사이트내 검색
사이트내 검색
전체메뉴

전체메뉴

전체메뉴 닫기
검색

상세정보

디지털 강탈 : 랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기

다냐 타카르 지음

책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수있습니다.
닫기
상세정보
자료유형단행본
서명/저자사항디지털 강탈: 랜섬웨어, 디도스를 포함한 사이버 강탈 공격 방어하기/ 다냐 타카르 지음 ; 김수연, 박소현, 차현준 [공]옮김
발행사항서울: 에이콘, 2019
형태사항386 p.: 삽화, 표; 24 cm
총서사항Acorn+packt technical book 시리즈
원서명Preventing digital extortion:mitigate ransomware, DDoS, and other cyber-extortion attacks
일반주기 원저자명: Dhanya Thakkar
서지주기찾아보기: p. 380-386
비통제주제어보안
개인저자타카르, 다냐,김수현,박소현,차현준,
분류기호004.61
언어한국어
ISBN9791161752310
9788960772106(set)

소장정보

서비스 이용안내
  • 보존서고 신청보존서고 신청
  • 캠퍼스간대출캠퍼스간대출
  • 찾지못한자료찾지못한자료
  • 무인예약대출 이미지무인예약대출
메세지가 없습니다
No. 등록번호 청구기호 소장처/자료실 도서상태 반납예정일 예약 서비스 매체정보
1 928469 004.61 타821디 중앙도서관/성신관 2층 임시자료실/ 대출가능

초록

목차 일부

오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법...

목차 전체

오늘날 비즈니스가 디지털 환경에서 이뤄지면서 디지털 자산을 대상으로 하는 강탈 공격이 증가하고 있다. 이러한 피해는 조직, 개인을 가리지 않고 증가하는 추세이므로 DDoS, 랜섬웨어 같은 디지털 강탈 공격이 무엇인지 정확히 알고 예방하려는 노력이 필요한 시점이다. 이 책은 디지털 강탈의 다양한 공격 사례를 들고, 다양한 환경에서 디지털 강탈에 대응하는 방법과 여러 가지 보안 도구를 다루는 방법을 알려준다.

목차

목차 일부

지은이 소개 
 기술 감수자 소개 
 옮긴이 소개 
 옮긴이의 말 
 들어가며 

1장. 사이버 강탈 
__사이버 범죄 정의의 모호성 
____사이버 범죄의 개념 
____사이버 범죄의 결정적인 속성 
____사이버 범죄의 대표적인 유형 
____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이? 
 ____숫자로 보는 사이버 범죄 
__디지털 강탈...

목차 전체

지은이 소개 
 기술 감수자 소개 
 옮긴이 소개 
 옮긴이의 말 
 들어가며 

1장. 사이버 강탈 
__사이버 범죄 정의의 모호성 
____사이버 범죄의 개념 
____사이버 범죄의 결정적인 속성 
____사이버 범죄의 대표적인 유형 
____지역에 따른 사이버 범죄: 내가 사는 곳에는 어떤 위협이? 
 ____숫자로 보는 사이버 범죄 
__디지털 강탈 
____디지털 강탈의 특이한 시작 
____강탈 기반의 멀웨어 
____디지털 강탈 유형 
__랜섬웨어 
____크립토 랜섬웨어 
____로커 랜섬웨어 
____랜섬웨어 전파 기술 
____랜섬웨어의 부상 
____2016년의 랜섬웨어와 그 이후 
____랜섬웨어는 재정적으로 성공할 수 있는가? 
 ____산업과 서비스에 끼치는 영향: 당신의 회사는 위협받고 있습니까? 
 __요약 

2장. DDoS 강탈 
__DDoS 강탈: 랜섬웨어의 또 다른 유형 
____위험에 처한 특정 영역 
____DDoS 공격에 방어하기 어려운 이유 
__DDoS 공격 기술 
____DDoS 공격 유형의 진화 
____DDoS 공격 해부 
__공격 도구 
____공격 그룹 
__방어 기술 
____DDoS 공격 방어 도구 
____완화 기술 
__향후 경향 
__요약 

3장. 데이터 도용 강탈 방지 
__데이터 도용 
____엔터프라이즈 뷰 
____데이터 유출에 묶여 있는 이메일 체계 
____유출 방법 
____주요 유출 방법인 해킹 또는 멀웨어 
__계정 도용: 계정 판매 
____휴대 전화, 이베이, 우버, 페이팔 계정 판매 
____판매를 위한 은행 로그인 자격 증명 
____브랜드에 상관없이 판매되는 신용카드 
____개인식별정보 가격은 공급 과잉으로 인해 떨어진다 
____확인된 화폐 가치 
__데이터와 계정 도용 강탈에 대한 방어 
____기업 보안 조치 
__송금 유도 이메일 사기(BEC) 
 ____주변을 노리는 사칭범들 
____사칭범이 당신을 속이는 방법 
____BEC 통계 
__BEC 계확의 수행 원리 
____사칭범의 이메일 접근 방법 
____BEC 계획의 주요 대상 
__BEC 방어 방안 
____이런 유형의 사칭에 맞서 싸우는 법 
____BEC 스캠에 당했을 때 해야 할 일 
__요약 

