메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

bash를 활용한 사이버 보안 운영

자료 수집, 로그 분석, 침입 탐지, 역공학, 보안 관리까지 실전 CLI 활용 기법

한빛미디어

번역서

판매중

  • 저자 : 폴 트론코네 , 칼 앨빙
  • 번역 : 류광
  • 출간 : 2020-03-02
  • 페이지 : 384 쪽
  • ISBN : 9791162242810
  • eISBN : 9791162247938
  • 물류코드 :10281
  • 초급 초중급 중급 중고급 고급
1 2 3 4 5
4.6점 (33명)
좋아요 : 72

책소개

위기의 순간 빛을 발하는 CLI 활용 완벽 가이드!

 

이 책은 사이버 보안 운영자를 위한 실무 지침서다. 리눅스 명령과 bash 셸을 활용해 자료 수집, 로그 분석, 침입 탐지, 역공학, 보안 관리 같은 작업을 수행하는 방법을 소개한다. 실용적인 예제로 명령줄이 제공하는 풍부한 기능을 살펴보며, 고급 도구에서 제공하는 보안 기법에 관한 통찰도 제공한다. 명령줄 인터페이스(CLI)를 활용하면 복잡한 기능도 간단한 코드로 구현할 수 있다. 명령줄 활용 능력을 키워 보안 운영 난제를 bash로 해결하는 ‘마법’을 체험하길 바란다.

 

 

이 책에서 다루는 내용

  • 기초: 공격과 방어의 원칙, 명령줄과 bash 기초, 정규 표현식
  • 사이버 보안 방어 작전: 자료 수집과 분석, 실시간 로그 감시, 악성 코드 분석
  • 모의 침투: 스크립트 난독화, 명령줄 퍼징 도구, 원격 접속
  • 보안 관리: 사용자, 그룹, 권한 관리, 장치와 소프트웨어 목록 작성

 

추천사

 

그동안 주목받지 못했던 보안 분야에 귀중한 책! 이 책으로 셸을 활용해 보안을 강화하는 툴킷을 구축하길 바란다.

_ 쳇 레이미, IT 아키텍트, bash 개발 관리자, 케이스 웨스턴 리저브 대학교

 

이 책이 소개하는 기술과 기법은 모두 유용하며 실용적이다. 네트워크 시스템과 보안 분야에서 일하는 모든 이에게 권한다.

_ 에릭 쿠퍼, 아마존 독자

저자소개

폴 트론코네 저자

폴 트론코네

15년 넘게 사이버 보안과 IT 분야에서 일했다. 2009년 자신이 설립한 Digadel Corporation(https://www.digadel.com)에서 독립 사이버 보안 컨설팅 및 소프트웨어 개발을 수행한다. 페이스 대학교에서 컴퓨터 과학 학사 학위를, 뉴욕 대학교(전 폴리테크닉대학교)에서 컴퓨터 과학 석사 학위를 받았으며, 공인 정보 시스템 보안 전문가(CISSP) 자격도 있다. 폴은 취약점 분석가, 소프트웨어 개발자, 모의 침투 검사자, 대학교수 등 다양한 역할을 수행했다. 그와 만나고 싶다면 링크드인(www.linkedin.com/in/paultroncone)을 방문하기 바란다.

칼 앨빙 저자

칼 앨빙

광범위한 업계 경력을 지닌 교사이자 연구자, 소프트웨어 기술자이다. 『bash Cookbook』(O’Reilly, 2017) 공동 저자이며 크고 작은 여러 기업에서 소프트웨어 개발을 담당했다. 수학 학사 학위와 국제 경영 석사(MIM) 학위, 컴퓨터 과학 박사 학위를 가지고 있다. 최근에는 학계로 돌아가서, 미국 해군 사관학교에서 유명 방문 교수(Distinguished Visiting Professor)로서 프로그래밍 언어, 컴파일러, 고성능 컴퓨팅, 고급 셸 스크립팅 강좌들을 진행한다. 현재 미국 해군 대학원 데이터 과학 및 분석 그룹의 연구 교수이다. 링크드인(www.linkedin.com/in/albing)과 개인 웹사이트(www.carlalbing.com)에서 만날 수 있다.

류광 역자

류광

IT 전문서를 주로 번역하는 전업 번역가로, 『컴퓨터 프로그래밍의 예술(The Art of Computer Programming)』 시리즈와 『Game Programming Gems』 시리즈, 『인공지능: 현대적 접근방식 제4판』, 『자바스크립트로 배우는 SICP』를 비롯해 90권 이상의 다양한 IT 전문서를 우리말로 옮겼다. 홈페이지 류광의 번역 이야기(https://occamsrazr.net)와 IT 및 게임 개발 정보 공유 사이트 GpgStudy(https://gpgstudy.com)를 운영한다.

