Top

사이버 보안 [레드팀 및 블루팀 전략]

  • 원서명Cybersecurity - Attack and Defense Strategies : Infrastructure security with Red Team and Blue Team tactics (ISBN 9781788475297)
  • 지은이유리 디오게네스(Yuri Diogenes), 에르달 오즈카야(Erdal Ozkaya)
  • 옮긴이최만균
  • ISBN : 9791161752648
  • 35,000원
  • 2019년 02월 28일 펴냄
  • 페이퍼백 | 420쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

책 소개

본문에 쓰인 컬러 이미지는 여기에서 내려 받으세요.
요약

하이브리드 클라우드 보안 지침서
보안 베스트 프랙티스 및 프로세스

침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을 체계적으로 학습하고 실습할 수 있다. 또한 레드팀에 대응하는 블루팀 전략도 다룬다. 블루팀은 시스템 보안과 심층 방어를 전략을 통해 보안을 강화하고, 침해가 발생된 시스템을 복구하는 재해 복구 프로세스를 수행한다. 이 책을 통해 습득한 지식과 전략을 기업 현장에 적용하고, 보안 로그 분석과 모니터링을 통해 지속적으로 보안 전략을 수정하고 개선해 나감으로써 실전에서 요구되는 보안 수준을 달성할 수 있을 것이다.

이 책에서 다루는 내용

█ 보안 태세 수립을 위한 기초적인 보안의 중요성
█ 사이버 보안 킬 체인을 활용한 공격 전략의 이해
█ 보안 정책 개선, 네트워크 보안 강화, 액티브 센서 활성화 그리고 위협 인텔리전스 활용을 통한 보안 전략을 강화하는 방법
█ 침해사고 조사 수행 방법
█ 복구 프로세스에 대한 세부적인 이해
█ 지속적인 보안 모니터링 및 취약점 관리 전략에 대한 이해
█ 의심스러운 행위를 식별하기 위한 로그 분석 방법

이 책의 대상 독자

사이버 보안에 대해 더 알고 싶어하는 정보 보안 전문가와 IT 전문가를 대상으로 하는 책이다.

이 책의 구성

1장, ‘보안 태세’에서는 보안 태세의 구성 요소를 소개하고, 이러한 구성 요소가 적절한 방어 및 공격 전략을 갖추는 것의 중요성을 이해하는 데 어떻게 도움이 되는지 설명한다.
2장, ‘침해사고 대응 프로세스’에서는 침해사고 대응 프로세스와 그 중요성을 제공한다. 침해사고에 대응 하기 위한 여러 업계 표준과 베스트 프랙티스를 분석한다.
3장, ‘사이버보안 킬 체인의 이해’에서는 사이버보안 킬 체인을 이해하고 공격자의 사고방식, 공격의 여러 단계 그리고 각 단계에서 일반적으로 발생하는 공격을 설명한다.
4장, ‘정찰’에서는 정찰을 수행하는 다양한 전략과 공격을 계획할 때 목표에 대한 정보를 얻기 위해 데이터를 수집하는 방법에 대해 설명한다.
5장, ‘시스템 취약점 공격’에서는 현재 시스템의 취약점을 공격하기 위한 전략 트렌드와 시스템이 취약점에 의해 공격을 받는 방법을 설명한다.
6장, ‘사용자 인증 취약점 공격’에서는 자격증명 도난을 방지하기 위해 사용자 자격증명을 보호하는 것의 중요성을 설명하고, 사용자 자격증명 해킹 프로세스를 검토한다.
7장, ‘레터럴 무브먼트’ 공격자가 시스템의 취약점을 악용하게 된 후, 어떻게 레터럴 무브먼트(lateral movement)를 수행하는지 설명한다.
8장, ‘권한 상승’에서는 네트워크 시스템에 대한 관리자 권한을 얻기 위해 공격자가 어떻게 권한 상승을 수행하는지 보여준다.
9장, ‘보안 정책’에서는 초기 보안 전략의 다양한 관점에 초점을 맞춘다. 보안 전략은 신뢰할 수 있는 보안 정책의 중요성을 시작으로 보안 정책, 표준, 보안 인식 교육 그리고 핵심 보안 통제에 대한 베스트 프랙티스를 살펴본다.
10장, ‘네트워크 세그멘테이션’에서는 심층 방어의 다양한 측면을 검토하고, 물리적인 네트워크 세그멘테이션 뿐만 아니라 가상 및 하이브리드 클라우드를 다룬다.
11장, ‘액티브 센서’에서는 조직에서 공격을 탐지하는 데 도움이 되는 다양한 유형의 네트워크 센서를 자세히 설명한다.
12장, ‘위협 인텔리전스’에서는 주요 벤더와 커뮤니티를 통한 위협 인텔리전스의 다양한 측면에 대해 논의한다.
13장, ‘침해사고 조사’에서는 내부 네트워크와 클라우드 기반의 취약한 시스템을 공격하는 두 개의 케이스 스터디를 분석하고 보안 조사와 관련된 모든 단계를 보여준다.
14장, ‘복구 프로세스’에서는 손상된 시스템의 복구 프로세스에 중점을 두고, 시스템의 실시간 복구를 수행할 수 없는 특정 상황에서 모든 옵션을 사용할 수 있는지 파악하는 것이 얼마나 중요한지 설명한다.
15장, ‘취약점 관리’에서는 취약점 공격을 완화하기 위한 취약점 관리의 중요성을 설명한다. 현재 위협 동향과 기존 취약점을 공격하며 증가하는 랜섬웨어를 다룬다.
16장, ‘로그 분석’에서는 독자가 의심스러운 보안 행위를 추적하기 위해 다양한 유형의 로그를 자세히 분석하는 방법에 대한 지식을 얻는 것이 중요하기 때문에 수동 로그 분석의 다양한 기술을 살펴본다.

