미리보기
Enemy AT THE Water Cooler(내부 직원의 위협으로부터 기업의 정보 유출을 막아라)
이 책의 저자 브라이언 T. 콘토스는 세계의 다양한 기업에서 발생한 실제 정보 유출 ...
ISBN 978-89-315-4994-2
저자 Bryan T. Contos, Dave Kleiman
발행일
역자 김성호, 최용호
분량 336쪽
가격 12,000원
색도 1도
판형 177mm×226mm
정가 12,000원↓
판매가 10,800
(10% off)
적립금 600원(5%)
  소득공제
도서소개

■ 이 책은...

내부 직원의 위협에 대한 실제 사례와 대응책!

기업은 해킹으로부터 정보를 보호하기 위해 다양한 방법을 사용한다. 심각한 위험을 초래할 수 있는 외부의 침입을 차단하기 위해 특별히 보안 관리자를 채용하고, 거액의 보안 시스템을 구축하기도 한다. 그동안 전 세계의 많은 정보 보안 요원들은 오랜 시간에 걸쳐 외부 위협에 대한 대응법을 연구해 왔고, 매우 유용하게 사용할 수 있는 유형별 노하우도 축적해 놓았다.

그러나 만약 내부 직원에 의해 기업의 정보 유출이 이루어진다면?
내부 직원에 의한 기업의 정보 유출 위협은 최근 IT 전문가, 기업의 보안 책임자들에게 큰 이슈가 되고 있다.
이 책의 저자 브라이언 T. 콘토스는 세계의 다양한 기업에서 발생한 실제 정보 유출 사례들을 설명하고, 기업이 어떤 준비를 해야 하는지 그 대응책을 알려준다. 수년 동안의 경험과 최고 전략 책임자(CSO)들, 최고 정보 보호 책임자(CISO)들, 운영진, 보안 분석가 등과의 대화를 바탕으로 사례들을 분석해서 설명했다. 책에서 다루는 모든 사례들은 사실에 근거한 것으로, 개인과 기관의 익명성을 보장하기 위해 이들의 신분만 바꾸었을 뿐이다. 각 기업의 보안 담당자와 보안 관련 일을 하려는 사람들은 꼭 한 번 읽어봐야 할 책이다.

■ 추천의 글

“Enemy at the Water Cooler는 CIO와 보안 담당자들에게 특히 권장할 만한 책이다. 또한 CEO와 정부 책임자들도 이 책을 읽으면 그들의 비즈니스가 내부 사용자의 위협에 노출되고, 결국 실제로 어떤 위협에 처하게 되는지 알게 될 것이다.”
윌리엄 P. 크로웰
미국국가안전보장국(NSA)의 전직 사무관

“내부 사용자로 인한 위협은 IT 전문가들이 비즈니스에서 꼽는 최고 이슈 중 하나이다. 보안에 관한 많은 서적이 있지만, 내부 사용자에 대한 위협을 다룬 책은 거의 없다. 사이버 범죄 개요, ESM 대응책의 확산, 풍부한 실제 사례 연구가 이 책에 실려 있다. 저자는 사실을 기초로 한 강의 내용을 바탕으로 이것이 얼마나 어려운 문제인지 다루었으며, 세계의 몇몇 기업에서 최상의 훈련 방법을 설명하기도 했다.”
에이밋 요란(Amit Yoran)
정보 보안 전문가이자 국방부 산하의 CERT 멤버
국토 안보부 산하 미 합중국 대통령인 부시의 국가 사이버 보안 Director

“저자 콘토스는 내부 사용자들이 자신의 기업에 어떤 위험을 가져다 줄 것인지에 대한 통찰력을 가지고 있다. 그는 세계의 다양한 기업에서 발생한 실제 사례들을 설명하여 책에 활기를 불어넣었고, 기업이 어떤 준비를 해야 하는지 대응책을 제시하였다. 많은 기업들이 외부 위협을 이해하고 이에 대한 대응책을 준비하는 동안, 이 책은 보다 이해하기 힘든 내부의 적에 대한 잠재적인 위험을 일깨웠다.”
짐 카발리에리(Jim Cavalieri)
Salesforce.com의 보안 및 위험 관리 책임자

