로그인회원가입장바구니고객센터마이페이지회사소개
kangcom
전체
Home >   >   > 

『디지털 강탈: 랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기』

   
지은이 다냐 타카르   |   출판사 에이콘  |   발행일 2018년 12월 27일
 
클릭하시면 큰 도서이미지를 보실 수 있습니다.
판매가 30,000원27,000원 10%
마일리지 5% 1,500원
발행일 2018-12-27
ISBN 1161752315 | 9791161752310
기타정보 번역서 | 384쪽
예상출고일 금일 가능 (근무일기준)
배송비 무료배송
   
보안
   
이 책의 원서
  Preventing Digital Extortion
Packt Publishing | Dhanya Thakkar
 

★ 요약 ★



오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법과 여러 가지 보안 도구를 다루는 방법을 알려준다.





★ 이 책에서 다루는 내용 ★



█ 디지털 강탈의 유형과 단계, 자금 흐름 탐구

█ 다양한 공격의 과학적 원리

█ 랜섬웨어의 심각성과 메커니즘을 이해하고 데이터 유출 및 금전적 손실 예방, 완화 방법

█ 효과적인 도구를 사용해 랜섬웨어를 방어하는 방법

█ 공격 분석, 자금의 흐름, 사이버 보험 프로세스

█ 디지털 강탈 방지, 기밀 데이터 보호 기술 학습

█ 미래의 강탈 전술에 대한 아이디어, 기술의 진보가 개발에 끼치는 영향





★ 이 책의 대상 독자 ★



IT 보안 매니저, IT 보안 엔지니어, 보안 분석가를 비롯해, 기관을 목표로 하는 디지털 강탈을 예방하려는 전문가를 주요 독자로 삼는다.





★ 이 책의 구성 ★



1장, ‘사이버 강탈’에서는 사이버 범죄의 개요와 사이버 강탈이 사이버 범죄에 어떻게 부합하는지 다룬다.

2장, ‘DDoS 강탈’에서는 서비스, 서버, 웹 사이트를 중단하겠다고 협박해, 기업에게서 돈을 뜯어내려는 모든 종류의 DDoS 공격을 다룬다.

3장, ‘데이터 도용 강탈 방지’에서는 공격자가 중요한 데이터를 인질로 잡고 사용자와 기업을 강탈하려는 공격에 대한 통찰력을 제공한다.

4장, ‘로커 랜섬웨어 완화’에서는 로커 랜섬웨어를 깊숙이 파고들어, 로커 랜섬웨어 방어 방법을 색다른 측면에서 살펴본다.

5장, ‘암호화 랜섬웨어 방어 기술’에서는 암호화 랜섬웨어를 단계별로 다룬다.

6장, ‘모바일 강탈 분석’에서는 모바일 랜섬웨어 강탈을 실제 사례와 함께 살펴본다.

7장, ‘자금의 흐름’에서는 사이버 범죄 세계와 디지털 화폐를 자세히 다뤄서 다양한 유형의 강탈에 따른 자금의 흐름을 배운다.

8장 ‘인질 잡기: 다음 단계’에서는 사이버 보험을 자세히 알아보고, 시스템이 침해당했을 경우 대응할 수 있는 다양한 방법을 살펴본다.

9장, ‘랜섬웨어의 미래’에서는 미래의 모바일 및 IoT에 대한 견해를 제시하고, 앞으로 서버를 공격할 때 머신 러닝이 공격과 방어에서 수행하는 역할에 대해 논의한다.





★ 지은이의 말 ★



디지털 시대인 오늘날, 데이터를 해킹한 후 암호화해서 접근하지 못하게 하는 범죄는 아주 흔한 일이 되어가고 있다. 비즈니스의 규모에 관계없이 이런 공격을 해결하려면 비용이 많이 든다. 사이버 강탈로부터 스스로를 보호하려면, 다양한 공격 방식과 각 방식이 비즈니스에 끼치는 영향을 알아야 한다. 이 책에서는 사이버 공격 프로세스를 간략하게 살펴보고, 이런 공격을 완화하거나 제거하는 방법을 알려준다. 사이버 공격만 알려주는 게 아니라, 실제적인 내용을 통해 공격을 완화시킬 수 있는 방법을 알려준다. 컴퓨터, 스마트폰, 서버, IoT 기기 등 어떤 환경이든 보호할 수 있는 실용적인 방법을 단계별로 배울 수 있다. 이뿐만 아니라 다양한 보안 도구를 활용하는 방법도 살펴본다.

