상품 정보
상품 기본설명
IoT 시대에 맞는 상황 인식형 보안 구축하기
상품 상세설명
강다솜(안랩 연구원)
[데이터 분석을 통한 네트워크 보안]에서는 보안 전문가인 마이클 콜린스가 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 책을 통해 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기, RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기, SiLK, R 등의 도구로 분석 및 시각화하기, 탐구적 데이터 분석으로 이상 현상 탐지하기, 그래프 분석으로 경보와 포렌식 개선하기, 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기, 네트워크 지도와 장비 목록의 단계별 활용 방법 등을 살펴볼 수 있다.
목차
★ PART I 데이터
CHAPTER 1 센서와 탐지기
1.1 감시점: 센서의 위치가 정보 수집에 미치는 영향
1.2 영역: 수집할 정보 선택하기
1.3 동작: 센서가 데이터로 하는 일
1.4 마치며
CHAPTER 2 네트워크 센서
2.1 네트워크 계층 나누기와 계층이 계측에 미치는 영향
__2.1.1__ 네트워크 계층과 감시점
__2.1.2__ 네트워크 계층과 어드레싱
2.2 패킷 데이터
__2.2.1 패킷과 프레임 형식
__2.2.2 회전 버퍼
__2.2.3 패킷에서 추출하는 데이터 제한하기
__2.2.4 특정 유형의 패킷 필터링하기
__2.2.5 이더넷이 아니라면 어떤 일이 벌어질까?
2.3 NetFlow
__2.3.1 NetFlow v5 형식과 필드
__2.3.2 NetFlow 생성과 수집
2.4 읽을거리 추천
CHAPTER 3 호스트와 서비스 센서: 출발지에서 트래픽 로그 남기기
3.1 로그 파일 접근과 처리
3.2 로그 파일의 내용
__3.2.1 좋은 로그 메시지의 요건
__3.2.2 로그 파일 다루기
3.3 대표적인 로그 파일 형식
__3.3.1 HTTP: CLF와 ELF
__3.3.2 SMTP
__3.3.3 마이크로소프트 익스체인지: 메시지 추적 로그
3.4 로그 파일 전송: 전송, syslog, 메시지 큐
__3.4.1 전송과 로그 파일 순환 교대
__3.4.2 syslog
3.5 읽을거리 추천
CHAPTER 4 분석을 위한 데이터 저장: 관계형 데이터베이스, 빅데이터, 그리고 다른 선택
4.1 로그 데이터와 CRUD 패러다임
__4.1.1 잘 조직된 플랫 파일 시스템 만들기: SiLK에서 얻은 교훈
4.2 NoSQL 시스템 소개
4.3 어떤 저장 방법을 사용해야 하나?
__4.3.1 저장 계층, 질의 시간, 에이징
★ PART II 도구
CHAPTER 5 SiLK 패키지
5.1 SiLK는 무엇이며 어떻게 작동하는가?
5.2 SiLK 설치하기
__5.2.1 데이터 파일
5.3 출력 필드 처리 방식을 선택하고 형식 지정하기: rwcut
5.4 기본 필드 조작: rwfilter
__5.4.1 포트와 프로토콜
__5.4.2 크기
__5.4.3 IP 주소
__5.4.4 시간
__5.4.5 TCP 옵션
__5.4.6 도움 옵션
__5.4.7 기타 필터링 옵션과 기법
5.5 rwfileinfo와 그 기원
5.6 정보 흐름 결합하기: rwcount
5.7 rwset과 IP 집합
5.8 rwuniq
5.9 rwbag
5.10 고급 SiLK 기능
__5.10.1 pmaps
5.11 SiLK 데이터 수집하기
__5.11.1 YAF
__5.11.2 rwptoflow
__5.11.3 rwtuc
5.12 읽을거리 추천
CHAPTER 6 보안 분석가를 위한 R 소개
6.1 설치
6.2 R 언어 기초
__6.2.1 R 프롬프트
__6.2.2 R 변수
__6.2.3 함수 작성
__6.2.4 조건문과 반복문
6.3 R 작업공간 사용하기
