이미 소장하고 있다면 판매해 보세요.
|
『실전 악성코드와 멀웨어 분석』
______0장 악성코드 분석 입문 ___1부 기초 분석 ______1장 기초 정적 분석 기법 ______2장 가상머신에서의 악성코드 분석 ______3장 기초 동적 분석 ___2부 고급 정적 분석 ______4장 X86 디스어셈블리 속성 과정 ______5장 IDA Pro ______6장 어셈블리어에서의 C 코드 구조 식별 ______7장 악의적인 윈도우 프로그램 분석 ___3부 고급 동적 분석 ______8장 디버깅 ______9장 OllyDbg ______10장 WinDbg를 이용한 커널 디버깅 ___4부 악성코드의 기능 ______11장 악성코드의 행위 특성 ______12장 위장 악성코드 실행 ______13장 데이터 인코딩 ______14장 악성코드 기반 네트워크 시그니처 ___5부 안티리버싱 ______15장 안티디스어셈블리 ______16장 안티디버깅 ______17장 안티가상머신 기법 ______18장 패커와 언패킹 ___6부 특별한 주제 ______19장 셸코드 분석 ______20장 C++ 분석 ______21장 64비트 악성코드 부록 ______부록 A 주요 윈도우 함수 ______부록 B 악성코드 분석 도구 ______부록 C 실습 문제 풀이 『악성코드 분석가의 비법서』 1 행동 익명화 ___오니온 라우터(토르) ___토르를 이용한 악성코드 연구 ___토르의 단점 ___프록시 서버와 프로토콜 ___웹 기반 익명기 ___익명성을 보장받는 대안 ___무선 전화 인터넷 연결 ___가상 사설망 ___접속 식별과 흔적 남기지 않기 2 허니팟 ___nepenthes 허니팟 ___Dionaea 허니팟으로 작업 3 악성코드 분류 ___ClamAV를 활용한 분류 ___YARA를 통한 분류 ___도구 전체 통합 4 샌드박스와 다중 AV 스캐너 ___공개 안티바이러스 스캐너 ___다중 안티바이러스 스캐너 비교 ___공개 샌드박스를 이용한 분석 5 도메인과 IP 주소 조사 ___의심스러운 도메인 조사 ___IP 주소 조사 ___Passive DNS와 기타 도구로 조사 ___패스트 플럭스 도메인 ___지리 정보 매핑 IP 주소 6 문서, 셸코드, URL ___자바스크립트 분석 ___PDF 문서 분석 ___악의적인 오피스 문서 분석 ___네트워크 트래픽 분석 7 악성코드 연구실 ___네트워킹 ___물리 표적 8 자동화 ___분석 사이클 ___파이썬을 이용한 자동화 ___분석 모듈 추가 ___기타 시스템 9 동적 분석 ___API 감시/후킹 ___데이터 보존 10 악성코드 포렌식 ___슬루스 킷 ___포렌식/사고 대응 수집 기법 ___레지스트리 분석 11 악성코드 디버깅 ___디버거를 이용한 작업 ___Immunity 디버거의 파이썬 API ___WinAppDbg 파이썬 디버거 12 역난독화 ___공통 알고리즘 디코딩 ___복호화 ___악성코드 언패킹 ___언패킹 리소스 ___디버거 스크립트 13 DLL을 이용한 작업 14 커널 디버깅 ___원격 커널 디버깅 ___로컬 커널 디버깅 ___소프트웨어 요구 사항 15 Volatility에 의한 메모리 포렌식 ___메모리 수집 16 메모리 포렌식: 코드 인젝션과 추출 ___DLL 조사 ___코드 인젝션과 VAD ___바이너리 재구성 17 메모리 포렌식: 루트킷 18 메모리 포렌식: 네트워크와 레지스트리 ___레지스트리 분석 『크라임웨어』 1장 크라임웨어 개괄 ___1.1 소개 ___1.2 크라임웨어 유포 ___1.3 크라임웨어 위협 모델과 분류 ___1.4 다양한 크라임웨어 ___1.5 크라임웨어 배포 ___1.6 감염과 절도 지점, 초크포인트, 대응책 ___1.7 크라임웨어 설치 ___1.8 크라임웨어 사용 ___1.9 나머지 장의 구성 ___후기 2장 오류의 종류 ___2.1 골칫거리 삼형제 ___2.2 치명적인 7대 오류과 ___2.3 종 ___2.4 오류과와 종 정리 3장 P2P 네트워크 ___3.1 P2P 네트워크 내 악성 프로그램 ___3.2 사람을 통해 전파되는 크라임웨어 4장 휴대장치용 크라임웨어 ___4.1 USB 드라이브를 통한 전파 ___4.2 RFID 크라임웨어 ___4.3 모바일 크라임웨어 5장 펌웨어용 크라임웨어 ___5.1 펌웨어 갱신에 의한 전파 ___5.2 와이파이 악성 프로그램 전염 모델링 6장 브라우저용 크라임웨어 ___6.1 거래 생성기: 웹 세계의 루트킷 ___6.2 드라이브 바이 파밍 ___6.3 자바스크립트를 사용한 부정 클릭 7장 봇 네트워크 ___7.1 봇넷 소개 ___7.2 봇넷의 네트워크적 특징 ___7.3 봇의 소프트웨어적 특정 ___7.4 웹 봇과 봇넷의 전망 ___7.5 대응책 8장 루트킷 ___8.1 루트킷이란? ___8.2 루트킷의 역사 ___8.3 사용자 모드 윈도우 루트킷 ___8.4 커널 모드 루트킷 기술 ___8.5 리눅스 루트킷 ___8.6 바이오스 루트킷 ___8.7 PCI 루트킷 ___8.8 가상 기계 기반 루트킷 ___8.9 루트킷 방어 9장 가상 세계와 사기 ___9.1 소개 ___9.2 사기 행각의 무대 MMOG ___9.3 전자 사기 ___9.4 MMOG에서의 사기 ___결론 10장 사이버범죄와 정치 ___10.1 도메인 네임 악용 ___10.2 선거 본부를 타겟으로 하는 피싱 ___10.3 악성 코드와 보안 위험 요소 ___10.4 서비스 거부 공격 ___10.5 인지적 선거 해킹 ___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스 ___10.7 음성 통신 가로채기 ___결론 ___후기 11장 온라인 광고 사기 ___11.1 온라인 광고의 역사 ___11.2 수익 모델 ___11.3 스팸 유형 ___11.4 공격 형태 ___11.5 대응책 ___11.6 부정 클릭 감사 ___11.7 부정 클릭의 경제적인 측면 ___결론 ___후기 12장 크라임웨어 비즈니스 모델 ___12.1 크라임웨어 비즈니스 ___12.2 애드웨어 자세히 알아보기 13장 보안 교육의 방향 ___13.1 왜 교육이 중요한가? ___13.2 사례 연구: 만화를 통한 교육 ___결론 14장 은닉형 악성 코드와 관련 법 ___14.1 서론 ___14.2 은닉형 악성 코드의 특징 ___14.3 주요 관계 법령 ___14.4 부수적인 관련 법안 ___결론 15장 크라임웨어와 신뢰컴퓨팅 ___15.1 서론 ___15.2 공격 해부 ___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁 ___15.4 사례 연구 ___결론 16장 방어 기술 ___16.1 케이스 스터디: 스파이웨어 심층 방어 ___16.2 크라임웨어 저항 인증 ___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신 17장 크라임웨어의 미래 ___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어 ___17.2 새로운 애플리케이션과 플랫폼 ___17.3 소셜 네트워크를 이용한 공격 ___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어 ___17.5 크라임웨어의 향후 전망 ___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가? |
|
