메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎

데이터 분석을 통한 네트워크 보안 : IoT 시대에 맞는 상황 인식형 보안 구축하기

한빛미디어

번역서

절판

  • 저자 : 마이클 콜린스
  • 번역 : 문성건
  • 출간 : 2016-03-28
  • 페이지 : 384 쪽
  • ISBN : 9788968482588
  • 물류코드 :2258
  • 초급 초중급 중급 중고급 고급
4점 (5명)
좋아요 : 52

진화하는 네트워크에 대처하는 진보된 보안 기술을 익힌다. 
모바일 기기의 범람에 IoT까지, 오늘날의 복잡한 네트워크를 보호하려면 전통적인 침입 탐지와 로그 분석만으로는 충분하지 않다. 이 책에서 보안 전문가인 마이클 콜린스는 점점 더 거대해지는 네트워크에서 트래픽 데이터를 수집, 정리, 분석하는 여러 기법과 도구를 선보인다. 네트워크가 어떻게 이용되는지 이해하고 이를 보호하고 개선하기 위한 조치가 무엇인지 배울 수 있다.

  • 네트워크, 호스트, 서비스 센서에서 보안 데이터 얻기
  • RDB, 그래프DB, 레디스, 하둡에 트래픽 데이터 저장하기
  • SiLK, R 등의 도구로 분석 및 시각화하기
  • 탐구적 데이터 분석으로 이상 현상 탐지하기
  • 그래프 분석으로 경보와 포렌식 개선하기
  • 트래픽 양과 행위를 살펴 DDoS와 데이터베이스 급습 검진하기
  • 네트워크 지도와 장비 목록의 단계별 활용 방법

 

【대상 독자】
이 책은 네트워크 관리자와 운영 관련 보안 분석가, 그리고 네트워크 운영 본부(NOC)에서 일하거나 주기적으로 침입 탐지 시스템(IDS) 콘솔을 다루는 직원을 위해 쓰였다. netstat 같은 TCP/IP 도구를 조금 다뤄보았고 약간의 수학과 통계 지식, 그리고 스크립트 언어 능력을 갖췄다면 내용을 이해하는 데 도움이 될 것이다.

 

 

마이클 콜린스 저자

마이클 콜린스

Michael Collins
워싱턴 D.C.에 위치한 네트워크 보안 및 데이터 분석 회사인 RedJack, LLC의 수석 과학자다. 그 전에는 카네기 멜런 대학교의 CERT/네트워크 상황 인식 그룹의 엔지니어였다. 콜린스는 네트워크 측정 및 트래픽 분석, 특히 대규모 트래픽 데이터 분석에 관심이 많다. 2008년 카네기 멜런 대학교에서 전기공학 박사 학위를 받았다.

 

문성건 역자

문성건

서울대학교에서 전자공학을 전공하고 동일 대학원에서 전기·컴퓨터공학 석사 과정을 밟았다. 안랩에서 보안 제품 개발에 몸담았고, 특히 네트워크 보안 제품 개발을 맡으면서 네트워크 보안에 관심이 있다. 현재는 LG전자에 있으며 자동차 보안 분야에 관심을 두고 있다.

PART I 데이터


CHAPTER 1 센서와 탐지기
1.1 감시점: 센서의 위치가 정보 수집에 미치는 영향 
1.2 영역: 수집할 정보 선택하기 
1.3 동작: 센서가 데이터로 하는 일 
1.4 마치며 


CHAPTER 2 네트워크 센서
2.1 네트워크 계층 나누기와 계층이 계측에 미치는 영향 
    2.1.1 네트워크 계층과 감시점 
    2.1.2 네트워크 계층과 어드레싱 
2.2 패킷 데이터 
    2.2.1 패킷과 프레임 형식 
    2.2.2 회전 버퍼 
    2.2.3 패킷에서 추출하는 데이터 제한하기 
    2.2.4 특정 유형의 패킷 필터링하기 
    2.2.5 이더넷이 아니라면 어떤 일이 벌어질까? 
2.3 NetFlow 
    2.3.1 NetFlow v5 형식과 필드 
    2.3.2 NetFlow 생성과 수집 
2.4 읽을거리 추천 


CHAPTER 3 호스트와 서비스 센서: 출발지에서 트래픽 로그 남기기
3.1 로그 파일 접근과 처리 
3.2 로그 파일의 내용 
    3.2.1 좋은 로그 메시지의 요건 
    3.2.2 로그 파일 다루기 
3.3 대표적인 로그 파일 형식 
    3.3.1 HTTP: CLF와 ELF 
    3.3.2 SMTP 
    3.3.3 마이크로소프트 익스체인지: 메시지 추적 로그 
3.4 로그 파일 전송: 전송, syslog, 메시지 큐 
    3.4.1 전송과 로그 파일 순환 교대 
    3.4.2 syslog 
3.5 읽을거리 추천 


