전체상품목록 바로가기

본문 바로가기


닫기

보안 위협 모델링(Threat Modeling)(에이콘 해킹보안

해외배송 가능상품
기본 정보
상품명 보안 위협 모델링(Threat Modeling)(에이콘 해킹보안
정가 ₩45,000
판매가 ₩40,500
배송비 무료
출판사 에이콘출판
ISBN 9788960778412
출간일 20160415
구매방법

배송주기

개인결제창을 통한 결제 시 네이버 마일리지 적립 및 사용이 가능합니다.

상품 옵션
옵션선택

(최소주문수량 1개 이상 / 최대주문수량 0개 이하)

사이즈 가이드

수량을 선택해주세요.

위 옵션선택 박스를 선택하시면 아래에 상품이 추가됩니다.

상품 목록
상품명 상품수 가격
보안 위협 모델링(Threat Modeling)(에이콘 해킹보안 수량증가 수량감소 40500 (  0)
총 상품금액0

할인가가 적용된 최종 결제예정금액은 주문 시 확인할 수 있습니다.

최근 본 상품

최근본 상품 내역이 없습니다.

  • 이전
  • 다음

판매사정보

이벤트

구매하기
 

책소개

소프트웨어 취약점을 연구하고, 분석하고, 찾아내는 과정을 오래 하다 보면 미시적 관점에서 시스템을 바라보게 된다. 워낙 방대한 범위에서 위협이 존재하고, 수많은 소프트웨어를 분석하는 데 짧지 않은 시간이 걸리며, 기술적으로 쉽지 않은 내용을 이해하고 적용하는 것이 쉬운 일은 아니기 때문이다. 이 책은 자칫 편협한 시각에 갇혀 다양한 위협을 지나칠 수 있는 보안 담당자 혹은 보안 컨설턴트에게 위협을 정리하고 대응할 수 있는 눈을 갖는 데 도움을 줄 것이다.

목차

1 시작하기와 위협 모델
위협 모델 학습
__무엇을 개발하고 있는가?
__무엇이 잘못될 수 있는가?
__각각의 위협 대응
__작업 내용 확인
스스로 위협 모델링하기
착수와 위협 모델링을 위한 체크리스트
요약

2 위협 모델링 전략
위협 모델이란 무엇인가?
위협을 브레인스토밍하기
__브레인스토밍 변형
__문헌 연구
__브레인스토밍 관점
위협 모델링을 위한 체계적인 접근 방식
__자산에 초점 맞추기
__공격자에 초점 맞추기
__소프트웨어에 초점 맞추기
소프트웨어의 모델
__다이어그램 유형
__신뢰 경계
__다이어그램에 포함시켜야 되는 것
__복잡한 다이어그램
__다이어그램의 레이블
__다이어그램의 색
__엔트리 포인트
__다이어그램 검증
요약

2부 위협 발견
3 STRIDE
STRIDE의 이해와 유용성
스푸핑 위협
__동일한 시스템의 프로세스나 파일 스푸핑
__시스템 스푸핑
__사람 스푸핑
조작 위협
__파일 조작
__메모리 조작
__네트워크 조작
부인 위협
__로그 공격
__행위 부인
정보 유출 위협
__프로세스를 통한 정보 유출
__데이터 저장소 정보 유출
__데이터 흐름에서 정보 유출
서비스 거부 위협
권한 상승 위협
__프로세스 오류를 이용한 권한 상승
__인증 오류를 통한 권한 상승
추가 사례: Acme-DB에 대한 STRIDE 위협
STRIDE 변형
__STRIDE별 요소
__STRIDE별 상호작용
__DESIST
종료 기준
요약

4 공격 트리
공격 트리 작업
__위협을 찾기 위한 공격 트리 사용
__새로운 공격 트리 생성
트리 표현
__사람이 이해하기 쉬운 표현
__구조적인 표현
공격 트리 사례
실제 공격 트리
__사기 공격 트리
__선거 운영 평가 위협 트리
__마인드맵
공격 트리의 관점
요약

5 공격 라이브러리
공격 라이브러리의 속성
__라이브러리와 체크리스트
__라이브러리와 문헌 분석
CAPEC
__종료 기준
__CAPEC에 대한 관점
OWASP Top 10
요약

