추천도서#23 악성코드 분석 가이드 세트 (『악성코드 분석가의 비법서』+ 『악성코드와 멀웨어 포렌식』) 외 9건

악성코드 분석 가이드 세트 (『악성코드 분석가의 비법서』+ 『악성코드와 멀웨어 포렌식』)

저자: 마이클 할레 라이^스티븐 어드에어^블레이크 할스타인^매튜 리차드^제임스 아퀼리나

출판사: 에이콘출판

출간일: 20121008

소개: 『악성코드 분석가의 비법서』는 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근히 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루므로 악성코드 분석 전문가도 십분 활용할 수 있는 참고 도서다. 『악성코드와 멀웨어 포렌식』 는 최근 관심이 집중되고 있는 ’현장 포렌식 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서다. 특정 운영체제에서 동작하는 특정 도구만 다루는 책이나 원론적인 이론만 다루는 책과는 달리, 멀웨어로 인해 문제가 발생한 시스템에서 악성 코드를 찾아내고 감염에 따른 영향을 파악하기 위해 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다.

읽는 순간마다 마음을 사로잡는 악성코드 분석 가이드 세트 (『악성코드 분석가의 비법서』+ 『악성코드와 멀웨어 포렌식』), 잊지 못할 작품입니다.

악성코드 내부코드 자동 역공학 분석방법 연구

저자: 한국인터넷진흥원

출판사: 진한엠앤비

출간일: 20150911

소개: ▶ 이 책은 악성코드 내부코드 자동 역공학 분석방법에 대해 다룬 연구서입니다.

심오한 주제와 감동적인 스토리가 어우러진 악성코드 내부코드 자동 역공학 분석방법 연구, 깊은 인상을 남깁니다.

Live 과학 첨단과학 10: 악성코드와 백신

저자: 최재훈

출판사: 천재교육

출간일: 20240422

소개: 사라진 데이터를 복구하여 최고의 과학 문명을 건설하라! 먼 우주의 행성 빅토피아에는 빅터라는 종족이 살고 있다. 그들에겐 ‘은하계 동쪽 푸른 행성의 문물을 받아들이면 우주 최고의 과학 문명이 탄생한다.’라는 예언이 전해져 오고, 그 행성은 지구로 추측되었다. 빅터들은 탐사 로봇을 지구로 파견하여 과학 문물을 수집토록 하고, 전송된 데이터를 가상 현실로 똑같이 재현하여 번영을 누렸다. 그러던 어느 날 원인을 알 수 없는 사고로, 빅토피아에 전해졌던 모든 지구의 데이터와 그 데이터로 구현된 가상 현실이 몽땅 사라지고 말았다. 이에 과학자 빅터들은 로봇 아라와 누리를 지구로 보내 첨단 과학 기술 데이터를 모았고, 빅토피아는 비록 가상이지만 지구의 외관과 비슷한 모양을 갖추게 되었다. 하지만 빅토피아에서 미처 수집하지 못한 무수한 생명과 자연, 우주의 원리들은 아직 남아 있는데…. 과연 아라와 누리는 지구의 과학 데이터를 무사히 수집하여 빅토피아의 영광을 되찾을 수 있을까? 〈LIVE 과학 첨단과학 10 악성코드와 백신〉에서는 인공지능, 사물 인터넷 등과 같은 첨단과학 기술이 사회 전반에 혁신적인 산업 변화를 일으키는 과정을 배울 수 있습니다.

읽는 내내 눈을 뗄 수 없었던 Live 과학 첨단과학 10: 악성코드와 백신, 정말 강력 추천합니다.

파이썬 오픈소스 도구를 활용한 악성코드 분석

저자: 조정원

출판사: 에이콘출판

출간일: 20150930

소개: 이 책은 침해사고 대응 실무자 입장에서 악성코드 분석을 할 때 파이썬 오픈소스 도구를 비롯한 공개 도구들을 활용하는 다양한 방법을 설명한다. 악성코드 분석은 악성코드의 특징을 파악하는 것이 중요하며, 빠르게 원인을 분석해 추가적인 피해가 발생하지 않게 하는 데에 그 의의가 있다. 악성코드 하나하나 대응을 하는 것보다는 온라인, 오프라인 서비스 및 도구를 활용해 우선 방어구축을 해놓는 것이 중요하다. 온라인 서비스의 빠른 분석 데이터의 활용, 비공개적으로 분석을 해야 하는 상황 및 주요 대응 악성코드 데이터베이스화가 필요하다. 이 책에서는 다양한 오픈소스 도구들을 다루면서 실무에서 활용할 수 있는 방안들을 제시한다.