CHAPTER 4 분석을 위한 데이터 저장: 관계형 데이터베이스, 빅데이터, 그리고 다른 선택
4.1 로그 데이터와 CRUD 패러다임 
    4.1.1 잘 조직된 플랫 파일 시스템 만들기: SiLK에서 얻은 교훈 
4.2 NoSQL 시스템 소개 
4.3 어떤 저장 방법을 사용해야 하나? 
    4.3.1 저장 계층, 질의 시간, 에이징 

 


PART II 도구


CHAPTER 5 SiLK 패키지
5.1 SiLK는 무엇이며 어떻게 작동하는가? 
5.2 SiLK 설치하기 
    5.2.1 데이터 파일 
5.3 출력 필드 처리 방식을 선택하고 형식 지정하기: rwcut 
5.4 기본 필드 조작: rwfilter 
    5.4.1 포트와 프로토콜 
    5.4.2 크기 
    5.4.3 IP 주소 
    5.4.4 시간 
    5.4.5 TCP 옵션 
    5.4.6 도움 옵션 
    5.4.7 기타 필터링 옵션과 기법 
5.5 rwfileinfo와 그 기원 
5.6 정보 흐름 결합하기: rwcount 
5.7 rwset과 IP 집합 
5.8 rwuniq 
5.9 rwbag 
5.10 고급 SiLK 기능 
    5.10.1 pmaps 
5.11 SiLK 데이터 수집하기 
    5.11.1 YAF 
    5.11.2 rwptoflow 
    5.11.3 rwtuc 
5.12 읽을거리 추천 


CHAPTER 6 보안 분석가를 위한 R 소개
6.1 설치 
6.2 R 언어 기초 
    6.2.1 R 프롬프트 
    6.2.2 R 변수 
    6.2.3 함수 작성 
    6.2.4 조건문과 반복문 
6.3 R 작업공간 사용하기 
6.4 데이터 프레임 
6.5 시각화 
    6.5.1 시각화 명령어 
    6.5.2 시각화 옵션 
    6.5.3 시각화에 주석 달기 
    6.5.4 시각화 내보내기 
6.6 분석: 통계 가설 검정 
    6.6.1 가설 검정 
    6.6.2 데이터 검정 
6.7 읽을거리 추천 


CHAPTER 7 분류 및 이벤트 도구: IDS, AV, SEM
7.1 IDS는 어떻게 작동하는가 
    7.1.1 기본 용어 
    7.1.2 분류기 실패 비율: 기본 비율 오류 이해하기 
    7.1.3 분류 적용하기 
7.2 IDS 성능 개선하기 
    7.2.1 IDS 탐지 향상시키기 
    7.2.2 IDS 대응 향상시키기 
    7.2.3 데이터 미리 가져오기 
7.3 읽을거리 추천 


CHAPTER 8 참조와 조회: 누군지 파악하는 도구
8.1 MAC과 하드웨어 주소 
8.2 IP 주소 할당하기 
    8.2.1 IPv4 주소의 구조와 주요 주소 
    8.2.2 IPv6 주소의 구조와 주요 주소 
    8.2.3 연결 점검: ping을 이용하여 주소에 연결하기 
    8.2.4 경로 추적하기 
    8.2.5 IP 정보 수집: 지리적 위치와 인구 통계 정보 
8.3 DNS 
    8.3.1 DNS 이름 구조 
    8.3.2 dig를 이용한 순방향 DNS 질의 
    8.3.3 DNS 역조회 
    8.3.4 whois로 소유권 찾기 
8.4 추가 참조 도구 
    8.4.1 DNSBL 


CHAPTER 9 기타 도구
9.1 시각화 
    9.1.1 Graphviz 
9.2 통신과 프로브 
    9.2.1 netcat 
    9.2.2 nmap 
    9.2.3 Scapy 
9.3 패킷 분석 및 조회 
    9.3.1 와이어샤크 
    9.3.2 GeoIP 
    9.3.3 NVD, 악성 사이트, C*E 
    9.3.4 검색 엔진, 메일링 리스트, 사람 
9.4 읽을거리 추천 

 


PART III 분석


CHAPTER 10 탐구적 데이터 분석과 시각화
10.1 EDA의 목표: 분석 적용하기 
10.2 EDA 작업 순서 
10.3 변수와 시각화 
10.4 일변량 시각화: 히스토그램, QQ 도표, 상자 도표, 계층 도표 
    10.4.1 히스토그램 
    10.4.2 막대 도표 
    10.4.3 QQ 도표 
    10.4.4 다섯 가지 수치로 이루어진 요약 정보와 상자 도표 
    10.4.5 상자 도표 만들기 
10.5 이변량 설명 
    10.5.1 산점도 
    10.5.2 분할표 
10.6 다변량 시각화 
    10.6.1 보안 시각화를 운영할 수 있게 하는 것 
10.7 읽을거리 추천 