저자/역자 소개

지은이의 말

위협 요소가 끊임없이 발생하는 환경에서 강력한 보안 상태를 유지하는 것은 필수적이며, 실질적인 보안, 탐지, 그리고 대응 능력을 강화시켜야 한다는 사실을 의미한다. 이 책을 통해 블루팀 전술을 운용하는 조직 내에서 비정상적인 행동을 인식할 수 있는 공격 방법과 패턴을 학습한다. 또한 익스플로잇 인텔리전스(exploitation intelligence)를 수집하고 위험 식별해서 레드팀과 블루팀 전략에 활용할 수 있는 기술을 배운다.

지은이 소개

유리 디오게네스(Yuri Diogenes)

EC-Council 대학의 사이버보안 프로그램 석사 과정 교수로, 유티카(UTICA) 대학의 사이버보안 석사학위 및 FGV 브라질의 MBA학위를 갖고 있다. 또한 CISSP, CyberSec First Responder, CompTIA CSA+, E|CEH, E|CSA, E|CHFI, E|CND, CyberSec First Responder, CompTIA, Security+, CompTIA Cloud Essentials, Network+, Mobility+, CASP, CSA+, MCSE, MCTS, Microsoft Specialist – Azure 자격증을 보유하고 있다.

에르달 오즈카야(Erdal Ozkaya)

사이버보안 분야 박사 학위와 정보 시스템 보안과 컴퓨팅 리서치 석사 학위, CEI, MCT, MCSE, E|CEH, E|CSA, E|CISO, CFR, CISSP 자격증을 갖고 있다. 마이크로소프트에서 사이버보안 아키텍트 및 보안 자문으로 일하며, 찰스 스터트 대학교(Australian Charles Sturt University)에서 파트 타임 강사로 일하고 있다. 여러 벤더를 위한 다양한 보안 인증 과정을 공동 운영하며, 전 세계 컨퍼런스에서 강연을 한다. 사이버 보안 분야에서 많은 상을 수상했고 사이버 세계를 안전하게 만들기 위해 노력하는 중이다.

