디지털 강탈 : 북윈도
리뷰 0 위시 120

디지털 강탈 요약정보 및 구매

랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기

상품 선택옵션 0 개, 추가옵션 0 개

출판사 에이콘출판
저자 다냐 타카르
ISBN 9791161752310 (1161752315)
정가 30,000원
판매가 27,000원(10% 할인)
배송비 무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

선택된 옵션

관심상품

상품 정보

사은품
상품 기본설명
랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기
상품 상세설명


오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법과 여러 가지 보안 도구를 다루는 방법을 알려준다.

목차
1장. 사이버 강탈
__사이버 범죄 정의의 모호성
____사이버 범죄의 개념
____사이버 범죄의 결정적인 속성
____사이버 범죄의 대표적인 유형
____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?
____숫자로 보는 사이버 범죄
__디지털 강탈
____디지털 강탈의 특이한 시작
____강탈 기반의 멀웨어
____디지털 강탈 유형
__랜섬웨어
____크립토 랜섬웨어
____로커 랜섬웨어
____랜섬웨어 전파 기술
____랜섬웨어의 부상
____2016년의 랜섬웨어와 그 이후
____랜섬웨어는 재정적으로 성공할 수 있는가?
____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?
__요약

2장. DDoS 강탈
__DDoS 강탈: 랜섬웨어의 또 다른 유형
____위험에 처한 특정 영역
____DDoS 공격에 방어하기 어려운 이유
__DDoS 공격 기술
____DDoS 공격 유형의 진화
____DDoS 공격 해부
__공격 도구
____공격 그룹
__방어 기술
____DDoS 공격 방어 도구
____완화 기술
__향후 경향
__요약

3장. 데이터 도용 강탈 방지
__데이터 도용
____엔터프라이즈 뷰
____데이터 유출에 묶여 있는 이메일 체계
____유출 방법
____주요 유출 방법인 해킹 또는 멀웨어
__계정 도용: 계정 판매
____휴대 전화, 이베이, 우버, 페이팔 계정 판매
____판매를 위한 은행 로그인 자격 증명
____브랜드에 상관없이 판매되는 신용카드
____개인식별정보 가격은 공급 과잉으로 인해 떨어진다
____확인된 화폐 가치
__데이터와 계정 도용 강탈에 대한 방어
____기업 보안 조치
__송금 유도 이메일 사기(BEC)
____주변을 노리는 사칭범들
____사칭범이 당신을 속이는 방법
____BEC 통계
__BEC 계확의 수행 원리
____사칭범의 이메일 접근 방법
____BEC 계획의 주요 대상
__BEC 방어 방안
____이런 유형의 사칭에 맞서 싸우는 법
____BEC 스캠에 당했을 때 해야 할 일
__요약

4장. 로커 랜섬웨어 완화
__로커웨어가 주요 필드 플레이어인 이유
__Screen locking command process
____지불 바우처의 편의성
__레베톤: 경찰이 당신의 화면을 잠그면
____전달부터 실행까지
__로커웨어 개발 단계
____환경 준비
____익스플로잇 킷
____트래픽 리디렉션
____감염의 확산
____현금 인출 방법: 자금 세탁 기술
__로커 랜섬웨어 윈록의 발전
____레베톤의 세계 장악
____최근의 변종 랜섬웨어
____OS X의 레베톤 공격
____Android.Lockscreen
__로커웨어를 완화하는 모범 사례
____고급 맬웨어 완화 전략 세 가지
____로커웨어 완화: 포괄적인 조치 검토
____대응 계획 개발
____보안 인식 및 교육
____패치
____견실한 모니터링
____불필요한 서비스 제한
____파일 교환 관리
____이메일 보안의 효과
____소프트웨어 업데이트
____데이터 백업
____공격을 받는 기업이 지켜야 할 5단계
__요약

5장. 암호화 랜섬웨어 방어 기술
__암호화 랜섬웨어
____암호화 랜섬웨어: 시나리오 및 변종
__랜섬웨어의 표적
____전 규모의 기업들
____초기 감염 및 착취
____암호화/잠금: 전달 및 실행
____인질 잡기
____전파
__심층 방어
____보안 아키텍처 정의
____경계 방어 통제
____취약성 평가
____패치 관리
____구체적 조치
__요약

6장. 모바일 강탈 분석
__모바일 멀웨어: 보안 위험 증가
__모바일 랜섬웨어
____일반적인 감염 벡터
____멀웨어 명령 제어 통신
____멀웨어 자체 방어
____모바일 멀웨어 샘플 분석: SMS 좀비
__랜섬웨어 타임라인
____안드로이드 디펜더
____폴리스 랜섬웨어
____심플로커
____로커핀
____지섯
__휴대 전화를 보호하라
__미래 예측
__요약

7장. 돈의 흐름
__암호 화폐
____블록체인
____비트코인
__공격자를 잡기 어려운 이유
__서비스형 랜섬웨어
____RaaS의 하나인 케르베르 파헤치기
____돈의 흐름을 따라서
__요약