6.4 데이터 프레임
6.5 시각화
__6.5.1 시각화 명령어
__6.5.2 시각화 옵션
__6.5.3 시각화에 주석 달기
__6.5.4 시각화 내보내기
6.6 분석: 통계 가설 검정
__6.6.1 가설 검정
__6.6.2 데이터 검정
6.7 읽을거리 추천
CHAPTER 7 분류 및 이벤트 도구: IDS, AV, SEM
7.1 IDS는 어떻게 작동하는가
__7.1.1 기본 용어
__7.1.2 분류기 실패 비율: 기본 비율 오류 이해하기
__7.1.3 분류 적용하기
7.2 IDS 성능 개선하기
__7.2.1 IDS 탐지 향상시키기
__7.2.2 IDS 대응 향상시키기
__7.2.3 데이터 미리 가져오기
7.3 읽을거리 추천
CHAPTER 8 참조와 조회: 누군지 파악하는 도구
8.1 MAC과 하드웨어 주소
8.2 IP 주소 할당하기
__8.2.1 IPv4 주소의 구조와 주요 주소
__8.2.2 IPv6 주소의 구조와 주요 주소
__8.2.3 연결 점검: ping을 이용하여 주소에 연결하기
__8.2.4 경로 추적하기
__8.2.5 IP 정보 수집: 지리적 위치와 인구 통계 정보
8.3 DNS
__8.3.1 DNS 이름 구조
__8.3.2 dig를 이용한 순방향 DNS 질의
__8.3.3 DNS 역조회
__8.3.4 whois로 소유권 찾기
8.4 추가 참조 도구
__8.4.1 DNSBL
CHAPTER 9 기타 도구
9.1 시각화
__9.1.1 Graphviz
9.2 통신과 프로브
__9.2.1 netcat
__9.2.2 nmap
__9.2.3 Scapy
9.3 패킷 분석 및 조회
__9.3.1 와이어샤크
__9.3.2 GeoIP
__9.3.3 NVD, 악성 사이트, C*E
__9.3.4 검색 엔진, 메일링 리스트, 사람
9.4 읽을거리 추천
★ PART III 분석
CHAPTER 10 탐구적 데이터 분석과 시각화
10.1 EDA의 목표: 분석 적용하기
10.2 EDA 작업 순서
10.3 변수와 시각화
10.4 일변량 시각화: 히스토그램, QQ 도표, 상자 도표, 계층 도표
__10.4.1 히스토그램
__10.4.2 막대 도표
__10.4.3 QQ 도표
__10.4.4 다섯 가지 수치로 이루어진 요약 정보와 상자 도표
__10.4.5 상자 도표 만들기
10.5 이변량 설명
__10.5.1 산점도
__10.5.2 분할표
10.6 다변량 시각화
__10.6.1 보안 시각화를 운영할 수 있게 하는 것
10.7 읽을거리 추천
CHAPTER 11 헛발질에 대하여
11.1 공격 모델
11.2 헛발질: 잘못된 설정, 자동화, 스캐닝
__11.2.1 조회 실패
__11.2.2 자동화
__11.2.3 스캐닝
11.3 헛발질 식별하기
__11.3.1 TCP 헛발질: 상태 기계
__11.3.2 ICMP 메시지와 헛발질
__11.3.3 UDP 헛발질 탐지하기
11.4 서비스 수준에서의 헛발질
__11.4.1 HTTP 헛발질
__11.4.2 SMTP 헛발질
11.5 헛발질 분석하기
__11.5.1 헛발질 경고 만들기
__11.5.2 헛발질에 대한 포렌식 분석
__11.5.3 헛발질에서 이득을 취할 수 있도록 네트워크 개조하기
11.6 읽을거리 추천
CHAPTER 12 트래픽 양과 시간 분석
12.1 근무일이 네트워크 트래픽 양에 미치는 영향
12.2 신호 보내기
12.3 파일 전송과 급습
12.4 지역성
__12.4.1 서비스 거부와 자원 소모
__12.4.2 디도스와 라우팅 기반 시설
12.5 트래픽 양과 지역성 분석 적용하기
__12.5.1 데이터 선택
__12.5.2 트래픽 양을 경보로 이용하기
__12.5.3 신호 보내기를 경보로 이용하기
__12.5.4 지역성을 경보로 이용하기
__12.5.5 엔지니어링 해결책
12.6 읽을거리 추천
CHAPTER 13 그래프 분석
13.1 그래프 속성: 그래프란 무엇인가?