CHAPTER 11 헛발질에 대하여
11.1 공격 모델 
11.2 헛발질: 잘못된 설정, 자동화, 스캐닝 
    11.2.1 조회 실패 
    11.2.2 자동화 
    11.2.3 스캐닝 
11.3 헛발질 식별하기 
    11.3.1 TCP 헛발질: 상태 기계 
    11.3.2 ICMP 메시지와 헛발질 
    11.3.3 UDP 헛발질 탐지하기 
11.4 서비스 수준에서의 헛발질 
    11.4.1 HTTP 헛발질 
    11.4.2 SMTP 헛발질 
11.5 헛발질 분석하기 
    11.5.1 헛발질 경고 만들기 
    11.5.2 헛발질에 대한 포렌식 분석 
    11.5.3 헛발질에서 이득을 취할 수 있도록 네트워크 개조하기 
11.6 읽을거리 추천 


CHAPTER 12 트래픽 양과 시간 분석
12.1 근무일이 네트워크 트래픽 양에 미치는 영향 
12.2 신호 보내기 
12.3 파일 전송과 급습 
12.4 지역성 
    12.4.1 서비스 거부와 자원 소모 
    12.4.2 디도스와 라우팅 기반 시설 
12.5 트래픽 양과 지역성 분석 적용하기 
    12.5.1 데이터 선택 
    12.5.2 트래픽 양을 경보로 이용하기 
    12.5.3 신호 보내기를 경보로 이용하기 
    12.5.4 지역성을 경보로 이용하기 
    12.5.5 엔지니어링 해결책 
12.6 읽을거리 추천 


CHAPTER 13 그래프 분석
13.1 그래프 속성: 그래프란 무엇인가? 
13.2 라벨 붙이기, 가중치, 경로 
13.3 요소와 연결성 
13.4 클러스터링 계수 
13.5 그래프 분석하기 
    13.5.1 요소 분석을 경보로 이용하기 
    13.5.2 포렌식에 구심성 분석 이용하기 
    13.5.3 포렌식에 너비 우선 탐색 이용하기 
    13.5.4 엔지니어링에 구심성 분석 이용하기 
13.6 읽을거리 추천 


CHAPTER 14 애플리케이션 식별
14.1 애플리케이션 식별 방법 
    14.1.1 포트 번호 
    14.1.2 배너 획득으로 애플리케이션 식별하기 
    14.1.3 행위로 애플리케이션 식별하기 
    14.1.4 부수적인 사이트를 통한 애플리케이션 식별 
14.2 애플리케이션 배너: 식별 및 분류 
    14.2.1 웹이 아닌 배너 
    14.2.2 웹 클라이언트 배너: User-Agent 문자열 
14.3 읽을거리 추천 


CHAPTER 15 네트워크 지도 만들기
15.1 최초 네트워크 장비 목록과 지도 만들기 
    15.1.1 장비 목록 만들기: 데이터, 범위, 파일 
    15.1.2 1단계: 첫 질문 세 가지 
    15.1.3 2단계: IP 주소 조사 
    15.1.4 3단계: 눈먼 그리고 혼란을 일으키는 트래픽 식별하기 
    15.1.5 4단계: 클라이언트와 서버 식별하기 
    15.1.6 탐지 및 차단 설비 식별하기 
15.2 장비 목록 갱신하기: 지속적인 감사를 향해 
15.3 읽을거리 추천 

 
흔히 보안이라고 하면 영화에서 흔히 등장하는 천재해커들과 그들을 막는 사람들의 환상적인 키보드 타이핑과 정신없이 넘어가는 모니터 화면이 생각난다. 사실 현실적인 모습은 그런 이미지와는 상당히 다르지만 보안분야에서는 언제나 최첨단의 공격기법과 방어법이 동원되어 공격자와 방어자 사이의 치열한 두뇌싸움이 이뤄지고 있는 것은 주지의 사실이다.
 
보안은 크게 엔드 포인트 보안과 네트워크 보안의 두 분야로 나눌 수 있다. 이 책에서 다루는 것은 후자로서, 네트워크 내에서 서로 연결된 단말들과 네트워크의 상태를 감시하여 이상 행위를 진단/차단하는 것을 중점에 둔다. 따라서 네트워크 보안분야에서는 특이성을 보이는 일정 패턴의 패킷에 대해서만 이를 자동으로 탐지하고 차단하는 자동화된 분석을 일반적으로 사용한다. 다만 이런 방식은 날이 갈수록 지능적으로 진화하고 있는 변화무쌍한 공격에 선제적으로 대비하지 못하는 약점이 있기 때문에, 앞으로의 네트워크 보안은 네트워크 내에서 쏟아지는 빅데이터들에 대해 수학적/통계적 분석기법을 적용하여 분석하고, 그 결과를 이용해서 취약점을 개선하는 방식으로 진화해나갈 것이다. 아울러 보안 관리자가 갖춰야 할 중요한 자질 중에 데이터 분석 능력도 큰 자리를 차지하게 될 것이다.
 
