본문 바로가기

도서 소개

사이버 보안의 공격과 방어

CCDC 마스터에게 전수받는 실시간 사이버 공격과 방어 기술

 

실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.

 

도서구매 사이트(가나다순)

  [교보문고]  [도서11번가]  [알라딘]  [예스이십사]  [인터파크]  [쿠팡

 

출판사 제이펍
저작권사 Packt Publishing
원서명 Adversarial Tradecraft in Cybersecurity (9781801076203)
도서명 사이버 보안의 공격과 방어
부제 실시간 해킹으로부터 조직을 보호하는 첨단 기술과 대응책
지은이 댄 보저스
옮긴이 최만균
감수자 (없음)
시리즈 (없음)
출판일 2024. 01. 08
페이지 264쪽
판 형 46배판변형(188*245*15.7)
제 본 무선(soft cover)
정 가 26,000원
ISBN 979-11-92987-61-3 (93000)
키워드 정보보안, 게임이론, 인메모리, CIAAAN, 주입, C2, 익스플로잇, 침해, 취약점, 허니트릭
분 야 해킹 / 보안


관련 사이트
아마존 도서 페이지
저작권사 도서 페이지

 

관련 시리즈

■ (없음)

 

관련 포스트

2023.12.20 - [출간 전 책 소식] - 사이버 보안은 전쟁이다 If you wanna wanna do somethin' wild

 

관련 도서

■ API 해킹의 모든 것

■ 초보 해커를 위한 칼리 리눅스 입문

 

관련 파일 다운로드

■ (없음)

 

강의 보조 자료(교재로 채택하신 분들은 메일(textbook@jpub.kr)을 보내주시면 다음 자료를 보내드립니다.)
■ 본문의 그림과 표

 

미리보기(지은이 · 감수자 · 옮긴이 소개, 옮긴이 머리말, 베타리더 후기, 감사의 글, 이 책에 대하여, 1장 일부, 2장 일부)

 

정오표 페이지
■ (등록되는 대로 링크를 걸겠습니다.)

 

도서구매 사이트(가나다순)

  [교보문고]  [도서11번가]  [알라딘]  [예스이십사]  [인터파크]  [쿠팡

 

도서 소개

업계 최고의 공격과 방어 기술로 실시간 사이버 전쟁에 대비하기

 

미국 최대 규모의 대학생 사이버 방어 대회 NCCDC에 다년간 참가해 레드팀을 이끈 댄 보저스가 사이버 보안의 핵심 원리와 기술을 한 권의 책으로 집대성했다. 책은 먼저 게임이론, CIAAAN 속성, 사이버 전쟁의 7가지 원칙 등 이론적 배경을 설명하며 사이버 보안 세계에서의 ‘전쟁’을 고수준으로 바라볼 수 있게 한다.

 

이어서 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’이라는 관점에서 양측이 갖춰야 할 기술과 인프라를 자세하게 살펴본다. 팀 구축, 계획, 인프라 등 준비에서 시작해, 프로세스 인젝션, 셸코드, 메타스플로잇 등 인메모리 작업, LOLbin, C2 등 ‘위장’, 백도어, 루트킷 등 ‘속임수’에 이르기까지 레드팀과 블루팀의 기법과 도구를 각각의 입장에서 살펴본다.

 

후반부는 실시간 상황, 연구/자동화의 이점, 위협 제거 후 상황에 대해 자세히 다룬다. 특히, 숙련된 공격자라도 네트워크 방어자에게 포착되고 실시간으로 추적받게 되면 당황하게 되는데(반대도 마찬가지다), 이러한 실시간 대결 상황에서 상대를 속이기 위해 어떤 전술을 활용할 수 있는지 생생히 익힐 수 있다.

 

사이버 공격의 킬체인 전반에 걸친 팁과 요령을 제공하는 책으로서, 레드팀이든 블루팀이든 사이버 보안의 핵심을 깊이 이해할 수 있다. 고수준의 이론과 전략뿐 아니라 저수준의 코드와 도구 소개까지 포괄적으로 담겨 있어 더욱 의미 있고, ‘지피지기면 백전불태’라는 오래된 교훈을 디지털 세계에 적용했다는 점도 신선하다.

 

주요 내용

  • 대회 및 실제 운영 환경에서의 라이브 해커에 대한 우위 확보
  • 코드 예제를 통한 레드팀 및 블루팀 고급 기법 이해
  • 탐지되지 않기(레드팀) 및 공격 트래픽 모니터링(블루팀) 등 단기 전투 방법

지은이 소개

댄 보저스(Dan Borges)

열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.