감정의 진폭이 느껴지는 파이썬 오픈소스 도구를 활용한 악성코드 분석, 마음속 깊은 곳까지 울리는 책입니다.

안드로이드 모바일 악성코드와 모의 해킹 진단

저자: 조정원

출판사: 에이콘출판

출간일: 20140529

소개: 『안드로이드 모바일 악성코드와 모의 해킹 진단』은 안드로이드 모바일 앱 분석에 필요한 내용들을 다룬 책이다. 안드로이드 악성코드 앱 분석을 통해 모바일 보안 위험에 대한 문제점을 살펴보고, 안드로이드 앱 진단 방법을 알기 쉽게 설명하였다. 안드로이드 앱 분석 환경 구축 방법, 앱 구조 분석 및 각 영역의 위협, 앱 분석 도구 설명 및 상세 분석 예제, 진단방법과 프로세스의 이해, 안드로이드 앱 해킹대회 문제 풀이를 통한 심화 학습 문제를 제공한다.

명료하고 간결하게 전달되는 안드로이드 모바일 악성코드와 모의 해킹 진단의 매력이 돋보입니다.

실전 리눅스 악성코드 포렌식 (디지털 포렌식 전문가를 위한)

저자: 카메론 말린

출판사: 에이콘출판

출간일: 20150529

소개: [실전 리눅스 악성코드 포렌식]은 리눅스 운영체제에서 발생하는 침해 사고를 분석하는 데 필요한 도구와 점검 목록, 다양한 사례 분석 내역, 전문가 팁 등을 소개한다. 책은 참고하기 쉽게 매뉴얼 형태로 구성한 분석 도구와 작업 목록, 리눅스 시스템의 휘발성 데이터를 수집하고 조사하는 방법, 의심스러운 파일을 프로파일링하기 위한 구체적인 기술, 현장에서 종종 접하게 되는 법적 고려사항, 현장에서 바로 활용할 수 있는 참고자료와 템플릿, 전용 웹사이트(www.malwarefieldguide.com)에서 제공하는 최신 도구와 리소스 등을 다루고 있다.

생각할 거리를 던져주는 실전 리눅스 악성코드 포렌식 (디지털 포렌식 전문가를 위한), 읽으면서 많은 영감을 받았습니다.

Live 과학 10: 악성코드와 백신 (새 교육 과정에 따른 학습 만화)

저자: 최재훈

출판사: 천재교육

출간일: 20180401

소개: 사라진 데이터를 복구하여 최고의 과학 문명을 건설하라! 먼 우주의 행성 빅토피아에는 빅터라는 종족이 살고 있다. 빅터들은 탐사 로봇을 지구로 파견하여 과학 문물을 수집토록 하고, 전송된 데이터를 가상 현실로 똑같이 재현하여 번영을 누렸다. 그러던 어느 날 원인을 알 수 없는 사고로 인해 빅토피아에 전해졌던 지구의 데이터와 그 데이터로 구현된 가상 현실이 몽땅 사라지고 말았다. 이에 과학자 빅터들은 잃어버린 데이터를 복구하기 위하여 개발 중이던 인공 지능 로봇 아라, 누리를 지구로 보내 빅토피아 살리기에 나섰다. 하지만 이들을 방해하는 검은 세력이 지구에서 기다리고 있었으니…. 과연 아라와 누리는 지구의 과학 데이터를 무사히 수집하여 빅토피아를 구할 수 있을까? 〈LIVE 과학 첨단과학 010 악성코드와 백신〉에서는 악성코드에 대해 알아보고 이를 치료해 주는 백신을 학습함으로써, 개인 정보를 지키고 사이버 범죄를 예방할 수 있습니다.

재미와 감동, 그리고 깨달음을 동시에 느낄 수 있는 Live 과학 10: 악성코드와 백신 (새 교육 과정에 따른 학습 만화).