“브라이언 콘토스의 Enemy at the Water Cooler는 기업 보안 관리에 대한 훌륭한 관점을 제시했다. 이 책은 매우 쉬운 단어를 사용하여 독자들이 즐길 수 있게 했으며, 저자가 제시한 ESM에 쉽게 접근할 수 있도록 했다. 이러한 작업은 새로운 사용자들을 위한 지침을 마련했을 뿐만 아니라, 경험이 많은 CIO에게 저자가 그동안 다루었던 사례 연구를 공유할 수 있게 하였다. 만약 당신이 ESM을 가능성 있는 대응책으로 고려하고 있다면, 이 책을 반드시 읽어야 한다.”
요셉 R. 콘캐넌(Joseph R. Concannon)
NYC(FBI의 공용/사설 프로그램)에 있는 NYC 매트로 인프라가드 조합의 창립자

“외부로부터의 위협은 대부분의 기업, 일반적인 공공기관, 미디어에서 매우 잘 다루어지고 있고, 대부분의 보안 자원 역시 외부 위협에 초점이 맞추어져 있다. 이 책은 쉽게 간과할 수 있는 정보 보안 분야(내부의 적)에 초점을 맞추었으며, 실제 세계의 기업에서 벌어진 사례를 바탕으로 잠재적이고 실제적인 위협을 인식할 수 있는 메커니즘, 그리고 접근법을 제시하고 있다. Enemy at the Water Cooler는 보안을 처음 접하는 사람들에게 견고한 기초 개념을 전달하고, 전문가들에게는 훌륭한 사례를 제공하였다.”
앤드류 더손(Andrew Dawson)
Information Security-Racing and Wagering Western Australia의 대표

■ 저 자

Bryan T. Contos(브라이언 T. 콘토스) / CISSP - 아크사이트의 최고 보안 전문가
콘토스는 4년 동안 아크사이트의 최고 전략 책임자(CSO)로 재직하면서 정부 기관과 포춘지에 선정된 1000여 곳의 기업에 통합 보안 관제 시스템(ESM) 솔루션과 관련된 보안 전략을 소개했고, 통합 보안 관제 시스템을 전파시켰다. 그는 수많은 강연에 참여했고, 재미있는 글을 기고했으며, 웹 캐스트와 파드 캐스트에 출연했다. 그리고 런던타임즈, 컴퓨터월드, SC 매거진, 테크뉴스 월드, 파이넨셜 섹터 테크놀로지, 그리고 샤베인-옥슬리 저널 출판사에 셀 수 없이 많은 보안에 관한 글들을 실었다. 콘토스는 립테크, 루슨트-벨 연구실, 컴팩 컴퓨터, 미국 국방부 정보시스템 계획국에서 보안 관리 및 엔지니어링 부문을 역임했다. 그는 북미, 남미, 서유럽, 아시아에 위치한 많은 산업 시설 및 벤더에서 인증을 받았으며, 애리조나대학교에서 박사 학위를 취득했다.

데이브 클레이맨(Dave Kleiman)
클레이맨은 SecurityBreachResponse.com의 소유자이며 Securit-e-Doc,Inc의 최고 정보 보안 경영자로 재직중이다. 그 전에는 Intelliswitch, Inc의 기술 운영 부사장이었는데, 국제 통신 및 인터넷 서비스 제공 업체의 네트워크를 감독했다.
데이브는 뛰어난 보안 전문가이다. 그는 이전의 플로리다 인증 법 집행 기관에서 컴퓨터 범죄 수사학의 조사 분야, 사고 대응, 침입 분석, 보안 감사, 보안 네트워크 인프라스트럭처 등에서 두각을 나타냈다. 마이크로소프트 기술에 대한 많은 보안 설치 및 설정에 관해 기술했고, 윈도우 운영체제 락다운 도구인 S-Lok를 개발했는데, 이것은 미국가안정보장국(NSA), 미표준기술연구소(NIST), 마이크로소프트의 공통 표준 가이드라인보다 훨씬 뛰어난 것이다.
데이브는 Microsoft Log Parser Toolkit를 저술했다. 그는 많은 국가 보안 회의에서 자주 강사로 나섰고, 보안 관련 뉴스레터, 웹 사이트, 인터넷 포럼 등에서 좋은 내용들을 정기적으로 기고했다.
데이브는 다양한 기관의 회원이며, 이 기관에는 대테러 및 보안전문가협회(IACSP), 포렌식컴퓨터 조사관 국제협회(ISFCE), 정보 시스템 감사 및 통제협회(ISACA), 하이테크 범죄 조사원(HTCIA), 네트워크와 시스템 프로페셔널협회(NaSPA), 공인사기 조사단협회(ACFE), 대테러 인정평가원(ATAB), 그리고 ASIS 인터내셔널 등이 포함되어 있다. 또한 그는 FBI의 인프라가드의 정보 최고 책임자 중 한 명으로 중역 그룹에 속해있으며, 국제 정보 시스템 포렌식위원회(IISFA)의 교육 이사 및 구성원으로 속해 있다.