그렇다면 보안 관리자가 어떻게 해야 데이터 분석 능력을 키울 수 있을까? 이 책은 바로 그 물음에 대한 해답을 제시한다. 정보 보안 분석은 최근 등장한 새로운 개념이기 때문에 지식 체계와 이에 따른 학습 커리큘럼이 아직 구체적으로 잡혀 있지 않다. 때문에 이 책의 저자들은 데이터의 수집, 분석, 개선이라는 간단한 과정을 이용해서 주요 개념을 설명한다. 이 책은 총 3부로 구성되며 1부에서는 데이터를 수집하고 정리하는 과정을 다루고, 2부에서는 모아진 데이터의 분석을 지원하는 다양한 도구를 살펴본다. 그리고 3부에서는 여러 분석 시나리오와 기법을 다루고 있다.
 
이 책의 장점은 실무에 능통한 네트워크 보안 전문가가 다양한 도구와 기법을 이용하여 어떻게 네트워크의 이상을 좀 더 스마트하게 탐지하고 차단할 수 있는 지에 대한 통찰을 제공해주는 부분에 있다. 네트워크가 어떻게 사용되는 지 이해하기 위해 데이터를 수집하고 분석하는 네트워크/호스트 센서로부터 출발하여 저장, SiLK 패키지, R, 분류 및 이벤트 도구(IDS, AV, SEM), 참조, 데이터 분석과 시각화, 트래픽 분석, 애플리케이션 식별, 네트워크 지도 만들기까지 정말 광범위한 내용을 네트워크 보안에 꼭 필요한 부분만 잘 뽑아서 개념을 정리해준다. 일단 책을 끝까지 흝고 나면 자신이 해당 분야에서 어디를 어떻게 공부해야 하는지 큰 그림을 그리기 쉬운 점이 매력적이다.
 
다만, 이 책에서 등장하는 다양한 도구들은 리눅스/유닉스 계열의 운영체제에서 파이썬 언어로 주로 사용되었기 때문에, 해당 운영체제를 다룰 줄 모르거나 코딩에 익숙하지 않은 초심자는 접근하기가 상당히 어려울 수 있다는 점은 조금 아쉽다.
 

저는 정보보안 분야에서 일한지 3년차로 보안관제 그리고 각종 정보보호장비 및 웹서버 로그 분석 등을 담당했으며, 네트워크 보안에 관심이 많습니다.

이번에 한빛미디어에서 출간된 데이터 분석을 통한 네트워크 보안은 네트워크 및 서버 관리자, 보안 담당자, 정보보호 장비 관리자 등 실무자를 위한 내용으로 저자가 십여 년간 실무에서 일하며 쌓은 노하우와 관련 기술들을다루고 있습니다.

그렇다고해서 난이도가 높거나 하는 것은 아니기 때문에 네트워크와 보안에 관심있는 사람이라면 누구나 볼만한 책입니다.

 

책의 구성은 데이터, 도구, 분석3가지로 분류하였으며, 데이터에서는 여러 센서들을 이용하여 정보를 수집하는 기법과, 수집된데이터를 분석하기 위한 저장 방법 등을 다뤘고, 도구에서는 데이터 분석을 위한 도구로 SiLK R을 비롯한 많은 도구들을 다루고 있으며, 마지막 분석에서는 여러가지 도표를 통한 시각화 하고 분석된 결과를 통해 공격행위를 식별하기 위한 여러 기법들을다루고 있습니다.

 

책을 읽으며 좋았던 점은 우선 각 챕터 마지막에 읽을거리를 추천하고 있어 더 깊이 있는 공부를 할 수 있도록배려해주고 있고, 실무에 유용하게 써먹을 수 있는 소스코드가 공개되어 있는 점과 다양한 도구와 기법에대해 다루고 있어 시야를 넓힐 수 있는 점이 좋았습니다.

 

아쉬운 점은 번역서이기 때문에 그럴 수도 있겠지만, 내용이 난이도에비해 쉽게 이해가 되지 않았습니다. 다양한 요소를 다루다보니 관심있는 부분은 비교적 쉽게 읽을 수 있었지만그렇지 않은 부분은 다소 집중이 필요했습니다.