악성소녀 2 (L Novel)

저자: 스기이 히카루

출판사: 디앤씨미디어(주)(D&C미디어)

출간일: 20131210

소개: 1권 고등학교 2학년 여름방학, 악마 메피스토펠레스라는 기묘한 여자가 나를 낯선 세계로 끌고 갔다. 그곳은 200년 전의 음악도시 빈……일 텐데 전화도 전차도 비행선도 마물도 어지럽게 오가는 이세계?! 눈이 아찔해질 정도로 마술과 음악이 뒤섞인 화려한 고식·판타지 개막! 2권 교향곡의 성공적인 초연 이후 수개월, 루는 슬럼프에 빠졌다. 신곡이 너무나 혁신적이라서 기존의 피아노로는 연주할 수 없는데다 새로운 악기 개발도 벽에 부딪혔기 때문이다. 그때 프랑스군이 빈으로 진격. 나는 마침내 마왕 나폴레옹과 마주한다. 거기서 마왕의 너무나도 의외인 본모습과 일그러진 19세기 세계에 대한 비밀의 일부분을 알게 된다. 3권 첫 오페라 공연이 실패한 뒤로 침울해하던 루는 프로이센 왕국으로부터 재연 의뢰를 받게 된다. 그러나 신이 나서 악보를 손보던 그녀의 몸에 이윽고 무서운 이변이 찾아온다. ……귀가 안 들리기 시작한 것이다.

생각할 거리를 던져주는 악성소녀 2 (L Novel), 읽으면서 많은 영감을 받았습니다.

가야금 동산 (악성 김창조 선생의 고향)

저자: 김명원

출판사: 미디어북

출간일: 20140701

소개: 김명원 수필집 『가야금 동산』. ‘추억속의 청운의 꿈’, ‘고희의 여행’, ‘온천의 여로’, ‘골프의 교훈’, ‘김용택 시인의 강의’, ‘팔순에 받은 표창’, ‘고향 선배의 회혼식’ 등을 주제로 한 수필이 수록되어 있다.

가야금 동산 (악성 김창조 선생의 고향)은(는) 독자에게 소중한 교훈을 전달합니다.

메모리 덤프로 윈도우 악성코드 분석하기 - 고급 2판 (WinDbg 실습 교재)

저자: 드미트리 보스토코프

출판사: 에이콘출판

출간일: 20190628

소개: 이 책은 저자 드미트리 보스토코프가 직접 운영하는 www.patterndiagnostics.com의 교육 교재로, 악성코드에 감염된 Windows 시스템의 메모리를 WinDbg로 분석하는 방법을 다루는 실전 안내서다. 악성코드에 감염된 시스템에서는 시스템 또는 애플리케이션의 비정상 행위 발생할 수 있는데, 저자가 개발한 패턴 지향 진단 방법을 활용해 악성코드 여부를 파악 하는 방법을 설명한다. 실사례를 기반으로 제작된 실습 예제 파일을 주제별로 제공해 독자가 따라 할 수 있는 형식으로 구성됐으며, 각 주제별로 필요한 지식을 설명한다. 이 책의 과정은 Debugging Tools for Windows에 포함된 WinDbg 디버거를 이용해 복잡한 소프트웨어 환경상의 메모리 덤프를 분석해야 하거나, 소프트웨어가 비정상적으로 동작할 경우에 악성코드에 의한 것일지 악성코드의 존재 여부를 확인해야 하는 기술 지원 인력 및 고급 엔지니어를 대상으로 한다.

따뜻한 이야기가 가득한 메모리 덤프로 윈도우 악성코드 분석하기 - 고급 2판 (WinDbg 실습 교재), 마음의 위안을 얻고 싶다면 추천합니다.


관련 문서


[도서 리뷰] 악성코드와 멀웨어 포렌식

소개한 "악성코드 분석가의 비법서"입니다. 이 책과 비교를 하면 위의 책은 사고대응에 초점이 많이 맞춰졌고, 아래 책은 악성코드 분석에 많이 맞춰졌습니다. 제 업무에는 "악성코드와 멀웨어 포렌식" 책이 더...


[문헌] 메모리 포렌식을 활용한 악성코드 분석

리뷰보기 파이썬 오픈소스 도구를 활용한 악성코드 분석 작가 조정원, 최우석|이도경|정지훈 출판 에이콘출판 발매 2015.09.30. 리뷰보기 악성코드 분석가의 비법서...


악성코드 분석가의 비법서

★ 저자 서문 ★ 『악성코드 분석가의 비법서』는 악성코드를 다루고 악성코드와 싸우는 모든 이의 분석 능력과 기술을 향상시키기 위해 구성한 해결서이자 학습서다. 포렌식 조사, 사고 대응, 또는...


조직 내부에 TI(Threat Intelligence) 환경 구축 및...

분석 및 인텔리전스 생성: 분석가들은 수집된 데이터를 바탕으로 현재 및 미래의 위협을 분석합니다. 이 과정에서 탐지된 악성 행위나 취약점은 보고서로 작성되어 조직 내 다른 팀과...


