Comming Soon

보안 인텔리전스 [악성 봇넷 탐지부터 머신 러닝의 활용까지 그 이론과 실제]

  • 원서명Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges (ISBN 9781118896693)
  • 지은이큉 리(Qing Li), 그레고리 클락(Gregory Clark)
  • 옮긴이시큐리티플러스
  • ISBN : 9791161752563
  • 35,000원
  • 2019년 02월 28일 펴냄
  • 페이퍼백 | 412쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

책 소개

요약

보안 인텔리전스(Security Intelligence)란 무엇일까? 이 심오한 질문에 대해 큉리(Qing Li)와 그레고리 클락(Gregory Clark)은 이 책에서 보안 전문가들 사이에서 논의되는 일반적인 방법부터 다양한 이론과 통계를 바탕으로 다양한 사례와 함께 정책까지 친절히 설명한다. 이 책을 통해 보안 인텔리전스라는 주제에 대해 전문적인 지식뿐만 아니라, 보안 개론서를 보는 듯한 내용의 풍부함을 한껏 만끽해 볼 수 있을 것이다.

추천의 글

지난 10년간 일어난 기술 사용 방식의 변화에 대해 생각해보자. 사용자의 이동성이 무한히 증가하고 클라우드 서비스를 채택하고 국가에서 운영하는 해커와 파괴를 좋아하는 핵티비스트, 기업처럼 운영되는 사이버 범죄 조직이 등장했다. 이러한 변화는 우리의 직업을 바꾸며, 과거의 ‘모범 사례’를 의심하게 한다.
2000년대 중반, 콜롬비아 대학에서 강의할 때 해킹이라는 용어는 대다수의 사람들에게 불만을 가진 10대라는 이미지였다. 그 의미는 얼마나 빠르게 변했는가. 해킹이 전문화되면서 많은 지적 재산이 손실되고 셀 수 없는 개인 정보가 도난당했다. 그로 인해 기업이 파괴되고 국가는 위협받고 기술에 관심 없는 사람들도 보안에 관한 인식을 갖게 된다.
그렇다면 현대의 보안 실무자들은 무엇을 기반으로 오늘날의 보안을 적용할까? 바로 이 책을 보안의 시작점으로 삼기 적합하다. 큉 리와 그레고리 클락은 보안 업계에 영구적인 발자취를 남겼으며 세계에서 가장 큰 조직 일부에 지속적으로 도움을 주고 있다. 이 책은 보안 전문가들과 사이버 전사들에게 좋은 자료로, 큉과 그레고리가 전 세계의 「포춘(Fortune)」 5백대 기업 중 80% 이상을 보호하는 제품을 구축하면서 누적된 지식을 공유한다.
세계 최대 보안 콘퍼런스의 의장이자 학자, 전문가로서 이 책을 읽는 데 더 좋은 때가 없다고 말하고 싶다. 이 책은 현대에 해커들로부터 보호하기 위한 입문서다. 큉과 그레고리에게 존경할 만한 점은 실용에 근거를 두고 있다는 것이다. 절대적이라고는 할 수 없지만 정보보안의 동적 특성을 존중하는 책이라고 할 수 있다. 악성 네트워크 탐지, 애플리케이션 인텔리전스 및 후향 분석과 같은 어려운 주제를 다루고 있다. 워크스테이션, 노트북, 전화, 태블릿에서 스마트 냉장고, 전력계 및 사물 인터넷에서의 예상할 수 없는 장비에 이르기까지 모든 최신 단말 기기를 보호할 수 있는 시스템 설계를 검토한다. 또한 공격자와의 싸움에서 가장 중요한 무기 중 하나인 보안 프록시 기능에 대해서도 다룬다.
정보보안 초심자라면 이 책은 훌륭한 입문서다. 보안에 대한 경험이 있다면 우리 산업이 최신 공격에 맞서 다른 모습을 보여줘야 한다는, 이 단순한 진실을 잊지 말고 읽어야 한다. 여덟 자리 패스워드 및 정의된 네트워크 경계는 현재나 미래가 아닌 업계의 과거의 일부다. 열린 마음으로 이 책을 읽으면 오늘날 정교한 공격의 맥락에서 당신이 알고 있다고 생각하는 도구에 대해 큉과 그레고리가 다시 설명할 것이다.
저자들은 새로운 보안 시대에서 악성코드 배포 네트워크로 안내하고 공격에서 핵심 역할을 하는 방법을 보여준다. 또한 현대 기업을 보호하는 데 있어 샌드박스, 보안 분석, 세부적인 애플리케이션 제어와 같은 최신 기술을 어떻게 활용하는지도 알려준다.
정보 공유는 오늘날의 보안 전문가에게 필수적이다. 이 책의 내용은 더 나은 보안 솔루션을 구축하는 방법을 판단하는 데 도움을 줄 수 있다. 또한 명확한 정보를 얻고자 하는 분야에서 좀 더 관련성 높은 질문을 하는 데 밑바탕이 될 수 있다.
/캘리포니아 로스 가토스에서 휴 톰슨(Hugh Thompson, Ph.D.)

