본문 바로가기

|정책|법규|가이드|

침해사고 분석 절차 안내서(2010.01_KISA)

반응형

목차
서 론‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 8
단계별 침해사고 분석 절차
제1절 사고대응 방법론 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12
제2절 사고대응 전 준비과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 14
제3절 사고 탐지 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 16
제4절 초기 대응 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18
제5절 대응전략 수립 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 19
제6절 사고 조사 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 23
제7절 보고서 작성 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 28
제8절 복구 및 해결 과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 29
침해사고 분석 기술
제1절 윈도우 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 32
제2절 리눅스 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 67
제3절 네트워크 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 82
제4절 데이터베이스 사고 분석‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 101
주요 해킹 사고별 분석 사례
제1절 악성코드 은닉 사이트 분석 사례 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 124
제2절 악성 Bot C&C 분석 사례‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 137
제3절 ARP Spoofing 기법 분석 사례 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 148
참고문헌 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 159
<부록 1> 침해사고 대응기관 연락처‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 160
<부록 2> 웹서버 사고분석 체크리스트 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 161

 

제2010-8호-침해사고_분석_절차(내지)최종(fin).pdf