본문 바로가기

추천 검색어

실시간 인기 검색어

사이버 보안의 공격과 방어

댄 보저스 지음 | 최만균 옮김
제이펍

2024년 03월 15일 출간

종이책 : 2024년 01월 08일 출간

(개의 리뷰)
( 0% 의 구매자)
eBook 상품 정보
파일 정보 pdf (5.34MB)
ISBN 9791193926055
지원기기 교보eBook App, PC e서재, 리더기, 웹뷰어
교보eBook App 듣기(TTS) 불가능
TTS 란?
텍스트를 음성으로 읽어주는 기술입니다.
  • 전자책의 편집 상태에 따라 본문의 흐름과 다르게 텍스트를​ 읽을 수 있습니다.
  • 전자책 화면에 표기된 주석 등을 모두 읽어 줍니다.
  • 이미지 형태로 제작된 전자책 (예 : ZIP 파일)은 TTS 기능을 지원하지 않습니다.
  • '교보 ebook' 앱을 최신 버전으로 설치해야 이용 가능합니다. (Android v3. 0.26, iOS v3.0.09,PC v1.2 버전 이상)

PDF 필기 Android 가능 (iOS예정)
소득공제
소장
정가 : 18,200원

쿠폰적용가 16,380

10% 할인 | 5%P 적립

이 상품은 배송되지 않는 디지털 상품이며,
교보eBook앱이나 웹뷰어에서 바로 이용가능합니다.

카드&결제 혜택

  • 5만원 이상 구매 시 추가 2,000P
  • 3만원 이상 구매 시, 등급별 2~4% 추가 최대 416P
  • 리뷰 작성 시, e교환권 추가 최대 300원

작품소개

이 상품이 속한 분야

실시간 사이버 해킹에서 우위를 점하기 위한 팁과 요령을 제공하는 책. 다년간의 CCDC(대학생 사이버 방어 대회) 참여 경험에서 비롯된 기술 노하우를 자세히 살펴본다. 게임이론이나 CIAAAN 속성 같은 이론적 배경을 제공함으로써, 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’의 관점에서 사이버 충돌을 바라볼 수 있게 해준다. 코드 예제를 통한 고급 기법은 물론, 계획 수립부터 인프라 및 도구 설정에 이르기까지 공격자와 방어자 양측의 관점에서 사이버 보안의 핵심을 깊이 이해할 수 있다.
지은이 · 감수자 · 옮긴이 소개 ix
옮긴이 머리말 xi
베타리더 후기 xii
감사의 글 xiv
이 책에 대하여 xv

CHAPTER 1 사이버 전쟁의 적대적 활동 및 원칙에 관한 이론 1
1.1 적대적 이론 4
__1.1.1 CIAAAN 5
__1.1.2 게임이론 6
1.2 사이버 전쟁의 원칙 8
__1.2.1 공격 vs 방어 10
__1.2.2 속임수의 원칙 18
__1.2.3 물리적 접근의 원칙 20
__1.2.4 인간성의 원칙 22
__1.2.5 경제의 원칙 23
__1.2.6 계획의 원칙 25
__1.2.7 혁신의 원칙 27
__1.2.8 시간의 원칙 28
요약 31
참고 문헌 32

CHAPTER 2 전투 준비 35
2.1 필수 고려 사항 38
__2.1.1 커뮤니케이션 38
__2.1.2 장기 계획 40
__2.1.3 전문성 41
__2.1.4 작전 계획 43
2.2 방어 관점 46
__2.2.1 시그널 수집 48
__2.2.2 데이터 관리 53
__2.2.3 분석 도구 59
__2.2.4 방어팀 KPI 62
2.3 공격 관점 63
__2.3.1 스캐닝 및 익스플로잇 64
__2.3.2 페이로드 개발 67
__2.3.3 보조 도구 69
__2.3.4 공격팀 KPI 70
요약 71
참고 문헌 72

CHAPTER 3 보이지 않는 것이 최선이다(인메모리 작업) 77
3.1 우위 확보 80
3.2 공격 관점 82
__3.2.1 프로세스 인젝션 83
__3.2.2 인메모리 작업 87
3.3 방어 관점 94
__3.3.1 프로세스 인젝션 탐지 94
__3.3.2 공격 기법 대응 98
__3.3.3 잠입 공격 방어 100
요약 101
참고 문헌 102