1장. 사이버 강탈

__사이버 범죄 정의의 모호성

____사이버 범죄의 개념

____사이버 범죄의 결정적인 속성

____사이버 범죄의 대표적인 유형

____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?

____숫자로 보는 사이버 범죄

__디지털 강탈

____디지털 강탈의 특이한 시작

____강탈 기반의 멀웨어

____디지털 강탈 유형

__랜섬웨어

____크립토 랜섬웨어

____로커 랜섬웨어

____랜섬웨어 전파 기술

____랜섬웨어의 부상

____2016년의 랜섬웨어와 그 이후

____랜섬웨어는 재정적으로 성공할 수 있는가?

____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?

__요약





2장. DDoS 강탈

__DDoS 강탈: 랜섬웨어의 또 다른 유형

____위험에 처한 특정 영역

____DDoS 공격에 방어하기 어려운 이유

__DDoS 공격 기술

____DDoS 공격 유형의 진화

____DDoS 공격 해부

__공격 도구

____공격 그룹

__방어 기술

____DDoS 공격 방어 도구

____완화 기술

__향후 경향

__요약





3장. 데이터 도용 강탈 방지

__데이터 도용

____엔터프라이즈 뷰

____데이터 유출에 묶여 있는 이메일 체계

____유출 방법

____주요 유출 방법인 해킹 또는 멀웨어

__계정 도용: 계정 판매

____휴대 전화, 이베이, 우버, 페이팔 계정 판매

____판매를 위한 은행 로그인 자격 증명

____브랜드에 상관없이 판매되는 신용카드

____개인식별정보 가격은 공급 과잉으로 인해 떨어진다

____확인된 화폐 가치

__데이터와 계정 도용 강탈에 대한 방어

____기업 보안 조치

__송금 유도 이메일 사기(BEC)

____주변을 노리는 사칭범들

____사칭범이 당신을 속이는 방법

____BEC 통계

__BEC 계확의 수행 원리

____사칭범의 이메일 접근 방법

____BEC 계획의 주요 대상

__BEC 방어 방안

____이런 유형의 사칭에 맞서 싸우는 법

____BEC 스캠에 당했을 때 해야 할 일

__요약





4장. 로커 랜섬웨어 완화

__로커웨어가 주요 필드 플레이어인 이유

__Screen locking command process

____지불 바우처의 편의성

__레베톤: 경찰이 당신의 화면을 잠그면

____전달부터 실행까지

__로커웨어 개발 단계

____환경 준비

____익스플로잇 킷

____트래픽 리디렉션

____감염의 확산

____현금 인출 방법: 자금 세탁 기술

__로커 랜섬웨어 윈록의 발전

____레베톤의 세계 장악

____최근의 변종 랜섬웨어

____OS X의 레베톤 공격

____Android.Lockscreen

__로커웨어를 완화하는 모범 사례

____고급 맬웨어 완화 전략 세 가지

____로커웨어 완화: 포괄적인 조치 검토

____대응 계획 개발

____보안 인식 및 교육

____패치

____견실한 모니터링

____불필요한 서비스 제한

____파일 교환 관리

____이메일 보안의 효과

____소프트웨어 업데이트

____데이터 백업

____공격을 받는 기업이 지켜야 할 5단계

__요약





5장. 암호화 랜섬웨어 방어 기술

__암호화 랜섬웨어

____암호화 랜섬웨어: 시나리오 및 변종

__랜섬웨어의 표적

____전 규모의 기업들

____초기 감염 및 착취

____암호화/잠금: 전달 및 실행

____인질 잡기

____전파

__심층 방어

____보안 아키텍처 정의

____경계 방어 통제

____취약성 평가

____패치 관리

____구체적 조치

__요약





6장. 모바일 강탈 분석