 

 

목차

[제1부 기초]


제1장 명령줄 첫걸음

__1.1 명령줄의 정의

__1.2 왜 bash인가?

__1.3 명령줄 표시 방식

__1.4 Windows에서 리눅스와 bash 실행

__1.5 명령줄의 기초

__1.6 요약

__1.7 실습

 

제2장 bash의 기초

__2.1 출력

__2.2 변수

__2.3 입력

__2.4 조건 분기

__2.5 루프 반복

__2.6 함수

__2.7 bash의 패턴 부합 기능

__2.8 처음 만드는 스크립트—운영체제 종류 검출

__2.9 요약

__2.10 실습

 

제3장 정규 표현식 기초

__3.1 사용할 명령들

__3.2 정규 표현식 메타문자

__3.3 요약

__3.4 실습

 

제4장 공격과 방어의 원칙들

__4.1 사이버 보안

__4.2 공격 수명 주기

__4.3 요약

 

 

[제2부 bash를 이용한 사이버 보안 방어 작전]


제5장 자료 수집

__5.1 사용할 명령들

__5.2 시스템 정보 수집

__5.3 파일 시스템 검색

__5.4 자료 전송

__5.5 요약

__5.6 실습

 

제6장 자료 처리

__6.1 사용할 명령들

__6.2 필드들이 구분된 파일의 처리

__6.3 XML 처리

__6.4 JSON 처리

__6.5 자료 취합

__6.6 요약

__6.7 실습

 

제7장 자료 분석

__7.1 사용할 명령들

__7.2 웹 서버 로그와 친해지기

__7.3 자료의 정렬 및 재배열

__7.4 특정 항목의 빈도 구하기

__7.5 수치 합산

__7.6 자료를 히스토그램으로 표시

__7.7 자료에서 유일한 항목 찾기

__7.8 비정상적인 자료 식별

__7.9 요약

__7.10 실습

 

제8장 실시간 로그 감시

__8.1 텍스트 로그 감시

__8.2 Windows 로그 감시

__8.3 실시간 히스토그램 생성

__8.4 요약

__8.5 실습

 

제9장 도구: 네트워크 모니터

__9.1 사용할 명령들

__9.2 단계 1: 포트 스캐너 만들기

__9.3 단계 2: 기존 출력과 비교

__9.4 단계 3: 자동화와 통지

__9.5 요약

__9.6 실습

 

제10장 도구: 파일 시스템 모니터

__10.1 사용할 명령들

__10.2 단계 1: 파일 시스템의 기준선 생성

__10.3 단계 2: 기준선과 달라진 점 찾기

__10.4 단계 3: 자동화와 통지

__10.5 요약

__10.6 실습

 

제11장 악성 코드 분석

__11.1 사용할 명령들

__11.2 역공학

__11.3 문자열 추출

__11.4 명령줄로 VirusTotal과 상호작용하기

__11.5 요약

__11.6 실습

 

제12장 서식화와 보고

__12.1 사용할 명령들

__12.2 화면 표시 및 인쇄를 위한 HTML 서식화

__12.3 현황판(대시보드) 만들기

__12.4 요약

__12.5 실습


[제3부 bash를 이용한 모의 침투]


제13장 정찰

__13.1 사용할 명령들

__13.2 웹 페이지 가져오기

__13.3 배너 자동 조회

__13.4 요약

__13.5 실습

 

제14장 스크립트 난독화

__14.1 사용할 명령들

__14.2 구문 난독화

__14.3 논리 난독화

__14.4 암호화

__14.5 요약

__14.6 실습

 

제15장 도구: 명령줄 퍼저

__15.1 구현

__15.2 요약

__15.3 실습

 

제16장 거점 확보

__16.1 사용할 명령들

__16.2 명령문 한 줄짜리 뒷문

__16.3 커스텀 원격 접속 도구

__16.4 요약

__16.5 실습

 

[제4부 bash를 이용한 보안 관리]


제17장 사용자, 그룹, 권한

__17.1 사용할 명령들

__17.2 사용자와 그룹

__17.3 파일 권한과 접근 제어 목록

__17.4 다수의 파일에 대한 권한 수정

__17.5 요약

__17.6 실습

 

제18장 로그 항목 기록

__18.1 사용할 명령들

__18.2 Windows 로그 기록

__18.3 리눅스 로그 기록

__18.4 요약

__18.5 실습

 

제19장 도구: 시스템 가용성 모니터

__19.1 사용할 명령들

__19.2 구현

__19.3 요약

__19.4 실습

 

제20장 도구: 소프트웨어 목록

__20.1 사용할 명령들

__20.2 구현

__20.3 그 밖의 소프트웨어 식별

__20.4 요약

__20.5 실습

 

제21장 도구: 시스템 구성 검증

__21.1 구현

__21.2 요약

__21.3 실습

 

제22장 도구: 계정 감사

__22.1 Have I Been Pwned? 사이트

__22.2 패스워드 침해 여부 점검

__22.3 이메일 주소 침해 여부 점검

__22.4 요약

__22.5 실습

독자리뷰

오탈자 보기

결제하기
• 문화비 소득공제 가능
• 배송료 : 2,000원배송료란?

배송료 안내

  • 20,000원 이상 구매시 도서 배송 무료
  • 브론즈, 실버, 골드회원 무료배송
닫기

리뷰쓰기

닫기
* 상품명 :
bash를 활용한 사이버 보안 운영
* 제목 :
* 별점평가
1 2 3 4 5
* 내용 :

* 리뷰 작성시 유의사항

글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

오탈자 등록

닫기
* 도서명 :
bash를 활용한 사이버 보안 운영
* 구분 :
* 상품 버전
종이책 PDF ePub
* 페이지 :
* 위치정보 :
* 내용 :

도서 인증

닫기
도서명*
bash를 활용한 사이버 보안 운영
구입처*
구입일*
부가기호*
부가기호 안내

* 온라인 또는 오프라인 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

* 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

* 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

닫기

해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
장바구니로 이동하시겠습니까?