CHAPTER 4 위장 105
4.1 공격 관점 109
__4.1.1 지속형 공격 옵션 109
__4.1.2 명령 및 제어 채널 은닉 114
__4.1.3 공격 기법 연동 119
4.2 방어 관점 122
__4.2.1 C2 탐지 122
__4.2.2 지속성 탐지 128
__4.2.3 허니 트릭 131
요약 134
참고 문헌 134

CHAPTER 5 능동적인 속임수 137
5.1 공격 관점 139
__5.1.1 로그 삭제 140
__5.1.2 하이브리드 접근 143
__5.1.3 루트킷 145
5.2 방어 관점 146
__5.2.1 데이터 무결성 및 검증 147
__5.2.2 루트킷 탐지 148
__5.2.3 공격자 방해 150
__5.2.4 공격자 주의 분산 152
__5.2.5 공격자 속이기 154
요약 158
참고 문헌 158

CHAPTER 6 실시간 대결 161
6.1 공격 관점 164
__6.1.1 상황 인식 165
__6.1.2 운영 정보 수집 169
__6.1.3 피벗 177
6.2 방어 관점 180
__6.2.1 사용자, 프로세스, 연결 탐색 181
__6.2.2 자격증명 순환 185
__6.2.3 권한 제한 187
__6.2.4 역해킹 191
요약 193
참고 문헌 193

CHAPTER 7 연구 및 조사의 이점 197
7.1 시스템 보안 우회 200
7.2 공격 관점 201
__7.2.1 메모리 오염 분야 201
__7.2.2 목표 조사 및 준비 203
__7.2.3 타깃 익스플로잇 205
__7.2.4 창의적 피벗 206
7.3 방어 관점 209
__7.3.1 도구 익스플로잇 210
__7.3.2 위협 모델링 211
__7.3.3 운영체제 및 애플리케이션 조사 212
__7.3.4 로그 및 자체 데이터 분석 213
__7.3.5 공격자 식별 215
요약 216
참고 문헌 216

CHAPTER 8 위협 제거 219
8.1 공격 관점 222
__8.1.1 탈취 222
__8.1.2 공격 종료 230
8.2 방어 관점 232
__8.2.1 침해사고 대응 232
__8.2.2 복구 작업 235
__8.2.3 침해 대비 237
__8.2.4 결과 공유 238
요약 238
참고 문헌 239

찾아보기 242

사이버 보안은 매우 복잡한 형태의 비협조적이고 비대칭적인 게임이며 특정 전략이 다른 전략보다 우월할 수 있다. (…) 다른 전략들보다 매우 효과적인 몇몇 전략들도 있다. 예를 들면 사용자 행위 기반의 머신러닝 또는 허니 토큰을 활용해서 LDAP(Lightweight Directory Access Protocol) 열거 동작을 탐지할 수 있다. 효과적인 우월전략을 사용하는 적절한 예시는 Microsoft ATA를 사용하여 액티브 디렉터리(Active Directory)를 열거하는 Bloodhound를 탐지하는 것이다. 계층화된 보안 제어가 합법적으로 강력한 방어를 생성하는 높은 보안 수준을 가진 환경을 본 적이 있지만, 경험상 이러한 환경에서조차도 여전히 취약점과 취약점을 악용하는 이슈는 존재한다. (7쪽)

경쟁 환경의 경우, 스코어보드(scoreboard)에 서비스가 다운된 것으로 표시되면, 방어팀은 네트워크 모니터를 사용하여 네트워크의 라우팅 문제인지 또는 침해가 발생한 호스트의 엔드포인트 문제인지를 신속하게 파악할 수 있다. 엔드포인트 탐지는 건초더미에서 바늘을 찾는 것과 같을 수 있지만, 네트워크 모니터링은 고속도로의 통행량을 감시하는 것과 비슷하다. (…) 물리적 접근의 원칙에 따라, 네트워크 스위치를 사용할 수 있는 경우 SPAN 또는 미러링된 포트에 장치를 연결하여 모니터링 인터페이스에서 트래픽을 수신할 수 있다. 또한, 단일 호스트에서 트래픽을 라우팅하거나 tcpdump와 같은 커맨드라인 도구를 사용해서 네트워크를 모니터링할 수 있다. 아래와 같이 간단한 명령어를 사용해서 특정 인터페이스 eth0의 모든 트래픽을 캡처할 수 있다. (50쪽)