__모바일 멀웨어: 보안 위험 증가

__모바일 랜섬웨어

____일반적인 감염 벡터

____멀웨어 명령 제어 통신

____멀웨어 자체 방어

____모바일 멀웨어 샘플 분석: SMS 좀비

__랜섬웨어 타임라인

____안드로이드 디펜더

____폴리스 랜섬웨어

____심플로커

____로커핀

____지섯

__휴대 전화를 보호하라

__미래 예측

__요약





7장. 돈의 흐름

__암호 화폐

____블록체인

____비트코인

__공격자를 잡기 어려운 이유

__서비스형 랜섬웨어

____RaaS의 하나인 케르베르 파헤치기

____돈의 흐름을 따라서

__요약





8장. 인질 잡기: 다음 단계

__지불할 것인가 지불하지 않을 것인가

____할리우드 장로 병원: 영향도 기반 시나리오

__분석 및 응답

____방안 1: 사고 대응(IR) 팀이 제어하는 상황

____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)

____방안 3: 데이터 복구 시도

____방안 4: 몸값 지불

__사이버 보험 검토

____사이버 위협 환경 및 사이버 위험의 영향

____사이버 보험의 필요성 증가

____사이버 보험 적용 범위

____사이버 보험 시장의 성숙

____사이버 보험이 제공하는 대표적인 혜택

____일반적인 사이버 보험 인수 절차

____사이버 보험 중심 위험 평가

__멀웨어의 도덕적 딜레마

____엔드 포인트 보안 솔루션의 사용

____시스템 강화

____백업

__요약





9장. 랜섬웨어의 미래

__미래의 랜섬웨어

__기능적인 보안에 초점을 맞추다

__어디에나 존재하는 랜섬웨어

____손목 위어 멀웨어

____웨어러블 장비의 멀웨어

__사물인터넷과 만난 멀웨어와 강탈 행위

____사물인터넷

____내장형 사물인터넷 장비를 평가하다

____일반적인 보안 관측

__변화하는 비즈니스 모델

__요약
다냐 타카르(Dhanya Thakkar)

보안뿐 아니라 차세대 엔터프라이즈급 기업 중심의 비즈니스 리더이며, 20년 넘게 일해온 전환 전문가로 조직이 혁신, 준수, 비즈니스 효율성을 추구하는 동시에 보안을 손상시키지 않는 범위에서 위험을 관리하는 방법을 이해한다. 톱티어(Top-tier) 기술 회사와 다양한 스타트업에서 팀을 이끈 경험을 통해 업계의 리더로 인정받고 있다. 무역, 국가와 국제 언론에 관한 정보 보안, 사이버 범죄, 기술의 미래를 둘러싼 문제를 보도할 때 자주 거론된다.

기술 통찰력과 비즈니스 기술력을 갖춘 매우 역동적이고 숙련된 경영진으로서, 조직에 영향력 있는 도구, 프로세스, 인력으로 사이버 보안 정책을 운영하는 방법을 입증하는 데 증명된 실적을 보유하고 있다.

두 가지 특허 기술을 공동 개발하고, 소프트웨어 기술에 관한 연구서를 발표했다. 인도 마하라자 사야지라오(Maharaja Sayajirao) 대학에서 컴퓨터공학 학사 학위를 취득했으며, 퀸즈 비즈니스 스쿨(Queen’s School of Business)에서 전문가 프로그램을 수료했다. 또한 여러 기술 사업과 상품을 만들어 시장을 선도하는 위치로 성장시키는 데 공헌했고, 전 세계 콘퍼런스 및 포럼에 발표자로 자주 참석한다.





★ 옮긴이의 말 ★



디지털 시대인 오늘날 데이터는 중요 자산이고, 비즈니스의 필수 요소다. 우리의 생활 환경은 점점 더 디지털화되고 있다. 이와 더불어 데이터를 해킹하거나 암호화해 데이터에 접근하지 못하게 만들고, 그 대가를 요구하는 디지털 강탈 위협도 끊임없이 발생하고 있다.

