1장 크라임웨어 개괄
1.1 소개
1.1.1 기밀 정보 도난
1.1.2 크라임웨어 범위
1.1.3 크라임웨어 전파
1.2 크라임웨어 유포
1.3 크라임웨어 위협 모델과 분류
1.4 다양한 크라임웨어
1.4.1 키로거와 스크린 스크레이퍼
1.4.2 메일 리다이렉터와 인스턴트 메신저 리다이렉터
1.4.3 세션 하이재커
1.4.4 웹 트로이목마
1.4.5 거래 생성기
1.4.6 시스템 재설정 공격
1.4.7 데이터 절도
1.4.8 중간자 공격
1.4.9 루트킷
1.5 크라임웨어 배포
1.5.1 첨부파일
1.5.2 P2P 네트워크
1.5.3 피기배킹
1.5.4 인터넷 웜
1.5.5 웹 브라우저 공격
1.5.6 서버 침투
1.5.7 제휴 마케팅
1.6 감염과 절도 지점, 초크포인트, 대응책
1.7 크라임웨어 설치
1.8 크라임웨어 사용
1.8.1 정보 절도
1.8.2 스팸 전송
1.8.3 서비스 거부 공격
1.8.4 부정 클릭
1.8.5 데이터 몸값 요구
1.8.6 정보 수집
1.9 나머지 장의 구성
후기
2장 오류의 종류
2.1 골칫거리 삼형제
2.1.1 연결성
2.1.2 복잡도
2.1.3 확장성
2.2 치명적인 7대 오류과
2.2.1 단순성에 대해: 7 ± 2
2.3 종
2.4 오류과와 종 정리
2.4.1 완전한 예
2.4.2 개발 능력 향상
3장 P2P 네트워크
3.1 P2P 네트워크 내 악성 프로그램
3.1.1 소개
3.1.2 데이터 수집
3.1.3 악성 프로그램 확산
3.1.4 악성 프로그램 필터링
3.1.5 단일 기준 필터
3.1.6 네트워크 간 단일 기준 필터
3.1.7 복합 필터
결론
3.2 사람을 통해 전파되는 크라임웨어
3.2.1 문제
3.2.2 감염 경로
3.2.3 사례 연구
온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.
“최근 5년 동안 온라인 보안 분야에서, 불법으로 얻어 낸 개인 정보와 자료를 거래하는 범죄 시장은 무시무시할 정도로 빠르게 성장했다. 이 책은 공격자가 바로 행동에 옮길지 모르는 새로운 공격 기술과 툴을...
< 요약 >
온라인 해킹 공격이 타인의 정보와 재산을 약탈하는 범죄가 된 지 이미 오래지만, 사용자들은 그 심각성을 미처 깨닫지 못한다. 이 책에서는 컴퓨터 사이버 공격과 인터넷 해킹 등 수많은 범죄로 악용되는 크라임웨어의 경향, 원리, 기술 등 현실적인 문제점을 제시하고 경각심을 불러 일으키며 그에 대한 대비책을 논한다.
< 소개 >
“최근 5년 동안 온라인 보안 분야에서, 불법으로 얻어 낸 개인 정보와 자료를 거래하는 범죄 시장은 무시무시할 정도로 빠르게 성장했다. 이 책은 공격자가 바로 행동에 옮길지 모르는 새로운 공격 기술과 툴을 다룬다.”
-로스 앤더슨. 캠브리지 대학의 보안 공학 교수
“이 책은 우리가 직면한 최신 인터넷 보안 위협을 매우 포괄적으로 분석한다. 중요 이슈는 물론, 곧 맞닥뜨리게 될 문제도 예측해 크라임웨어와 관련된 근본적인 문제는 무엇인지 제시한다. 인터넷 보안과 관련된 사람이라면 반드시 읽어야 할 책이다.”
-가스 브룬. 프로젝트 KnujOn 디자이너
온라인 강도들은 ‘크라임웨어’라 불리는 아주 위험한 무기를 사용해서 타인의 기밀 정보와 소중한 재산을 약탈한다. 인터넷 상에서 사용자 정보를 다루는 기업, 조직, 개인의 수가 점차 늘어나는 추세이므로, 온라인 위협을 이해하고 사전에 방지하는 일이 매우 시급하다.
『크라임웨어』는 보안 전문가, 기술 관리자, 학생, 연구원이 크라임웨어 위협을 자세하게 이