■ 역 자

김성호
IT Division Technical Specialist
성균관대학교 정보통신공학부
FedEx 한국지사 IT Division

(주)필리정보기술 부설 넷칼리지 교육센터 네트워크 전문 강사
(주) 휴먼브릿지 비팬 세미나
(주) 컴웨어 넷아카데미아 Cisco 과정 강의 (CCIE PreLab/CCNA/CCNP)
트레이닝파트너스 코리아 Cisco 과정 강의 (Security/IPv6/Routing/Switching)
KT네트웍스 솔루션개발 선임연구원 (FTTH, IPTV, Web2.0 기술 담당)
현, FedEx 한국지사 IT Division 과장 (IT Policy & Security, Mobile Solution 담당)

[번역 및 공역]
Visual Basic 6 [영진닷컴]
Microsoft Certification Professional Windows 98 [영진닷컴]
Microsoft Excel [영진닷컴]
CCNA INTRO [Cisco Press]
ICND Self-Study [Cisco Press]
CCNP Self-Study [Cisco Press]
CCNP1: Advanced Routing [Cisco Press]
CISSP All In One Exam Guide [사이텍미디어]

최용호
(주)러닝스페이스 대표이사
한국외국어대학교 경영정보대학원 소프트웨어공학 이학 석사

네트워크&시스템 보안 체크 리스트, 분석/설계, 시스템 설계자
넷칼리지 교육센터 웹&관리자 사이트 개발, PM
BPAN.COM 사이트 개발, PM

[번역 및 공역]
CCNA Self Study: Interconnecting Cisco Network Devices (ICND)
[피어슨에듀케이션코리아]
CCNP Self-Study: Building Scalable Cisco Internetworks(BSCI) 한글2판
[피어슨에듀케이션코리아]
CCNP Self-Study: Building Cisco Multilayer Switched Networks(BCMSN) 한글3판
[피어슨에듀케이션코리아]
시스코 네트워킹 핵심 가이드 [피어슨에듀케이션코리아]
Hacking Exposed-J2EE&Java [사이버출판사]

외 다수

■ 출판사 리뷰

보안에 대한 만병통치약은 없다. 한 번에 설치되어 모든 것이 구동되는 소프트웨어도 없고, 한 번에 조립되는 박스도 없다. 한 번에 작성되는 정책도 없고, 조직을 100% 안전하게 구성하기 위해 고용되는 전문가는 더더군다나 없다.
보안은 프로세스의 하나로 경계를 늦추지 말아야 한다. 이 책은 통합 보안 관제 시스템(ESM ; Enterprise Security Management) 솔루션에 중점을 두어 설명하는데, 통합 보안 관제 시스템이 어떻게 내부 사용자들의 위협을 관리하고, 그런 어려움들을 어떻게 해결하는지에 대해 다룬다.

■ 목 차

PART 1 사이버 범죄의 배경, 내부 직원의 위협, 그리고 ESM

 Chapter 01 사이버 범죄와 사이버 범죄자 101

      1장에서 다룰 내용
      컴퓨터 의존도와 인터넷의 성장
      사이버 범죄자 행위의 동기
      블랙 마켓
      해커
      스크립트 키드
      고용된 1인 사이버 범죄자와 익스플로잇 개발자
      범죄 조직
      ID 도둑(흉내내기 사기꾼)
      경쟁사
      행동주의자, 민족 국가 위협, 테러리스트
      내부 사용자
      공격 수단
      핵심 요약
 Chapter 02 내부 사용자의 위협
      누가 내부에 있는지 이해하기
      내부 사용자 식별의 심리
      미디어에서 소개한 내부 위협의 예
      사용자 관점에서의 내부 위협
      비즈니스 관점에서의 내부 위협
      기술적인 관점에서의 내부 위협
      핵심 요약
 Chapter 03 통합 보안 관제 시스템(ESM)
      통합 보안 관제 시스템 소개하기
      통합 보안 관제 시스템의 필수 기능
      투자 수익률(ROI)과 보안 투자 수익률(ROSI)
      통합 보안 관제 시스템의 대안
      핵심 요약

