상세정보
입문자를 위한 컴퓨터 보안
- 저자
- 배성일,김수한,임을규 공저
- 출판사
- 북랩
- 출판일
- 2020-05-18
- 등록일
- 2020-09-10
- 파일포맷
- PDF
- 파일크기
- 54MB
- 공급사
- YES24
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
웹상에서 예상하지 못한 사이에 발생하는 사이버 공격은 사용자의 금전은 물론 개인 정보까지 탈취하는 치명적인 범죄 행위로, 특히 기업의 경우 사이버 공격에 노출될 경우 돌이킬 수 없는 피해를 볼 수 있다. 이러한 공격에 대처하고 안전한 컴퓨터 환경을 구축하기 위해서는 전문가의 도움이 필요하다. 이 책에서는 우리가 잘 알고 있는 트로이 목마, 랜섬웨어를 비롯해 루트킷, 키로거, 파일리스 등 다양한 악성 코드를 분석하고 그 대처법을 소개한다. 또한, 악성 코드 실습에 사용하는 분석 도구와 사용법까지 프로그래밍 경험이 없는 이들도 따라 할 수 있도록 그림을 통해 상세히 설명한다. 누구나 스마트폰과 컴퓨터를 사용하는 시대, 보안은 더 이상 전문가만의 영역이 아니며 어느 때보다 보안에 대한 꾸준한 관심과 교육이 필요하다. 『입문자를 위한 컴퓨터 보안』에서는 컴퓨터 입문자부터 전공자까지 자신에게 맞는 보안 환경을 구축하고 다양한 사이버 공격에도 대비할 수 있을 것이다.
저자소개
한양대학교 컴퓨터공학을 전공했고 동 대학원에서 컴퓨터소프트웨어 석사 학위를 받았다. 현재는 한양대학교 소프트웨어 보안 연구실 박사 과정을 진행 중이며 임을규 교수의 제자로 보안 관련 분야에 4년여 경력이 있다. 악성 코드 분석과 인공 지능에 관심이 많고 도전하는 것을 좋아한다. 어렸을 때부터 대학교 1학년까지 축구 선수 경험이 있어 여가 시간에 축구 경기를 하는 것을 좋아한다.
목차
감사의 말 4
서문 5
1장 보안에 대한 사고방식 13
1. 보안의 문제점 14
2. 개인이 취할 수 있는 보안 16
1) 네트워크 차단 17
2) 시스템 검사 17
3) 악성 코드 삭제 18
4) 포맷, 백업 및 복원 18
2장 보안의 개념 21
1. 보안의 3대 요소 22
2. 컴퓨터 보안 용어 24
3. 보호해야 할 자산과 공격 유형 26
1) 하드웨어 공격 유형 26
2) 소프트웨어 공격 유형 27
3) 데이터 공격 유형 27
4) 네트워크 공격 유형 28
3장 암호화 기법 29
1. 암호화의 기본 개념 30
2. 대칭 암호화 기법 33
1) DES 구조 34
2) AES 구조 40
3. 비대칭 암호화 기법 46
1) RSA 46
4. 기본 암호화 51
1) 해시 함수 51
2) 해시 변환 프로그램 만들기 52
4장 실습 환경 구축 55
1. 악성 코드 분석 실습 환경 구축 56
2. 인공 지능 실습 환경 구축 69
1) 아나콘다 69
2) 아나콘다의 기본적인 패키지 73
3) 주피터 노트북 75
4) sklearn 75
3. 실습 코드 77
5장 인증 방법 79
1. 세 가지 인증 방법 80
1) 지식 기반 인증 80
2) 소유 기반 인증 81
3) 생체 기반 인증 82
2. 지식 기반 인증 공격 실습 : 키로거 83
1) SetwindowsHookExA 함수 84
2) 키로거 제작 실습 85
6장 공격 기법과 방어 기법 89
1. 공격 기법 90
1) 사회 공학적 기법 90
2) 서비스 거부 공격 91
3) SYN Flooding 공격 92
4) SQL 인젝션 94
5) DLL 인젝션 96
6) 스니핑 98
7) 스푸핑 100
8) APT 105
9) 문서형 악성 코드 106
7장 버퍼 오버플로우 109
1. 메모리 영역 110
1) 메모리 공간의 4개 영역 110
2. 스택 프레임 생성 112
1) 스택 프레임 생성 예제 113
3. 버퍼 오버플로우 실습 115
8장 악성 코드 121
1. 악성 코드의 개념 122
1) 악성 코드 분류 기준 122
2. 악성 코드의 종류 124
1) 바이러스 124
2) 웜 128
3) 트로이 목마 129
4) 루트킷 130
5) 랜섬웨어 131
6) 키로거 132
7) 그레이웨어 132
8) 파일리스 악성 코드 133
9) 애드웨어 134
10) 악성 광고 134
11) 스파이웨어 135
12) 봇, 봇넷 135
13) 백도어 136
14) 브라우저 하이젝킹 137
15) 크라임웨어 137
16) 악성 모바일 앱 137
17) RAM 스크래퍼 138
18) 크립토재킹 138
19) 사회 공학, 피싱 138
3. 악성 코드의 침투 기법 140
1) 취약점 공격 140
2) 워터링 홀 141
3) 스피어 피싱 141
9장 악성 코드 분석 도구 143
1. 분석의 개념 144
1) 정적 분석 144
2) 동적 분석 146
2. 분석 도구의 종류 149
1) 정적 분석 도구 150
2) 동적 분석 도구 152
3) 상세 분석 도구 155
10장 악성 코드 분석 169
1. PE 파일 구조 170
1) DOS Header 171
2) DOS Stub 174
3) NT Header 174
4) Optional Header 174
2. 악성 코드 분석 178
1) 1차 정적 분석 179
2) 1차 동적 분석 195
3) 2차 정적 분석 202
4) 2차 동적 분석 208
11장 인공 지능과 보안 211
1. 인공 지능 212
1) 머신 러닝 212
2) 딥 러닝 213
2. 머신 러닝의 종류 214
1) 지도 학습 214
2) 비지도 학습 215
3) 강화 학습 215
3. 머신 러닝에서의 특징 정보 217
1) 특징 정보 추출 방식 217
4. 머신 러닝 알고리즘 220
1) 랜덤 포레스트 220
2) 서포트 벡터 머신 221
3) K-최근접 이웃 알고리즘 223
4) 알고리즘 동작 과정 224
5) 머신 러닝을 활용한 정상 파일 악성 코드 분류 실습 225
12장 소프트웨어 테스트 237
1. 소프트웨어 테스팅 개념 238
2. 소프트웨어 테스팅 종류 239
1) 퍼징 기법 240
2) 뮤테이션 241
3) 제너레이션 241
3. 퍼징 기법의 종류 242
1) 웹 퍼징 242
2) 파일 퍼징 243
4. 기호 실행 246
1) 콘크리트 실행 247
2) 기호 실행 248
3) 콘콜릭 실행 251
4) 기호 실행 도구 252
5. 실습 진행 254
1) 퍼징 실습 254
2) 기호 실행 실습 258