리버싱 핵심 원리 - 악성 코드 분석가의 리버싱 이야기

리버싱(분석) 방법 1.2.2. Source Code, Hex Code, Assembly Code 1.2.3. 패치와 크랙 1.3.... 악성 코드 23.3. DLL 인젝션 구현 방법 23.4. CreateRemoteThread ( ) 23.4.1. 실습 예제 myhack.dll 23....


[TL;DR] 신동형과 함께 공부하는「Google Cloud Next 2025...

[TL;DR] 신동형과 함께 공부하는「Google Cloud Next 2025, 포괄적 AI 플랫폼과 다중 에이전트 시스템의 비즈니스 파급력」보고서(2025.04.10) 활용한 AI Claude 3.7(by Anthropic), 프롬프팅·편집 신동형(donghyung.shin@gmail....


사이버 보안 전문가가 되기 위한 가이드 라인

디지털 포렌식 전문가 – 해킹 사건 분석 및 증거 수집 ✅ 보안 컨설턴트 – 기업 보안 솔루션 및 정책 자문 ✅ 악성코드 분석가 – 바이러스, 랜섬웨어 등을 연구하고 대응 방안 개발 이러한...


에코프로비엠 주가 전망, 차트 분석 : 양극재 세계 1위업체 폭락...

하지만 밸류에이션은 대략적인 가이드라인일뿐이고 지정가격대로 흘러갈 것이라는 발상은 대단히... 책을 추천하는 것이 아니고 출판사로부터 10원 한 닢도 받지 않았습니다. 정말정말 좋은 도서입니다. 저는...


윤 대통령 청년 화이트해커들과의 대화 시간 가져, 사이버안보...

(디지털포렌식) 시스템 공격에 대한 증거 분석으로 숨겨진 정보 파악 및 소실 자료 복구 등... DEFCON(’18, ’22, ‘23), 코드게이트, 화이트햇콘테스트 등 국내외 주요 해킹방어대회에서 우승 달성 참고2...


[도서리뷰]소프트웨어 아키텍처 101

아키텍처 결정이 반드시 지켜야 할 규칙이라면 설계 원칙은 가이드라인입니다. 아키텍트에 대한... 코드베이스 커플링은 그래프 이론에 기반한 좋은 분석 도구들이 있습니다. 메서드 호출과 반환은 호출...


서로 다른 각 분야 50개의 책들

500권—간단히 추천하는 목록입니다. 질문에서 명시하신 우선순위에 따라, 먼저 주신 9개 카테고리를... 학습 가이드 6. 《문제 해결, 잘하고 있습니까?》 - 천영록 외 : 논리적 사고와 문제 해결력을 키우는...


[실기]디지털포렌식 전문가 2급 후기 및 기본 대비 방법

가능하면 아래 링크를 통해 개설 해둔 기초 연습실을 참고하시는 것을 추천드립니다. https://blog.naver.... 컴퓨터 포렌식 가이드라인(TTA) - 디지털증거수집_및_분석규정_개정(대검_예규_제438호) 간단한 예상 문제...


[SK Shieldus Rookies 23기] 클라우드기반 시스템 운영...

확인 - 분석팀 구성 ② 사고 방지 - 위험 요인 - 호스트 보안 - 네트워크 보안 - 멀웨어 방지... 검색 - 악성코드를 검색 시 주로 사용한다. - 슬랙 검색 ③ 분석기법 - 타임라인 분석 - 파일 시스템...


보안같지 않은, 말해주고 싶은 "보안 이야기"

엔드포인트 보안: Endpoint Detection and Response (EDR) 시스템을 통해 악성 코드 및 의심스러운 행동을... 위협 분석, 사후 대응을 담당합니다. 보안 분석가(Security Analyst): 보안 이벤트를 모니터링하고, 위협을...


AI 기자 네오와 인터뷰 내용, 그리고 그동안 정보보안에 대해...

취약점 분석 등 정보보안 실무 중심의 콘텐츠를 다뤄왔습니다. 현재는 블로그와 유튜브를 통해 정보보안, 자기계발, 도서 큐레이션 관련 콘텐츠를 제공하며, 1인 미디어 방송을 구축하고 있습니다. 또한...


[시험합격후기]Microsoft 365 Certified: Fundamentals...

보안: MFA(다단계 인증)로 보호되며, 악성 공격, 맬웨어, 데이터 손실 방지. 관리: 장치와... 편집 추천 Excel AI 기능: 데이터 분석 및 시각화 지원 Microsoft 365 Copilot 통합 AI를 활용한 문서 작성...