이 책에서 다루는 내용

■ 중요 보안 인프라와 관련한 솔루션 식별
■ 사용자에게 유연성을 제공하고 생산성을 보장하는 정책 수립
■ 신속하게 진화하는 웹 위협에 효과적으로 대응
■ 관련 규칙 및 규정을 준수하는 솔루션 구현
■ 엔터프라이즈 환경에서 새로운 보안 솔루션, 정책 및 제품 구축

이 책의 대상 독자

CISO, 네트워크 관리자, 솔루션 설계자, 영업 엔지니어, 보안 솔루션을 구현하는 보안 엔지니어 및 차세대 보안 제품을 개발하는 개발자를 위한 책이다. 이 책은 각각의 보안 목표를 일련의 보안 변수로 변환하고, 각각의 변수를 특정 보안 기술 도메인으로 대체해 배포 전략인 방정식으로 공식화하는 해독 프로세스를 소개한다. 그리고 보안 사고를 분석하고 숨은 침해를 파악해서 본 문제에 대한 솔루션을 검증해 보안 공식을 반복적으로 개선한다.
이 책을 읽는 데 박사 학위는 필요 없지만, 이 책은 TCP/IP 프로토콜, HTTP 프로토콜 및 SSL/TLS 기술의 고차원 개념화에 대한 기본적인 지식을 갖고 있다고 가정하고 쓴 책이다.

이 책의 구성

1장, ‘보안 프록시의 기본’에서는 레거시 보안 솔루션을 설명하기 위해 방화벽, IDS, IPS 시스템과 같은 기존의 방어 기술에 대해 분석했다. 프록시 기술은 개발자의 관점에서 자세히 설명했다. SSL 차단이 어떻게 이뤄지는지에 대한 세부 사항을 다룸으로써 프록시의 기능에 대해 설명한다.
2장, ‘프록시 배치 전략과 과제’에서는 배포 전략 측면에서 다양한 유형의 프록시에 대한 정의와 장단점을 다룬다. 상태 유지(stateful) 장비인 프록시는 다양하고 예측 불가능한 네트워크 인프라스트럭처 설계에 직면해 있다. 가장 중요한 배포 문제를 나열하고 각각의 솔루션에 대해 상세히 설명한다.
3장, ‘프록시 정책 엔진 및 정책 강제 적용’에서는 실제 보안 장비의 정책 언어를 활용해 효율적인 정책 시스템의 필수 요소를 설명하고 정책의 다양한 구성 요소가 트래픽 처리 경로 단계에서 어떻게 구현되는지 알아본다.
4장, ‘악성코드와 악성코드 전송 네트워크’에서는 실제 환경에서 활동 중인 악성코드 타입을 다룬다. 공격에 의해 만들어진 약탈, 미끼, 계획을 실제 사건을 통해 설명하겠다. APT(지능적 지속 위협), 스턱스넷(Stuxnet)과 플레임(Flame)과 같은 다른 정교한 전략은 국가 간 전쟁을 위한 침입 및 사이버 무기로 사용됐다. 이 주제를 다룬다.
5장, ‘악성 네트워크 감지 기법’에서는 악성코드 감염을 유발하는 의심스러운 URL과 콘텐츠를 탐지하기 위해 적용된 알고리즘에 대해 학습한다. 악성코드 및 의심스러운 코드를 트래핑 및 분석하는 데 사용되는 기술을 오픈소스 분석 도구와 함께 설명한다.
6장, ‘정책의 작성’에서는 기업 환경에서 많은 공통적인 보안 목적을 위한 정책 설계에 대한 상세 정보를 제공한다.
7장, ‘애플리케이션 분류 기술’에서는 실시간으로 실제 트래픽에 대한 애플리케이션을 정확하게 식별하기 위한 분류 기술에 대해 알아본다. 지능형 제어를 적용하는 데 있어 첫 번째 단계는 어떤 트래픽이 어떤 애플리케이션과 연관성이 있는지 파악하는 것이다. 진행 중인 연구에서 보안 문제의 기술적인 복잡성을 설명한다.
8장, ‘후향적 분석’에서는 보안 인텔리전스 측면에서 데이터 로깅, 스토리지, 관리 및 마이닝 지식에 대한 알고리즘 및 기술에 대해 설명한다.
9장, ‘모바일 보안’에서는 보안이 선택 사항인 새롭고 빠르게 성장하는 모바일 컴퓨팅 분야에 중점을 뒀다. 모바일 보안 솔루션을 설계하고 구축하는 것을 어렵게 하는 다양한 기술적 문제에 대해 알아본다. 수백만 개의 애플리케이션을 다운로드할 수 있으므로, 모바일 애플리케이션을 식별하는 것은 어려운 과제다. 이 새로운 분야에서 진행 중인 연구 동향에 대한 포괄적인 개요를 다룬다.

