로그인회원가입장바구니고객센터마이페이지회사소개
kangcom
전체
Home >   >   > 

디펜시브 시큐리티 핸드북

 [안전한 인프라 구축을 위한 완벽한 솔루션]
   
지은이 리 브라더스톤, 아만다 베를린   |   출판사 에이콘  |   발행일 2018년 03월 09일
 
클릭하시면 큰 도서이미지를 보실 수 있습니다.
판매가 30,000원27,000원 10%
마일리지 5% 1,500원
발행일 2018-03-09
ISBN 1161751262 | 9791161751269
기타정보 번역서 | 344쪽 | 일반
예상출고일 금일 가능 (근무일기준)
배송비 무료배송
   
보안/안전
   
이 책의 원서
  Defensive Security Handbook: Best Practices for Securing Infrastructure
O'Reilly Media | Lee Brotherston
 

★ 요약 ★



고도화되는 해킹 공격, 꾸준히 기록을 경신하는 데이터 유출, 지속되는 랜섬웨어 공격에도 불구하고, 많은 기관들은 여전히 제대로 된 정보보호 프로그램을 구축하기 위한 예산이 부족한 상황이다. 이 책은 이러한 기업들을 위해 적은 예산으로 최대의 정보보호 효과를 보일 수 있는 단계, 도구, 프로세스 및 아이디어 등 실용적인 가이드를 제공한다. 각 장에서는 침해사고 및 재난, 컴플라이언스, 네트워크 인프라 및 암호 관리, 취약점 스캔, 모의해킹의 이슈를 다루기 위한 단계별 지침을 제공한다. 네트워크 엔지니어, 시스템 관리자 및 보안 전문가는 이 책을 통해 보안 관련 도구와 기술 등 다양한 지식을 얻을 수 있을 것이다.





★ 이 책에서 다루는 내용 ★



■ 정보보호 프로그램 시작 또는 재설계의 기초 지식 학습

■ 기본 정책, 표준, 절차 만들기

■ 사고 대응, 재해 복구, 컴플라이언스, 물리적 보안의 계획 및 설계

■ 마이크로소프트와 유닉스 시스템, 네트워크 인프라와 암호 관리 강화

■ 세그먼테이션 사례와 설계를 활용한 네트워크 분리

■ 취약점 관리를 위한 자동화 프로세스와 툴 소개

■ 안전한 코드 개발을 통해 악용 가능한 오류 최소화

■ 퍼플팀 구성을 통한 기본 침투 테스트 개념 이해





★ 이 책의 대상 독자 ★



이 책은 최소한의 재정적 지출을 통해 보안 상태를 최대로 개선하기 위해 가능한 다양한 환경에 적용할 수 있는 보안 101 핸드북 역할을 할 수 있도록 설계됐다. 지식과 실행 가능한 데이터를 습득할 수 있는 직책의 유형으로는 CIO, 관리자, 보안 분석가, 시스템 관리자, 기타 기술적 업무 담당자를 들 수 있다.





★ 지은이의 말 ★



우리의 목표는 대부분의 기업 네트워크에 적용할 수 있는 표준을 만드는 것뿐만 아니라 이 책을 읽는 독자를 조금이라도 즐겁게 하는 것이다. 이미 보안 측정 방법의 타당성을 뒷받침 하거나 추후에 근거가 될 만한 다양한 정부와 민간 조직의 세부적인 표준이 있다.

이 책이 산업 현장에서의 실제 경험을 바탕으로 한 유익한 참고서가 되기를 바란다. 좋은 정책, 모범 사례, 코드 조각(snippet), 스크린샷, 워크 스루(walk through) 등 모든 것이 혼합돼 있을 것이다. 담당 직원 추가 채용을 승인 받지 못한 인터넷 관리자, 자신이 하루 종일 벌어지는 전투에 대항하는 유일한 사람이 아니기를 바라는 관리자, 참호에서 바쁘게 업무를 처리하느라 최신 논문과 RFC를 읽을 시간이 거의 없는 담당자처럼 도움을 청하기 힘든 사람들을 돕기 바란다.

1장. 보안 프로그램 생성

__기초 작업하기
__팀 구성하기
__기준선 보안 태세
__위협과 위험 평가
____식별
____평가
____완화
____감시
__우선순위 지정
__이정표 만들기
__사용 사례, 탁상용 및 훈련
__팀 및 스킬셋 확장
__결론

2장. 자산 관리 및 문서화

__정보 분류
__자산 관리 구현 단계
____수명주기 정의
____정보 수집
____변경 추적
____모니터링 및 보고
__자산 관리 지침
____자동화.
____유일한 사실 출처
____전사적 팀 구성
____경영진 챔피언
____소프트웨어 라이선싱
____자산 정의
__문서화
____네트워킹 장비
____네트워크
____서버
____데스크톱
____사용자
____애플리케이션
____기타
__결론

