군립도서관
선택한 기관 검색 선택해제
통합검색 상세검색 다국어 입력기

자료검색 > 상세페이지

저자

발행처

발행년도

KDC 카테고리

KDC : 004.61
도서 사이버 : 레드팀 및 블루팀 전략
  • ㆍ저자사항 유리 디오게네스,
  • ㆍ발행사항 서울 : 에이콘, 2019
  • ㆍ형태사항 418 p. : 삽화 ; 24 cm
  • ㆍ일반노트 원저자명: Yuri Diogenes, Erdal Ozkaya
  • ㆍISBN 9791161752648
  • ㆍ주제어/키워드 정보보안 컴퓨터보안
  • ㆍ소장기관 태안군립중앙도서관

소장정보

소장정보
구분 낱권정보 자료실 / 청구기호 자료상태 반납예정일 예약 상호대차
GM0000045956 [태안중앙]일반자료실 대출가능 - 예약불가 신청하기
상호대차서비스 신청은 대출가능 소장도서만 가능합니다.

상세정보

하이브리드 클라우드 보안 지침서 보안 베스트 프랙티스 및 프로세스2019년 대한민국학술원 우수학술도서 선정도서 침해사고 대응 프로세스를 시작으로 레드팀에서 사용하는 다양한 전략을 배우는 책이다. 이를 통해 시스템의 취약점을 발견하고, 해당 취약점을 활용해 기업 시스템을 장악하는 방법을...

도서정보 상세보기[NAVER 제공]

목차

1장. 보안 태세
__현재 위협 동향
____자격증명 - 인증과 인가
____앱
____데이터
__사이버 보안 문제
____기존 기술과 그에 따른 결과
____위협 동향의 변화
__보안 태세 강화
__레드팀과 블루팀
____침해 전제
__참고자료
__요약


2장. 침해사고 대응 프로세스
__침해사고 대응 프로세스
____침해사고 대응 프로세스가 필요한 이유
____침해사고 대응 프로세스 수립
____침해사고 대응팀
____침해사고 라이프 사이클
__침해사고 처리
____침해사고 처리를 최적화하기 위한 베스트 프랙티스
__침해사고 사후 조치
____실제 시나리오
____교훈
__클라우드 기반의 침해사고 대응
____클라우드를 포함한 침해사고 대응 프로세스 업데이트
__참고자료
__요약


3장. 사이버 보안 킬 체인의 이해
__외부 정찰
____스캐닝
__접근 권한 상승
____수직 권한 상승
____수평 권한 상승
__데이터 유출
__지속
__공격
__은폐
__위협 라이프 사이클 매니지먼트
__참고자료
__요약


4장. 정찰
__외부 정찰
____쓰레기통 뒤지기
____소셜미디어
____사회공학
__내부 정찰
____스니핑과 스캐닝
__결론
__참고자료
__요약


5장. 시스템 취약점 공격
__현재 트렌드 분석
____강탈 공격
____데이터 조작 공격
____IoT 기기 공격
____백도어
____모바일 기기 공격
____일상 기기 해킹
____클라우드 해킹
__피싱
__취약점 공격
__제로 데이
____퍼징
____소스 코드 분석
____제로 데이 익스플로잇 유형
____SEH overwrites
__시스템 취약점 공격 단계
____페이로드 생성
____운영체제 취약점 공격
____원격 시스템 취약점 공격
____웹 기반 시스템 취약점 공격
__참고자료
__요약


6장. 사용자 인증 취약점 공격
__새로운 보안 경계와 사용자 인증
__사용자 인증을 공격하기 위한 전략
____네트워크 접근 권한 획득
____자격증명 수집
__사용자 인증 해킹
____무차별 대입 공격
____사회공학
____인증을 공격하는 다른 방법
__참고자료
__요약


7장. 레터럴 무브먼트
__침투
____네트워크 매핑
____경보 회피
__레터럴 무브먼트 수행
____포트 스캔
____Sysinternals
____파일 공유
____원격 데스크톱
____파워셸
____윈도우 관리 도구
____스케줄링 작업
____토큰 탈취
____Pass-the-hash
____액티브 디렉토리
____원격 레지스트리
____침투한 호스트 분석
____중앙 관리자 콘솔
____이메일
__참고자료
__요약



8장. 권한 상승
__침투
____수평 권한 상승
____수직 권한 상승
__경보 회피
__권한 상승 수행
____패치되지 않은 운영체제 취약점 공격
____액세스 토큰 조작
____접근 기능 취약점 공격
____애플리케이션 호환성
____사용자 계정 컨트롤 우회
____DLL 인젝션
____DLL 하이재킹
____Dylib hijacking
____취약점 탐색
____Launch daemon
____윈도우 8 대상 권한 상승 실제 사례
__결론과 교훈
__참고자료
__요약


9장. 보안 정책
__기업 보안 정책 리뷰
__사용자 교육
____사용자를 위한 소셜미디어 보안 가이드라인
____보안 인식 훈련
__정책 시행
____애플리케이션 화이트리스트
____Hardening
__컴플라이언스 모니터링
__참고자료
__요약


10장. 네트워크 세그멘테이션
__심층 방어 전략
____인프라스트럭처와 서비스
____전송 데이터
____엔드포인트
__물리적 네트워크 세그멘테이션
____네트워크 디스커버링
__네트워크에 대한 원격 접근 보안
____Site-to-site VPN
__가상 네트워크 세그멘테이션
__하이브리드 클라우드 네트워크 보안
__참고자료
__요약


11장. 액티브 센서
__탐지 기능
____침해지표
__침입 탐지 시스템
__침입 방지 시스템
____규칙 기반 탐지
____비정상 행위 기반 탐지
__사내망 행위 분석
____기기 위치
__하이브리드 클라우드 환경에서 행위 분석
____애저 보안 센터
__참고자료
__요약


12장. 위협 인텔리전스
__위협 인텔리전스 소개
__위협 인텔리전스를 위한 오픈소스 툴
__마이크로소프트 위협 인텔리전스
____애저 보안 센터
__의심스러운 행위를 조사하기 위한 위협 인텔리전스 활용
__참고자료
__요약


13장. 침해사고 조사
__이슈 범위 지정
____핵심 데이터
__침해가 발생한 사내 시스템 조사
__하이브리드 클라우드 환경에서 침해가 발생한 시스템에 대한 조사
____데이터 검색
__교훈
__참고자료
__요약


14장. 복구 프로세스
__재해복구 계획
____재해복구 계획 프로세스
____재해복구 계획 과제
__실시간 복구
__비상계획
____IT 비상계획 프로세스
__재해복구 베스트 프랙티스
__참고자료
__요약


15장. 취약점 관리
__취약점 관리 전략 수립
____자산 인벤토리
____정보 관리
____위험 평가
____취약점 평가
____보고와 취약점 대응 트래킹
____대응 계획
____취약점 관리 툴
__취약점 관리 수행
__취약점 관리 베스트 프랙티스
__네서스를 이용한 취약점 관리 수행
__Flexera(Secunia) Personal Software Inspector
__결론
__참고자료
__요약


16장. 로그 분석
__데이터 상관관계
__운영체제 로그
____윈도우 로그
____리눅스 로그
__방화벽 로그
__웹 서버 로그
__참고자료
__요약

[인터넷서점 알라딘 제공]

태안군립도서관

Copyright © 태안군립도서관. All Rights Reserved.

Libropia QR code