파이썬 오픈소스 도구를 활용한 악성코드 분석 > 보안/해킹

본문 바로가기
쇼핑몰 검색
  • 회원가입
    2000

    로그인

    다양한 서비스와 이벤트 혜택을 누리실 수 있습니다.

    아이디 비밀번호
파이썬 오픈소스 도구를 활용한 악성코드 분석 > 보안/해킹

파이썬 오픈소스 도구를 활용한 악성코드 분석 요약정보 및 구매

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 에이콘출판
원산지 국내산
브랜드 에이콘출판
시중가격 42,000원
판매가격 37,800원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개

선택된 옵션

  • 파이썬 오픈소스 도구를 활용한 악성코드 분석
    +0원
위시리스트

관련상품

등록된 상품이 없습니다.

  • 상품정보
  • 사용후기 0
  • 상품문의 0
  • 배송정보
  • 교환정보
  • 상품정보

    상품 기본설명

    기본설명

    상품 상세설명

    파이썬 오픈소스 도구를 활용한 악성코드 분석

    9788960777651.jpg

    도서명:파이썬 오픈소스 도구를 활용한 악성코드 분석
    저자/출판사:조정원,최우석,이도경,정지훈/에이콘출판
    쪽수:672쪽
    출판일:2015-09-30
    ISBN:9788960777651

    목차
    1장 오픈소스 개요와 파이썬 환경
    __1.1 오픈소스의 이해
    __1.2 파이썬의 개요
    __1.3 파이썬 환경 구성 및 배포 방법
    ____1.3.1 윈도우 환경 구성
    ____1.3.2 이클립스에 pydev 환경 구성하기
    ____1.3.3 pyinstaller를 이용한 프로그램 배포
    __1.4 깃허브 사이트에서 오픈소스 도구 다운로드하기
    __1.5 파이썬 모듈 설치 방법
    __1.6 정리

    2장 peframe을 통해 알아보는 실행 파일 구조
    __2.1 PE 파일 포맷 이해
    ____2.1.1 DOS Header 구조체
    ____2.1.2 DOS Stub 프로그램
    ____2.1.3 IMAGE_NT_HEADER 구조체
    __2.2 peframe 살펴보기
    ____2.2.1 IMPORT 모듈
    ____2.2.2 사전 작업 부분
    ____2.2.3 main 함수 부분 분석
    ____2.2.4 peframe을 구성하는 함수들
    __2.3 악성코드 특성 인자에 대한 이해
    ____2.3.1 안티바이러스 결과
    ____2.3.2 해시 값
    ____2.3.3 패커
    ____2.3.4 섹션명과 엔트로피
    ____2.3.5 API
    ____2.3.6 문자열
    ____2.3.7 PE 메타데이터
    __2.4 정리

    3장 악성코드 분석 서비스 이해
    __3.1 분석 환경에 대한 이해
    ____3.1.1 자동 분석 서비스 종류
    ____3.1.2 악성코드 분석 라이브 CD 소개
    ____3.1.3 악성코드 수집은 어디서 하는가
    __3.2 온라인 분석 서비스 이해
    ____3.2.1 바이러스토탈 서비스에 대한 소개
    ____3.2.2 바이러스토탈 서비스 API 활용 예제
    ____3.2.3 URLquery를 이용한 악성코드 감염 사이트 확인
    ____3.2.4 hybrid-analysis를 이용한 악성코드 분석
    __3.3 정리