8장. 인질 잡기: 다음 단계
__지불할 것인가 지불하지 않을 것인가
____할리우드 장로 병원: 영향도 기반 시나리오
__분석 및 응답
____방안 1: 사고 대응(IR) 팀이 제어하는 상황
____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)
____방안 3: 데이터 복구 시도
____방안 4: 몸값 지불
__사이버 보험 검토
____사이버 위협 환경 및 사이버 위험의 영향
____사이버 보험의 필요성 증가
____사이버 보험 적용 범위
____사이버 보험 시장의 성숙
____사이버 보험이 제공하는 대표적인 혜택
____일반적인 사이버 보험 인수 절차
____사이버 보험 중심 위험 평가
__멀웨어의 도덕적 딜레마
____엔드 포인트 보안 솔루션의 사용
____시스템 강화
____백업
__요약

9장. 랜섬웨어의 미래
__미래의 랜섬웨어
__기능적인 보안에 초점을 맞추다
__어디에나 존재하는 랜섬웨어
____손목 위어 멀웨어
____웨어러블 장비의 멀웨어
__사물인터넷과 만난 멀웨어와 강탈 행위
____사물인터넷
____내장형 사물인터넷 장비를 평가하다
____일반적인 보안 관측
__변화하는 비즈니스 모델
__요약
출판사 서평
■ 디지털 강탈의 유형과 단계, 자금 흐름 탐구
■ 다양한 공격의 과학적 원리
■ 랜섬웨어의 심각성과 메커니즘을 이해하고 데이터 유출 및 금전적 손실 예방, 완화 방법
■ 효과적인 도구를 사용해 랜섬웨어를 방어하는 방법
■ 공격 분석, 자금의 흐름, 사이버 보험 프로세스
■ 디지털 강탈 방지, 기밀 데이터 보호 기술 학습
■ 미래의 강탈 전술에 대한 아이디어, 기술의 진보가 개발에 끼치는 영향IT 보안 매니저, IT 보안 엔지니어, 보안 분석가를 비롯해, 기관을 목표로 하는 디지털 강탈을 예방하려는 전문가를 주요 독자로 삼는다.
1장, ‘사이버 강탈’에서는 사이버 범죄의 개요와 사이버 강탈이 사이버 범죄에 어떻게 부합하는지 다룬다.
2장, ‘DDoS 강탈’에서는 서비스, 서버, 웹 사이트를 중단하겠다고 협박해, 기업에게서 돈을 뜯어내려는 모든 종류의 DDoS 공격을 다룬다.
3장, ‘데이터 도용 강탈 방지’에서는 공격자가 중요한 데이터를 인질로 잡고 사용자와 기업을 강탈하려는 공격에 대한 통찰력을 제공한다.
4장, ‘로커 랜섬웨어 완화’에서는 로커 랜섬웨어를 깊숙이 파고들어, 로커 랜섬웨어 방어 방법을 색다른 측면에서 살펴본다.
5장, ‘암호화 랜섬웨어 방어 기술’에서는 암호화 랜섬웨어를 단계별로 다룬다.
6장, ‘모바일 강탈 분석’에서는 모바일 랜섬웨어 강탈을 실제 사례와 함께 살펴본다.
7장, ‘자금의 흐름’에서는 사이버 범죄 세계와 디지털 화폐를 자세히 다뤄서 다양한 유형의 강탈에 따른 자금의 흐름을 배운다.
8장 ‘인질 잡기: 다음 단계’에서는 사이버 보험을 자세히 알아보고, 시스템이 침해당했을 경우 대응할 수 있는 다양한 방법을 살펴본다.
9장, ‘랜섬웨어의 미래’에서는 미래의 모바일 및 IoT에 대한 견해를 제시하고, 앞으로 서버를 공격할 때 머신 러닝이 공격과 방어에서 수행하는 역할에 대해 논의한다.
상품 정보 고시
도서명 디지털 강탈
저자 다냐 타카르
출판사 에이콘출판
ISBN 9791161752310 (1161752315)
쪽수 384
출간일 2018-12-27
사이즈 188 * 235 * 22 mm
목차 또는 책소개 1장. 사이버 강탈
__사이버 범죄 정의의 모호성
____사이버 범죄의 개념
____사이버 범죄의 결정적인 속성
____사이버 범죄의 대표적인 유형
____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이?
____숫자로 보는 사이버 범죄
__디지털 강탈
____디지털 강탈의 특이한 시작
____강탈 기반의 멀웨어
____디지털 강탈 유형
__랜섬웨어
____크립토 랜섬웨어
____로커 랜섬웨어
____랜섬웨어 전파 기술
____랜섬웨어의 부상
____2016년의 랜섬웨어와 그 이후
____랜섬웨어는 재정적으로 성공할 수 있는가?
____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까?
__요약

2장. DDoS 강탈
__DDoS 강탈: 랜섬웨어의 또 다른 유형
____위험에 처한 특정 영역
____DDoS 공격에 방어하기 어려운 이유
__DDoS 공격 기술
____DDoS 공격 유형의 진화
____DDoS 공격 해부
__공격 도구
____공격 그룹
__방어 기술
____DDoS 공격 방어 도구
____완화 기술
__향후 경향
__요약