 

이 책은 400페이지가 채 안되지만 여러가지 기법들과 도구들은 물론저자의 노하우 및 읽을거리 추천 등 정말 많은 것들을 다양하게 다루고 있으므로 처음엔 책에서 어떤 것들을 다루는지 가볍게 한 번 읽어보고, 실무와 관련있거나 필요한 부분에 대해 레퍼런스 용도로 활용하는 것도 좋을 것 같습니다.

 

데이터 분석을 통한 네트워크 보안

 

 - IoT 시대에 맞는 상황 인식형 보안 구축하기

 

 

 

 오늘날은 각 시대 혹은 시기를 대표하는 기술이 있는 것 같습니다. 

 

물론 특정 한가지가 시대나 기술을 모두 대표할 수 없지만,

 

기술의 이름만으로 어떤 시기를 떠 올릴 수 있다는데 많은 사람들이 

 

공감하지 않을까 싶습니다. 

 

 전문적인 기술자가 아니더라도, 쉽게 접할 수 있는 유행하는 몇 가지 키워드 

 

중의 하나가 바로 빅데이터와 IoT인 것 같습니다. 

 

이 책에서 이 두 가지가 함께 모여 있다는 점에서 흥미가 갔던 책이었습니다. 

 

최근에 제가 봤던 몇 권의 책들은 주로 빅데이터에 대한 내용이었습니다. 

 

그것 또한 주로 데이터 비주얼라이징 쪽에 대한 내용이어서 

 

IT 기술 도서 라기 보다는 새로운 버전의 파워포인트 책을 보는 듯한 느낌을

 

받기도 했는데요. 

 

이 책은 최소한 그런 분위기는 아닌것 같은 생각과 기대에 읽기 시작했습니다. 

 

 

여기서는 '데이터 분석 기법을 어떻게 네트워크 보안에 접목시킬 수 있는지에 

 

관한 지침을 제시(7쪽)' 하고 있습니다. 

 

책을 읽고난 지금에서 보면, 이 책은 보안쪽에 좀 더 무게가 실려있는 책이라고

 

보는 것이 맞을 것 같습니다. 

 

 

데이터, 도구, 분석이라는 총 3부로 구성되어 있는 이 책은 

 

보안이라는 목적을 위해 다른 것들을 도구적인 관점에서 접근하고 있습니다.

 

보안에 도움이 되는 것을 얻기 위해 어떻게 해야하는가라는 관점에서 

 

접근하다보니, 데이터를 얻는 방법, 도구의 존재와, 종류, 간단한 사용법에 

 

이르기까지 넓고 얕은, 하지만 가볍지 않은 내용들이 들어 있습니다. 

 

이전에 제가 봤던 몇 권의 빅데이터 관련 책을 통해 느꼈던,

 

단순한 의문중에 하나가, 이런 분석기술을 과연 어떻게 사용할 것인가

 

였는데요. 이 책이 바로 그런 의문에 대한 해답을 보안이라는 측면에서

 

보여주고 있습니다. 

 

 

모든 사물이 네트워크로 연결된다는 것이 공상과학의 영역이었던 것이 

 

그리 오래전이 아니었던 것 같은데요. 어느새 현실의 영역이 되었고, 

 

이는 곧 모든 사물에 대해서 보안이슈가 있다는 말과 다르지 않게 되었습니다.

 

데이터를 통해 보안과 같은 특정 분야에서 어떻게 자신이 원하는 결과를 

 

얻을 수 있는지 알고 싶은 사람이라면 도움이 되지 않을까 생각합니다. 

 

데이터 분석을 통한 네트워크 보안[Network Security Through Data Analysis]: 
IoT 시대에 맞는 상황 인식형 보안 구축하기- 마이클 콜린스 지음, 한빛미디어 출판

 

: 데이터를 분석하기 위한 다양한 도구 및 분석방법을 소개합니다. 네트워크에 대한 지식을 기반으로, 데이터 분석기법을 실제 네트워크 보안에 접목시키기 위한 방안을 제시합니다.

 

 

 대상 독자 : 

네트워크 보안 관리자/ 운영 관련 보안분석가 등 네트워크 보안을 다루는 실무자를 대상으로 쓰여진 책이지만, 네트워크 지식을 보유하고 있고 패킷분석 툴을 사용해 본 적이 있는 독자라면 책의 내용을 이해하는 데에 아주 큰 어려움은 없을 것이라 생각합니다. 