PART 2 실제 공격과 보안 사례에 대한 연구

 Chapter 04 불안정한 보안 상태 - 싱가포르 데이터센터
 Chapter 05 물리적 보안 사건과 논리적 보안 사건의 상호 관계 - 미국의 정부 기관 사례
 Chapter 06 양심적인 내부 사용자 - 오스트리아 소매 상인
 Chapter 07 공모 위협 - 미국의 통신 회사 사례
 Chapter 08 내부로부터의 침해 사고 - 영국의 금융 조직
 Chapter 09 보복과 패스워드 - 브라질의 공기업
 Chapter 10 급속한 개선 - 미국의 대학교
 Chapter 11 의심스러운 행동 - 스페인의 컨설팅 회사
 Chapter 12 내부 사용자에 대한 요약
      의료 기록의 악의적인 사용
      해적 소프트웨어 호스팅
      팟 슬러핑
      주(州) 자산 경매하기
      다른 기업을 방해하기 위한 코드 작성하기
      외주 용역 내부 사용자
      집쥐를 이용한 금괴 밀수
      참고 서적

PART 3 통합 보안 관제 시스템(ESM)의 확장성

 Chapter 13 통합 보안 관제 시스템으로
      증거 검수 절차에 대한 최상의 훈련집 제작하기
      부인
      모니터링과 정보 공개
      서비스 제공 업체의 보호 예외 사항
      허가를 받은 경우
      컴퓨터 침입 예외 사항
      법원의 지시 예외 사항
      최고의 훈련
      캐나다의 최고 증거 규칙
      핵심 요약
Chapter 14 내부 위협과 통합 보안 관제 시스템을 사용하는 
      샤베인-옥슬리 다루기
      왜 샤베인-옥슬리인가
      샤베인-옥슬리 입문서
      302절 : 회계 기록에 대한 기업의 의무
      404절 : 내부 자산 통제 관리
       직무 분리
       회계 프로세스 모니터링
       회계 시스템 통제 변경 탐지
      409절 : 실시간 발행인 정보 공개
      핵심 요약
Chapter 15 통합 보안 관제 시스템의 사고 관리
      사고 관리의 기본
      사고 관리 프로그램 구축하기
      핵심 요약
Chapter 16 내부 침입에 관한 질문과 대답
      소개
      내부 침입 요약
      첫 번째 질문 - 직원들
      두 번째 질문 - 방지
      세 번째 질문 - 자산 목록
      네 번째 질문 - 로그 수집
      다섯 번째 질문 - 로그 분석
      여섯 번째 질문 - 특화된 내부 콘텐츠
      일곱 번째 질문 - 물리적, 논리적 보안 통합
      여덟 번째 질문 - IT 거버넌스
      아홉 번째 질문 - 사고 대응
      열 번째 질문 - 반드시 갖춰야 할 것들

Appendix 사이버 범죄 기소의 예

      미합중국 법원의 판례
      캘리포니아 - 중앙 지방법원 - 미합중국 대 제이 R.(사이버슬램 운영)
      미합중국 대 찌에이 떵
      미합중국 대 컬린 마테이아스
      캘리포니아 - 북부 지방법원 - 미합중국 대 로버트 맥키메이
      미합중국 대 로랑 샤베
      미합중국 대 션얀밍
      미합중국 대 로버트 리틀
      미합중국 대 로만 베가
      미합중국 대 마이클 A. 브래들리
      미주리 - 서부 지방법원 - 미합중국 대 멜리사 데이비슨
      미합중국 대 소지 올로워칸디
      뉴욕 - 남부 지방법원 - 미합중국 대 제이슨 스마터와 신 듀나웨이
      펜실베니아 서부 지방법원 - 미합중국 대 클린 마테이아스
      미합중국 대 스캇 에릭 카탈라노
      미합중국 대 마이런 테레슈추크
      미합중국 대 제프리 리 퍼슨
      기사, 웹캐스트, 파드캐스트
      온라인 기사
      웹캐스트
      파드캐스트

목차

■ 이 책은...