옮긴이의 말

창과 방패에 비유되는 레드팀과 블루팀은 각자의 목표를 갖고 기업 보안 향상에 기여한다. 레드팀은 기업의 보안 취약점을 뚫기 위한 전략을 세우고, 블루팀은 시스템과 네트워크 보안을 강화하며 이에 대응한다.
이 책에서는 침해 대응 프로세스를 시작으로, 기업을 위협하는 공격 유형과 이에 대응하는 방어 전략을 다룬다. 또한 마이크로소프트의 Azure Security Center를 활용한 침해사고 대응 방법 및 모니터링 방법을 다루고 있다. 평소 Azure 활용에 관심이 있는 독자라면 많은 도움이 될 것이다. 또한 이 책의 저자들은 사이버 보안 분야에서의 풍부한 실전 경험과 강의 경험을 바탕으로 다양한 사례와 자료를 통해 독자의 이해와 전문성 향상을 돕는다.
보안은 IT 분야에서 가장 중요하면서도 평상시에는 간과하기 쉬운 영역 중에 하나다. 하지만 최근에는 보안 태세를 갖출 여유도 없이 새로운 보안 취약점이 발견되고 해커들의 공격이 쉬지 않고 이어진다. 기업의 보안 담당자들은 여러 가지 보안 장비와 정책을 수립하기 위해 분주하다. 오늘도 기업 보안 현장에서 많은 고민과 문제에 직면해 고군분투하고 있을 보안 담당자들과 엔지니어들에게 이 책이 보안 정책과 전략을 수립하기 위한 훌륭한 가이드가 되리라고 믿는다.

옮긴이 소개

최만균

한국에서 10년 동안 네트워크(L4/L7 스위치) 및 보안(웹 방화벽) 분야 엔지니어로 근무하며 다양한 현장 경험을 쌓고 정부 프로젝트에도 참여했다. 보안과 관련된 다양한 분야에 관심을 갖고 있으며, 최근에는 파이썬 프로그래밍과 버그 바운티(Bug Bounty)에 관심이 많다. 또한 끊임없는 배움을 실천하기 위해 뉴질랜드 국립대학교에서 학업을 이어나가고 있다.
현재 뉴질랜드 기업의 보안 담당자로 근무하며 웹 애플리케이션 보안 테스팅, 버그 헌팅, 보안 취약점 분석 업무를 맡고 있다.

목차

목차
  • 1장. 보안 태세
    • 현재 위협 동향
      • 자격증명 - 인증과 인가
      • 데이터
    • 사이버 보안 문제
      • 기존 기술과 그에 따른 결과
      • 위협 동향의 변화
    • 보안 태세 강화
    • 레드팀과 블루팀
      • 침해 전제
    • 참고자료
    • 요약

  • 2장. 침해사고 대응 프로세스
    • 침해사고 대응 프로세스
      • 침해사고 대응 프로세스가 필요한 이유
      • 침해사고 대응 프로세스 수립
      • 침해사고 대응팀
      • 침해사고 라이프 사이클
    • 침해사고 처리
      • 침해사고 처리를 최적화하기 위한 베스트 프랙티스
    • 침해사고 사후 조치
      • 실제 시나리오
      • 교훈
    • 클라우드 기반의 침해사고 대응
      • 클라우드를 포함한 침해사고 대응 프로세스 업데이트
    • 참고자료
    • 요약

  • 3장. 사이버 보안 킬 체인의 이해
    • 외부 정찰
      • 스캐닝
    • 접근 권한 상승
      • 수직 권한 상승
      • 수평 권한 상승
    • 데이터 유출
    • 지속
    • 공격
    • 은폐
    • 위협 라이프 사이클 매니지먼트
    • 참고자료
    • 요약

  • 4장. 정찰
    • 외부 정찰
      • 쓰레기통 뒤지기
      • 소셜미디어
      • 사회공학
    • 내부 정찰
      • 스니핑과 스캐닝
    • 결론
    • 참고자료
    • 요약

  • 5장. 시스템 취약점 공격
    • 현재 트렌드 분석
      • 강탈 공격
      • 데이터 조작 공격
      • IoT 기기 공격
      • 백도어
      • 모바일 기기 공격
      • 일상 기기 해킹
      • 클라우드 해킹
    • 피싱
    • 취약점 공격
    • 제로 데이
      • 퍼징
      • 소스 코드 분석
      • 제로 데이 익스플로잇 유형
      • SEH overwrites
    • 시스템 취약점 공격 단계
      • 페이로드 생성
      • 운영체제 취약점 공격
      • 원격 시스템 취약점 공격
      • 웹 기반 시스템 취약점 공격
    • 참고자료
    • 요약

  • 6장. 사용자 인증 취약점 공격
    • 새로운 보안 경계와 사용자 인증
    • 사용자 인증을 공격하기 위한 전략
      • 네트워크 접근 권한 획득
      • 자격증명 수집
    • 사용자 인증 해킹
      • 무차별 대입 공격
      • 사회공학
      • 인증을 공격하는 다른 방법
    • 참고자료
    • 요약