 

 구성 : 

먼저 책의 구성을 살펴보면, 크게 세 파트로 나눠져 있습니다. 첫 장, 데이터에서는 기본적인 네트워크 지식과 함께 네트워크 감시점에 대한 개념, 패킷 형식, 웹서버, 메일서버 등에서 대표적으로 사용되는 프로토콜의 로그 형식 등을 소개합니다. 두 번째, 도구 파트에서는 1장에서 소개한 데이터 분석을 위한 몇 가지 도구와 해당 도구를 보다 유연하게 사용하기 위한 다양한 옵션들과 함께 IDS 시스템 구축 및 성능개선에 관한 저자의 경험에 따른 규칙들을 소개합니다. 마지막 분석 파트는 수집한 데이터를 분석하기 위한 기법과 공격 식별을 위한 방법들을 제시합니다. 또한 매 챕터의 마무리로 참고할 만한 전공도서(영문)를 추천하여 해당 주제에 관해 좀 더 탐구해 볼 수 있도록 합니다. 

 

 총평 : 

부제에서도 볼 수 있듯이 저자가 본 책을 통해 강조하고자 하는 것은 '상황인식형 보안구축'입니다. 기본적인 로그 분석하는 방법부터 공격자의 공격 패턴까지 정형화된 모델을 제시하며, 정보 보안 운영에 있어서 경보(alarm) 발생에 의한 수동적인 대응보다는, 보안 관리자로서 능동적으로 다양한 툴들을 활용하여 직접 데이터를 패턴화하여 관리에 용이하도록 보안 체계를 구축할 수 있는 방안을 제시합니다.  

예를 들어, 각 로그 파일 형식 소개와 데이터 수집 도구의 다양한 옵션들을 제시를 통해 관리자가 필요로 하는 데이터들을 추출하기 위한 여러 가능성을 제공합니다. 개인적으로 이러한 구성이 참 좋았습니다. 특정 시나리오에 대한 솔루션을 제시하기 보다는 상황에 맞게 필요한 정보를 추려낼 수 있기에 실무자의 환경에 알맞는 시스템을 구성할 수 있도록 돕기 때문입니다.

 

이 책에서 소개하는 SiLK는 데이터의 흐름을 다양한 필터링 옵션을 통해 시각화 할 수 있는 트래픽 분석 툴입니다. 해당 도구가 제공하는 훈련용 데이터를 통해 쉽게 실습을 해볼 수 있습니다. 웹에서 해당 도구에 관한 한국어 정보는 찾기 힘들기 때문에 SiLK의 기능에 관심있으신 분들은 이 책을 참고하시면 좋을 것같다는 생각이 드네요. 옵션들이 제공하는 기능이 다양하여 보다 유연하게 패킷 데이터를 분류할 수 있습니다.

 

"정보 보안 방어의 마지막에는 항상 사람이 있다" 라는 저자의 말이 참 와닿습니다. 책을 통해 결국에 저자가 말하고자 했던 것은 보안 관리자로서의 역할에 대한 중요성이 아닐까 하는 생각이 들었습니다. 데이터 수집, 분석의 목표를 정확히 파악하여 그에 따른 보안체계를 구축해야 하는 관리자의 책임감에 대해서도 생각해 볼 수 있는 계기를 제공할 것이라 생각합니다. 실무자 뿐만아니라 네트워크 보안에 관심이 있는 독자에게도 네트워크의 흐름 및 보안적 측면에서의 큰 도움이 될 수 있을 것입니다. 

5월 05일 리뷰 - 리뷰자 김종욱

 

 

 

B4343315027_l.jpg

Emotion Icon데이터 분석을 통한 네트워크 보안

마이클 콜린스 지음/ 문성건 옮김

 

 해당 도서는 정말 다양한 분야의 기술들을 일목요연하게 정리한 하나의 단편집 같은 인상을 남겨주는 책이었다. 왜냐하면 보안에서 특정파트를 중점적으로 다루기 보다는 다양한 기술들의 기법과 방법 그리고 툴을 사용하는 방법등에 대해서 다루고 있기 때문이다. 무엇보다 해당 도서가 가장 마음에 들었던 이유는 자료를 참고한 도서나 자료에 대해서 단원 마지막 파트에서 잘 알려주어 해당 분야에 맞는 자세한 내용을 독자로 하여금 스스로 해결할 수 있도록 제공하고 있기 때문이었다. 이러한 특징 때문인지 해당 도서는 본 리뷰어의 마음을 사로잡기에 충분히 매력적인 책이었다.

 

 

 

20160505134207436193.jpg20160505134207511543.jpg 

처음 '데이터 분석을 통한 네트워크 보안' 책을 수령했을 때의 모습이다.

