우저 기반 봇
      • 7.4.2 봇넷의 미래
    • 7.5 대응책
    • 결론
  • 8장 루트킷
    • 8.1 루트킷이란?
    • 8.2 루트킷의 역사
    • 8.3 사용자 모드 윈도우 루트킷
      • 8.3.1 타겟 프로세스에 루트킷 로딩하기
      • 8.3.2 실행 경로 수정하기
    • 8.4 커널 모드 루트킷 기술
      • 8.4.1 인터럽트 디스크립터 테이블 후킹
      • 8.4.2 시스템 호출 후킹
      • 8.4.3 시스템 서비스 디스크립터 테이블 후킹
      • 8.4.4 스레드 기반 SSDT 후킹
      • 8.4.5 시스템 호출 코드 패치
      • 8.4.6 계층화 드라이버
      • 8.4.7 IRP 패치
      • 8.4.8 커널 객체 직접 변경
      • 8.4.9 스케줄러에게 스레드 숨기기
      • 8.4.10 가상 메모리 접근 리다이렉션하기
      • 8.4.11 SCM 없이 커널 드라이버 로딩
    • 8.5 리눅스 루트킷
      • 8.5.1 실행파일 교체 루트킷
      • 8.5.2 로딩 가능한 커널 모듈 루트킷
      • 8.5.3 실행시간 커널 패치 루트킷
      • 8.5.4 VFS 루트킷
    • 8.6 바이오스 루트킷
    • 8.7 PCI 루트킷
    • 8.8 가상 기계 기반 루트킷
      • 8.8.1 소프트웨어 기반 VMBR
      • 8.8.2 하드웨어 보조 VMBR
    • 8.9 루트킷 방어
      • 8.9.1 루트킷 차단
      • 8.9.2 루트킷 탐지
  • 9장 가상 세계와 사기
    • 9.1 소개
      • 9.1.1 사기와 게임
      • 9.1.2 속임수와 게임
    • 9.2 사기 행각의 무대 MMOG
      • 9.2.1 MMOG의 기능적 측면
      • 9.2.2 MMOG의 구조적 측면
    • 9.3 전자 사기
      • 9.3.1 피싱과 파밍
      • 9.3.2 속임수 애플리케이션
    • 9.4 MMOG에서의 사기
      • 9.4.1 MMOG용 확장 보안 모델
      • 9.4.2 MMOG 보안 가이드라인
      • 9.4.3 대응책
    • 결론
  • 10장 사이버범죄와 정치
    • 10.1 도메인 네임 악용
      • 10.1.1 배경지식
      • 10.1.2 2008년 연방 선거에서의 도메인 투기
      • 10.1.3 도메인 파킹
      • 10.1.4 악의적 의도
    • 10.2 선거 본부를 타겟으로 하는 피싱
      • 10.2.1 이익을 노린 피싱
    • 10.3 악성 코드와 보안 위험 요소
      • 10.3.1 애드웨어
      • 10.3.2 스파이웨어
      • 10.3.3 악성 코드: 키로거와 크라임웨어
    • 10.4 서비스 거부 공격
    • 10.5 인지적 선거 해킹
    • 10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
    • 10.7 음성 통신 가로채기
    • 결론
    • 후기
  • 11장 온라인 광고 사기
    • 11.1 온라인 광고의 역사
    • 11.2 수익 모델
      • 11.2.1 광고 노출 기반 모델
      • 11.2.2 클릭 기반 모델
      • 11.2.3 행위 기반 모델
      • 11.2.4 신디케이션
      • 11.2.5 참조 거래
    • 11.3 스팸 유형
      • 11.3.1 노출 스팸
      • 11.3.2 클릭 스팸
      • 11.3.3 변환 스팸
    • 11.4 공격 형태
      • 11.4.1 사람에 의한 클릭
      • 11.4.2 로봇에 의한 클릭
    • 11.5 대응책
      • 11.5.1 방지
      • 11.5.2 탐지
      • 11.5.3 봉쇄
    • 11.6 부정 클릭 감사
      • 11.6.1 지표의 기밀성
      • 11.6.2 데이터 제약
      • 11.6.3 프라이버시
    • 11.7 부정 클릭의 경제적인 측면
    • 결론
    • 후기
  • 12장 크라임웨어 비즈니스 모델
    • 12.1 크라임웨어 비즈니스
      • 12.1.1 서론
      • 12.1.2 애드웨어
      • 12.1.3 스파이웨어와 트로이
      • 12.1.4 봇과 봇넷
    • 결론
    • 12.2 애드웨어 자세히 알아보기
      • 12.2.1 온라인 광고 플랫폼
      • 12.2.2 광고의 악의적인 면
  • 13장 보안 교육의 방향
    • 13.1 왜 교육이 중요한가?