13.2 라벨 붙이기, 가중치, 경로
13.3 요소와 연결성
13.4 클러스터링 계수
13.5 그래프 분석하기
__13.5.1 요소 분석을 경보로 이용하기
__13.5.2 포렌식에 구심성 분석 이용하기
__13.5.3 포렌식에 너비 우선 탐색 이용하기
__13.5.4 엔지니어링에 구심성 분석 이용하기
13.6 읽을거리 추천
CHAPTER 14 애플리케이션 식별
14.1 애플리케이션 식별 방법
__14.1.1 포트 번호
__14.1.2 배너 획득으로 애플리케이션 식별하기
__14.1.3 행위로 애플리케이션 식별하기
__14.1.4 부수적인 사이트를 통한 애플리케이션 식별
14.2 애플리케이션 배너: 식별 및 분류
__14.2.1 웹이 아닌 배너
__14.2.2 웹 클라이언트 배너: User-Agent 문자열
14.3 읽을거리 추천
CHAPTER 15 네트워크 지도 만들기
15.1 최초 네트워크 장비 목록과 지도 만들기
__15.1.1 장비 목록 만들기: 데이터, 범위, 파일
__15.1.2 1단계: 첫 질문 세 가지
__15.1.3 2단계: IP 주소 조사
__15.1.4 3단계: 눈먼 그리고 혼란을 일으키는 트래픽 식별하기
__15.1.5 4단계: 클라이언트와 서버 식별하기
__15.1.6 탐지 및 차단 설비 식별하기
15.2 장비 목록 갱신하기: 지속적인 감사를 향해
15.3 읽을거리 추천
출판사 서평
진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다.
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.●네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
●RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
●SiLK, R 등의 도구로 분석 및 시각화하기
●탐구적 데이터 분석으로 이상 현상 탐지하기
●그래프 분석으로 경보와 포렌식 개선하기
●트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
●네트워크 지도와 장비 목록의 단계별 활용 방법★ 대상 독자
이 책은 네트워크 관리자와 운영 관련 보안 분석가, 그리고 네트워크 운영 본부(NOC)에서 일하거나 주기적으로 침입 탐지 시스템(IDS) 콘솔을 다루는 직원을 위해 쓰였다. netstat 같은 TCP/IP 도구를 조금 다뤄보았고 약간의 수학과 통계 지식, 그리고 스크립트 언어 능력을 갖췄다면 내용을 이해하는 데 도움이 될 것이다.
상품 정보 고시
도서명 |
데이터 분석을 통한 네트워크 보안 |
저자 |
마이클 콜린스 |
출판사 |
한빛미디어 |
ISBN |
9788968482588 (8968482586) |
쪽수 |
384 |
출간일 |
2016-04-01 |
사이즈 |
183 * 235 * 14 mm /691g |
목차 또는 책소개 |
★ PART I 데이터
CHAPTER 1 센서와 탐지기 1.1 감시점: 센서의 위치가 정보 수집에 미치는 영향 1.2 영역: 수집할 정보 선택하기 1.3 동작: 센서가 데이터로 하는 일 1.4 마치며
CHAPTER 2 네트워크 센서 2.1 네트워크 계층 나누기와 계층이 계측에 미치는 영향 __2.1.1__ 네트워크 계층과 감시점 __2.1.2__ 네트워크 계층과 어드레싱 2.2 패킷 데이터 __2.2.1 패킷과 프레임 형식 __2.2.2 회전 버퍼 __2.2.3 패킷에서 추출하는 데이터 제한하기 __2.2.4 특정 유형의 패킷 필터링하기 __2.2.5 이더넷이 아니라면 어떤 일이 벌어질까? 2.3 NetFlow __2.3.1 NetFlow v5 형식과 필드 __2.3.2 NetFlow 생성과 수집 2.4 읽을거리 추천
