목차
서 론‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 8
단계별 침해사고 분석 절차
제1절 사고대응 방법론 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 12
제2절 사고대응 전 준비과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 14
제3절 사고 탐지 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 16
제4절 초기 대응 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 18
제5절 대응전략 수립 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 19
제6절 사고 조사 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 23
제7절 보고서 작성 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 28
제8절 복구 및 해결 과정 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 29
침해사고 분석 기술
제1절 윈도우 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 32
제2절 리눅스 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 67
제3절 네트워크 사고 분석 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 82
제4절 데이터베이스 사고 분석‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 101
주요 해킹 사고별 분석 사례
제1절 악성코드 은닉 사이트 분석 사례 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 124
제2절 악성 Bot C&C 분석 사례‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 137
제3절 ARP Spoofing 기법 분석 사례 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 148
참고문헌 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 159
<부록 1> 침해사고 대응기관 연락처‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥ 160
<부록 2> 웹서버 사고분석 체크리스트 ‥‥‥‥‥‥‥‥‥‥‥‥‥ 161
'|정책|법규|가이드|' 카테고리의 다른 글
[행안부] 2012 국가정보화 백서 (0) | 2012.09.07 |
---|---|
정보시스템 구축․운영 지침(2012.06.27 행안부) (0) | 2012.07.06 |
공공기관 홈페이지 개인정보 노출방지 가이드라인 (0) | 2012.07.06 |
사이버 침해사고 대응요령 -부록- (0) | 2012.07.06 |
침해사고대응팀(CERT) 구축/운영 안내서 (2010.01_KISA) (0) | 2012.07.06 |