저자/역자 소개

지은이의 말

방화벽, 악성코드 및 바이러스, 암호화, IDS, IPS, 데이터 마이닝 등 많은 관련 개념에 대한 수많은 서적이 있다. 하지만 이와 같은 개념을 통합하고 다양한 솔루션을 분석 비교하며, 보안 문제를 간결한 요구 사항으로 요약하고 특정 기술 및 솔루션 범주와 관련된 구현 전략을 구체화하는 책이 필요하다. 이 책은 실제 기업 보안 문제를 해결하는 기술들을 실용적인 해결로 결집하는 방법을 알려주는 매뉴얼이다. 최소한 이 책을 통해 일관성 없는 약어들의 대화를 기업 보안에서 의미 있는 토론으로 바꾸는 데 도움이 되기를 바란다.

지은이 소개

큉 리(Qing Li)

블루코트 시스템즈사(Blue Coat Systems, Inc.)의 수석 과학자이자 기술 부문 부사장이다. 업계 경력 20년 이상의 베테랑이다. 블루코트에서 지난 11년 동안 업계를 선도하는 기술을 설계, 개발했다.
IPv6에 관한 참고 서적 두 종의 저자다. 제1권 『IPv6 Core Protocols Implementation』(2006)과 제2권 『IPv6 Advanced Protocols Implementation』(2007)은 모건 코프만(Morgan Kaufmann) 출판사에서 발간됐다. 그리고 임베디드 시스템 개발서인 『실시간 임베디드 시스템 디자인』(에이콘, 2004)을 썼다. 이 책은 대학뿐 아니라 업계에서도 참고 문헌으로 사용됐다. 또한 버크와이저(Birkhäuser)가 출판한 최초의 책인 『Handbook of Networked and Embedded Control Systems』(2005)의 기여 저자다.
17개 미국 특허를 갖고 있으며 네트워크 및 보안 분야에서 더 많은 건이 특허 출원 중이다. 학계에서도 활발하게 활동하고 있으며, 전 세계 다양한 미디어에서 기술 혁신과 개발 관련 토론에 기여하고 있다.

그레고리 클락(Gregory Clark)

블루코트 시스템즈사의 최고 경영자(CEO)이자 이사회 멤버다. 자산 집약 산업에서 글로벌 소프트웨어 및 서비스 공급 업체 민컴(Mincom)의 최고경영자로 재직했다. 민컴 이전에는 최고 기술 책임자(CTO)였으며, 그 후 ERP에 구속받지 않는 글로벌 공급망 통합의 리더인 E2open의 사장 겸 최고 경영자가 됐다.
GHX(Global Healthcare Exchange), IMPV(Imperva) 및 ELX(Emulex) 이사회의 멤버이며, 토마스 브라보(Thoma Bravo)의 수석 운영 파트너이기도 하다. 기업 인프라 및 보안 분야에서 약 30년 동안 근무했으며 보안 기술 및 비즈니스 프로세스 애플리케이션 분야에서 여러 특허를 취득했다.