CHAPTER 3 호스트와 서비스 센서: 출발지에서 트래픽 로그 남기기 3.1 로그 파일 접근과 처리 3.2 로그 파일의 내용 __3.2.1 좋은 로그 메시지의 요건 __3.2.2 로그 파일 다루기 3.3 대표적인 로그 파일 형식 __3.3.1 HTTP: CLF와 ELF __3.3.2 SMTP __3.3.3 마이크로소프트 익스체인지: 메시지 추적 로그 3.4 로그 파일 전송: 전송, syslog, 메시지 큐 __3.4.1 전송과 로그 파일 순환 교대 __3.4.2 syslog 3.5 읽을거리 추천
CHAPTER 4 분석을 위한 데이터 저장: 관계형 데이터베이스, 빅데이터, 그리고 다른 선택 4.1 로그 데이터와 CRUD 패러다임 __4.1.1 잘 조직된 플랫 파일 시스템 만들기: SiLK에서 얻은 교훈 4.2 NoSQL 시스템 소개 4.3 어떤 저장 방법을 사용해야 하나? __4.3.1 저장 계층, 질의 시간, 에이징
★ PART II 도구
CHAPTER 5 SiLK 패키지 5.1 SiLK는 무엇이며 어떻게 작동하는가? 5.2 SiLK 설치하기 __5.2.1 데이터 파일 5.3 출력 필드 처리 방식을 선택하고 형식 지정하기: rwcut 5.4 기본 필드 조작: rwfilter __5.4.1 포트와 프로토콜 __5.4.2 크기 __5.4.3 IP 주소 __5.4.4 시간 __5.4.5 TCP 옵션 __5.4.6 도움 옵션 __5.4.7 기타 필터링 옵션과 기법 5.5 rwfileinfo와 그 기원 5.6 정보 흐름 결합하기: rwcount 5.7 rwset과 IP 집합 5.8 rwuniq 5.9 rwbag 5.10 고급 SiLK 기능 __5.10.1 pmaps 5.11 SiLK 데이터 수집하기 __5.11.1 YAF __5.11.2 rwptoflow __5.11.3 rwtuc 5.12 읽을거리 추천
CHAPTER 6 보안 분석가를 위한 R 소개 6.1 설치 6.2 R 언어 기초 __6.2.1 R 프롬프트 __6.2.2 R 변수 __6.2.3 함수 작성 __6.2.4 조건문과 반복문 6.3 R 작업공간 사용하기 6.4 데이터 프레임 6.5 시각화 __6.5.1 시각화 명령어 __6.5.2 시각화 옵션 __6.5.3 시각화에 주석 달기 __6.5.4 시각화 내보내기 6.6 분석: 통계 가설 검정 __6.6.1 가설 검정 __6.6.2 데이터 검정 6.7 읽을거리 추천
CHAPTER 7 분류 및 이벤트 도구: IDS, AV, SEM 7.1 IDS는 어떻게 작동하는가 __7.1.1 기본 용어 __7.1.2 분류기 실패 비율: 기본 비율 오류 이해하기 __7.1.3 분류 적용하기 7.2 IDS 성능 개선하기 __7.2.1 IDS 탐지 향상시키기 __7.2.2 IDS 대응 향상시키기 __7.2.3 데이터 미리 가져오기 7.3 읽을거리 추천
CHAPTER 8 참조와 조회: 누군지 파악하는 도구 8.1 MAC과 하드웨어 주소 8.2 IP 주소 할당하기 __8.2.1 IPv4 주소의 구조와 주요 주소 __8.2.2 IPv6 주소의 구조와 주요 주소 __8.2.3 연결 점검: ping을 이용하여 주소에 연결하기 __8.2.4 경로 추적하기 __8.2.5 IP 정보 수집: 지리적 위치와 인구 통계 정보 8.3 DNS __8.3.1 DNS 이름 구조 __8.3.2 dig를 이용한 순방향 DNS 질의 __8.3.3 DNS 역조회 __8.3.4 whois로 소유권 찾기 8.4 추가 참조 도구 __8.4.1 DNSBL
CHAPTER 9 기타 도구 9.1 시각화 __9.1.1 Graphviz 9.2 통신과 프로브 __9.2.1 netcat __9.2.2 nmap __9.2.3 Scapy 9.3 패킷 분석 및 조회 __9.3.1 와이어샤크 __9.3.2 GeoIP __9.3.3 NVD, 악성 사이트, C*E __9.3.4 검색 엔진, 메일링 리스트, 사람 9.4 읽을거리 추천
★ PART III 분석