3장. 정책

__언어
__문서 내용
__주제
__저장 및 통신
__결론

4장. 표준과 절차

__표준
__언어
__절차
__언어
__문서 내용
__결론

5장. 사용자 교육

__중단된 프로세스
__인지 격차의 해소
__자체 프로그램 구축
____목표 설정
____기준선 설정
____범위와 프로그램 규칙 및 지침 생성
____프로그램 인프라 구현 및 문서화
____긍정적 강화
____게임화
____사고 대응 프로세스 정의
__의미 있는 측정 항목 얻기
____측정
____성공률 및 진행률 추적
____중요한 측정 항목
__결론

6장. 사고 대응

__프로세스
____사고 전 프로세스
____사고 처리 프로세스
____사후 프로세스
__도구 및 기술
____로그 분석
____디스크 및 파일 분석
____메모리 분석
____PCAP 분석
____올인원
__결론

7장. 재해 복구

__목표 설정
____복구 지점 목표
____복구 시간 목표
__복구 전략
____백업
____웜 스탠바이
____고가용성
____대체 시스템
____시스템 기능 재할당
__종속성
__시나리오
__장애 조치 호출 및 복구
__테스트
__보안 고려사항
__결론

8장. 산업 컴플라이언스 표준 및 프레임워크

__산업 컴플라이언스 표준
____PCI 데이터 보안 표준(PCI DSS)
____미국 의료 정보보호법
____그램 리치 블라일리법(금융서비스현대화법)
____가정 교육권 및 사생활 보장 법
____사베인스 옥슬리법
__프레임워크
____클라우드 제어 매트릭스
____인터넷 보안 센터
____COBIT
____COSO
____ISO-27000 시리즈
____NIST 사이버 보안 프레임워크
__규제된 산업
____금융
____정부
____의료
__결론

9장. 물리적 보안

__물리적 측면
____접근 제한
____비디오 감시
____인증 유지 보수
____매체 보안
____데이터 센터
__운영적 측면
____방문자 및 수탁자 신원 확인
____방문자 행동
____수탁자 행동
____출입증
____물리적 보안 교육 포함
__결론

10장. 마이크로소프트 윈도우 인프라

__쉽게 조치 가능한 부분
____업그레이드
____제삼자 패치
____공개된 공유
__액티브 디렉터리 도메인 서비스
____포리스트
____도메인
____도메인 컨트롤러
____OU
____그룹
____계정
__그룹 정책 개체
__EMET
____기본 구성
____사용자 정의 구성
____엔터프라이즈 배포 전략
__MS-SQL 서버
____제삼자 공급 업체가 접근할 때
____MS SQL 인증
____SA 사용자 보안
__결론

11장. 유닉스 애플리케이션 서버

__최신 업데이트 유지
____서드파티 소프트웨어 업데이트
____핵심 운영 체제 업데이트
____유닉스 애플리케이션 서버 강화
__결론

12장. 엔드 포인트

__최신 업데이트 유지
____마이크로소프트 윈도우
____맥OS
____유닉스 데스크톱
____서드파티 업데이트
__엔드 포인트 강화
____서비스 비활성화
____데스크톱 방화벽
____전체 디스크 암호화
____엔드 포인트 보호 툴
__모바일 단말 관리
__엔드 포인트 가시성
__중앙 집중화
__결론

13장. 패스워드 관리와 멀티 팩터 인증

__기본 패스워드 방식
__패스워드 관리 소프트웨어
__패스워드 재설정
__패스워드 유출
__암호화, 해싱, 솔팅
____암호화
____해싱
____솔팅
__암호 저장 위치 및 방법
____패스워드 보안 객체
____FGPP 설정
__멀티 팩터 인증
__왜 2FA 인가
____2FA 방법
____작동 방법
____위협
____구현해야 하는 위치
__결론

14장. 네트워크 기반 시설

__펌웨어/소프트웨어 패치
__장비 보안 설정 강화
____서비스
____SNMP
____암호화 프로토콜
____네트워크 관리
__라우터
__스위치
__송신 필터링
__IPv6: 주의사항
__TACACS+
__결론

15장. 세그먼테이션

__네트워크 세그먼테이션
____물리적 네트워크 세그멘테이션
____논리적 네트워크 세그멘테이션
____물리적 및 논리적 네트워크 예제
____소프트웨어-정의 네트워킹
__애플리케이션
__역할과 책임
__결론

16장. 취약점 관리

__취약점 스캐닝 작동 방법
__인증된 스캔 vs. 인증되지 않은 스캔
__취약점 평가 도구
__취약점 관리 프로그램
____프로그램 초기화
____일상 작업에 포함해 운영
__조치 우선순위 지정
__위험 수용
__결론

17장. 개발

__언어 선택
____0xAssembly
____/ * C 및 C++
____GO func(
____#!/Python/Ruby/Perl
____
__시큐어 코딩 가이드라인
__테스트
____자동화된 정적 테스트
____자동화된 동적 테스트
____동료 검토
__시스템 개발 라이프 사이클
__결론