  • 7장. 레터럴 무브먼트
    • 침투
      • 네트워크 매핑
      • 경보 회피
    • 레터럴 무브먼트 수행
      • 포트 스캔
      • Sysinternals
      • 파일 공유
      • 원격 데스크톱
      • 파워셸
      • 윈도우 관리 도구
      • 스케줄링 작업
      • 토큰 탈취
      • Pass-the-hash
      • 액티브 디렉토리
      • 원격 레지스트리
      • 침투한 호스트 분석
      • 중앙 관리자 콘솔
      • 이메일
    • 참고자료
    • 요약


  • 8장. 권한 상승
    • 침투
      • 수평 권한 상승
      • 수직 권한 상승
    • 경보 회피
    • 권한 상승 수행
      • 패치되지 않은 운영체제 취약점 공격
      • 액세스 토큰 조작
      • 접근 기능 취약점 공격
      • 애플리케이션 호환성
      • 사용자 계정 컨트롤 우회
      • DLL 인젝션
      • DLL 하이재킹
      • Dylib hijacking
      • 취약점 탐색
      • Launch daemon
      • 윈도우 8 대상 권한 상승 실제 사례
    • 결론과 교훈
    • 참고자료
    • 요약

  • 9장. 보안 정책
    • 기업 보안 정책 리뷰
    • 사용자 교육
      • 사용자를 위한 소셜미디어 보안 가이드라인
      • 보안 인식 훈련
    • 정책 시행
      • 애플리케이션 화이트리스트
      • Hardening
    • 컴플라이언스 모니터링
    • 참고자료
    • 요약

  • 10장. 네트워크 세그멘테이션
    • 심층 방어 전략
      • 인프라스트럭처와 서비스
      • 전송 데이터
      • 엔드포인트
    • 물리적 네트워크 세그멘테이션
      • 네트워크 디스커버링
    • 네트워크에 대한 원격 접근 보안
      • Site-to-site VPN
    • 가상 네트워크 세그멘테이션
    • 하이브리드 클라우드 네트워크 보안
    • 참고자료
    • 요약

  • 11장. 액티브 센서
    • 탐지 기능
      • 침해지표
    • 침입 탐지 시스템
    • 침입 방지 시스템
      • 규칙 기반 탐지
      • 비정상 행위 기반 탐지
    • 사내망 행위 분석
      • 기기 위치
    • 하이브리드 클라우드 환경에서 행위 분석
      • 애저 보안 센터
    • 참고자료
    • 요약

  • 12장. 위협 인텔리전스
    • 위협 인텔리전스 소개
    • 위협 인텔리전스를 위한 오픈소스 툴
    • 마이크로소프트 위협 인텔리전스
      • 애저 보안 센터
    • 의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용
    • 참고자료
    • 요약

  • 13장. 침해사고 조사
    • 이슈 범위 지정
      • 핵심 데이터
    • 침해가 발생한 사내 시스템 조사
    • 하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사
      • 데이터 검색
    • 교훈
    • 참고자료
    • 요약

  • 14장. 복구 프로세스
    • 재해복구 계획
      • 재해복구 계획 프로세스
      • 재해복구 계획 과제
    • 실시간 복구
    • 비상계획
      • IT 비상계획 프로세스
    • 재해복구 베스트 프랙티스
    • 참고자료
    • 요약

  • 15장. 취약점 관리
    • 취약점 관리 전략 수립
      • 자산 인벤토리
      • 정보 관리
      • 위험 평가
      • 취약점 평가
      • 보고와 취약점 대응 트래킹
      • 대응 계획
      • 취약점 관리 툴
    • 취약점 관리 수행
    • 취약점 관리 베스트 프랙티스
    • 네서스를 이용한 취약점 관리 수행
    • Flexera(Secunia) Personal Software Inspector
    • 결론
    • 참고자료
    • 요약

  • 16장. 로그 분석
    • 데이터 상관관계
    • 운영체제 로그
      • 윈도우 로그
      • 리눅스 로그
    • 방화벽 로그
    • 웹 서버 로그
    • 참고자료
    • 요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안