CHAPTER 10 탐구적 데이터 분석과 시각화 10.1 EDA의 목표: 분석 적용하기 10.2 EDA 작업 순서 10.3 변수와 시각화 10.4 일변량 시각화: 히스토그램, QQ 도표, 상자 도표, 계층 도표 __10.4.1 히스토그램 __10.4.2 막대 도표 __10.4.3 QQ 도표 __10.4.4 다섯 가지 수치로 이루어진 요약 정보와 상자 도표 __10.4.5 상자 도표 만들기 10.5 이변량 설명 __10.5.1 산점도 __10.5.2 분할표 10.6 다변량 시각화 __10.6.1 보안 시각화를 운영할 수 있게 하는 것 10.7 읽을거리 추천
CHAPTER 11 헛발질에 대하여 11.1 공격 모델 11.2 헛발질: 잘못된 설정, 자동화, 스캐닝 __11.2.1 조회 실패 __11.2.2 자동화 __11.2.3 스캐닝 11.3 헛발질 식별하기 __11.3.1 TCP 헛발질: 상태 기계 __11.3.2 ICMP 메시지와 헛발질 __11.3.3 UDP 헛발질 탐지하기 11.4 서비스 수준에서의 헛발질 __11.4.1 HTTP 헛발질 __11.4.2 SMTP 헛발질 11.5 헛발질 분석하기 __11.5.1 헛발질 경고 만들기 __11.5.2 헛발질에 대한 포렌식 분석 __11.5.3 헛발질에서 이득을 취할 수 있도록 네트워크 개조하기 11.6 읽을거리 추천
CHAPTER 12 트래픽 양과 시간 분석 12.1 근무일이 네트워크 트래픽 양에 미치는 영향 12.2 신호 보내기 12.3 파일 전송과 급습 12.4 지역성 __12.4.1 서비스 거부와 자원 소모 __12.4.2 디도스와 라우팅 기반 시설 12.5 트래픽 양과 지역성 분석 적용하기 __12.5.1 데이터 선택 __12.5.2 트래픽 양을 경보로 이용하기 __12.5.3 신호 보내기를 경보로 이용하기 __12.5.4 지역성을 경보로 이용하기 __12.5.5 엔지니어링 해결책 12.6 읽을거리 추천
CHAPTER 13 그래프 분석 13.1 그래프 속성: 그래프란 무엇인가? 13.2 라벨 붙이기, 가중치, 경로 13.3 요소와 연결성 13.4 클러스터링 계수 13.5 그래프 분석하기 __13.5.1 요소 분석을 경보로 이용하기 __13.5.2 포렌식에 구심성 분석 이용하기 __13.5.3 포렌식에 너비 우선 탐색 이용하기 __13.5.4 엔지니어링에 구심성 분석 이용하기 13.6 읽을거리 추천
CHAPTER 14 애플리케이션 식별 14.1 애플리케이션 식별 방법 __14.1.1 포트 번호 __14.1.2 배너 획득으로 애플리케이션 식별하기 __14.1.3 행위로 애플리케이션 식별하기 __14.1.4 부수적인 사이트를 통한 애플리케이션 식별 14.2 애플리케이션 배너: 식별 및 분류 __14.2.1 웹이 아닌 배너 __14.2.2 웹 클라이언트 배너: User-Agent 문자열 14.3 읽을거리 추천
CHAPTER 15 네트워크 지도 만들기 15.1 최초 네트워크 장비 목록과 지도 만들기 __15.1.1 장비 목록 만들기: 데이터, 범위, 파일 __15.1.2 1단계: 첫 질문 세 가지 __15.1.3 2단계: IP 주소 조사 __15.1.4 3단계: 눈먼 그리고 혼란을 일으키는 트래픽 식별하기 __15.1.5 4단계: 클라이언트와 서버 식별하기 __15.1.6 탐지 및 차단 설비 식별하기 15.2 장비 목록 갱신하기: 지속적인 감사를 향해 15.3 읽을거리 추천 |
상품 정보 고시
도서명 |
상품페이지 참고 |
저자 |
상품페이지 참고 |
출판사 |
상품페이지 참고 |
크기 |
상품페이지 참고 |
쪽수 |
상품페이지 참고 |
제품구성 |
상품페이지 참고 |
출간일 |
상품페이지 참고 |
목차 또는 책소개 |
상품페이지 참고 |
교환/반품
[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.
[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21
[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.
[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.