    4장 쿠쿠 샌드박스 활용법
    __4.1 쿠쿠 샌드박스란?
    __4.2 쿠쿠 샌드박스의 특징
    __4.3 쿠쿠 샌드박스 설치
    ____4.3.1 우분투 14.04 LTS 설치
    ____4.3.2 게스트 확장 설치
    ____4.3.3 저장소 설정
    ____4.3.4 보조 패키지 및 라이브러리 설치
    ____4.3.5 필수 패키지 및 라이브러리 설치
    ____4.3.6 tcpdump 설정
    __4.4 샌드박스 설정
    ____4.4.1 샌드박스 설치
    ____4.4.2 게스트 확장 설치
    ____4.4.3 파이썬, 파이썬-PIL 설치
    ____4.4.4 방화벽 및 자동 업데이트 비활성화
    ____4.4.5 네트워크 설정
    ____4.4.6 추가 환경 설정
    ____4.4.7 Agent.py 설치
    ____4.4.8 가상 머신 상태 설정
    ____4.4.9 샌드박스 추가 생성
    __4.5 쿠쿠 샌드박스 설정
    ____4.5.1 cuckoo.conf 설정
    ____4.5.2 processing.conf 설정
    ____4.5.3 reporting.conf 설정
    ____4.5.4 virtualbox.conf 설정
    ____4.5.5 auxiliary.conf 설정
    ____4.5.6 memory.conf 설정
    __4.6 쿠쿠 샌드박스 엔진 운영
    ____4.6.1 Community.py
    ____4.6.2 최신 웹 인터페이스 사용
    ____4.6.3 분석 파일 업로드
    ____4.6.4 디버깅 모드 활용
    ____4.6.5 고전 웹 인터페이스 사용
    __4.7 쿠쿠 샌드박스 리포트
    ____4.7.1 JSONdump 리포트
    ____4.7.2 HTML 리포트
    ____4.7.3 MMDef 리포트
    ____4.7.4 MAEC 리포트
    __4.8 Api.py 분석
    __4.9 쿠쿠 샌드박스 유틸리티
    __4.10 분석 결과
    ____4.10.1 Quick Overview
    ____4.10.2 Static Analysis
    ____4.10.3 Behavioral Analysis
    ____4.10.4 Network Analysis
    ____4.10.5 Dropped Files
    __4.11 볼라틸리티를 이용한 메모리 분석 결과
    __4.12 관리자 기능
    __4.13 비교 기능
    __4.14 정리

    5장 악성코드 상세 분석 단계
    __5.1 쿠쿠 샌드박스 결과 확인
    __5.2 상세 분석 대상 악성코드 개요
    __5.3 상세 분석 내용
    __5.4 정리

    6장 기타 분석 도구 활용
    __6.1 바이퍼를 이용한 바이너리 파일 분석 및 관리
    ____6.1.1 바이퍼 설치 과정
    ____6.1.2 바이퍼 사용 방법
    ____6.1.3 바이퍼 명령어 설명
    ____6.1.4 모듈
    __6.2 ClamAV를 이용한 악성코드 1차 분류
    __6.3 pyew를 이용한 악성코드 관리 및 분석
    ____6.3.1 도움말 확인하기
    ____6.3.2 임포트 테이블 검사 기능
    ____6.3.3 바이러스토탈 서비스 검사 기능
    ____6.3.4 URL 정보 확인 기능
    ____6.3.5 PDF 파일 포맷 진단 기능
    __6.4 pescanner를 활용한 악성코드 여부 확인
    __6.5 PEStudio를 이용한 의심되는 파일 분석
    __6.6 네트워크 패킷 분석
    ____6.6.1 captipper를 이용한 네트워크 패킷 분석
    ____6.6.2 pcap-analyzer를 이용한 네트워크 패킷 분석
    ____6.6.3 net-creds를 이용한 중요 정보 획득
    __6.7 오픈소스를 이용한 분석 예제
    __6.8 도커 컨테이너 활용
    ____6.8.1 도커란 무엇인가
    ____6.8.2 도커 허브에 대해
    ____6.8.3 Remnux 도커 이미지 활용
    __6.9 정리

    7장 메모리 분석을 활용한 침해사고 대응
    __7.1 볼라틸리티 개요 및 환경 구성
    __7.2 볼라틸리티를 활용한 악성코드 분석
    __7.3 오픈소스 도구: TotalRecall
    __7.4 Redline을 이용한 메모리 분석
    __7.5 볼라틸리티 플러그인 활용 및 추천
    __7.6 Rekall을 활용한 메모리 포렌식 분석
    __7.7 VolDiff를 활용한 메모리 분석 결과 비교
    __7.8 DAMM을 활용한 메모리 분석 결과 비교
    __7.9 악성코드 사례로 살펴보는 메모리 분석
    __7.10 공격 시나리오를 통해 알아보는 메모리 덤프 활용
    __7.11 정리
    delivery.jpg
  • 사용후기

    등록된 사용후기

    사용후기가 없습니다.

  • 상품문의

    등록된 상품문의

    상품문의가 없습니다.

  • 배송정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


  • 교환정보

    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

장바구니

오늘본상품

오늘 본 상품

  • 파이썬 오픈소스 도구를 활용한 악성코드 분석
    파이썬 오픈소스 도 37,800

위시리스트

  • 보관 내역이 없습니다.
회사명 (주)꼭대기 주소 서울 특별시 마포구 연희로 11,5층 S-537호
사업자 등록번호 795-87-00429 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2017-서울마포-0052호 개인정보 보호책임자 dhwnqhd

Copyright © 2001-2013 (주)꼭대기. All Rights Reserved.