내부 직원의 위협에 대한 실제 사례와 대응책!

기업은 해킹으로부터 정보를 보호하기 위해 다양한 방법을 사용한다. 심각한 위험을 초래할 수 있는 외부의 침입을 차단하기 위해 특별히 보안 관리자를 채용하고, 거액의 보안 시스템을 구축하기도 한다. 그동안 전 세계의 많은 정보 보안 요원들은 오랜 시간에 걸쳐 외부 위협에 대한 대응법을 연구해 왔고, 매우 유용하게 사용할 수 있는 유형별 노하우도 축적해 놓았다.

그러나 만약 내부 직원에 의해 기업의 정보 유출이 이루어진다면?
내부 직원에 의한 기업의 정보 유출 위협은 최근 IT 전문가, 기업의 보안 책임자들에게 큰 이슈가 되고 있다.
이 책의 저자 브라이언 T. 콘토스는 세계의 다양한 기업에서 발생한 실제 정보 유출 사례들을 설명하고, 기업이 어떤 준비를 해야 하는지 그 대응책을 알려준다. 수년 동안의 경험과 최고 전략 책임자(CSO)들, 최고 정보 보호 책임자(CISO)들, 운영진, 보안 분석가 등과의 대화를 바탕으로 사례들을 분석해서 설명했다. 책에서 다루는 모든 사례들은 사실에 근거한 것으로, 개인과 기관의 익명성을 보장하기 위해 이들의 신분만 바꾸었을 뿐이다. 각 기업의 보안 담당자와 보안 관련 일을 하려는 사람들은 꼭 한 번 읽어봐야 할 책이다.

■ 추천의 글

“Enemy at the Water Cooler는 CIO와 보안 담당자들에게 특히 권장할 만한 책이다. 또한 CEO와 정부 책임자들도 이 책을 읽으면 그들의 비즈니스가 내부 사용자의 위협에 노출되고, 결국 실제로 어떤 위협에 처하게 되는지 알게 될 것이다.”
윌리엄 P. 크로웰
미국국가안전보장국(NSA)의 전직 사무관

“내부 사용자로 인한 위협은 IT 전문가들이 비즈니스에서 꼽는 최고 이슈 중 하나이다. 보안에 관한 많은 서적이 있지만, 내부 사용자에 대한 위협을 다룬 책은 거의 없다. 사이버 범죄 개요, ESM 대응책의 확산, 풍부한 실제 사례 연구가 이 책에 실려 있다. 저자는 사실을 기초로 한 강의 내용을 바탕으로 이것이 얼마나 어려운 문제인지 다루었으며, 세계의 몇몇 기업에서 최상의 훈련 방법을 설명하기도 했다.”
에이밋 요란(Amit Yoran)
정보 보안 전문가이자 국방부 산하의 CERT 멤버
국토 안보부 산하 미 합중국 대통령인 부시의 국가 사이버 보안 Director

“저자 콘토스는 내부 사용자들이 자신의 기업에 어떤 위험을 가져다 줄 것인지에 대한 통찰력을 가지고 있다. 그는 세계의 다양한 기업에서 발생한 실제 사례들을 설명하여 책에 활기를 불어넣었고, 기업이 어떤 준비를 해야 하는지 대응책을 제시하였다. 많은 기업들이 외부 위협을 이해하고 이에 대한 대응책을 준비하는 동안, 이 책은 보다 이해하기 힘든 내부의 적에 대한 잠재적인 위험을 일깨웠다.”
짐 카발리에리(Jim Cavalieri)
Salesforce.com의 보안 및 위험 관리 책임자