프로세스 인젝션 아티팩트를 탐지하기 위한 다양한 도구들이 존재한다. 가장 기본적인 프로세스 인젝션 기법 중 하나인 CreateRemoteThread를 살펴봤으니, 먼저 이와 관련된 몇 가지 간단한 탐지 솔루션에 대해 알아보자. CreateRemoteThread 기법이 작동하는 원칙을 되짚어보면, 먼저 원격 프로세스를 실행(OpenProcess)한 다음, 동적 메모리를 해당 프로세스에 할당(VirtualAllocEx)하고, 해당 프로세스 메모리에 셸코드를 작성(WriteProcessMemory)한다. 그리고 마지막으로 CreateRemoteThread를 호출한다. VirtualAllocEx를 호출하여 프로세스에서 동적 메모리를 할당할 때 MEM_PRIVATE 플래그가 설정된다는 점에 유의해야 한다. (94~95쪽)

LOL(Living Off the Land) 바이너리를 뜻하는 LOLbin은 특별히 언급할 가치가 있다. LOLbin은 기본적으로 운영체제와 함께 기본으로 제공되는 기본 유틸리티 또는 실행 파일이며 공격자가 어떤 형태로든 악용할 수 있다. LOL과 관련되어 활용할 수 있는 다양한 범위의 기법들이 존재한다. LOLbin은 거의 모든 운영체제, 특히 윈도우와 리눅스에 존재하지만 OS별로 특화되어 있다. 윈도우 리스트는 LOLBAS에서 관리되며 실행 파일, 스크립트 또는 라이브러리와 같은 파일 유형별로 구성된다. 유닉스 리스트는 GTFOBins†에서 관리되며 기능에 따라 정렬할 수 있으므로 권한 상승 버그를 찾는 데 매우 유용하다. (110쪽)

예시로 필자가 선호하는 LKM 루트킷 중에 하나인 Reptile을 중점으로 알아볼 것이다. Reptile은 상당히 기본적인 기능 집합을 갖추고 있으며 디렉터리, 파일, 파일에 포함된 내용, 프로세스 및 네트워크 연결까지 숨길 수 있다. 파일의 내용을 숨기는 것은 설정 파일을 백도어링하거나 웹 셸을 숨기는 데 유용한 기능이다. Reptile과 같은 도구는 다양한 형태의 지속성 및 공격자 유틸리티를 숨기는 데 중요한 역할을 한다. Reptile은 내부적으로 khook 프레임워크와 kmatryoshka 로더를 주로 사용한다. Reptile은 khook 프레임워크를 사용하여 커널에서 후킹 API 를 쉽게 호출한다. 함수 후킹은 프로그램이 API 호출을 가로채고 일반 API 핸들러를 호출하기 전에 자체 함수를 대체하기 위해 널리 사용되는 기법이다. (145쪽)

미미카츠(Mimikatz)는 윈도우 메모리에서 패스워드를 획득하는 데 최고의 도구다. 미미카츠는 전통적으로 LSASS 프로세스 메모리에 접근하고 평문 자격증명 또는 토큰을 파싱해서 패스워드를 획득한다. 미미카츠는 그 자체로 한 권의 책이 될 수 있는 강력하고 완전한 기능을 갖춘 윈도우용 툴킷이라 할 수 있다. (…) 리눅스의 경우, 로컬 시스템에서 패스워드를 획득하는 한 가지 방법은 리니카츠(Linikatz)라는 애플리케이션을 사용하는 것이다. 리니카츠는 미미카츠로부터 많은 영감을 받았지만, 몇몇 네트워크에 특화된 애플리케이션을 대상으로 한다. (172쪽)

업계 최고의 공격과 방어 기술로 실시간 사이버 전쟁에 대비하기
미국 최대 규모의 대학생 사이버 방어 대회 NCCDC에 다년간 참가해 레드팀을 이끈 댄 보저스가 사이버 보안의 핵심 원리와 기술을 한 권의 책으로 집대성했다. 책은 먼저 게임이론, CIAAAN 속성, 사이버 전쟁의 7가지 원칙 등 이론적 배경을 설명하며 사이버 보안 세계에서의 ‘전쟁’을 고수준으로 바라볼 수 있게 한다.

이어서 레드팀과 블루팀이 서로 우위를 점하기 위한 ‘전략’이라는 관점에서 양측이 갖춰야 할 기술과 인프라를 자세하게 살펴본다. 팀 구축, 계획, 인프라 등 준비에서 시작해, 프로세스 인젝션, 셸코드, 메타스플로잇 등 인메모리 작업, LOLbin, C2 등 ‘위장’, 백도어, 루트킷 등 ‘속임수’에 이르기까지 레드팀과 블루팀의 기법과 도구를 각각의 입장에서 살펴본다.