디지털 강탈은 이제 생소한 개념이 아니다. 특정 지역이나 국가에 국한되지 않고 전 세계적으로 발생하고 있으며, 기업의 규모에 관계없이 중요 정보 및 서비스 가용성을 노린 기업형 공격과 개인을 대상으로 하는 등 공격 대상도 가리지 않는다. 강탈을 통해 이익이 발생하는 형태에 따라 공격 방식도 다양해지고 있다.

따라서 디지털 강탈에 대한 체계적인 이해와 대응이 필요한 시점이라고 생각되며, 디지털 강탈 정의, 종류를 알고 분석한 후 그 유형에 따라 대응하는 방법 및 보안 도구도 알아야 한다.

이 책은 지속적으로 발생하는 디지털 환경에서의 강탈 방법과 범죄 조직에 대해 설명한다. 대표적인 강탈 방법인 DDoS, 랜섬웨어를 비롯한 희생자를 속이는 다양한 방식을 분석하며, 동시에 공격에 따른 방어 기술을 소개한다. 디지털 강탈의 개념을 이해하고 기업, 개인, 모바일, IoT 등 다양한 환경에서 강탈에 대비하는 데 큰 도움이 되기를 바란다.


대표역자 김수연





★ 옮긴이 소개 ★

현대오토에버 융합보안연구회, 김수연, 박소현, 차현준

김수연

컴퓨터 공학을 전공하고 현재 현대오토에버에서 모니터링 및 분석 업무를 주로 맡고 있으며, 융합보안연구회에서 차량 보안 관제 전문가로 활동중이다. 커넥티드 카 환경의 보안 설계 연구에 빠져 있다.



박소현

수학과 컴퓨터과학을 전공한 후, 정보 보안으로 석사 학위를 취득했다. 현대오토에버에서 네트워크 보안 담당자로 재직했다. 지금은 독일의 한 보안 연구소에서 박사 과정 연구원으로 자동차 보안 분야에 관한 연구를 진행하고 있다. 주요 관심 분야는 임베디드 보안, 자동차 in-vehicle 네트워크 보안 등이며 이외에도 IoT, 스마트 홈 등 다양한 분야의 보안과 관련된 연구를 진행하고 있다.



차현준

컴퓨터 공학을 전공하고 대학원에서 차량 임베디드 소프트웨어를 공부했다. 현재 현대오토에버에서 정보 보안 시스템을 운영하고 블록체인 플랫폼을 개발하는 소프트웨어 개발자로 재직중이다. 주요 관심 분야는 차량 제어기 보안 모듈, IoT 환경에 맞는 블록체인 플랫폼이다.



등록된 서평이 없습니다.
파이썬 해킹 입문...
조성문 정영훈
선택된 상품을 찜하실 수 있습니다. 선택된 상품을 바로구매 하실 수 있습니다.
윌리엄 베젝...
커트 건서로...
 
전체평균(0)
회원평점   회원서평수 0
에이콘 출판사의 신간
『사운드 디자인: 제품과 서비스에 숨겨진 원리』
앰버 케이스, 애런 데이 저
25,200원
(10%↓+5%)
 
『보이스봇 & 챗봇 디자인: 아마존 알렉사, 구글홈, 페이스북 메신저에서 배우는 대화형 시스템 구축』
레이첼 배티시 저
18,000원
(10%↓+5%)
 
『암호 해킹으로 배우는 파이썬의 기초: 암호학과 파이썬을 함께 배우자』
알 스웨이가트 저
31,500원
(10%↓+5%)
 
『모던 C++ 프로그래밍 쿡북 : 100가지 레시피로 배우는 C++ 동작의 이해와 문제 해결』
마리우스 반실라 저
36,000원
(10%↓+5%)
 
『해킹 입문자를 위한 TCP/IP 이론과 보안 2/e: 모의 침투 입문자를 위한 필독서』
오동진 저
22,500원
(10%↓+5%)
 
이메일주소수집거부