목차
PART 1. 사이버 범죄의 배경, 내부 직원의 위협, 그리고 ESM
   Chapter 01 사이버 범죄와 사이버 범죄자 101 ... 30
      1장에서 다룰 내용 ... 31
      컴퓨터 의존도와 인터넷의 성장 ... 31
        줄어드는 취약점 위협 기간 ... 33
      사이버 범죄자 행위의 동기 ... 36
      블랙 마켓 ... 40
      해커 ... 44
      스크립트 키드 ... 44
      고용된 1인 사이버 범죄자와 익스플로잇 개발자 ... 46
      범죄 조직 ... 49
      ID 도둑(흉내내기 사기꾼) ... 52
      경쟁사 ... 58
      행동주의자, 민족 국가 위협, 테러리스트 ... 59
        행동주의자 ... 59
        민족 국가 위협 ... 62
        중국 ... 62
        프랑스 ... 63
        러시아 ... 63
        영국 ... 63
        미국 ... 64
        테러리스트 ... 66
      내부 사용자 ... 69
      공격 수단 ... 72
        응용 프로그램 계층 익스플로잇 ... 73
        봇넷 ... 73
        버퍼 오버플로 ... 74
        코드 패킹 ... 75
        DoS 공격 ... 75
        공격성과 정교함이 강화된 악성 코드 ... 76
        무선 공격과 모바일 장비 ... 77
        패스워드 크래킹 ... 77
        피싱 ... 79
        예비 조사와 구글독 ... 81
        루트킷과 키로거 ... 82
        사회 공학 공격 ... 83
        VoIP 공격 ... 85
        제로 데이 익스플로잇 ... 85
      핵심 요약 ... 87
   Chapter 02 내부 사용자의 위협 ... 89
      누가 내부에 있는지 이해하기 ... 90
      내부 사용자 식별의 심리 ... 97
      미디어에서 소개한 내부 위협의 예 ... 99
      사용자 관점에서의 내부 위협 ... 101
        정책에 기술되어 있는 단어 ... 104
      비즈니스 관점에서의 내부 위협 ... 106
        위험 ... 107
      기술적인 관점에서의 내부 위협 ... 108
        알 필요성 ... 108
        최소 권한 ... 109
        직무 분리 ... 110
        강력한 인증 ... 110
        접근 통제 ... 111
        사고 탐지와 관리 ... 112
      핵심 요약 ... 113
   Chapter 03 통합 보안 관제 시스템(ESM) ... 114
      통합 보안 관제 시스템 소개하기 ... 115
      통합 보안 관제 시스템의 필수 기능 ... 117
        이벤트 수집 ... 117
        표준화 ... 118
        분류 ... 119
        자산 정보 ... 119
        취약점 정보 ... 120
        구역제 및 위성 위치 확인 시스템(GPS) 데이터 ... 120
        액티브 리스트 ... 122
        액터 ... 123
        데이터 콘텐츠 ... 124
        상호 관련성 ... 124
        우선순위 ... 125
        이벤트와 응답 시간 절감 ... 126
        이상 탐지 ... 127
        규칙 발견 ... 127
        경보 ... 129
        사건 관리 ... 129
        실시간 분석 및 포렌식 조사 ... 130
        시각화 ... 130
        고급 기능의 대시보드 ... 130
        상세 시각화 ... 131
        리포팅 ... 133
        개선 ... 134
      투자 수익률(ROI)과 보안 투자 수익률(ROSI) ... 135
      통합 보안 관제 시스템의 대안 ... 141
        아무 것도 하지 않음 ... 141
        자체 개발 솔루션 ... 142
        아웃소싱과 코소싱 ... 145
        코소싱의 도입 사례 ... 148
      핵심 요약 ... 148
PART 2. 실제 공격과 보안 사례에 대한 연구
   Chapter 04 불안정한 보안 상태 - 싱가포르 데이터센터 ... 152
   Chapter 05 물리적 보안 사건과 논리적 보안 사건의 상호 관계 - 미국의 정부 기관 사례 ... 160
   Chapter 06 양심적인 내부 사용자 - 오스트리아 소매 상인 ... 171
   Chapter 07 공모 위협 - 미국의 통신 회사 사례 ... 181
   Chapter 08 내부로부터의 침해 사고 - 영국의 금융 조직 ... 188
   Chapter 09 보복과 패스워드 - 브라질의 공기업 ... 196
   Chapter 10 급속한 개선 - 미국의 대학교 ... 205
   Chapter 11 의심스러운 행동 - 스페인의 컨설팅 회사 ... 217
   Chapter 12 내부 사용자에 대한 요약 ... 224
      의료 기록의 악의적인 사용 ... 225