6 프라이버시 도구
솔로브의 프라이버시 분류 체계
인터넷 프로토콜에 대한 프라이버시 고려 사항
프라이버시 영향 평가(PIA)
니미티 슬라이더와 개인정보 톱니바퀴
맥락상 무결성
__맥락상 무결성 의사결정 휴리스틱
__추가된 맥락상 무결성 휴리스틱
__맥락상 무결성에 대한 관점
LINDDUN
요약

3부 위협 관리와 해결
7 위협 처리와 관리
위협 모델링 프로젝트 시작
__위협 모델링의 시기
__무엇으로 시작하고 끝내야 되는가
__시작하는 곳
완화를 위해 깊이 파고들기
__완화의 차수
__체스 게임
__우선순위 결정
__곰에게서 도망치기
표와 리스트로 추적
__위협 추적
__가정하기
__외부 보안 노트
시나리오에 특화된 위협 모델링의 구성 요소
__고객/벤더 신뢰 경계
__새로운 기술
__API 위협 모델링
요약

8 방어 전략과 기술
위협을 완화하기 위한 전략과 기술
__인증: 위장에 대응
__무결성: 무단 변조에 대응
__부인 방지: 부인에 대응
__기밀성: 정보 노출에 대응
__가용성: 서비스 거부에 대응
__권한 관리: 권한 상승에 대응
__전략과 기술의 함정
패턴을 활용한 위협 해결
__표준 구축
__CAPEC 위협 대응
프라이버시 위협에 대응
__최소화
__암호화
__컴플라이언스와 정책
요약

9 위협 대응의 트레이드오프
전통적 위험 관리 전략
__위험 회피
__위험 대응
__위험 수용
__위험 전이
__위험 무시
위험 관리를 위한 완화 방법 선택
__설계 변경
__표준 완화 기술 적용
__맞춤형 완화 방법의 설계
__퍼징은 완화 방법이 아니다
위협 특화적인 우선순위 적용 방식
__단순 접근 방식
__버그 막대를 이용한 버그 순위 결정
__비용 예상 접근 방식
위험 수용을 통한 완화
__비즈니스 수용을 통한 완화
__사용자 수용을 통한 완화
완화 전략에서의 군비 경쟁
요약

10 위협 대응 검증
위협 완화 테스팅
__테스트 프로세스 통합
__완화 방식을 테스트하는 방법
__침투 테스팅
획득한 코드 확인
__소프트웨어 모델 작성
__소프트웨어 모델 사용
위협 모델링 품질 보증
__모델/실제 일치
__작업과 프로세스 완료
__버그 체크
위협 대응의 프로세스 측면
__위협 모델링은 테스팅에 권한을 부여; 테스팅은 위협 모델링에 권한을 부여
__검증/변환
__가정할 때마다 문서화
표와 리스트
요약

11 위협 모델링 도구
일반적으로 유용한 도구
__화이트보드
__오피스 프로그램
__버그 추적 시스템
오픈소스 도구
__TRIKE
__SeaMonster
__권한 상승
상용 도구
__ThreatModeler
__Corporate Threat Modeler
__SecurITree
__Little-JIL
__마이크로소프트 SDL 위협 모델링 도구
아직 존재하지 않는 도구
요약

4부 기술적이고 다루기 힘든 분야의 위협 모델링
12 요구 사항 문서
왜 문서(Cookbook)인가?
요구 사항, 위협, 대응 방안의 상호작용
비즈니스 요구 사항
__경쟁자보다 더 뛰어난 점
__산업 요구 사항
__시나리오 기반 요구 사항
요구 사항을 위한 프레임으로서의 예방/탐지/대응
__예방
__탐지
__대응
요구 사항을 위한 프레임으로서 사람/프로세스/기술
__사람
__프로세스
__기술
직접 개발 시 요구 사항과 기술 구입 시 요구 사항
컴플라이언스 기반 요구 사항
__클라우드 보안 연합
__NIST 발표 200
__PCI-DSS
개인정보 보호 요구 사항
__공정한 정보 관행
__개인정보 보호 설계
__개인 식별을 위한 일곱 가지 법률
__개발자를 위한 마이크로소프트 개인정보 보호 표준
STRIDE 요구 사항
__인증
__무결성
__부인 방지
__비밀성
__가용성
__권한 부여
비요구 사항
__운영상 비요구 사항
__경고와 지시
__마이크로소프트의 ‘10가지 불변 법칙’
요약