옮긴이의 말

보안 인텔리전스(Security Intelligence)란 무엇일까요? 보통 강의나 교육할 때 정의하기로는실시간으로 정보를 수집하거나 모니터링해 보안 계획 수립, 컴플라이언스(compliance) 관리, 보안 운영 환경의 가시성 확보를 위한 고급 보안 정보를 추출하는 일련의 활동이라고 정의합니다. 하지만 “실제로 어떻게 하는가”와 같은 구체적인 방안으로 넘어가면, 흔히 보안 정보 및 이벤트 관리(SIEM, Security Information & Event Management)를 해야 한다는 결과론적인 얘기만 언급하곤 합니다. 그러나 큉 리와 그레고리 클락의 이 책에서는 보안 프록시의 기본 지식으로부터 시작해, 악성코드와 악성코드 전달 네트워크에 대한 다양한 탐지 및 분석 방법을 서술하고 있습니다. 특히 보안 전문가들 사이에서 논의되는 방법부터 통계적인 방식에 이르기까지 다양한 사례를 들어 설명하고 있으며, 보안 정책까지 친절히 다루고 있습니다. 번역을 진행하는 동 이 책을 보며 보안 인텔리전스라는 주제에 대한 전문적인 지식뿐만 아니라, 마치 뛰어난 보안 개론서와 전문 서적을 함께 보는 듯한 착각에 빠질 정도로 내용의 풍부함에 저자들의 뛰어난 식견에 다시 한 번 감탄했습니다. 이 책이 국내 정보보안 전문가 여러분과 커뮤니티에 조금이나마 기여할 수 있기를 희망합니다.

옮긴이 소개

시큐리티플러스

2004년 4월 정보보안 전문 카페(cafe.naver.com/securityplus)로 시작해 현재 회원 수 28,000여 명에 이르는 국내 최대 정보보안 커뮤니티다. 열정, 도전, 나눔, 사랑이라는 4대 정신에 따라 정보보호에 대한 지식과 정보를 전파하며, 초/중/고등학교의 컴퓨터 보안 전문가에 대한 진로 특강 및 방과 후 학습을 지원한다. 또한 대학생을 포함해 정보보안에 참여하고 있거나 참여하길 원하는 이들이 전문가로서의 소양을 키워 나갈 수 있도록 멘토링을 진행하며 다양한 커뮤니티와 단체, 기관, 기업과의 협업을 통해 활발히 활동하고 있다.

목차

목차
  • Chapter 1. 보안 프록시의 기본
    • 보안이 사용자에게 제공하는 안전성과 자율성
      • 섀도 IT의 탄생
      • 사물인터넷과 연결된 소비자의 가전 기구
    • 기존의 보안 솔루션
      • 전통적인 방화벽의 주요 결함은 무엇인가?
      • DPI 기법을 적용한 방화벽이 더 나은 해결책일까?
      • IDS/IPS 그리고 방화벽
      • 통합 위협 관리와 차세대 방화벽
    • 보안 프록시: 엔드포인트의 필요한 확장
      • 트랜잭션 기반 처리
      • 프록시 구조
    • SSL 프록시와 가로채기 SSL
      • 가로채기 전략
      • 인증서 그리고 키
      • 인증서 피닝 및 OCSP 스테이플링
      • SSL 가로채기와 개인정보 보호
    • 요약

  • Chapter 2. 프록시 배치 전략과 직면 과제
    • 프록시 유형 정의: 투명 프록시와 명시 프록시
    • 투명 프록시의 인라인 배치: 물리적 인라인과 가상 인라인
      • 물리적 인라인 배치
      • 가상 인라인 배치
      • 전송 프록시와 리버스 프록시
    • 투명 차단의 도전 과제
      • 연결 방향성
      • 트래픽 경로 유지 보수
      • 차단 회피
    • 비대칭 트래픽 흐름 탐지와 클러스터링
    • 프록시 사슬
    • 요약