후반부는 실시간 상황, 연구/자동화의 이점, 위협 제거 후 상황에 대해 자세히 다룬다. 특히, 숙련된 공격자라도 네트워크 방어자에게 포착되고 실시간으로 추적받게 되면 당황하게 되는데(반대도 마찬가지다), 이러한 실시간 대결 상황에서 상대를 속이기 위해 어떤 전술을 활용할 수 있는지 생생히 익힐 수 있다.

사이버 공격의 킬체인 전반에 걸친 팁과 요령을 제공하는 책으로서, 레드팀이든 블루팀이든 사이버 보안의 핵심을 깊이 이해할 수 있다. 고수준의 이론과 전략뿐 아니라 저수준의 코드와 도구 소개까지 포괄적으로 담겨 있어 더욱 의미 있고, ‘지피지기면 백전불태’라는 오래된 교훈을 디지털 세계에 적용했다는 점도 신선하다.

주요 내용대회 및 실제 운영 환경에서의 라이브 해커에 대한 우위 확보코드 예제를 통한 레드팀 및 블루팀 고급 기법 이해탐지되지 않기(레드팀) 및 공격 트래픽 모니터링(블루팀) 등 단기 전투 방법

작가정보

저자(글) 댄 보저스

(Dan Borges)
열정적인 프로그래머이자 보안 연구원으로, 우버(Uber), 맨디언트(Mandiant), 크라우드스트라이크(CrowdStrike) 등 여러 기업에서 보안 관련 직무를 수행했다. 모의침투 테스터, 레드팀, SOC 분석가, 침해사고 대응 담당자까지 다양한 보안 역할을 수행해왔다. 20년 이상 다양한 플랫폼에서 프로그래밍을 하고 있으며, 보안 산업에서는 14년 이상의 경력을 가지고 있다. 8년 동안 미국 대학생 사이버 방어 대회(National Collegiate Cyber Defense Competition)의 레드팀원으로 활동했으며, 5년간 글로벌 대학생 침투 테스트 대회(Global Collegiate Penetration Testing Competition)의 디렉터를 역임했다.

15년 경력의 베테랑 보안 엔지니어. 한국에서는 2008년부터 네트워크 및 보안 분야 엔지니어로 근무했고, 다수의 국내외 대기업 및 정부 프로젝트에 참여했다. 2018년부터는 뉴질랜드에서 기업의 소프트웨어 테스팅, 자동화 테스팅 및 웹 보안 업무를 수행하고 있다. 빅데이터 분석, AI 활용, 클라우드 보안에도 관심이 많다. 매일같이 다양한 원서와 영문 아티클을 통해 끊임없이 공부하며 연구하고 있으며, 기술 관련 도서 번역을 제2의 직업으로 생각한다. 번역한 책으로 《Keycloak - 모던 애플리케이션을 위한 ID 및 접근 관리》, 《어반 컴퓨팅》(2021년 대한민국학술원 우수학술도서 선정), 《사이버 보안》(2019년 대한민국학술원 우수학술도서 선정) 등이 있다.

이 상품의 총서

Klover리뷰 (0)

Klover리뷰 안내
Klover(Kyobo-lover)는 교보를 애용해 주시는 고객님들이 남겨주신 평점과 감상을 바탕으로, 다양한 정보를 전달하는 교보문고의 리뷰 서비스입니다.
1. 리워드 안내
구매 후 90일 이내에 평점 작성 시 e교환권 100원을 적립해 드립니다.
  • - e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • - 리워드는 1,000원 이상 eBook, 오디오북, 동영상에 한해 다운로드 완료 후 리뷰 작성 시 익일 제공됩니다.
  • - 리워드는 한 상품에 최초 1회만 제공됩니다.
  • - sam 이용권 구매 상품 / 선물받은 eBook은 리워드 대상에서 제외됩니다.
2. 운영 원칙 안내
Klover리뷰를 통한 리뷰를 작성해 주셔서 감사합니다. 자유로운 의사 표현의 공간인 만큼 타인에 대한 배려를 부탁합니다. 일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
  • 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
  • 도서와 무관한 내용의 리뷰
  • 인신공격이나 욕설, 비속어, 혐오 발언이 개재된 리뷰
  • 의성어나 의태어 등 내용의 의미가 없는 리뷰

