컨텐츠상세보기

입문자를 위한 컴퓨터 보안
입문자를 위한 컴퓨터 보안
  • 저자배성일
  • 출판사북랩
  • 출판일2020-04-29
  • 등록일2020-06-23
보유 2, 대출 1, 예약 0, 누적대출 6, 누적예약 0

책소개



당신의 정보는 랜섬웨어, 트로이 목마와 같은 사이버 공격으로부터 안전한가?

예기치 않는 사이버 공격으로부터 소중한 지적 재산을 지키고 안전한 컴퓨터 환경을 구축하기 위해 반드시 알아야 할 정보 보안 A to Z



한양대학교 소프트웨어 보안 연구실 소속의 저자들은 4차 산업 혁명과 함께 도래한 초연결사회(hyper-connected society)에서 개인과 기업 모두가 사이버 보안 인식이 부족한 상황을 지적한다. 실제로 대부분의 사이버 공격은 사용자의 실수나 미비한 보안 의식에서 비롯된다. 사이버 공격은 사용자의 금전은 물론 개인 정보까지 탈취하는 치명적인 범죄 행위로, 특히 기업의 경우 사이버 공격에 노출될 경우 돌이킬 수 없는 피해를 볼 수 있다.

이러한 공격에 대처하고 안전한 컴퓨터 환경을 구축하기 위해서는 전문가의 도움이 필요하다. 이 책에서는 우리가 잘 알고 있는 트로이 목마, 랜섬웨어를 비롯해 루트킷, 키로거, 파일리스 등 다양한 악성 코드를 분석하고 그 대처법을 소개한다. 또한, 악성 코드 실습에 사용하는 분석 도구와 사용법까지 프로그래밍 경험이 없는 이들도 따라 할 수 있도록 그림을 통해 상세히 설명한다.

누구나 스마트폰과 컴퓨터를 사용하는 시대, 보안은 더 이상 전문가만의 영역이 아니며 어느 때보다 보안에 대한 꾸준한 관심과 교육이 필요하다. 이 책을 통해서라면 컴퓨터 입문자부터 전공자까지 자신에게 맞는 보안 환경을 구축하고 다양한 사이버 공격에도 대비할 수 있을 것이다.

저자소개



저자 : 배성일

한양대학교 컴퓨터공학을 전공했고 동 대학원에서 컴퓨터소프트웨어 석사 학위를 받았다. 현재는 한양대학교 소프트웨어 보안 연구실 박사 과정을 진행 중이며 임을규 교수의 제자로 보안 관련 분야에 4년여 경력이 있다. 악성 코드 분석과 인공 지능에 관심이 많고 도전하는 것을 좋아한다. 어렸을 때부터 대학교 1학년까지 축구 선수 경험이 있어 여가 시간에 축구 경기를 하는 것을 좋아한다.



저자 : 김수한

상지대학교에서 컴퓨터공학을 전공했고 현재는 한양대학교 컴퓨터소프트웨어 전공 석사 과정을 진행 중이다. 임을규 교수의 제자로 소프트웨어 보안 분야를 공부하고 있으며 악성 코드 분석과 인공 지능에 관심이 많다. 현재는 인공 지능을 활용한 악성 코드 탐지 연구를 수행 중이다. 미술과 음악에 관심이 많으며 여가 시간에는 미술관에서 시간을 보내는 것을 좋아한다.



저자 : 임을규

서울대학교에서 학사와 석사를 마치고 미국 서던 캘리포니아 대학(University of Southern California)에서 박사 학위를 취득했다. 한국전자통신연구원(ETRI)에서 근무하였으며 현재는 한양대학교 교수로 재직 중이다. 25년 경력의 보안 분야 최고 실력자이며 최근에는 과학기술정보통신부 장관상을 받았다. 여가 시간에는 자전거 타기를 무척 즐기며 체력이 뛰어나다.