18장. 퍼플 팀

__오픈소스 인텔리전스
____정보 및 접근 유형
____OSINT 도구
____레드 팀
__결론

19장. IDS 및 IPS

__IDS 및 IPS의 유형
____네트워크 기반 IDS
____호스트 기반 IDS
____IPS
__노이즈 제거
__나만의 시그니처 작성하기
__NIDS 및 IPS 위치
__암호화된 프로토콜
__결론

20장. 로깅 및 모니터링

__로그 대상
__기록할 곳
__SIEM
__SIEM 디자인
__로그 분석
__로깅 및 경보 예제
____인증 시스템
____애플리케이션 로그
____프록시 및 방화벽 로그
__로그 집계
__사용 사례 분석
__결론

21장. 엑스트라 마일

__이메일 서버
__DNS 서버
__숨김을 통한 보안
__유용한 자료들
____책
____블로그
____팟캐스트
____도구들
____웹 사이트

부록 A. 사용자 교육 템플릿

리 브라더스톤(Lee Brotherston)

수석 보안 고문으로 다양한 고객에게 정보보안 컨설팅 서비스를 제공 중이다. 정보보안 분야에서 20년의 경력을 쌓았으며, 금융, 통신, 서비스, 엔터테인먼트, 정부 등 다양한 분야에서 엔지니어, IT 보안 관리자 등 다양한 업무를 담당했다.



아만다 베를린(Amanda Berlin)

정보보안 아키텍트로 팟 캐스트를 공동 진행하고 있으며, 다수의 블로그에 기고 중이다.





★ 옮긴이의 말 ★



축구에서 공격수는 화려한 공격 기술과 득점을 통해 대중들의 높은 관심과 사랑을 받는다. 하지만 세간의 이목이 공격수들에게 쏠릴 때에도, 묵묵히 자신의 맡은 바를 다하는 골키퍼와 수비수들이 있음을 잊어서는 안 된다.

정보보호 분야에서도 이와 비슷한 모습을 볼 수 있다. 정보보호 전문 서적을 보더라도 모의해킹 같은 '공격 방법'을 다루는 책들이 대부분이고, '공격', '해킹'이라는 주제가 대중의 주목을 받는다. 하지만 기업 보안 담당자 입장에서 이러한 공격을 방어하고 안전한 인프라를 구축하기 위해 참고할 수 있는 서적을 찾기 힘든 것이 사실이다. 저자는 이 책에서 다양한 정보보호 분야를 블루(방어) 팀의 관점에서 다루고 있어, 정보보호 담당자들이 책상에 꽂아두고 필요할 때마다 참고하기 좋은 내용으로 구성돼 있다.

'잘해야 본전이다'라는 말이 나올 정도로 외롭고 고독한 일을 묵묵히 수행하는 보안담당자들에게 이 책이 작은 도움이 되길 바란다.





★ 옮긴이 소개 ★



이진호

성균관대학교 컴퓨터교육과를 졸업한 후 기업은행, 금융결제원을 거쳐 현재 금융보안원에서 일하고 있다. 국내 금융 기관을 대상으로 모의 해킹 업무를 수행 중이다. 보안 이외에도 다른 사람을 가르치고 지식을 전달하는 일에 관심이 많으며, 보안 관련 지식을 나누고자 번역을 시작했다. 에이콘출판사에서 출간한 『사물인터넷 시대를 위한 보안 가이드』(2017), 『iOS Application Security』(2017), 『파이썬 모의 해킹과 침투 테스팅』(2015)을 번역했다.



송은지

카이스트 전산학과를 졸업한 후 금융결제원을 거쳐 현재 금융보안원에서 일하고 있다.

국내 금융기관 보안 관제, 침해 대응, 취약점 점검 업무 등을 수행했으며, 현재는 정보보호 정책 연구 업무를 수행 중이다.



등록된 서평이 없습니다.
리버싱 핵심 원리...
이승원
선택된 상품을 찜하실 수 있습니다. 선택된 상품을 바로구매 하실 수 있습니다.
야체크 갈로...
안티 라크소...
마이크 루크...
 
전체평균(0)
회원평점   회원서평수 0
에이콘 출판사의 신간
『음성 사용자 인터페이스 디자인: VUI 디자인의 핵심 개념과 활용』
캐시 펄 저
27,000원
(10%↓+5%)
 
『자연어 처리와 컴퓨터 언어학: 파이썬으로 개발하는 자연어 처리 서비스』
바르가브 스리니바사 디지칸 저
27,000원
(10%↓+5%)
 
『메모리 덤프로 윈도우 악성코드 분석하기 - 고급 2판: WinDbg 실습 교재』
드미트리 보스토코프 저
31,500원
(10%↓+5%)
 
『앤서블 시작과 실행: 쉬운 자동화 설정 관리부터 배포 방법』
로린 혹스테인, 르네 모저 저
31,500원
(10%↓+5%)
 
『Go 동시성 프로그래밍: 개발자를 위한 도구와 테크닉』
캐서린 콕스 부데이 저
25,200원
(10%↓+5%)
 
이메일주소수집거부