침입 탐지의 정석: 네트워크 보안 이벤트 이해와 탐지 설계
2026년 02월 01일 출간
- eBook 상품 정보
- AI(생성형) 활용 제작 도서
- 파일 정보 ePUB (0.44MB)
- ISBN 9791175476783
- 지원기기 교보eBook App, PC e서재, 리더기, 웹뷰어
-
교보eBook App
듣기(TTS) 가능
TTS 란?텍스트를 음성으로 읽어주는 기술입니다.
- 전자책의 편집 상태에 따라 본문의 흐름과 다르게 텍스트를 읽을 수 있습니다.
- 이미지 형태로 제작된 전자책 (예 : ZIP 파일)은 TTS 기능을 지원하지 않습니다.
이 상품은 배송되지 않는 디지털 상품이며,
교보eBook앱이나 웹뷰어에서 바로 이용가능합니다.
작품소개
이 상품이 속한 분야
독자는 패킷과 플로우, 세션과 상태, 프로토콜 계층별 의미 단위 같은 핵심 요소를 바탕으로 네트워크 신호를 해석하는 방법을 익히고, 공격 흐름을 탐지 가능한 이벤트로 분해하는 사고방식을 갖추게 된다. 또한 조건·패턴·임계값·상관관계 등 기본 탐지 논리의 구조를 학습하며, 이상 징후 탐지의 기초 원리를 통해 정상 변동성과 오탐·미탐의 관계를 현실적으로 이해할 수 있다.
아울러 데이터 수집과 전처리, 시간 동기화, 정규화, 품질 점검 같은 기반 설계 요소를 정리하고, 경보의 우선순위와 성능 지표, 운영 규칙과 산출물의 형태를 통해 탐지 체계가 일관된 기준으로 유지되는 방법을 설명한다. 결과적으로 이 책은 네트워크 침입 탐지를 “무엇을, 어디서, 어떤 논리로, 어떤 품질 기준으로” 설계해야 하는지에 대한 공통 언어를 제공하며, 침입 탐지 업무의 출발점이 되는 탄탄한 개념 틀을 마련해준다.
*생성형 인공지능을 활용하여 제작하고 편집 과정을 거쳤습니다. 편집자의 최종 검토를 거쳐 제작되었습니다.
침입 탐지의 역할과 한계
탐지 대상 자산과 관찰 지점
가시성과 데이터 품질의 관계
탐지 결과의 형태와 활용
탐지 체계의 구성 요소
오탐과 미탐의 기본 원인
챕터 2 네트워크 트래픽이 보안 이벤트로 해석되는 과정
패킷과 플로우 관점의 차이
세션과 상태 기반 해석
프로토콜 계층별 의미 단위
시간 윈도우와 이벤트 집계
정상 행위의 변동성과 기준선
이벤트 타임라인 구성 원리
챕터 3 네트워크 프로토콜의 관찰 포인트
이더넷과 ARP에서의 이상 징후
IP와 라우팅 관점의 신호
TCP 상태 전이와 오류 패턴
UDP 서비스 특성과 탐지 포인트
DNS 질의·응답 구조의 해석
HTTP 요청·응답 메타데이터 이해
TLS 핸드셰이크 관찰 요소
챕터 4 공격 흐름을 이벤트로 분해하는 방법
정찰과 스캐닝의 흔적
초기 접근에서의 네트워크 신호
권한 획득과 내부 이동의 징후
명령제어 통신의 특징
데이터 수집과 유출의 패턴
공격 단계 간 연결 고리
탐지 관점의 행위 단위 정의
챕터 5 탐지 논리의 기본 구조
조건 기반 탐지의 구성
패턴 기반 탐지의 구성
임계값 기반 탐지의 구성
상관관계 기반 탐지의 구성
탐지 단위와 스코프 설정
중복 탐지와 충돌 처리
탐지 결과의 해석 가능성 확보
챕터 6 이상 징후 탐지의 기초 원리
정상 분포 가정과 한계
거리와 유사도 개념의 적용
빈도와 희귀성 기반 접근
시계열 변화 감지의 기본
군집화 관점의 이상 징후
오탐을 유발하는 변동 요인
이상 점수와 경보 기준 설정
챕터 7 데이터 수집과 전처리의 설계
수집 범위와 누락의 영향
시간 동기화와 타임스탬프 처리
중복 제거와 세션 재구성
필드 추출과 정규화 기준
식별자와 키 설계 원칙
민감정보 최소화와 마스킹
보존 정책과 품질 점검
챕터 8 경보 품질과 탐지 성능의 기준
정확도보다 중요한 지표들
오탐율과 미탐율의 균형
경보 우선순위와 심각도 정의
탐지 범위 확대의 부작용
검증 데이터의 구성 방법
경보 피로와 운영 부담의 관계
품질 개선의 반복 구조
챕터 9 탐지 설계 산출물과 운영 규칙
탐지 요구사항의 문서화
이벤트 스키마와 표준화
룰 정의서의 구성 요소
예외 처리와 허용 목록 원칙
변경 관리와 버전 관리 개념
점검 주기와 점검 항목
감사 가능성과 추적성 확보
챕터 10 탐지 체계의 기본 아키텍처
센서 배치와 트래픽 경로
수집 파이프라인의 구성
저장소 선택의 기본 고려
실시간 처리와 배치 처리 구분
상관 분석 구성의 기본 형태
가시화와 리포팅의 최소 요건
장애와 성능 저하의 일반 원인
인물정보
저자(글) 지식이야기 IT팀
네트워크 침입 탐지에 대한 관심을 바탕으로 독자 니즈와 시장 흐름을 꾸준히 연구하며, 복잡한 내용을 핵심 개념 중심으로 쉽게 정리한 지식콘텐츠를 성실히 제작하고 있습니다.
이 상품의 총서
Klover리뷰 (0)
- - e교환권은 적립일로부터 180일 동안 사용 가능합니다.
- - 리워드는 5,000원 이상 eBook, 오디오북, 동영상에 한해 다운로드 완료 후 리뷰 작성 시 익일 제공됩니다. (2024년 9월 30일부터 적용)
- - 리워드는 한 상품에 최초 1회만 제공됩니다.
- - sam 이용권 구매 상품 / 선물받은 eBook은 리워드 대상에서 제외됩니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오 발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
구매 후 리뷰 작성 시, e교환권 100원 적립
문장수집
- 구매 후 90일 이내에 문장 수집 등록 시 e교환권 100원을 적립해 드립니다.
- e교환권은 적립일로부터 180일 동안 사용 가능합니다.
- 리워드는 5,000원 이상 eBook에 한해 다운로드 완료 후 문장수집 등록 시 제공됩니다. (2024년 9월 30일부터 적용)
- 리워드는 한 상품에 최초 1회만 제공됩니다.
- sam 이용권 구매 상품 / 선물받은 eBook / 오디오북·동영상 상품/주문취소/환불 시 리워드 대상에서 제외됩니다.
구매 후 문장수집 작성 시, e교환권 100원 적립
신규가입 혜택 지급이 완료 되었습니다.
바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!