상세정보
미리보기
bash를 활용한 사이버 보안 운영 : 자료 수집, 로그 분석, 침입 탐지, 역공학, 보안 관리까지 실전 CLI 활용 기법
- 저자
- 폴 트론코네,칼 앨빙 공저/류광 역
- 출판사
- 한빛미디어
- 출판일
- 2020-03-02
- 등록일
- 2021-07-01
- 파일포맷
- PDF
- 파일크기
- 7MB
- 공급사
- 예스이십사
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
위기의 순간 빛을 발하는 CLI 활용 완벽 가이드!『bash를 활용한 사이버 보안 운영』은 사이버 보안 운영자를 위한 실무 지침서다. 리눅스 명령과 bash 셸을 활용해 자료 수집, 로그 분석, 침입 탐지, 역공학, 보안 관리 같은 작업을 수행하는 방법을 소개한다. 실용적인 예제로 명령줄이 제공하는 풍부한 기능을 살펴보며, 고급 도구에서 제공하는 보안 기법에 관한 통찰도 제공한다. 명령줄 인터페이스(CLI)를 활용하면 복잡한 기능도 간단한 코드로 구현할 수 있다. 명령줄 활용 능력을 키워 보안 운영 난제를 bash로 해결하는 ‘마법’을 체험하길 바란다.
저자소개
15년 넘게 사이버 보안과 IT 분야에서 일했다. 2009년 자신이 설립한 Digadel Corporation(https://www.digadel.com)에서 독립 사이버 보안 컨설팅 및 소프트웨어 개발을 수행한다. 페이스 대학교에서 컴퓨터 과학 학사 학위를, 뉴욕 대학교(전 폴리테크닉대학교)에서 컴퓨터 과학 석사 학위를 받았으며, 공인 정보 시스템 보안 전문가(CISSP) 자격도 있다. 취약점 분석가, 소프트웨어 개발자, 모의 침투 검사자, 대학교수 등 다양한 역할을 수행했다.
목차
[제1부 기초]제1장 명령줄 첫걸음__1.1 명령줄의 정의__1.2 왜 bash인가?__1.3 명령줄 표시 방식__1.4 Windows에서 리눅스와 bash 실행__1.5 명령줄의 기초__1.6 요약__1.7 실습제2장 bash의 기초__2.1 출력__2.2 변수__2.3 입력__2.4 조건 분기__2.5 루프 반복__2.6 함수__2.7 bash의 패턴 부합 기능__2.8 처음 만드는 스크립트?운영체제 종류 검출__2.9 요약__2.10 실습제3장 정규 표현식 기초__3.1 사용할 명령들__3.2 정규 표현식 메타문자__3.3 요약__3.4 실습제4장 공격과 방어의 원칙들__4.1 사이버 보안__4.2 공격 수명 주기__4.3 요약[제2부 bash를 이용한 사이버 보안 방어 작전]제5장 자료 수집__5.1 사용할 명령들__5.2 시스템 정보 수집__5.3 파일 시스템 검색__5.4 자료 전송__5.5 요약__5.6 실습제6장 자료 처리__6.1 사용할 명령들__6.2 필드들이 구분된 파일의 처리__6.3 XML 처리__6.4 JSON 처리__6.5 자료 취합__6.6 요약__6.7 실습제7장 자료 분석__7.1 사용할 명령들__7.2 웹 서버 로그와 친해지기__7.3 자료의 정렬 및 재배열__7.4 특정 항목의 빈도 구하기__7.5 수치 합산__7.6 자료를 히스토그램으로 표시__7.7 자료에서 유일한 항목 찾기__7.8 비정상적인 자료 식별__7.9 요약__7.10 실습제8장 실시간 로그 감시__8.1 텍스트 로그 감시__8.2 Windows 로그 감시__8.3 실시간 히스토그램 생성__8.4 요약__8.5 실습제9장 도구: 네트워크 모니터__9.1 사용할 명령들__9.2 단계 1: 포트 스캐너 만들기__9.3 단계 2: 기존 출력과 비교__9.4 단계 3: 자동화와 통지__9.5 요약__9.6 실습제10장 도구: 파일 시스템 모니터__10.1 사용할 명령들__10.2 단계 1: 파일 시스템의 기준선 생성__10.3 단계 2: 기준선과 달라진 점 찾기__10.4 단계 3: 자동화와 통지__10.5 요약__10.6 실습제11장 악성 코드 분석__11.1 사용할 명령들__11.2 역공학__11.3 문자열 추출__11.4 명령줄로 VirusTotal과 상호작용하기__11.5 요약__11.6 실습제12장 서식화와 보고__12.1 사용할 명령들__12.2 화면 표시 및 인쇄를 위한 HTML 서식화__12.3 현황판(대시보드) 만들기__12.4 요약__12.5 실습[제3부 bash를 이용한 모의 침투]제13장 정찰__13.1 사용할 명령들__13.2 웹 페이지 가져오기__13.3 배너 자동 조회__13.4 요약__13.5 실습제14장 스크립트 난독화__14.1 사용할 명령들__14.2 구문 난독화__14.3 논리 난독화__14.4 암호화__14.5 요약__14.6 실습제15장 도구: 명령줄 퍼저__15.1 구현__15.2 요약__15.3 실습제16장 거점 확보__16.1 사용할 명령들__16.2 명령문 한 줄짜리 뒷문__16.3 커스텀 원격 접속 도구__16.4 요약__16.5 실습[제4부 bash를 이용한 보안 관리]제17장 사용자, 그룹, 권한__17.1 사용할 명령들__17.2 사용자와 그룹__17.3 파일 권한과 접근 제어 목록__17.4 다수의 파일에 대한 권한 수정__17.5 요약__17.6 실습제18장 로그 항목 기록__18.1 사용할 명령들__18.2 Windows 로그 기록__18.3 리눅스 로그 기록__18.4 요약__18.5 실습제19장 도구: 시스템 가용성 모니터__19.1 사용할 명령들__19.2 구현__19.3 요약__19.4 실습제20장 도구: 소프트웨어 목록__20.1 사용할 명령들__20.2 구현__20.3 그 밖의 소프트웨어 식별__20.4 요약__20.5 실습제21장 도구: 시스템 구성 검증__21.1 구현__21.2 요약__21.3 실습제22장 도구: 계정 감사__22.1 Have I Been Pwned? 사이트__22.2 패스워드 침해 여부 점검__22.3 이메일 주소 침해 여부 점검__22.4 요약__22.5 실습