 

 '데이터 분석을 통한 네트워크 보안' 책은 역시나 기숙사에서 수령하였는데, 기숙사에서 책들을 수령하다보니 발생하는 문제점이 있다면 항상 같은 각도에서 같은 느낌의 사진이 찍힌다는 것이다 ㅠ.. (단적인 예로 "클라우드 시스템을 관리하는 기술" 리뷰를 보면 사진의 각도와 모습이 같다는 것을 확인할 수 있다.) 책 겉표지에 있는 새는 '쇠황조롱이' 라는 새로 유럽에서 서식하며 북아메리카와 유럽/아시아에 서식하는 종이 서로 다른 것이라는 논쟁이 있다가. 마침내 서로 다른 것이다라는 해결점을 찾은 매력적인 새이다.

 

 

 이 책은 이번에 새로이 리뉴얼한 한빛 미디어 홈페이지에서 아래의 컬럼 순으로 들어가면 확인 할 수 있다.

 

한빛미디어  > 데이터 분석을 통한 네트워크 보안 - 

한빛미디어 >새로나온 책 > 데이터 분석을 통한 네트워크 보안 -  

 

 

아래 링크는 '데이터 분석을 통한 네트워크 보안'에 대한 책 소개와 정보를 설명해주는 한빛미디어 홈 페이지의 URL이다.

http://www.hanbit.co.kr/store/books/look.php?p_code=B4343315027

 

그림입니다.원본 그림의 이름: mem0000200c0006.gif원본 그림의 크기: 가로 1pixel, 세로 1pixel

【어떤 독자를 위한 책인가】

'데이터 분석을 통한 네트워크 보안'은 말그대로 네트워크 보안과 관련된 내용을 다루는 책이다. 그중에서도 특히 데이터 트래픽이나 데이터 시각화 혹은 침입 탐지 시스템 등을 이용하여 시스템에서 발생할 수 있는 침입 등을 사전에 방지하는 그러한 방버에 대해서 술해놓은 책이다. 따라서 네트워크 보안 중에서도 특히 데이터 트래픽이나 혹은 데이터 시각화, 패킷 등의 분석을 통해서 네트워크의 보안을 학습하고자 하는 분이라면 해당 도서가 가장 적절한 책이 될 것이라 생각된다.

 

 

【책의 구성】'데이터 분석을 통한 네트워크 보안'의 책 내용은 어떠한 구성인가?

 

Emotion Icon'데이터 분석을 통한 네트워크 보안의 구성 순서는 아래와 같다.

 '데이터 분석을 통한 네트워크 보안' 서적은 꾀나 많은 툴과 자료들을 다루는 책이다. 또한 직접 스크립트 파일을 작성하여 패킷의 내용을 읽고 분석할 수 있는 실습도 할 수 있도록 구성되어있는 책이다. 간단히 순서에 대해서 요약하면(책의 가장 앞 부분에 논해져 있는 내용이다.) 

 정보 수집에 대한 과정을 학습하고 -> 트래픽 데이터에 대한 데이터를 수집하는 센서에 대해서 논한다. -> 특정 시스템에서 취급하는 센서에 대해서 논하고 -> 트래픽 정보를 다루는 도구와 기법에 대해서 다룬다. -> SLKNetFlow란 툴에 대해서 학습을 하고 -> R 툴에 대한 간략한 학습을 한다. -> 칩임 탐지 시스템에 대한 설정 방법 혹은 더 나은 구축 방법 등에 대해서 논하고 -> 소유권과 주소의 출처, 이름 그리고 네트워크 트래픽 등을 다루는데에 상요될 수 있는 도구와 조사 방법에 대해서 학습한다 -> 분석에 용이한 전문적인 툴에 대해서 다룬다.

 3부에서는 데이터를 분석하는데에 사용되는 기본적인 시각화와 수학적 기법에 대한 배경적 지식을 학습하고 -> 커뮤니케이션에서 발생하는 실수와 그 실수가 어떤 식으로 스캐닝과 같은 현상을 파악하는데 사용되는지에 대해서 학습한다. -> 트래픽 양과 관련된 다양한 기법에대 대해서 학습하고 -> 네트워크에서 패킷이 어떤 서비스 포트를 가로질러 가는지에 대해서 판단하는 기법을 학습한다. -> 네트워크 장비 목록을 만들고 해당 네트워크에서 중요한 호스트를 파악하는 단계별 과정에 대해서 학습한다 이것이 해당 도서의 전체적 구성과 순서이다.

 위의 내용들만 봐도 해당 도서가 얼마나 데이터와 밀접한 관계하에 네트워크 보안을 다루었는지 확인할 수 있다. 따라서 해당 도서를 읽고자하는 독자가 계시다면, 자신이 데이터에 대해서 얼마나 관심있는지 숙고해보시고 선택하시길 권한다. ( 물론 한번 가볍게 읽어보기에도 좋은 서적이라 생각된다.)

