이미지 검색을 사용해 보세요
검색창 이전화면 이전화면
최근 검색어
인기 검색어

소득공제
지능형 지속 위협(APT) 공격에 활용되는 악성코드 원리와 탐지, 심화 분석 세트
실전 악성코드와 멀웨어 분석 + 악성코드 분석가의 비법서 + 크라임웨어 전3권, 부록 : DVD 1 (포렌식 파일, 소스코드, 원본 프로그램, 비디오 수록)
가격
112,000
10 100,800
YES포인트?
5,600원 (5%)
5만원 이상 구매 시 2천원 추가 적립
결제혜택
카드/간편결제 혜택을 확인하세요

이미 소장하고 있다면 판매해 보세요.

  •  국내배송만 가능
  •  문화비소득공제 신청가능

에이콘출판사- 해킹과 보안 시리즈

책소개

목차

『실전 악성코드와 멀웨어 분석』

______0장 악성코드 분석 입문

___1부 기초 분석
______1장 기초 정적 분석 기법
______2장 가상머신에서의 악성코드 분석
______3장 기초 동적 분석

___2부 고급 정적 분석
______4장 X86 디스어셈블리 속성 과정
______5장 IDA Pro
______6장 어셈블리어에서의 C 코드 구조 식별
______7장 악의적인 윈도우 프로그램 분석

___3부 고급 동적 분석
______8장 디버깅
______9장 OllyDbg
______10장 WinDbg를 이용한 커널 디버깅

___4부 악성코드의 기능
______11장 악성코드의 행위 특성
______12장 위장 악성코드 실행
______13장 데이터 인코딩
______14장 악성코드 기반 네트워크 시그니처

___5부 안티리버싱
______15장 안티디스어셈블리
______16장 안티디버깅
______17장 안티가상머신 기법
______18장 패커와 언패킹

___6부 특별한 주제
______19장 셸코드 분석
______20장 C++ 분석
______21장 64비트 악성코드

부록
______부록 A 주요 윈도우 함수
______부록 B 악성코드 분석 도구
______부록 C 실습 문제 풀이


『악성코드 분석가의 비법서』

1 행동 익명화
___오니온 라우터(토르)
___토르를 이용한 악성코드 연구
___토르의 단점
___프록시 서버와 프로토콜
___웹 기반 익명기
___익명성을 보장받는 대안
___무선 전화 인터넷 연결
___가상 사설망
___접속 식별과 흔적 남기지 않기

2 허니팟
___nepenthes 허니팟
___Dionaea 허니팟으로 작업

3 악성코드 분류
___ClamAV를 활용한 분류
___YARA를 통한 분류
___도구 전체 통합

4 샌드박스와 다중 AV 스캐너
___공개 안티바이러스 스캐너
___다중 안티바이러스 스캐너 비교
___공개 샌드박스를 이용한 분석

5 도메인과 IP 주소 조사
___의심스러운 도메인 조사
___IP 주소 조사
___Passive DNS와 기타 도구로 조사
___패스트 플럭스 도메인
___지리 정보 매핑 IP 주소

6 문서, 셸코드, URL
___자바스크립트 분석
___PDF 문서 분석
___악의적인 오피스 문서 분석
___네트워크 트래픽 분석

7 악성코드 연구실
___네트워킹
___물리 표적

8 자동화
___분석 사이클
___파이썬을 이용한 자동화
___분석 모듈 추가
___기타 시스템

9 동적 분석
___API 감시/후킹
___데이터 보존

10 악성코드 포렌식
___슬루스 킷
___포렌식/사고 대응 수집 기법
___레지스트리 분석

11 악성코드 디버깅
___디버거를 이용한 작업
___Immunity 디버거의 파이썬 API
___WinAppDbg 파이썬 디버거

12 역난독화
___공통 알고리즘 디코딩
___복호화
___악성코드 언패킹
___언패킹 리소스
___디버거 스크립트

13 DLL을 이용한 작업

14 커널 디버깅
___원격 커널 디버깅
___로컬 커널 디버깅
___소프트웨어 요구 사항

15 Volatility에 의한 메모리 포렌식
___메모리 수집

16 메모리 포렌식: 코드 인젝션과 추출
___DLL 조사
___코드 인젝션과 VAD
___바이너리 재구성

17 메모리 포렌식: 루트킷

18 메모리 포렌식: 네트워크와 레지스트리
___레지스트리 분석


『크라임웨어』

1장 크라임웨어 개괄
___1.1 소개
___1.2 크라임웨어 유포
___1.3 크라임웨어 위협 모델과 분류
___1.4 다양한 크라임웨어
___1.5 크라임웨어 배포
___1.6 감염과 절도 지점, 초크포인트, 대응책
___1.7 크라임웨어 설치
___1.8 크라임웨어 사용
___1.9 나머지 장의 구성
___후기