구매 후 리뷰 작성 시, e교환권 100원 적립

문장수집

문장수집 안내
문장수집은 고객님들이 직접 선정한 책의 좋은 문장을 보여 주는 교보문고의 새로운 서비스 입니다. 교보eBook 앱에서 도서 열람 후 문장 하이라이트 하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다. 마음을 두드린 문장들을 기록하고 좋은 글귀들은 ‘좋아요’ 하여 모아보세요. 도서 문장과 무관한 내용 등록 시 별도 통보없이 삭제될 수 있습니다.
리워드 안내
  • 구매 후 90일 이내에 문장 수집 등록 시 e교환권 100원을 적립해 드립니다.
  • e교환권은 적립일로부터 180일 동안 사용 가능합니다.
  • 리워드는 1,000원 이상 eBook에 한해 다운로드 완료 후 문장수집 등록 시 제공됩니다.
  • 리워드는 한 상품에 최초 1회만 제공됩니다.
  • sam 이용권 구매 상품/오디오북·동영상 상품/주문취소/환불 시 리워드 대상에서 제외됩니다.

구매 후 문장수집 작성 시, e교환권 100원 적립

    교보eBook 첫 방문을 환영 합니다!

    신규가입 혜택 지급이 완료 되었습니다.

    바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
    지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!

    교보e캐시 1,000원
    TOP
    신간 알림 안내
    사이버 보안의 공격과 방어 웹툰 신간 알림이 신청되었습니다.
    신간 알림 안내
    사이버 보안의 공격과 방어 웹툰 신간 알림이 취소되었습니다.
    리뷰작성
    • 구매 후 90일 이내 작성 시, e교환권 100원 (최초1회)
    • 리워드 제외 상품 : 마이 > 라이브러리 > Klover리뷰 > 리워드 안내 참고
    • 콘텐츠 다운로드 또는 바로보기 완료 후 리뷰 작성 시 익일 제공
    감성 태그

    가장 와 닿는 하나의 키워드를 선택해주세요.

    사진 첨부(선택) 0 / 5

    총 5MB 이하로 jpg,jpeg,png 파일만 업로드 가능합니다.

    신고/차단

    신고 사유를 선택해주세요.
    신고 내용은 이용약관 및 정책에 의해 처리됩니다.

    허위 신고일 경우, 신고자의 서비스 활동이 제한될 수
    있으니 유의하시어 신중하게 신고해주세요.


    이 글을 작성한 작성자의 모든 글은 블라인드 처리 됩니다.

    문장수집 작성

    구매 후 90일 이내 작성 시, e교환권 100원 적립

    eBook 문장수집은 웹에서 직접 타이핑 가능하나, 모바일 앱에서 도서를 열람하여 문장을 드래그하시면 직접 타이핑 하실 필요 없이 보다 편하게 남길 수 있습니다.

    P.
    사이버 보안의 공격과 방어
    저자 모두보기
    저자(글)
    낭독자 모두보기
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 이용권입니다.
    차감하실 sam이용권을 선택하세요.
    sam 이용권 선택
    님이 보유하신 프리미엄 이용권입니다.
    선물하실 sam이용권을 선택하세요.
    결제완료
    e캐시 원 결제 계속 하시겠습니까?
    교보 e캐시 간편 결제
    sam 열람권 선물하기
    • 보유 권수 / 선물할 권수
      0권 / 1
    • 받는사람 이름
      받는사람 휴대전화
    • 구매한 이용권의 대한 잔여권수를 선물할 수 있습니다.
    • 열람권은 1인당 1권씩 선물 가능합니다.
    • 선물한 열람권이 ‘미등록’ 상태일 경우에만 ‘열람권 선물내역’화면에서 선물취소 가능합니다.
    • 선물한 열람권의 등록유효기간은 14일 입니다.
      (상대방이 기한내에 등록하지 않을 경우 소멸됩니다.)
    • 무제한 이용권일 경우 열람권 선물이 불가합니다.
    이 상품의 총서 전체보기
    네이버 책을 통해서 교보eBook 첫 구매 시
    교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 네이버 책을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)
    구글북액션을 통해서 교보eBook
    첫 구매 시 교보e캐시 지급해 드립니다.
    교보e캐시 1,000원
    • 첫 구매 후 3일 이내 다운로드 시 익일 자동 지급
    • 한 ID당 최초 1회 지급 / sam 이용권 제외
    • 구글북액션을 통해 교보eBook 구매 이력이 없는 회원 대상
    • 교보e캐시 1,000원 지급 (유효기간 지급일로부터 7일)