      • 13.1.1 교육의 역할
      • 13.1.2 보안 교육이 어려운 이유
      • 13.1.3 기존 교육 방식
      • 13.1.4 기존 교육 방식의 문제점
      • 13.1.5 교육 목표
    • 13.2 사례 연구: 만화를 통한 교육
    • 결론
  • 14장 은닉형 악성 코드와 관련 법
    • 14.1 서론
    • 14.2 은닉형 악성 코드의 특징
      • 14.2.1 은닉형 악성 다운로드, 설치, 혹은 작동
      • 14.2.2 위장과 흉내
      • 14.2.3 개인 데이터 수집과 전송
      • 14.2.4 컴퓨터 작동과의 인터페이스
      • 14.2.5 은닉형 악성 소프트웨어의 참을성
      • 14.2.6 은닉형 악성 소프트웨어의 또 다른 악행
      • 14.2.7 가로챈 정보 악용
    • 14.3 주요 관계 법령
      • 14.3.1 컴퓨터 사기 및 방지 법안
      • 14.3.2 연방 통상 위원회 법안
      • 14.3.3 동산 점유 방해 금지 청구
      • 14.3.4 안티스파이웨어에 대한 연방 주 법안
    • 14.4 부수적인 관련 법안
      • 14.4.1 전자통신사생활보호법
      • 14.4.2 CAN-SPAM 법
      • 14.4.3 지적재산권법
      • 14.4.4 명의도용사기방지법
      • 14.4.5 통화기록불법취득 법
      • 14.4.6 절도법
    • 결론
  • 15장 크라임웨어와 신뢰컴퓨팅
    • 15.1 서론
    • 15.2 공격 해부
    • 15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
      • 15.3.1 무결성 측정과 스토리지
      • 15.3.2 검증
      • 15.3.3 보호 스토리지: 바인딩과 봉인
      • 15.3.4 보안 부트
      • 15.3.5 하드웨어적 격리
      • 15.3.6 신뢰컴퓨팅은 만병 통치약?
    • 15.4 사례 연구
      • 15.4.1 신용 카드 거래 보호
      • 15.4.2 컨텐츠 보호
    • 결론
  • 16장 방어 기술
    • 16.1 케이스 스터디: 스파이웨어 심층 방어
      • 16.1.1 서론
      • 16.1.2 패킷 백신
      • 16.1.3 AGIS
      • 16.1.4 스파이쉴드
      • 결론
    • 16.2 크라임웨어 저항 인증
      • 16.2.1 서론
      • 16.2.2 기존의 크라임웨어 저항 방식
      • 16.2.3 선호도 근거 개인 정보 확인 질문
      • 16.2.4 바람직한 개인 정보 확인 질문
      • 16.2.5 좋은 질문 찾기
      • 16.2.6 오류율 결정
      • 16.2.7 질문과 엔트로피
      • 결론
    • 16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신
  • 17장 크라임웨어의 미래
    • 17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
    • 17.2 새로운 애플리케이션과 플랫폼
      • 17.2.1 평판 시스템, 경매 사이트와 도박 애플리케이션
      • 17.2.2 전화, 자동차와 착용식 컴퓨터
    • 17.3 소셜 네트워크를 이용한 공격
    • 17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
    • 17.5 크라임웨어의 향후 전망
    • 17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?
    • 17.7 총괄

  • 『네트워크를 훔쳐라』
  • 1장 몰래 기어 들어가기 - Ido Dubrawsky
  • 2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
  • 3장 사무실에서의 또다른 하루 - Joe Grand
  • 4장 네트워크 나라의 h3X - FX
  • 5장 아무도 못 본 도둑 - Paul Craig
  • 6장 하늘을 날다 - Joe Grand
  • 7장 어느 신용카드 해커 - Mark Burnett
  • 8장 사회 공학 보안 / Social Security - Ken Pfeil
  • 9장 바벨넷 - Dan Kaminsky
  • 10장 추적의 예술 - Mark Burnett

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안