3장. 데이터 도용 강탈 방지
__데이터 도용
____엔터프라이즈 뷰
____데이터 유출에 묶여 있는 이메일 체계
____유출 방법
____주요 유출 방법인 해킹 또는 멀웨어
__계정 도용: 계정 판매
____휴대 전화, 이베이, 우버, 페이팔 계정 판매
____판매를 위한 은행 로그인 자격 증명
____브랜드에 상관없이 판매되는 신용카드
____개인식별정보 가격은 공급 과잉으로 인해 떨어진다
____확인된 화폐 가치
__데이터와 계정 도용 강탈에 대한 방어
____기업 보안 조치
__송금 유도 이메일 사기(BEC)
____주변을 노리는 사칭범들
____사칭범이 당신을 속이는 방법
____BEC 통계
__BEC 계확의 수행 원리
____사칭범의 이메일 접근 방법
____BEC 계획의 주요 대상
__BEC 방어 방안
____이런 유형의 사칭에 맞서 싸우는 법
____BEC 스캠에 당했을 때 해야 할 일
__요약

4장. 로커 랜섬웨어 완화
__로커웨어가 주요 필드 플레이어인 이유
__Screen locking command process
____지불 바우처의 편의성
__레베톤: 경찰이 당신의 화면을 잠그면
____전달부터 실행까지
__로커웨어 개발 단계
____환경 준비
____익스플로잇 킷
____트래픽 리디렉션
____감염의 확산
____현금 인출 방법: 자금 세탁 기술
__로커 랜섬웨어 윈록의 발전
____레베톤의 세계 장악
____최근의 변종 랜섬웨어
____OS X의 레베톤 공격
____Android.Lockscreen
__로커웨어를 완화하는 모범 사례
____고급 맬웨어 완화 전략 세 가지
____로커웨어 완화: 포괄적인 조치 검토
____대응 계획 개발
____보안 인식 및 교육
____패치
____견실한 모니터링
____불필요한 서비스 제한
____파일 교환 관리
____이메일 보안의 효과
____소프트웨어 업데이트
____데이터 백업
____공격을 받는 기업이 지켜야 할 5단계
__요약

5장. 암호화 랜섬웨어 방어 기술
__암호화 랜섬웨어
____암호화 랜섬웨어: 시나리오 및 변종
__랜섬웨어의 표적
____전 규모의 기업들
____초기 감염 및 착취
____암호화/잠금: 전달 및 실행
____인질 잡기
____전파
__심층 방어
____보안 아키텍처 정의
____경계 방어 통제
____취약성 평가
____패치 관리
____구체적 조치
__요약

6장. 모바일 강탈 분석
__모바일 멀웨어: 보안 위험 증가
__모바일 랜섬웨어
____일반적인 감염 벡터
____멀웨어 명령 제어 통신
____멀웨어 자체 방어
____모바일 멀웨어 샘플 분석: SMS 좀비
__랜섬웨어 타임라인
____안드로이드 디펜더
____폴리스 랜섬웨어
____심플로커
____로커핀
____지섯
__휴대 전화를 보호하라
__미래 예측
__요약

7장. 돈의 흐름
__암호 화폐
____블록체인
____비트코인
__공격자를 잡기 어려운 이유
__서비스형 랜섬웨어
____RaaS의 하나인 케르베르 파헤치기
____돈의 흐름을 따라서
__요약

8장. 인질 잡기: 다음 단계
__지불할 것인가 지불하지 않을 것인가
____할리우드 장로 병원: 영향도 기반 시나리오
__분석 및 응답
____방안 1: 사고 대응(IR) 팀이 제어하는 상황
____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우)
____방안 3: 데이터 복구 시도
____방안 4: 몸값 지불
__사이버 보험 검토
____사이버 위협 환경 및 사이버 위험의 영향
____사이버 보험의 필요성 증가
____사이버 보험 적용 범위
____사이버 보험 시장의 성숙
____사이버 보험이 제공하는 대표적인 혜택
____일반적인 사이버 보험 인수 절차
____사이버 보험 중심 위험 평가
__멀웨어의 도덕적 딜레마
____엔드 포인트 보안 솔루션의 사용
____시스템 강화
____백업
__요약

9장. 랜섬웨어의 미래
__미래의 랜섬웨어
__기능적인 보안에 초점을 맞추다
__어디에나 존재하는 랜섬웨어
____손목 위어 멀웨어
____웨어러블 장비의 멀웨어
__사물인터넷과 만난 멀웨어와 강탈 행위
____사물인터넷
____내장형 사물인터넷 장비를 평가하다
____일반적인 보안 관측
__변화하는 비즈니스 모델
__요약
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

상품문의 총 0개

상품문의가 없습니다.

교환/반품

[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.

회원로그인

오늘 본 상품

  • 디지털 강탈
    디지털 강탈
    27,000