“브라이언 콘토스의 Enemy at the Water Cooler는 기업 보안 관리에 대한 훌륭한 관점을 제시했다. 이 책은 매우 쉬운 단어를 사용하여 독자들이 즐길 수 있게 했으며, 저자가 제시한 ESM에 쉽게 접근할 수 있도록 했다. 이러한 작업은 새로운 사용자들을 위한 지침을 마련했을 뿐만 아니라, 경험이 많은 CIO에게 저자가 그동안 다루었던 사례 연구를 공유할 수 있게 하였다. 만약 당신이 ESM을 가능성 있는 대응책으로 고려하고 있다면, 이 책을 반드시 읽어야 한다.”
요셉 R. 콘캐넌(Joseph R. Concannon)
NYC(FBI의 공용/사설 프로그램)에 있는 NYC 매트로 인프라가드 조합의 창립자

“외부로부터의 위협은 대부분의 기업, 일반적인 공공기관, 미디어에서 매우 잘 다루어지고 있고, 대부분의 보안 자원 역시 외부 위협에 초점이 맞추어져 있다. 이 책은 쉽게 간과할 수 있는 정보 보안 분야(내부의 적)에 초점을 맞추었으며, 실제 세계의 기업에서 벌어진 사례를 바탕으로 잠재적이고 실제적인 위협을 인식할 수 있는 메커니즘, 그리고 접근법을 제시하고 있다. Enemy at the Water Cooler는 보안을 처음 접하는 사람들에게 견고한 기초 개념을 전달하고, 전문가들에게는 훌륭한 사례를 제공하였다.”
앤드류 더손(Andrew Dawson)
Information Security-Racing and Wagering Western Australia의 대표

■ 저 자

Bryan T. Contos(브라이언 T. 콘토스) / CISSP - 아크사이트의 최고 보안 전문가
콘토스는 4년 동안 아크사이트의 최고 전략 책임자(CSO)로 재직하면서 정부 기관과 포춘지에 선정된 1000여 곳의 기업에 통합 보안 관제 시스템(ESM) 솔루션과 관련된 보안 전략을 소개했고, 통합 보안 관제 시스템을 전파시켰다. 그는 수많은 강연에 참여했고, 재미있는 글을 기고했으며, 웹 캐스트와 파드 캐스트에 출연했다. 그리고 런던타임즈, 컴퓨터월드, SC 매거진, 테크뉴스 월드, 파이넨셜 섹터 테크놀로지, 그리고 샤베인-옥슬리 저널 출판사에 셀 수 없이 많은 보안에 관한 글들을 실었다. 콘토스는 립테크, 루슨트-벨 연구실, 컴팩 컴퓨터, 미국 국방부 정보시스템 계획국에서 보안 관리 및 엔지니어링 부문을 역임했다. 그는 북미, 남미, 서유럽, 아시아에 위치한 많은 산업 시설 및 벤더에서 인증을 받았으며, 애리조나대학교에서 박사 학위를 취득했다.

데이브 클레이맨(Dave Kleiman)
클레이맨은 SecurityBreachResponse.com의 소유자이며 Securit-e-Doc,Inc의 최고 정보 보안 경영자로 재직중이다. 그 전에는 Intelliswitch, Inc의 기술 운영 부사장이었는데, 국제 통신 및 인터넷 서비스 제공 업체의 네트워크를 감독했다.
데이브는 뛰어난 보안 전문가이다. 그는 이전의 플로리다 인증 법 집행 기관에서 컴퓨터 범죄 수사학의 조사 분야, 사고 대응, 침입 분석, 보안 감사, 보안 네트워크 인프라스트럭처 등에서 두각을 나타냈다. 마이크로소프트 기술에 대한 많은 보안 설치 및 설정에 관해 기술했고, 윈도우 운영체제 락다운 도구인 S-Lok를 개발했는데, 이것은 미국가안정보장국(NSA), 미표준기술연구소(NIST), 마이크로소프트의 공통 표준 가이드라인보다 훨씬 뛰어난 것이다.
데이브는 Microsoft Log Parser Toolkit를 저술했다. 그는 많은 국가 보안 회의에서 자주 강사로 나섰고, 보안 관련 뉴스레터, 웹 사이트, 인터넷 포럼 등에서 좋은 내용들을 정기적으로 기고했다.
데이브는 다양한 기관의 회원이며, 이 기관에는 대테러 및 보안전문가협회(IACSP), 포렌식컴퓨터 조사관 국제협회(ISFCE), 정보 시스템 감사 및 통제협회(ISACA), 하이테크 범죄 조사원(HTCIA), 네트워크와 시스템 프로페셔널협회(NaSPA), 공인사기 조사단협회(ACFE), 대테러 인정평가원(ATAB), 그리고 ASIS 인터내셔널 등이 포함되어 있다. 또한 그는 FBI의 인프라가드의 정보 최고 책임자 중 한 명으로 중역 그룹에 속해있으며, 국제 정보 시스템 포렌식위원회(IISFA)의 교육 이사 및 구성원으로 속해 있다.