      해적 소프트웨어 호스팅 ... 227
      팟 슬러핑 ... 228
      주(州) 자산 경매하기 ... 230
      다른 기업을 방해하기 위한 코드 작성하기 ... 231
      외주 용역 내부 사용자 ... 232
      집쥐를 이용한 금괴 밀수 ... 233
      참고 서적 ... 235
PART 3. 통합 보안 관제 시스템(ESM)의 확장성
   Chapter 13 통합 보안 관제 시스템으로 증거 검수 절차에 대한 최상의 훈련집 제작하기 ... 238
      부인 ... 239
      모니터링과 정보 공개 ... 240
      서비스 제공 업체의 보호 예외 사항 ... 241
      허가를 받은 경우 ... 242
      컴퓨터 침입 예외 사항 ... 242
      법원의 지시 예외 사항 ... 243
      최고의 훈련 ... 243
      캐나다의 최고 증거 규칙 ... 244
      핵심 요약 ... 245
   Chapter 14 내부 위협과 통합 보안 관제 시스템을 사용하는 샤베인-옥슬리 다루기 ... 246
      왜 샤베인-옥슬리인가 ... 247
      샤베인-옥슬리 입문서 ... 249
      302절 : 회계 기록에 대한 기업의 의무 ... 249
      404절 : 내부 자산 통제 관리 ... 250
        직무 분리 ... 250
        회계 프로세스 모니터링 ... 251
        회계 시스템 통제 변경 탐지 ... 251
      409절 : 실시간 발행인 정보 공개 ... 252
      핵심 요약 ... 253
   Chapter 15 통합 보안 관제 시스템의 사고 관리 ... 254
      사고 관리의 기본 ... 255
        향상된 위험 관리 ... 257
        개선된 준법 감시 규정 ... 258
        비용 절감 ... 258
        해 볼 만한 일 ... 258
        프로세스 ... 259
        조직 ... 259
        기술 ... 260
      사고 관리 프로그램 구축하기 ... 261
        위험 정의하기 ... 261
        사고 관리를 위해 위험을 다섯 단계로 정의하기 ... 262
        프로세스 ... 262
        훈련 ... 264
        주주 참여 ... 265
        교정 ... 266
        문서화 ... 266
        보고 및 매트릭스 ... 267
      핵심 요약 ... 267
   Chapter 16 내부 침입에 관한 질문과 대답 ... 270
      소개 ... 271
      내부 침입 요약 ... 272
      첫 번째 질문 - 직원들 ... 273
        고용 과정 ... 273
        검토 ... 274
        보안 의식 ... 275
        NIST 800-50 ... 276
        정책 ... 277
        표준 ... 278
        보안 공문 예제 ... 278
        절차 ... 282
      두 번째 질문 - 방지 ... 283
      세 번째 질문 - 자산 목록 ... 284
      네 번째 질문 - 로그 수집 ... 288
        보안 응용 프로그램 로그 ... 290
        운영체제 로그 ... 291
        웹 서버 로그 ... 291
        NIST 800-92 ... 292
      다섯 번째 질문 - 로그 분석 ... 295
      여섯 번째 질문 - 특화된 내부 콘텐츠 ... 297
      일곱 번째 질문 - 물리적, 논리적 보안 통합 ... 299
      여덟 번째 질문 - IT 거버넌스 ... 305
        NIST 800-53 ... 309
      아홉 번째 질문 - 사고 대응 ... 313
      열 번째 질문 - 반드시 갖춰야 할 것들 ... 315
Appendix : 사이버 범죄 기소의 예 ... 316
   미합중국 법원의 판례 ... 318
      캘리포니아 - 중앙 지방법원 - 미합중국 대 제이 R.(사이버슬램 운영) ... 318
      미합중국 대 찌에이 떵 ... 319
      미합중국 대 컬린 마테이아스 ... 320
      캘리포니아 - 북부 지방법원 - 미합중국 대 로버트 맥키메이 ... 322
      미합중국 대 로랑 샤베 ... 322
      미합중국 대 션얀밍 ... 323
      미합중국 대 로버트 리틀 ... 323
      미합중국 대 로만 베가 ... 324
      미합중국 대 마이클 A. 브래들리 ... 324
      미주리 - 서부 지방법원 - 미합중국 대 멜리사 데이비슨 ... 325
      미합중국 대 소지 올로워칸디 ... 325
      뉴욕 - 남부 지방법원 - 미합중국 대 제이슨 스마터와 신 듀나웨이 ... 326
      펜실베니아 서부 지방법원 - 미합중국 대 클린 마테이아스 ... 328
      미합중국 대 마이런 테레슈추크 ... 330
      미합중국 대 제프리 리 퍼슨 ... 330
   기사, 웹캐스트, 파드캐스트 ... 331
      온라인 기사 ... 331
      웹캐스트 ... 332
      파드캐스트 ... 332
닫기