  • Chapter 3. 프록시 정책 엔진 및 정책 적용
    • 정책 시스템 개요
      • 조건 및 속성
      • 정책 거래
      • 정책 티켓
    • 정책 업데이트와 버전 관리 시스템
      • 보안 의미
      • 클라우드 보안 운영 정책 시스템
    • 정책 평가
      • 정책 체크포인트
      • 정책 실행 시간
      • 프록시 가로채기 단계 다시 보기
    • 외부 정책 결정 강화
    • 요약

  • Chapter 4. 악성코드와 악성코드 전송 네트워크
    • 사이버 전쟁과 타깃 공격
      • 사이버 공간에서 간첩과 사보타주
      • 산업 스파이 활동
    • 루어 캐스팅
      • 스피어 피싱
      • 파밍
      • 크로스 사이트 스크립트 공격
      • 검색엔진 포이즈닝
      • 드라이브 바이 다운로드와 보이지 않는 아이프레임
      • 얽힌 멀버타이징 네트워크
    • 악성코드 전송 네트워크
      • 패스트 플럭스 네트워크
      • 도메인 주소의 폭발적인 증가
      • 유령 사이트와 도메인 주소
    • Antivirus Software and End.Point Solutions: The Losing Battle
    • 요약

  • Chapter 5. 악성코드 네트워크 탐지 기술
    • 자동화된 URL 평판 시스템
      • URL 트레이닝 세트 만들기
      • URL 기능 세트의 추출
      • 분류기 훈련
    • 동적 웹 페이지의 내용 평가
      • 분류 구축에 대한 키워드 추출
      • 키워드 분류
    • 악성 웹 인프라 검출
      • 검색은 콘텐츠 분석을 통해 서버를 악용한다
      • 전용 악의적인 호스트 토폴로지 기반 검색
      • 명령 통제(C2) 서버 탐지
      • 다운로드 유사성에 따른 탐지
      • 크롤러
    • Honeyclient 악성 서버 탐지
      • 높은 상호작용과 낮은 상호작용
      • Capture-HPC: 높은 상호작용 Honeyclient
      • Thug: 낮은 상호작용을 하는 Honeyclient
      • Honeyclient 회피
    • 요약

  • Chapter 6. 정책의 작성
    • 프록시SG 정책 언어 개요
    • 시나리오와 정책 구현
      • 웹 접근성
      • 접근 로깅
      • 사용자 인증
      • 안전한 콘텐츠 검색
      • SSL 프록시
      • 리버스 프록시 구축
      • DNS 프록시
    • 데이터 손실 방지
      • 이메일 필터링
      • SMTP 입문
      • 이메일 필터링 기술
    • 요약

  • Chapter 7. 애플리케이션 분류 기술
    • 분류 기술의 역사
    • 시그니처 기반의 패턴 매칭 분류
      • 매칭 패턴 추출: 아호 코라식 알고리즘
      • 접두어-트리 시그니처 표현법
      • 애플리케이션 시그니처의 수동 생성
      • 자동 시그니처 생성
    • 머신 러닝 기반의 분류 기법
      • 특징 선별
      • 지도 학습 머신 러닝 알고리즘
      • 비지도 학습 머신 러닝 알고리즘
    • 분류기 성능 측정
    • 프록시 대 분류기
    • 요약

  • Chapter 8. 후향적 분석
    • 데이터 습득
      • 로그와 후향적 분석
      • 패킷 캡처
    • 데이터 색인과 질의
      • B 트리 색인
      • 비트맵 색인
      • 역파일 색인
      • 후향적 분석 시스템의 성과
    • 후향적 분석 시스템 개발 유의점
      • 맵리듀스와 하둡
      • 병렬 처리를 위한 맵리듀스
      • 하둡
      • 오픈소스 데이터 저장과 관리 솔루션
    • 요약

  • Chapter 9. 모바일 보안
    • 모바일 장치 관리 또는 부족
    • 모바일 응용프로그램과 보안에 미치는 영향
    • 모바일 컴퓨팅의 보안 위협과 위험
      • 크로스 오리진의 취약점
      • 근거리 무선 통신
      • 애플리케이션 투명성 서명
      • 라이브러리 무결성 및 SSL 인증 과제
      • 광고 사기
    • 연구 결과와 제안된 솔루션
      • 인프라 중심의 모바일 보안 솔루션
      • 와이파이 및 셀룰러 네트워크의 원활한 통합을 위해
      • 네트워크에서의 보안
    • 요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안