■ 역 자

김성호
IT Division Technical Specialist
성균관대학교 정보통신공학부
FedEx 한국지사 IT Division

(주)필리정보기술 부설 넷칼리지 교육센터 네트워크 전문 강사
(주) 휴먼브릿지 비팬 세미나
(주) 컴웨어 넷아카데미아 Cisco 과정 강의 (CCIE PreLab/CCNA/CCNP)
트레이닝파트너스 코리아 Cisco 과정 강의 (Security/IPv6/Routing/Switching)
KT네트웍스 솔루션개발 선임연구원 (FTTH, IPTV, Web2.0 기술 담당)
현, FedEx 한국지사 IT Division 과장 (IT Policy & Security, Mobile Solution 담당)

[번역 및 공역]
Visual Basic 6 [영진닷컴]
Microsoft Certification Professional Windows 98 [영진닷컴]
Microsoft Excel [영진닷컴]
CCNA INTRO [Cisco Press]
ICND Self-Study [Cisco Press]
CCNP Self-Study [Cisco Press]
CCNP1: Advanced Routing [Cisco Press]
CISSP All In One Exam Guide [사이텍미디어]

최용호
(주)러닝스페이스 대표이사
한국외국어대학교 경영정보대학원 소프트웨어공학 이학 석사

네트워크&시스템 보안 체크 리스트, 분석/설계, 시스템 설계자
넷칼리지 교육센터 웹&관리자 사이트 개발, PM
BPAN.COM 사이트 개발, PM

[번역 및 공역]
CCNA Self Study: Interconnecting Cisco Network Devices (ICND)
[피어슨에듀케이션코리아]
CCNP Self-Study: Building Scalable Cisco Internetworks(BSCI) 한글2판
[피어슨에듀케이션코리아]
CCNP Self-Study: Building Cisco Multilayer Switched Networks(BCMSN) 한글3판
[피어슨에듀케이션코리아]
시스코 네트워킹 핵심 가이드 [피어슨에듀케이션코리아]
Hacking Exposed-J2EE&Java [사이버출판사]

외 다수

■ 출판사 리뷰

보안에 대한 만병통치약은 없다. 한 번에 설치되어 모든 것이 구동되는 소프트웨어도 없고, 한 번에 조립되는 박스도 없다. 한 번에 작성되는 정책도 없고, 조직을 100% 안전하게 구성하기 위해 고용되는 전문가는 더더군다나 없다.
보안은 프로세스의 하나로 경계를 늦추지 말아야 한다. 이 책은 통합 보안 관제 시스템(ESM ; Enterprise Security Management) 솔루션에 중점을 두어 설명하는데, 통합 보안 관제 시스템이 어떻게 내부 사용자들의 위협을 관리하고, 그런 어려움들을 어떻게 해결하는지에 대해 다룬다.

■ 목 차

PART 1 사이버 범죄의 배경, 내부 직원의 위협, 그리고 ESM

 Chapter 01 사이버 범죄와 사이버 범죄자 101

      1장에서 다룰 내용
      컴퓨터 의존도와 인터넷의 성장
      사이버 범죄자 행위의 동기
      블랙 마켓
      해커
      스크립트 키드
      고용된 1인 사이버 범죄자와 익스플로잇 개발자
      범죄 조직
      ID 도둑(흉내내기 사기꾼)
      경쟁사
      행동주의자, 민족 국가 위협, 테러리스트
      내부 사용자
      공격 수단
      핵심 요약
 Chapter 02 내부 사용자의 위협
      누가 내부에 있는지 이해하기
      내부 사용자 식별의 심리
      미디어에서 소개한 내부 위협의 예
      사용자 관점에서의 내부 위협
      비즈니스 관점에서의 내부 위협
      기술적인 관점에서의 내부 위협
      핵심 요약
 Chapter 03 통합 보안 관제 시스템(ESM)
      통합 보안 관제 시스템 소개하기
      통합 보안 관제 시스템의 필수 기능
      투자 수익률(ROI)과 보안 투자 수익률(ROSI)
      통합 보안 관제 시스템의 대안
      핵심 요약