4장. 로커 랜섬웨어 완화 
__로커웨어가 주요 필드 플레이어인 이유 
__Screen locking command process 
 ____지불 바우처의 편의성 
__레베톤: 경찰이 당신의 화면을 잠그면 
____전달부터 실행까지 
__로커웨어 개발 단계 
____환경 준비 
____익스플로잇 킷 
____트래픽 리디렉션 
____감염의 확산 
____현금 인출 방법: 자금 세탁 기술 
__로커 랜섬웨어 윈록의 발전 
____레베톤의 세계 장악 
____최근의 변종 랜섬웨어 
____OS X의 레베톤 공격 
____Android.Lockscreen 
 __로커웨어를 완화하는 모범 사례 
____고급 맬웨어 완화 전략 세 가지 
____로커웨어 완화: 포괄적인 조치 검토 
____대응 계획 개발 
____보안 인식 및 교육 
____패치 
____견실한 모니터링 
____불필요한 서비스 제한 
____파일 교환 관리 
____이메일 보안의 효과 
____소프트웨어 업데이트 
____데이터 백업 
____공격을 받는 기업이 지켜야 할 5단계 
__요약 

5장. 암호화 랜섬웨어 방어 기술 
__암호화 랜섬웨어 
____암호화 랜섬웨어: 시나리오 및 변종 
__랜섬웨어의 표적 
____전 규모의 기업들 
____초기 감염 및 착취 
____암호화/잠금: 전달 및 실행 
____인질 잡기 
____전파 
__심층 방어 
____보안 아키텍처 정의 
____경계 방어 통제 
____취약성 평가 
____패치 관리 
____구체적 조치 
__요약 

6장. 모바일 강탈 분석 
__모바일 멀웨어: 보안 위험 증가 
__모바일 랜섬웨어 
____일반적인 감염 벡터 
____멀웨어 명령 제어 통신 
____멀웨어 자체 방어 
____모바일 멀웨어 샘플 분석: SMS 좀비 
__랜섬웨어 타임라인 
____안드로이드 디펜더 
____폴리스 랜섬웨어 
____심플로커 
____로커핀 
____지섯 
__휴대 전화를 보호하라 
__미래 예측 
__요약 

7장. 돈의 흐름 
__암호 화폐 
____블록체인 
____비트코인 
__공격자를 잡기 어려운 이유 
__서비스형 랜섬웨어 
____RaaS의 하나인 케르베르 파헤치기 
____돈의 흐름을 따라서 
__요약 

8장. 인질 잡기: 다음 단계 
__지불할 것인가 지불하지 않을 것인가 
____할리우드 장로 병원: 영향도 기반 시나리오 
__분석 및 응답 
____방안 1: 사고 대응(IR) 팀이 제어하는 상황 
____방안 2: 보안 솔루션 구현(정보 보안 팀이 없는 경우) 
 ____방안 3: 데이터 복구 시도 
____방안 4: 몸값 지불 
__사이버 보험 검토 
____사이버 위협 환경 및 사이버 위험의 영향 
____사이버 보험의 필요성 증가 
____사이버 보험 적용 범위 
____사이버 보험 시장의 성숙 
____사이버 보험이 제공하는 대표적인 혜택 
____일반적인 사이버 보험 인수 절차 
____사이버 보험 중심 위험 평가 
__멀웨어의 도덕적 딜레마 
____엔드 포인트 보안 솔루션의 사용 
____시스템 강화 
____백업 
__요약 

9장. 랜섬웨어의 미래 
__미래의 랜섬웨어 
__기능적인 보안에 초점을 맞추다 
__어디에나 존재하는 랜섬웨어 
____손목 위어 멀웨어 
____웨어러블 장비의 멀웨어 
__사물인터넷과 만난 멀웨어와 강탈 행위 
____사물인터넷 
____내장형 사물인터넷 장비를 평가하다 
____일반적인 보안 관측 
__변화하는 비즈니스 모델 
__요약 

 찾아보기

함께 비치된 도서

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 별4.5점
  • 별4점
  • 별3.5점
  • 별3점
  • 별2.5점
  • 별2점
  • 별1.5점
  • 별1점
  • 별0.5점
  • 별0점
제목입력
본문입력