로그인회원가입장바구니고객센터마이페이지회사소개
kangcom
전체
Home >   >   > 
(예약도서)

보안 인텔리전스

   
지은이 큉 리   |   출판사 에이콘출판  |   발행일 2019년 02월 28일
 
클릭하시면 큰 도서이미지를 보실 수 있습니다.
판매가 35,000원31,500원 10%
마일리지 5% 1,750원
발행일 2019-02-28
ISBN 1161752560 | 9791161752563
기타정보 국내서 | 412쪽
예상출고일
배송비 무료배송
   
보안
   
예약판매 조기 도서입고시 예약판매가 마감되거나 출판사 사정에 의해 배송일자가 변경될 수 있습니다.
예약 마감일 : 2019년 22824시 ㅣ 출고 예정일 : 2019년 34
판매권수제한 : 없음
이 책의 원서
  Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges
WILEY | Qing Li
주의사항 입고 다음날 (근무일기준)
 

★ 요약 ★



보안 인텔리전스(Security Intelligence)란 무엇일까? 이 심오한 질문에 대해 큉리(Qing Li)와 그레고리 클락(Gregory Clark)은 이 책에서 보안 전문가들 사이에서 논의되는 일반적인 방법부터 다양한 이론과 통계를 바탕으로 다양한 사례와 함께 정책까지 친절히 설명한다. 이 책을 통해 보안 인텔리전스라는 주제에 대해 전문적인 지식뿐만 아니라, 보안 개론서를 보는 듯한 내용의 풍부함을 한껏 만끽해 볼 수 있을 것이다.





★ 추천의 글 ★



지난 10년간 일어난 기술 사용 방식의 변화에 대해 생각해보자. 사용자의 이동성이 무한히 증가하고 클라우드 서비스를 채택하고 국가에서 운영하는 해커와 파괴를 좋아하는 핵티비스트, 기업처럼 운영되는 사이버 범죄 조직이 등장했다. 이러한 변화는 우리의 직업을 바꾸며, 과거의 ‘모범 사례’를 의심하게 한다.

2000년대 중반, 콜롬비아 대학에서 강의할 때 해킹이라는 용어는 대다수의 사람들에게 불만을 가진 10대라는 이미지였다. 그 의미는 얼마나 빠르게 변했는가. 해킹이 전문화되면서 많은 지적 재산이 손실되고 셀 수 없는 개인 정보가 도난당했다. 그로 인해 기업이 파괴되고 국가는 위협받고 기술에 관심 없는 사람들도 보안에 관한 인식을 갖게 된다.

그렇다면 현대의 보안 실무자들은 무엇을 기반으로 오늘날의 보안을 적용할까? 바로 이 책을 보안의 시작점으로 삼기 적합하다. 큉 리와 그레고리 클락은 보안 업계에 영구적인 발자취를 남겼으며 세계에서 가장 큰 조직 일부에 지속적으로 도움을 주고 있다. 이 책은 보안 전문가들과 사이버 전사들에게 좋은 자료로, 큉과 그레고리가 전 세계의 「포춘(Fortune)」 5백대 기업 중 80% 이상을 보호하는 제품을 구축하면서 누적된 지식을 공유한다.

세계 최대 보안 콘퍼런스의 의장이자 학자, 전문가로서 이 책을 읽는 데 더 좋은 때가 없다고 말하고 싶다. 이 책은 현대에 해커들로부터 보호하기 위한 입문서다. 큉과 그레고리에게 존경할 만한 점은 실용에 근거를 두고 있다는 것이다. 절대적이라고는 할 수 없지만 정보보안의 동적 특성을 존중하는 책이라고 할 수 있다. 악성 네트워크 탐지, 애플리케이션 인텔리전스 및 후향 분석과 같은 어려운 주제를 다루고 있다. 워크스테이션, 노트북, 전화, 태블릿에서 스마트 냉장고, 전력계 및 사물 인터넷에서의 예상할 수 없는 장비에 이르기까지 모든 최신 단말 기기를 보호할 수 있는 시스템 설계를 검토한다. 또한 공격자와의 싸움에서 가장 중요한 무기 중 하나인 보안 프록시 기능에 대해서도 다룬다.