 

아래 URL은 예제 코드와 관련된 자료가 수록되어있는 URL이다. 학습과정에서 필요한 코드는 아래에서 다운로드 할 수 있다.

https://github.com/mpcollins/nsda_examples

그림입니다.원본 그림의 이름: mem0000200c0009.gif원본 그림의 크기: 가로 1pixel, 세로 1pixel

http://download.hanbit.co.kr/exam/2258/

그림입니다.원본 그림의 이름: mem0000200c000a.gif원본 그림의 크기: 가로 1pixel, 세로 1pixel

 

 

  '데이터 분석을 통한 네트워크 보안' 리뷰를 마치며

 

 - '데이터 분석을 통한 네트워크 보안' 도서는 말그대로 막대한 량의 데이터를 이용하여 네트워크 보안이라는 접근을 다룬 책이다.  이러한 과정 속에서 다양한 툴 소계가 이루어 졌고 다양한 접근 방법론과 기술 경험 등이 논해졌다(물론 실습도 이루어졋다.) 다만 해당 도서의 경우 네트워크에 대한 기본 지식과 보안이라는 학습적 측면에서는 그 모든 것을 설명하기에는 다루는 내용이 극히 한정적이었다. 따라서 이와 관련된 지식을 수학하고자 하는 분이라면 보안과 네트워크, 그리고 데이터만을 전문적으로 다루는 서적을 읽어보시길 권한다.

 

 또한 해당 도서를 읽으면서 가장 인상 깊었던 점이있다면 보안이라는 요소는 항상 언제든 동적으로 변화하고 있는 녀석이라는 점을 강조했다는 것이다. 이 말은 즉 정말 중요한 것을 제외한 모든 것들을 보안적인 측면에서 다룬다면 이는 마치 컴퓨터계의 신이된다는 것을 의미한다. 따라서 정말로 중요한 것을 보안이라는 측면에서 다뤄야 한다는 점은 현 시대의 IT 종사자들이 명심해야 할 점일 것이다.

 

【데이터 분석을 통한 네트워크 보안을 읽으며…….】

 모든 사물들이 인터넷으로 연결되고, 스마트폰이 생겨나면서 현 시대는 엄청난 양의 데이터를 매일매일 생성해내고 있는 이른바 빅데이터의 시대에 진입하게 되었다. 이 말은 즉 매일 중요한 데이터와 필요 없는 데이터가 막대한 량으로 생성되고 소멸된다는 것을 의미한다. 이러한 측면에서 볼때 데이터를 이용한 보안은 현 시대에서 가장 중요한 이슈이며, 개인의 정보 보호 차원가 국가적 차원에서 필수요소라 할 수 있다. 앞으로 어떠한 기술이 생겨나고 사라질지 모르지만 이러한 네트워크 보안은 앞으로도 더욱더 중요하고 주목 받을 것이라 블로거는 장담한다.

 

 

【점수…….】

구성 : ★★★★☆ 내용:★★★☆☆  디자인: ★★★☆☆ 전문성 : ★★★☆☆

 

 

 

 

readers_emblem_300.gif

 

 

#본 리뷰는 리뷰자 김종욱의 저작권에 귀속되므로 참고시 참고 URL과 명시를 저작자에게 알려주시길 바랍니다.

#본 리뷰의 점수 및 평가 내용은 김종욱 리뷰자의 한정된 것이므로 확정된 답이 안임을 명시합니다.

#학습과 관련된 질문과 문제에 대한 질문은 일절 받지 않습니다. 스스로 찾아서 학습하는 것 그것이야 말로 진정한 학습자입니다

 

 

######  감사합니다  ######  

 

 

결제하기
• 문화비 소득공제 가능
• 배송료 : 2,000원배송료란?

배송료 안내

  • 20,000원 이상 구매시 도서 배송 무료
  • 브론즈, 실버, 골드회원이 주문하신 경우 무료배송

무료배송 상품을 포함하여 주문하신 경우에는 구매금액에 관계없이 무료로 배송해 드립니다.

닫기

리뷰쓰기

닫기
* 상품명 :
데이터 분석을 통한 네트워크 보안 : IoT 시대에 맞는 상황 인식형 보안 구축하기
* 제목 :
* 별점평가
* 내용 :

* 리뷰 작성시 유의사항

글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

오탈자 등록

닫기
* 도서명 :
데이터 분석을 통한 네트워크 보안 : IoT 시대에 맞는 상황 인식형 보안 구축하기
* 구분 :
* 상품 버전
종이책 PDF ePub
* 페이지 :
* 위치정보 :
* 내용 :

도서 인증

닫기
도서명*
데이터 분석을 통한 네트워크 보안 : IoT 시대에 맞는 상황 인식형 보안 구축하기
구입처*
구입일*
부가기호*
부가기호 안내

* 온라인 또는 오프라인 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

* 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

* 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

닫기

해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
장바구니로 이동하시겠습니까?

자료실

최근 본 상품1