2장 오류의 종류
___2.1 골칫거리 삼형제
___2.2 치명적인 7대 오류과
___2.3 종
___2.4 오류과와 종 정리

3장 P2P 네트워크
___3.1 P2P 네트워크 내 악성 프로그램
___3.2 사람을 통해 전파되는 크라임웨어

4장 휴대장치용 크라임웨어
___4.1 USB 드라이브를 통한 전파
___4.2 RFID 크라임웨어
___4.3 모바일 크라임웨어

5장 펌웨어용 크라임웨어
___5.1 펌웨어 갱신에 의한 전파
___5.2 와이파이 악성 프로그램 전염 모델링

6장 브라우저용 크라임웨어
___6.1 거래 생성기: 웹 세계의 루트킷
___6.2 드라이브 바이 파밍
___6.3 자바스크립트를 사용한 부정 클릭

7장 봇 네트워크
___7.1 봇넷 소개
___7.2 봇넷의 네트워크적 특징
___7.3 봇의 소프트웨어적 특정
___7.4 웹 봇과 봇넷의 전망
___7.5 대응책

8장 루트킷
___8.1 루트킷이란?
___8.2 루트킷의 역사
___8.3 사용자 모드 윈도우 루트킷
___8.4 커널 모드 루트킷 기술
___8.5 리눅스 루트킷
___8.6 바이오스 루트킷
___8.7 PCI 루트킷
___8.8 가상 기계 기반 루트킷
___8.9 루트킷 방어

9장 가상 세계와 사기
___9.1 소개
___9.2 사기 행각의 무대 MMOG
___9.3 전자 사기
___9.4 MMOG에서의 사기
___결론

10장 사이버범죄와 정치
___10.1 도메인 네임 악용
___10.2 선거 본부를 타겟으로 하는 피싱
___10.3 악성 코드와 보안 위험 요소
___10.4 서비스 거부 공격
___10.5 인지적 선거 해킹
___10.6 공공의 유권자 정보 제공자: FEC 데이터베이스
___10.7 음성 통신 가로채기
___결론
___후기

11장 온라인 광고 사기
___11.1 온라인 광고의 역사
___11.2 수익 모델
___11.3 스팸 유형
___11.4 공격 형태
___11.5 대응책
___11.6 부정 클릭 감사
___11.7 부정 클릭의 경제적인 측면
___결론
___후기

12장 크라임웨어 비즈니스 모델
___12.1 크라임웨어 비즈니스
___12.2 애드웨어 자세히 알아보기

13장 보안 교육의 방향
___13.1 왜 교육이 중요한가?
___13.2 사례 연구: 만화를 통한 교육
___결론

14장 은닉형 악성 코드와 관련 법
___14.1 서론
___14.2 은닉형 악성 코드의 특징
___14.3 주요 관계 법령
___14.4 부수적인 관련 법안
___결론

15장 크라임웨어와 신뢰컴퓨팅
___15.1 서론
___15.2 공격 해부
___15.3 크라임웨어와 신뢰컴퓨팅의 전쟁
___15.4 사례 연구
___결론

16장 방어 기술
___16.1 케이스 스터디: 스파이웨어 심층 방어
___16.2 크라임웨어 저항 인증
___16.3 크라임웨어 방어 메커니즘으로 활약하는 가상 머신

17장 크라임웨어의 미래
___17.1 크라임웨어, 테러웨어, 반달웨어, 랜섬웨어
___17.2 새로운 애플리케이션과 플랫폼
___17.3 소셜 네트워크를 이용한 공격
___17.4 인터넷의 새로운 용도: 인프라스트럭처 제어
___17.5 크라임웨어의 향후 전망
___17.6 지식정보사회의 발전: 점점 더 약해지고 있지는 않은가?

