[01부] 침입 탐지를 위한 네트워크와 서버 디자인
▣ 01장: OSI 7 계층과 보안 솔루션
01 보안 관점에서만 바라본 OSI 7 계층 이야기
___L2 계층
___L3 계층
___L4 계층
___L7 계층
02 각 계층별 보안 솔루션
___Anti-DDoS
___방화벽(Firewall
___IPS/IDS
___웹 방화벽, 웹 프락시
03 방화벽 디자인
___방화벽은 보안팀의 작업인가, 네트워크 팀의 작업인가?
___패킷 필터링과 1세대 방화벽의 한계
___2세대 방화벽의 스테이트풀 인스펙션
___L7까지 커버하는 3세대 방화벽
___방화벽 앞뒤 구간의 위치별 역할
04 NAT에서 발생하는 보안 취약점
___DNAT
___SNAT
___보안 취약점 예시
05 네트워크 환경에 따라 달라지는 방화벽 디자인
06 방화벽이 죽을 때를 위한 대비 - HA
___액티브 스탠바이. 한대는 온라인, 한대는 대기
___L4 스위치를 이용한 액티브 액티브
07 바이패스 스위치, L2 Fallback
08 가용성의 끝판왕, 풀 메시
09 방화벽 룰 관리
10 정리
▣ 02장: IPS와 웹 방화벽
01 IPS가 제공하는 기능
02 L7 계층의 공격을 방어하자
03 디도스 방어
04 트래픽 학습
05 IPS 역할과 위치 선정
06 IPS 위치 디자인
___서버를 통해 발생하는 위협
___직원들의 사내망을 통해 발생하는 위협
___디도스 공격으로부터 발생하는 위협
07 웹으로 한정한 보호 구간과 웹 방화벽의 위치
08 IPS로 직원을 보호하는 디자인
09 IPS의 가상 센서
10 보안 시스템으로 발생할 수 있는 성능 저하에 대한 고민
11 보안 위협을 먼저 정의하자
▣ 03장: IDS 위치 선정과 센서 디자인
01 패턴 매칭 기반의 IDS
02 트래픽을 복사하자, 스팬(SPAN/포트 미러링
03 패킷 유실을 막기
기업에서 사용하는 각종 인프라 보안 솔루션의 원리와 활용법을 익히고 가상환경에 실제 구축 테스트를 해볼 수 있는 지침서!
이 책은 실제 기업환경과 거의 유사한 인프라를 직접 구축해서 실제 보안 아키텍처를 구현할 때 현업에서 필요한 지식들을 설명하고 있으며, 인프라 레벨에서 침입탐지 방법과 로그 분석을 위한 실무적 가이드를 제공한다. 방화벽과 IPS, IDS, VPN, 유해차단시스템 등의 각종 오픈소스(pfSense, Snort, Security Onion, OpenVPN, SquidGuard를 통해 여러 보안 시스템을 직접 구축, 운영하는 방법을 제공함으로써 보안 솔루션과 보안 정책 사이에서 발생하는 현실적 대응 방안을 제시한다. 또한 시스템 구축 후 운영 단계에서 발생하는 크리티컬한 상황에 대한 해결 방법과, 해킹 탐지를 위해 각 보안시스템의 성능과 활용도를 최대한으로 끌어올리는 여러 가지 실무 노하우를 담고 있다. 이 책은 이러한 모든 해킹/보안/설계 테스트를 해볼 수 있는 랩 환경 구축을 통해 인프라의 전반적인 보안 시스템 설계 방법을 제시하며 실제 기업 인프라 환경에서 바로 활용할 수 있는 가이드를 제시한다.
★ 대상 독자 ★
◎ IT보안 엔지니어, 보안 아키텍처 엔지니어, 침해사고대응 분석가, 기업 보안담당자
◎ 기업에서 사용하는 각종 보안 솔루션의 원리와 활용법을 알고 싶은 분
◎ 통합보안솔루션(UTM을 직접 구축해 보고 싶으신 분이나 테스트 랩 환경을 가지고 싶은 분
◎ 방화벽 디자인의 구조와 원리를 이해하고 망 분리를 해보고 싶은 분
◎ 유해차단시스템을 통해 악성 웹 사이트의 접근을 차단하고 싶은 분
◎ 침입탐지시스템(IDS을 구축해 룰 튜닝/작성 방법을 익히고 제로데이 익스플로잇을 탐지해보고 싶은 분
◎ 윈도우 이벤트 로그나 리눅스 시스로그를 분석하는 방법을 익히고 싶은 분
◎ 시스몬(Sysmon을 이용해 침입탐지를 빅데이터 분석 관점에서 활용하고 싶은 분
◎ 로그통합시스템을 통해 악성행위의 상관분석, 교차분석의