13 웹과 클라우드 위협
웹 위협
__웹사이트 위협
__웹 브라우저와 플러그인 위협
클라우드 사용자 위협
__내부 위협
__공동 사용자 위협
__컴플라이언스에 대한 위협
__법적 위협
__포렌식 대응에 대한 위협
__기타 위협
클라우드 공급자 위협
__사용자의 직접적인 위협
__사용자 행동에 의한 위협
모바일 위협
요약

14 계정과 식별
계정 수명주기
__계정 생성
__계정 유지
__계정 제거
__계정 수명주기 체크리스트
인증
__로그인
로그인 실패
__당신이 가진 것의 위협
__당신의 어떤 것의 위협
__당신이 알고 있는 것의 위협
__인증 체크리스트
계정 복구
__시간과 계정 복구
__이메일 계정 복구
__지식 기반 인증
__사회적 인증
__공격자 기반 계정 복구 분석
__다중 채널 인증
__계정 복구 체크리스트
이름, ID, 사회보장번호
__이름
__신분증
__사회보장번호와 기타 국가 신분 번호
__신분 도용
__이름, ID, 사회보장번호 체크리스트
요약

15 인적 요인과 유용성
사람 모델
__사람에 대한 행동주의자 모델 적용
__사람에 대한 인지 과학 모델
__사람에 대한 체험 모델
소프트웨어 시나리오 모델
__소프트웨어 모델링
__소프트웨어 모델링 설계
__전자 사회공학 공격 모델링
위협 도출 기술
__브레인스토밍
__위협 모델링의 세레모니 접근법
__세레모니의 발견 학습 분석
__4단계 프레임워크에 유용성 통합
인적 요인을 해결하기 위한 도구와 기술
__인적 요인을 금지하는 신화
__좋은 결정을 위한 디자인 패턴
__친절한 학습 환경을 위한 디자인 패턴
사용자 인터페이스 도구와 기술
__환경설정
__명시적 경고
__관심을 사로잡는 패턴
인적 요인 테스트
__양성과 악성 시나리오
__생태 유효 기간
유용성과 세레모니에 대한 관점
요약

16 암호화 체계에 대한 위협
암호화의 기본 요소
__기초 기본 요소
__개인정보보호 기본 요소
__현대의 암호화 기본 요소
대표적인 위협 배우
암호 체계 공격
암호화를 사용한 구축
__선택
__업그레이드 준비
__키 관리
__복호화 전의 인증
암호화에 관해 기억해야 할 사항
__전문가에 의해 설계된 암호 체계를 사용하라
__전문가에 의해 만들어지고 테스트된 암호화 코드를 사용하라
__암호화는 만병통치약이 아니다
__모든 것은 세상에 다 알려질 것이라 생각하라
__계속 키를 관리하라
비밀 시스템: 케르크호프스와 그의 원리
요약

5부 한 단계 더 나아가기
17 조직에 위협 모델링 적용
위협 모델링을 소개하는 방법
__개인 기여자 설득
__경영진 설득
누가 무엇을 하는가?
__위협 모델링과 프로젝트 관리
__전제 조건
__산출물
__각자의 역할과 책임
__그룹 상호작용
__위협 모델링 팀의 다양성
개발 수명주기 안에서의 위협 모델링
__개발 프로세스 문제
__조직 문제
__조직에 맞게 프로세스 바꾸기
위협 모델링에 대한 반대 극복
__자원에 대한 반대 의견
__값에 대한 반대 의견
__계획에 대한 반대 의견
요약

18 실험적 접근
경계선 찾기
운영상의 위협 모델
__FlipIT
__킬 체인
__넓은 거리 분류 체계
적대적 기계학습
비즈니스 위협 모델링
위협 모델링 방법에 대한 위협
__위험한 산출물
__위협 모델 보고서
__위험한 접근 방식
실험 방법
__문제 정의
__측정할 측면 찾기와 측정
__결과 연구
요약