정보보안 초심자라면 이 책은 훌륭한 입문서다. 보안에 대한 경험이 있다면 우리 산업이 최신 공격에 맞서 다른 모습을 보여줘야 한다는, 이 단순한 진실을 잊지 말고 읽어야 한다. 여덟 자리 패스워드 및 정의된 네트워크 경계는 현재나 미래가 아닌 업계의 과거의 일부다. 열린 마음으로 이 책을 읽으면 오늘날 정교한 공격의 맥락에서 당신이 알고 있다고 생각하는 도구에 대해 큉과 그레고리가 다시 설명할 것이다.

저자들은 새로운 보안 시대에서 악성코드 배포 네트워크로 안내하고 공격에서 핵심 역할을 하는 방법을 보여준다. 또한 현대 기업을 보호하는 데 있어 샌드박스, 보안 분석, 세부적인 애플리케이션 제어와 같은 최신 기술을 어떻게 활용하는지도 알려준다.

정보 공유는 오늘날의 보안 전문가에게 필수적이다. 이 책의 내용은 더 나은 보안 솔루션을 구축하는 방법을 판단하는 데 도움을 줄 수 있다. 또한 명확한 정보를 얻고자 하는 분야에서 좀 더 관련성 높은 질문을 하는 데 밑바탕이 될 수 있다.

- 캘리포니아 로스 가토스에서 휴 톰슨(Hugh Thompson, Ph.D.)





★ 이 책에서 다루는 내용 ★



■ 중요 보안 인프라와 관련한 솔루션 식별

■ 사용자에게 유연성을 제공하고 생산성을 보장하는 정책 수립

■ 신속하게 진화하는 웹 위협에 효과적으로 대응

■ 관련 규칙 및 규정을 준수하는 솔루션 구현

■ 엔터프라이즈 환경에서 새로운 보안 솔루션, 정책 및 제품 구축





★ 이 책의 대상 독자 ★



CISO, 네트워크 관리자, 솔루션 설계자, 영업 엔지니어, 보안 솔루션을 구현하는 보안 엔지니어 및 차세대 보안 제품을 개발하는 개발자를 위한 책이다. 이 책은 각각의 보안 목표를 일련의 보안 변수로 변환하고, 각각의 변수를 특정 보안 기술 도메인으로 대체해 배포 전략인 방정식으로 공식화하는 해독 프로세스를 소개한다. 그리고 보안 사고를 분석하고 숨은 침해를 파악해서 본 문제에 대한 솔루션을 검증해 보안 공식을 반복적으로 개선한다.

이 책을 읽는 데 박사 학위는 필요 없지만, 이 책은 TCP/IP 프로토콜, HTTP 프로토콜 및 SSL/TLS 기술의 고차원 개념화에 대한 기본적인 지식을 갖고 있다고 가정하고 쓴 책이다.





★ 이 책의 구성 ★



1장, ‘보안 프록시의 기본’에서는 레거시 보안 솔루션을 설명하기 위해 방화벽, IDS, IPS 시스템과 같은 기존의 방어 기술에 대해 분석했다. 프록시 기술은 개발자의 관점에서 자세히 설명했다. SSL 차단이 어떻게 이뤄지는지에 대한 세부 사항을 다룸으로써 프록시의 기능에 대해 설명한다.

2장, ‘프록시 배치 전략과 과제’에서는 배포 전략 측면에서 다양한 유형의 프록시에 대한 정의와 장단점을 다룬다. 상태 유지(stateful) 장비인 프록시는 다양하고 예측 불가능한 네트워크 인프라스트럭처 설계에 직면해 있다. 가장 중요한 배포 문제를 나열하고 각각의 솔루션에 대해 상세히 설명한다.

3장, ‘프록시 정책 엔진 및 정책 강제 적용’에서는 실제 보안 장비의 정책 언어를 활용해 효율적인 정책 시스템의 필수 요소를 설명하고 정책의 다양한 구성 요소가 트래픽 처리 경로 단계에서 어떻게 구현되는지 알아본다.

4장, ‘악성코드와 악성코드 전송 네트워크’에서는 실제 환경에서 활동 중인 악성코드 타입을 다룬다. 공격에 의해 만들어진 약탈, 미끼, 계획을 실제 사건을 통해 설명하겠다. APT(지능적 지속 위협), 스턱스넷(Stuxnet)과 플레임(Flame)과 같은 다른 정교한 전략은 국가 간 전쟁을 위한 침입 및 사이버 무기로 사용됐다. 이 주제를 다룬다.