PART 2 실제 공격과 보안 사례에 대한 연구

 Chapter 04 불안정한 보안 상태 - 싱가포르 데이터센터
 Chapter 05 물리적 보안 사건과 논리적 보안 사건의 상호 관계 - 미국의 정부 기관 사례
 Chapter 06 양심적인 내부 사용자 - 오스트리아 소매 상인
 Chapter 07 공모 위협 - 미국의 통신 회사 사례
 Chapter 08 내부로부터의 침해 사고 - 영국의 금융 조직
 Chapter 09 보복과 패스워드 - 브라질의 공기업
 Chapter 10 급속한 개선 - 미국의 대학교
 Chapter 11 의심스러운 행동 - 스페인의 컨설팅 회사
 Chapter 12 내부 사용자에 대한 요약
      의료 기록의 악의적인 사용
      해적 소프트웨어 호스팅
      팟 슬러핑
      주(州) 자산 경매하기
      다른 기업을 방해하기 위한 코드 작성하기
      외주 용역 내부 사용자
      집쥐를 이용한 금괴 밀수
      참고 서적

PART 3 통합 보안 관제 시스템(ESM)의 확장성

 Chapter 13 통합 보안 관제 시스템으로
      증거 검수 절차에 대한 최상의 훈련집 제작하기
      부인
      모니터링과 정보 공개
      서비스 제공 업체의 보호 예외 사항
      허가를 받은 경우
      컴퓨터 침입 예외 사항
      법원의 지시 예외 사항
      최고의 훈련
      캐나다의 최고 증거 규칙
      핵심 요약
Chapter 14 내부 위협과 통합 보안 관제 시스템을 사용하는 
      샤베인-옥슬리 다루기
      왜 샤베인-옥슬리인가
      샤베인-옥슬리 입문서
      302절 : 회계 기록에 대한 기업의 의무
      404절 : 내부 자산 통제 관리
       직무 분리
       회계 프로세스 모니터링
       회계 시스템 통제 변경 탐지
      409절 : 실시간 발행인 정보 공개
      핵심 요약
Chapter 15 통합 보안 관제 시스템의 사고 관리
      사고 관리의 기본
      사고 관리 프로그램 구축하기
      핵심 요약
Chapter 16 내부 침입에 관한 질문과 대답
      소개
      내부 침입 요약
      첫 번째 질문 - 직원들
      두 번째 질문 - 방지
      세 번째 질문 - 자산 목록
      네 번째 질문 - 로그 수집
      다섯 번째 질문 - 로그 분석
      여섯 번째 질문 - 특화된 내부 콘텐츠
      일곱 번째 질문 - 물리적, 논리적 보안 통합
      여덟 번째 질문 - IT 거버넌스
      아홉 번째 질문 - 사고 대응
      열 번째 질문 - 반드시 갖춰야 할 것들

Appendix 사이버 범죄 기소의 예

      미합중국 법원의 판례
      캘리포니아 - 중앙 지방법원 - 미합중국 대 제이 R.(사이버슬램 운영)
      미합중국 대 찌에이 떵
      미합중국 대 컬린 마테이아스
      캘리포니아 - 북부 지방법원 - 미합중국 대 로버트 맥키메이
      미합중국 대 로랑 샤베
      미합중국 대 션얀밍
      미합중국 대 로버트 리틀
      미합중국 대 로만 베가
      미합중국 대 마이클 A. 브래들리
      미주리 - 서부 지방법원 - 미합중국 대 멜리사 데이비슨
      미합중국 대 소지 올로워칸디
      뉴욕 - 남부 지방법원 - 미합중국 대 제이슨 스마터와 신 듀나웨이
      펜실베니아 서부 지방법원 - 미합중국 대 클린 마테이아스
      미합중국 대 스캇 에릭 카탈라노
      미합중국 대 마이런 테레슈추크
      미합중국 대 제프리 리 퍼슨
      기사, 웹캐스트, 파드캐스트
      온라인 기사
      웹캐스트
      파드캐스트

저자
부록/예제소스
정오표
    최근 본 상품 1