『실전 악성코드와 멀웨어 분석』 소개
악성코드 분석은 끊임없이 등장하는 악성코드와 제로데이 등으로 인해 보안 분야의 뜨거운 감자로 급부상했다. 이 책은 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었으며, 악성코드 분석 기법과 사용 도구, 그리고 악성코드 분석의 고급 기법을 다룬다. 특히 저자가 직접 작성한 악성코드 샘플을 각 장의 문제와 더불어 풀이해줌으로써 문제를 고민하고 실습을 통해 체득해 악성코드 분석에 대한 이해와 능력을 크게 향상시킬 수 있다. 이 책에서 다루는 내용 ■ 악성코드 분석에 안전한 가상 환경 구축 ■ 신속한 네트워크 시그니처와 호스트 기반 식별자의 추출법 ■ IDA Pro, OllyDbg, WinDbg 같은 주요 분석 도구의 사용법 ■ 난독화, 안티디스어셈블리, 안티디버깅, 안티가상머신 기법 같은 악성코드 속임수의 우회법 ■ 악성코드 분석에 필요한 새로운 윈도우 내부 지식 ■ 가장 대중적인 다섯 개의 패커를 이용한 악성코드 언패킹 진행과 실전 연습 ■ 셸코드, C++, 64비트 코드 같은 특수한 경우의 악성코드 분석 『악성코드 분석가의 비법서』 소개 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근히 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루므로 악성코드 분석 전문가도 십분 활용할 수 있는 참고 도서다. 이 책에서 다루는 내용 ■ 신분을 노출하지 않고 온라인 조사를 수행하는 법 ■ 허니팟을 이용해 봇과 웜이 배포하는 악성코드 수집 ■ 의심스러운 내용을 포함한 자바스크립트, PDF, 오피스 문서 분석 ■ 가상 머신이나 일체형 하드웨어를 이용해 저렴한 악성코드 연구 환경 구축 ■ 일반적인 인코딩과 암호 알고리즘을 리버스 엔지니어링 ■ 악성코드 분석을 위한 고급 메모리 포렌식 플랫폼 구성 ■ 제우스(Zeus), 사일런트뱅커(Silent Banker), 코어플러드(CoreFlood), 콘플리커(Conficker), 바이러트(Virut), 클램피(Clampi), 뱅크패치(Bankpatch), 블랙에너지(BlackEnergy) 등과 같은 널리 퍼진 악성코드 조사 이 책의 대상 독자 악성코드를 학습하려면 이 책을 읽어야 한다. 포렌식 분석가, 사고 대응가, 시스템 관리자, 보안 엔지니어, 모의 해킹 수행자, 악성코드 분석가, 취약점 연구가, 보안에 관심을 가진 모든 이가 대상이다. 다음과 같은 상황에 있는 독자라면 반드시 읽어야 한다. ■ 사고 대응을 다루는 기관이나 포렌식 팀의 구성원이고, 악성코드를 다루는 새로운 도구이나 기술을 배우고자 한다. ■ 시스템, 보안, 네트워크 관리 업무를 하고 있으며, 엔드 유저를 효과적으로 보호하는 방법을 알고자 한다. ■ 국가 컴퓨터 비상 대응 팀(CERT) 구성원이고, 악성코드 침입 여부를 탐지 조사한다. ■ 백신이나 컴퓨터 연구 관련 업무를 하고 있으며, 최신 악성코드 사례를 분석하고 보고한다. ■ 대학에서 가르치지 않는 기술을 적극적으로 배우고자 하는 학생이다. ■ IT 현장에서 근무하며, 따분함을 느끼고 기술 지식을 다루는 새로운 전문 분야를 찾고 있다. 『크라임웨어』 소개 온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다. 이 책에서 다루는 내용 루트 킷, 봇 네트워크, 스파이웨어, 애드웨어, 부정 클릭 등 최신 보안 위협 ■ 다양한 크라임웨어 위협 간의 상호작용 ■ 보안 위협이 야기하는 사회, 정치, 법적인 문제점 분석 ■ 크라임웨어 공격을 탐지하고 막아내는 중요 대응책 ■ 보안 위협 기술 예측과 효과적인 방어책 제시 |