목차

감사의 말 4

서문 5



1장 보안에 대한 사고방식 13

1. 보안의 문제점 14

2. 개인이 취할 수 있는 보안 16

1) 네트워크 차단 17

2) 시스템 검사 17

3) 악성 코드 삭제 18

4) 포맷, 백업 및 복원 18



2장 보안의 개념 21

1. 보안의 3대 요소 22

2. 컴퓨터 보안 용어 24

3. 보호해야 할 자산과 공격 유형 26

1) 하드웨어 공격 유형 26

2) 소프트웨어 공격 유형 27

3) 데이터 공격 유형 27

4) 네트워크 공격 유형 28



3장 암호화 기법 29

1. 암호화의 기본 개념 30

2. 대칭 암호화 기법 33

1) DES 구조 34

2) AES 구조 40

3. 비대칭 암호화 기법 46

1) RSA 46

4. 기본 암호화 51

1) 해시 함수 51

2) 해시 변환 프로그램 만들기 52



4장 실습 환경 구축 55

1. 악성 코드 분석 실습 환경 구축 56

2. 인공 지능 실습 환경 구축 69

1) 아나콘다 69

2) 아나콘다의 기본적인 패키지 73

3) 주피터 노트북 75

4) sklearn 75

3. 실습 코드 77



5장 인증 방법 79

1. 세 가지 인증 방법 80

1) 지식 기반 인증 80

2) 소유 기반 인증 81

3) 생체 기반 인증 82

2. 지식 기반 인증 공격 실습 : 키로거 83

1) SetwindowsHookExA 함수 84

2) 키로거 제작 실습 85



6장 공격 기법과 방어 기법 89

1. 공격 기법 90

1) 사회 공학적 기법 90

2) 서비스 거부 공격 91

3) SYN Flooding 공격 92

4) SQL 인젝션 94

5) DLL 인젝션 96

6) 스니핑 98

7) 스푸핑 100

8) APT 105

9) 문서형 악성 코드 106



7장 버퍼 오버플로우 109

1. 메모리 영역 110

1) 메모리 공간의 4개 영역 110

2. 스택 프레임 생성 112

1) 스택 프레임 생성 예제 113

3. 버퍼 오버플로우 실습 115



8장 악성 코드 121

1. 악성 코드의 개념 122

1) 악성 코드 분류 기준 122

2. 악성 코드의 종류 124

1) 바이러스 124

2) 웜 128

3) 트로이 목마 129

4) 루트킷 130

5) 랜섬웨어 131

6) 키로거 132

7) 그레이웨어 132

8) 파일리스 악성 코드 133

9) 애드웨어 134

10) 악성 광고 134

11) 스파이웨어 135

12) 봇, 봇넷 135

13) 백도어 136

14) 브라우저 하이젝킹 137

15) 크라임웨어 137

16) 악성 모바일 앱 137

17) RAM 스크래퍼 138

18) 크립토재킹 138

19) 사회 공학, 피싱 138

3. 악성 코드의 침투 기법 140

1) 취약점 공격 140

2) 워터링 홀 141

3) 스피어 피싱 141



9장 악성 코드 분석 도구 143

1. 분석의 개념 144

1) 정적 분석 144

2) 동적 분석 146

2. 분석 도구의 종류 149

1) 정적 분석 도구 150

2) 동적 분석 도구 152

3) 상세 분석 도구 155



10장 악성 코드 분석 169

1. PE 파일 구조 170

1) DOS Header 171

2) DOS Stub 174

3) NT Header 174

4) Optional Header 174

2. 악성 코드 분석 178

1) 1차 정적 분석 179

2) 1차 동적 분석 195

3) 2차 정적 분석 202

4) 2차 동적 분석 208



11장 인공 지능과 보안 211

1. 인공 지능 212

1) 머신 러닝 212

2) 딥 러닝 213

2. 머신 러닝의 종류 214

1) 지도 학습 214

2) 비지도 학습 215

3) 강화 학습 215

3. 머신 러닝에서의 특징 정보 217

1) 특징 정보 추출 방식 217

4. 머신 러닝 알고리즘 220

1) 랜덤 포레스트 220

2) 서포트 벡터 머신 221

3) K-최근접 이웃 알고리즘 223

4) 알고리즘 동작 과정 224

5) 머신 러닝을 활용한 정상 파일 악성 코드 분류 실습 225



12장 소프트웨어 테스트 237

1. 소프트웨어 테스팅 개념 238

2. 소프트웨어 테스팅 종류 239

1) 퍼징 기법 240

2) 뮤테이션 241

3) 제너레이션 241

3. 퍼징 기법의 종류 242

1) 웹 퍼징 242

2) 파일 퍼징 243

4. 기호 실행 246

1) 콘크리트 실행 247

2) 기호 실행 248

3) 콘콜릭 실행 251

4) 기호 실행 도구 252

5. 실습 진행 254

1) 퍼징 실습 254

2) 기호 실행 실습 258



에필로그 267