19 성공을 위한 설계
흐름 이해
__흐름과 위협 모델링
__사람들을 방해하는 것
__인지 부하를 주의하라
__작성자 맹점을 피하라
__자산과 공격자
참여자들에 대해 알기
경계 대상
최선은 선의의 적
관점 마무리
__위협 모델은 달라졌다
__예술성에 관해
요약
__지금부터의 위협 모델

부록 A 유용한 도구
부록 B 위협 트리
부록 C 공격자 목록
부록 D 권한 상승: 카드
부록 E 사례 연구

저자소개

아담 쇼스탁
 

상품결제정보

고액결제의 경우 안전을 위해 카드사에서 확인전화를 드릴 수도 있습니다. 확인과정에서 도난 카드의 사용이나 타인 명의의 주문등 정상적인 주문이 아니라고 판단될 경우 임의로 주문을 보류 또는 취소할 수 있습니다.  

무통장 입금은 상품 구매 대금은 PC뱅킹, 인터넷뱅킹, 텔레뱅킹 혹은 가까운 은행에서 직접 입금하시면 됩니다.  
주문시 입력한 입금자명과 실제입금자의 성명이 반드시 일치하여야 하며, 7일 이내로 입금을 하셔야 하며 입금되지 않은 주문은 자동취소 됩니다.

배송정보

배송 방법 : 택배
배송 지역 : 전국지역
배송 비용 : 무료
배송 기간 : 3일 ~ 7일
배송 안내 : - 산간벽지나 도서지방은 별도의 추가금액을 지불하셔야 하는 경우가 있습니다.
고객님께서 주문하신 상품은 입금 확인후 배송해 드립니다. 다만, 상품종류에 따라서 상품의 배송이 다소 지연될 수 있습니다.

교환 및 반품정보

교환 및 반품 주소
 - [07271] 서울특별시 영등포구 양산로 57-5 (양평동3가) 양평동 이노플렉스 B101~103
 
교환 및 반품이 가능한 경우
 - 계약내용에 관한 서면을 받은 날부터 7일. 단, 그 서면을 받은 때보다 재화등의 공급이 늦게 이루어진 경우에는 재화등을 공급받거나 재화등의 공급이 시작된 날부터 7일 이내
  - 공급받으신 상품 및 용역의 내용이 표시.광고 내용과 다르거나 계약내용과 다르게 이행된 때에는 당해 재화 등을 공급받은 날 부터 3월이내, 그사실을 알게 된 날 또는 알 수 있었던 날부터 30일이내
 
교환 및 반품이 불가능한 경우
 - 이용자에게 책임 있는 사유로 재화 등이 멸실 또는 훼손된 경우(다만, 재화 등의 내용을 확인하기 위하여 포장 등을 훼손한 경우에는 청약철회를 할 수 있습니다)
  - 이용자의 사용 또는 일부 소비에 의하여 재화 등의 가치가 현저히 감소한 경우
  - 시간의 경과에 의하여 재판매가 곤란할 정도로 재화등의 가치가 현저히 감소한 경우
  - 복제가 가능한 재화등의 포장을 훼손한 경우
  - 개별 주문 생산되는 재화 등 청약철회시 판매자에게 회복할 수 없는 피해가 예상되어 소비자의 사전 동의를 얻은 경우
  - 디지털 콘텐츠의 제공이 개시된 경우, (다만, 가분적 용역 또는 가분적 디지털콘텐츠로 구성된 계약의 경우 제공이 개시되지 아니한 부분은 청약철회를 할 수 있습니다.)
 
※ 고객님의 마음이 바뀌어 교환, 반품을 하실 경우 상품반송 비용은 고객님께서 부담하셔야 합니다.
 (색상 교환, 사이즈 교환 등 포함)

서비스문의



WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close
     

    고객만족센터

    은행계좌안내

    • 국민은행 493601-01-371416
    • 예금주 주식회사 가람로직스


    앗! 화면폭이 너무 좁아요.
    브라우져의 사이즈를 더 늘여주세요~

    좁은 화면으로 보실 때는 모바일 기기에서
    최적화된 화면으로 쇼핑을 즐기실 수 있어요~