 

옮긴이 소개

최만균

15년 경력의 베테랑 보안 엔지니어. 한국에서는 2008년부터 네트워크 및 보안 분야 엔지니어로 근무했고, 다수의 국내외 대기업 및 정부 프로젝트에 참여했다. 2018년부터는 뉴질랜드에서 기업의 소프트웨어 테스팅, 자동화 테스팅 및 웹 보안 업무를 수행하고 있다. 빅데이터 분석, AI 활용, 클라우드 보안에도 관심이 많다. 매일같이 다양한 원서와 영문 아티클을 통해 끊임없이 공부하며 연구하고 있으며, 기술 관련 도서 번역을 제2의 직업으로 생각한다. 번역한 책으로 《Keycloak - 모던 애플리케이션을 위한 ID 및 접근 관리》, 《어반 컴퓨팅》(2021년 대한민국학술원 우수학술도서 선정), 《사이버 보안》(2019년 대한민국학술원 우수학술도서 선정) 등이 있다.

 

차례

지은이 · 감수자 · 옮긴이 소개 ix

옮긴이 머리말 xi

베타리더 후기 xii

감사의 글 xiv

이 책에 대하여 xv

 

CHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 1

1.1 적대적 이론 4

__1.1.1 CIAAAN 5

__1.1.2 게임이론 6

1.2 사이버 전쟁의 원칙 8

__1.2.1 공격 vs 방어 10

__1.2.2 속임수의 원칙 18

__1.2.3 물리적 접근의 원칙 20

__1.2.4 인간성의 원칙 22

__1.2.5 경제의 원칙 23

__1.2.6 계획의 원칙 25

__1.2.7 혁신의 원칙 27

__1.2.8 시간의 원칙 28

더보기

요약 31

참고 문헌 32

 

CHAPTER 2 전투 준비 35

2.1 필수 고려 사항 38

__2.1.1 커뮤니케이션 38

__2.1.2 장기 계획 40

__2.1.3 전문성 41

__2.1.4 작전 계획 43

2.2 방어 관점 46

__2.2.1 시그널 수집 48

__2.2.2 데이터 관리 53

__2.2.3 분석 도구 59

__2.2.4 방어팀 KPI 62

2.3 공격 관점 63

__2.3.1 스캐닝 및 익스플로잇 64

__2.3.2 페이로드 개발 67

__2.3.3 보조 도구 69

__2.3.4 공격팀 KPI 70

요약 71

참고 문헌 72

 

CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 77

3.1 우위 확보 80

3.2 공격 관점 82

__3.2.1 프로세스 인젝션 83

__3.2.2 인메모리 작업 87

3.3 방어 관점 94

__3.3.1 프로세스 인젝션 탐지 94

__3.3.2 공격 기법 대응 98

__3.3.3 잠입 공격 방어 100

요약 101

참고 문헌 102

 

CHAPTER 4 위장 105

4.1 공격 관점 109

__4.1.1 지속형 공격 옵션 109

__4.1.2 명령 및 제어 채널 은닉 114

__4.1.3 공격 기법 연동 119

4.2 방어 관점 122

__4.2.1 C2 탐지 122

__4.2.2 지속성 탐지 128

__4.2.3 허니 트릭 131

요약 134

참고 문헌 134

 

CHAPTER 5 능동적인 속임수 137

5.1 공격 관점 139

__5.1.1 로그 삭제 140

__5.1.2 하이브리드 접근 143

__5.1.3 루트킷 145

5.2 방어 관점 146

__5.2.1 데이터 무결성 및 검증 147

__5.2.2 루트킷 탐지 148

__5.2.3 공격자 방해 150

__5.2.4 공격자 주의 분산 152

__5.2.5 공격자 속이기 154

요약 158

참고 문헌 158

 

CHAPTER 6 실시간 대결 161

6.1 공격 관점 164

__6.1.1 상황 인식 165

__6.1.2 운영 정보 수집 169

__6.1.3 피벗 177

6.2 방어 관점 180

__6.2.1 사용자, 프로세스, 연결 탐색 181

__6.2.2 자격증명 순환 185

__6.2.3 권한 제한 187

__6.2.4 역해킹 191

요약 193

참고 문헌 193

 

CHAPTER 7 연구 및 조사의 이점 197

7.1 시스템 보안 우회 200

7.2 공격 관점 201

__7.2.1 메모리 오염 분야 201

__7.2.2 목표 조사 및 준비 203

__7.2.3 타깃 익스플로잇 205

__7.2.4 창의적 피벗 206

7.3 방어 관점 209

__7.3.1 도구 익스플로잇 210

__7.3.2 위협 모델링 211

__7.3.3 운영체제 및 애플리케이션 조사 212

__7.3.4 로그 및 자체 데이터 분석 213

__7.3.5 공격자 식별 215

요약 216

참고 문헌 216

 

CHAPTER 8 위협 제거 219

8.1 공격 관점 222

__8.1.1 탈취 222

__8.1.2 공격 종료 230

8.2 방어 관점 232

__8.2.1 침해사고 대응 232

__8.2.2 복구 작업 235

__8.2.3 침해 대비 237

__8.2.4 결과 공유 238

요약 238

참고 문헌 239

 

찾아보기 242

 

 

제이펍 소식 더 보기(제이펍의 소통 채널에서 더욱 다양한 소식을 확인하세요!)

  포스트  유튜브  인스타그램  트위터  페이스북