5장, ‘악성 네트워크 감지 기법’에서는 악성코드 감염을 유발하는 의심스러운 URL과 콘텐츠를 탐지하기 위해 적용된 알고리즘에 대해 학습한다. 악성코드 및 의심스러운 코드를 트래핑 및 분석하는 데 사용되는 기술을 오픈소스 분석 도구와 함께 설명한다.

6장, ‘정책의 작성’에서는 기업 환경에서 많은 공통적인 보안 목적을 위한 정책 설계에 대한 상세 정보를 제공한다.

7장, ‘애플리케이션 분류 기술’에서는 실시간으로 실제 트래픽에 대한 애플리케이션을 정확하게 식별하기 위한 분류 기술에 대해 알아본다. 지능형 제어를 적용하는 데 있어 첫 번째 단계는 어떤 트래픽이 어떤 애플리케이션과 연관성이 있는지 파악하는 것이다. 진행 중인 연구에서 보안 문제의 기술적인 복잡성을 설명한다.

8장, ‘후향적 분석’에서는 보안 인텔리전스 측면에서 데이터 로깅, 스토리지, 관리 및 마이닝 지식에 대한 알고리즘 및 기술에 대해 설명한다.

9장, ‘모바일 보안’에서는 보안이 선택 사항인 새롭고 빠르게 성장하는 모바일 컴퓨팅 분야에 중점을 뒀다. 모바일 보안 솔루션을 설계하고 구축하는 것을 어렵게 하는 다양한 기술적 문제에 대해 알아본다. 수백만 개의 애플리케이션을 다운로드할 수 있으므로, 모바일 애플리케이션을 식별하는 것은 어려운 과제다. 이 새로운 분야에서 진행 중인 연구 동향에 대한 포괄적인 개요를 다룬다.





★ 지은이의 말 ★



방화벽, 악성코드 및 바이러스, 암호화, IDS, IPS, 데이터 마이닝 등 많은 관련 개념에 대한 수많은 서적이 있다. 하지만 이와 같은 개념을 통합하고 다양한 솔루션을 분석 비교하며, 보안 문제를 간결한 요구 사항으로 요약하고 특정 기술 및 솔루션 범주와 관련된 구현 전략을 구체화하는 책이 필요하다. 이 책은 실제 기업 보안 문제를 해결하는 기술들을 실용적인 해결로 결집하는 방법을 알려주는 매뉴얼이다.

최소한 이 책을 통해 일관성 없는 약어들의 대화를 기업 보안에서 의미 있는 토론으로 바꾸는 데 도움이 되기를 바란다.