품목정보

발행일
2013년 11월 08일
쪽수, 무게, 크기
2600쪽 | 188*250*80mm
ISBN13
9788960774896

출판사 리뷰

『실전 악성코드와 멀웨어 분석』 소개

악성코드 분석은 끊임없이 등장하는 악성코드와 제로데이 등으로 인해 보안 분야의 뜨거운 감자로 급부상했다. 이 책은 악성코드 분석의 초심자를 비롯해 중고급자에게 충분한 지식을 전달할 수 있게 구성되었으며, 악성코드 분석 기법과 사용 도구, 그리고 악성코드 분석의 고급 기법을 다룬다. 특히 저자가 직접 작성한 악성코드 샘플을 각 장의 문제와 더불어 풀이해줌으로써 문제를 고민하고 실습을 통해 체득해 악성코드 분석에 대한 이해와 능력을 크게 향상시킬 수 있다.

이 책에서 다루는 내용
■ 악성코드 분석에 안전한 가상 환경 구축
■ 신속한 네트워크 시그니처와 호스트 기반 식별자의 추출법
■ IDA Pro, OllyDbg, WinDbg 같은 주요 분석 도구의 사용법
■ 난독화, 안티디스어셈블리, 안티디버깅, 안티가상머신 기법 같은 악성코드 속임수의 우회법
■ 악성코드 분석에 필요한 새로운 윈도우 내부 지식
■ 가장 대중적인 다섯 개의 패커를 이용한 악성코드 언패킹 진행과 실전 연습
■ 셸코드, C++, 64비트 코드 같은 특수한 경우의 악성코드 분석

『악성코드 분석가의 비법서』 소개

악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근히 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루므로 악성코드 분석 전문가도 십분 활용할 수 있는 참고 도서다.

이 책에서 다루는 내용
■ 신분을 노출하지 않고 온라인 조사를 수행하는 법
■ 허니팟을 이용해 봇과 웜이 배포하는 악성코드 수집
■ 의심스러운 내용을 포함한 자바스크립트, PDF, 오피스 문서 분석
■ 가상 머신이나 일체형 하드웨어를 이용해 저렴한 악성코드 연구 환경 구축
■ 일반적인 인코딩과 암호 알고리즘을 리버스 엔지니어링
■ 악성코드 분석을 위한 고급 메모리 포렌식 플랫폼 구성
■ 제우스(Zeus), 사일런트뱅커(Silent Banker), 코어플러드(CoreFlood), 콘플리커(Conficker), 바이러트(Virut), 클램피(Clampi), 뱅크패치(Bankpatch), 블랙에너지(BlackEnergy) 등과 같은 널리 퍼진 악성코드 조사

이 책의 대상 독자
악성코드를 학습하려면 이 책을 읽어야 한다. 포렌식 분석가, 사고 대응가, 시스템 관리자, 보안 엔지니어, 모의 해킹 수행자, 악성코드 분석가, 취약점 연구가, 보안에 관심을 가진 모든 이가 대상이다. 다음과 같은 상황에 있는 독자라면 반드시 읽어야 한다.

■ 사고 대응을 다루는 기관이나 포렌식 팀의 구성원이고, 악성코드를 다루는 새로운 도구이나 기술을 배우고자 한다.
■ 시스템, 보안, 네트워크 관리 업무를 하고 있으며, 엔드 유저를 효과적으로 보호하는 방법을 알고자 한다.
■ 국가 컴퓨터 비상 대응 팀(CERT) 구성원이고, 악성코드 침입 여부를 탐지 조사한다.
■ 백신이나 컴퓨터 연구 관련 업무를 하고 있으며, 최신 악성코드 사례를 분석하고 보고한다.
■ 대학에서 가르치지 않는 기술을 적극적으로 배우고자 하는 학생이다.
■ IT 현장에서 근무하며, 따분함을 느끼고 기술 지식을 다루는 새로운 전문 분야를 찾고 있다.

『크라임웨어』 소개

온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.

이 책에서 다루는 내용
루트 킷, 봇 네트워크, 스파이웨어, 애드웨어, 부정 클릭 등 최신 보안 위협
■ 다양한 크라임웨어 위협 간의 상호작용
■ 보안 위협이 야기하는 사회, 정치, 법적인 문제점 분석
■ 크라임웨어 공격을 탐지하고 막아내는 중요 대응책
■ 보안 위협 기술 예측과 효과적인 방어책 제시

리뷰/한줄평0

리뷰

첫번째 리뷰어가 되어주세요.

한줄평

첫번째 한줄평을 남겨주세요.

상품정보안내

세트도서는 개별서지정보를 모두 제공하지 못하는 경우가 있습니다. 각 권의 상세페이지도 참고해 주세요.