Chapter 1. 보안 프록시의 기본 __보안이 사용자에게 제공하는 안전성과 자율성____섀도 IT의 탄생____사물인터넷과 연결된 소비자의 가전 기구__기존의 보안 솔루션____전통적인 방화벽의 주요 결함은 무엇인가?____DPI 기법을 적용한 방화벽이 더 나은 해결책일까?____IDS/IPS 그리고 방화벽____통합 위협 관리와 차세대 방화벽__보안 프록시: 엔드포인트의 필요한 확장____트랜잭션 기반 처리____프록시 구조__SSL 프록시와 가로채기 SSL____가로채기 전략____인증서 그리고 키____인증서 피닝 및 OCSP 스테이플링____SSL 가로채기와 개인정보 보호__요약Chapter 2. 프록시 배치 전략과 직면 과제 __프록시 유형 정의: 투명 프록시와 명시 프록시__투명 프록시의 인라인 배치: 물리적 인라인과 가상 인라인____물리적 인라인 배치____가상 인라인 배치____전송 프록시와 리버스 프록시__투명 차단의 도전 과제____연결 방향성____트래픽 경로 유지 보수____차단 회피__비대칭 트래픽 흐름 탐지와 클러스터링__프록시 사슬 __요약Chapter 3. 프록시 정책 엔진 및 정책 적용 __정책 시스템 개요____조건 및 속성____정책 거래____정책 티켓__정책 업데이트와 버전 관리 시스템 ____보안 의미____클라우드 보안 운영 정책 시스템__정책 평가____정책 체크포인트____정책 실행 시간 ____프록시 가로채기 단계 다시 보기__외부 정책 결정 강화__요약Chapter 4. 악성코드와 악성코드 전송 네트워크 __사이버 전쟁과 타깃 공격____사이버 공간에서 간첩과 사보타주____산업 스파이 활동__루어 캐스팅____스피어 피싱____파밍____크로스 사이트 스크립트 공격____검색엔진 포이즈닝____드라이브 바이 다운로드와 보이지 않는 아이프레임____얽힌 멀버타이징 네트워크__악성코드 전송 네트워크____패스트 플럭스 네트워크____도메인 주소의 폭발적인 증가____유령 사이트와 도메인 주소__Antivirus Software and End.Point Solutions: The Losing Battle__요약Chapter 5. 악성코드 네트워크 탐지 기술 __자동화된 URL 평판 시스템____URL 트레이닝 세트 만들기____URL 기능 세트의 추출____분류기 훈련 __동적 웹 페이지의 내용 평가____분류 구축에 대한 키워드 추출____키워드 분류__악성 웹 인프라 검출____검색은 콘텐츠 분석을 통해 서버를 악용한다____전용 악의적인 호스트 토폴로지 기반 검색____명령 통제(C2) 서버 탐지____다운로드 유사성에 따른 탐지____크롤러__Honeyclient 악성 서버 탐지____높은 상호작용과 낮은 상호작용 ____Capture-HPC: 높은 상호작용 Honeyclient____Thug: 낮은 상호작용을 하는 Honeyclient____Honeyclient 회피__요약Chapter 6. 정책의 작성 __프록시SG 정책 언어 개요__시나리오와 정책 구현____웹 접근성____접근 로깅____사용자 인증____안전한 콘텐츠 검색____SSL 프록시____리버스 프록시 구축____DNS 프록시__데이터 손실 방지____이메일 필터링____SMTP 입문____이메일 필터링 기술__요약Chapter 7. 애플리케이션 분류 기술__분류 기술의 역사__시그니처 기반의 패턴 매칭 분류____매칭 패턴 추출: 아호 코라식 알고리즘____접두어-트리 시그니처 표현법____애플리케이션 시그니처의 수동 생성____자동 시그니처 생성__머신 러닝 기반의 분류 기법____특징 선별____지도 학습 머신 러닝 알고리즘____비지도 학습 머신 러닝 알고리즘__분류기 성능 측정__프록시 대 분류기__요약Chapter 8. 후향적 분석__데이터 습득____로그와 후향적 분석____패킷 캡처__데이터 색인과 질의____B 트리 색인____비트맵 색인____역파일 색인____후향적 분석 시스템의 성과__후향적 분석 시스템 개발 유의점____맵리듀스와 하둡____병렬 처리를 위한 맵리듀스____하둡____오픈소스 데이터 저장과 관리 솔루션__요약Chapter 9. 모바일 보안 __모바일 장치 관리 또는 부족__모바일 응용프로그램과 보안에 미치는 영향__모바일 컴퓨팅의 보안 위협과 위험____크로스 오리진의 취약점____근거리 무선 통신____애플리케이션 투명성 서명____라이브러리 무결성 및 SSL 인증 과제____광고 사기__연구 결과와 제안된 솔루션____인프라 중심의 모바일 보안 솔루션____와이파이 및 셀룰러 네트워크의 원활한 통합을 위해____네트워크에서의 보안__요약
큉 리(Qing Li)

블루코트 시스템즈사(Blue Coat Systems, Inc.)의 수석 과학자이자 기술 부문 부사장이다. 업계 경력 20년 이상의 베테랑이다. 블루코트에서 지난 11년 동안 업계를 선도하는 기술을 설계, 개발했다.

IPv6에 관한 참고 서적 두 종의 저자다. 제1권 『IPv6 Core Protocols Implementation 』(2006)과 제2권 『IPv6 Advanced Protocols Implementation』(2007)은 모건 코프만(Morgan Kaufmann) 출판사에서 발간됐다. 그리고 임베디드 시스템 개발서인 『실시간 임베디드 시스템 디자인』(에이콘, 2004)을 썼다. 이 책은 대학뿐 아니라 업계에서도 참고 문헌으로 사용됐다. 또한 버크와이저(Birkhäuser)가 출판한 최초의 책인 『Handbook of Networked and Embedded Control Systems』(2005)의 기여 저자다.

17개 미국 특허를 갖고 있으며 네트워크 및 보안 분야에서 더 많은 건이 특허 출원 중이다. 학계에서도 활발하게 활동하고 있으며, 전 세계 다양한 미디어에서 기술 혁신과 개발 관련 토론에 기여하고 있다.



그레고리 클락(Gregory Clark)

블루코트 시스템즈사의 최고 경영자(CEO)이자 이사회 멤버다. 자산 집약 산업에서 글로벌 소프트웨어 및 서비스 공급 업체 민컴(Mincom)의 최고경영자로 재직했다. 민컴 이전에는 최고 기술 책임자(CTO)였으며, 그 후 ERP에 구속받지 않는 글로벌 공급망 통합의 리더인 E2open의 사장 겸 최고 경영자가 됐다.

GHX(Global Healthcare Exchange), IMPV(Imperva) 및 ELX(Emulex) 이사회의 멤버이며, 토마스 브라보(Thoma Bravo)의 수석 운영 파트너이기도 하다. 기업 인프라 및 보안 분야에서 약 30년 동안 근무했으며 보안 기술 및 비즈니스 프로세스 애플리케이션 분야에서 여러 특허를 취득했다.





★ 옮긴이의 말 ★



보안 인텔리전스(Security Intelligence)란 무엇일까요? 보통 강의나 교육할 때 정의하기로는실시간으로 정보를 수집하거나 모니터링해 보안 계획 수립, 컴플라이언스(compliance) 관리, 보안 운영 환경의 가시성 확보를 위한 고급 보안 정보를 추출하는 일련의 활동이라고 정의합니다. 하지만 “실제로 어떻게 하는가”와 같은 구체적인 방안으로 넘어가면, 흔히 보안 정보 및 이벤트 관리(SIEM, Security Information & Event Management)를 해야 한다는 결과론적인 얘기만 언급하곤 합니다. 그러나 큉 리와 그레고리 클락의 이 책에서는 보안 프록시의 기본 지식으로부터 시작해, 악성코드와 악성코드 전달 네트워크에 대한 다양한 탐지 및 분석 방법을 서술하고 있습니다. 특히 보안 전문가들 사이에서 논의되는 방법부터 통계적인 방식에 이르기까지 다양한 사례를 들어 설명하고 있으며, 보안 정책까지 친절히 다루고 있습니다. 번역을 진행하는 동 이 책을 보며 보안 인텔리전스라는 주제에 대한 전문적인 지식뿐만 아니라, 마치 뛰어난 보안 개론서와 전문 서적을 함께 보는 듯한 착각에 빠질 정도로 내용의 풍부함에 저자들의 뛰어난 식견에 다시 한 번 감탄했습니다. 이 책이 국내 정보보안 전문가 여러분과 커뮤니티에 조금이나마 기여할 수 있기를 희망합니다.





★ 옮긴이 소개 ★



시큐리티플러스

2004년 4월 정보보안 전문 카페(cafe.naver.com/securityplus)로 시작해 현재 회원 수 28,000여 명에 이르는 국내 최대 정보보안 커뮤니티다. 열정, 도전, 나눔, 사랑이라는 4대 정신에 따라 정보보호에 대한 지식과 정보를 전파하며, 초/중/고등학교의 컴퓨터 보안 전문가에 대한 진로 특강 및 방과 후 학습을 지원한다. 또한 대학생을 포함해 정보보안에 참여하고 있거나 참여하길 원하는 이들이 전문가로서의 소양을 키워 나갈 수 있도록 멘토링을 진행하며 다양한 커뮤니티와 단체, 기관, 기업과의 협업을 통해 활발히 활동하고 있다.

등록된 서평이 없습니다.
 
전체평균(0)
회원평점   회원서평수 0
에이콘출판 출판사의 신간
텐서플로를 이용한 고급 딥러닝
산타누 파타나야크 저
31,500원
(10%↓+5%)
 
머신 러닝 알고리즘
주세페 보나코르소 저
31,500원
(10%↓+5%)
 
사이버 보안
유리 디오게네스, 에르달 오즈카야 저
31,500원
(10%↓+5%)
 
PyTorch로 시작하는 딥러닝
Vishnu Subramanian 저
22,500원
(10%↓+5%)
 
이메일주소수집거부