Ghidra를 활용한 리버스 엔지니어링 입문 - NSA가 만든...

Ghidra 가이드북이다. Ghidra의 역사, 구조, 기본적인 기능, 확장기능 개발, 스크립트 등 Ghidra의... 엔지니어, 악성코드 분석가, 버그 헌터, 침투 테스터, 익스플로잇 개발자, 포렌식 전문가, 보안...


[Kaspersky] 카스퍼스키의 5개 주요 전문 센터 소개

안티 멀웨어 연구(AMR): 사이버 공격자들이 사용하는 소프트웨어(악성코드, LolBins, 그레이웨어 등)를 다룹니다. 2. 콘텐츠 필터링 연구(CFR): 피싱 및 스팸 메일과 같은 인터넷 통신 관련 위협을 분석합니다....


[책2024-23] 순서파괴 (Working Backwards)

아마존이 미국 도서 유통업체를 넘어 세계적이고 다차원적인 혁신 기업으로 성장할 동안 아마존에서... 분석가, 경쟁자, 고객 등 너 나 할 것 없이 비즈니스 모델이나 조직문화의 관점으로 아마존의 성공...


감시 제국 미국의 감시 기술

노동 집약적인 분석: 가로챈 통신을 분석하려면 상당한 인력이 필요했습니다. 분석가들은... 기업, 도서관 및 기타 기관으로부터 획득할 수 있도록 허용했습니다. 정부는 상당한 근거(probable cause)를...


방화벽 불법소프트웨어 단속을 피하는 방법이나 대책 가상...

불법소프트웨어 외 nas나 서버내에 바이러스나 웜 스파이웨어를 퍼트리거나 암호화 걸어서 돈을... 사용자가 ‘다운로드하고 저장’을 누르면 크랙 파일과 함께 악성코드와 ‘가비지 클리너(Garbage Cleaner)...


정보보안 기사공부방법 시험일정 응시방법 알아보기!

기초 악성코드 및 포렌식 분야 6. 정보보호계획 수립, 위험분석 7. 정보통신망법, 개인정보보호법, ISMS 인증심사 관련 *이하 법, 고시, 시행령을 포함하기 때문에 범위가 매우 넓습니다. 8. 그 외 전 세계적으로...


헌혈 / blood donation

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 헌혈 / blood donation 헌혈 [blood donation, 獻血] 헌혈 [ blood donation , 獻血 ] 요약 건강한 사람이 자기 혈액을 다른 사람에게 수혈할 수 있게 무료로 제공하는 일. 헌혈...


[정보통신산업진흥원] AI 웹개발 취업캠프 - 현직 개발자와...

>컴퓨터 비전 >NLP >추천 시스템 해킹/보안 기술적 (고인분야라 배우기가 어렵고 개발자보다 박봉, 러닝커브가 높음) >모의해킹 담당 >모의침투 담당 >취약점 진단 >악성코드 분석 >디지털 포렌식 관리...


그레이햇 해킹 악당에 맞서는 윤리적 해커를 위한 안내서

비트 악성코드 분석 1. AMD64 아키텍처의 개요 2. C&C 도메인 해독하기 3. 요약 4. 더 읽을거리 23... - 데이이드 루드 2세 (FusionX 선임 보안 연구가 겸 최고 보안 분석가) 이 책은 윤리적 해킹과 침투...


The Solana Thesis In 2025 With Kyle Samani

지금 체크아웃 시 코드 "LIGHTSPEED10"을 입력하면 티켓을 10% 할인받을 수 있으니 참고하세요! 이번... 논리적으로 분석해보려 했어요. (계속...) 카일: 우리는 금융 모델을 의도적으로 만들지 않기로...


[변호사]가 찾아본 민경욱 전 의원이 제기한 인천 연수구...

사전투표 QR코드 사용, 투표지 분류기 및 개표 과정에서의 전산 조작 가능성을 문제 삼음. 3. 대법원의... 후보자를 추천한 정당을 비롯한 외부에 공개된다. 이와 같은 선거소송의 성격과 그 결과의 중대성...


데이터 시각화 교과서 - 데이터 분석의 본질을 살리는 그래프와...

많은 분석가에게 꼭 필요한 책이다. - 이언주 (데이터마케팅코리아 마케팅팀장, 수석) 데이터를 분석하고 결과를 시각적으로 표현해야 하는 업무가 빈번한 분들에게 훌륭한 가이드다. 특히 데이터 분석...


최고의 맥 VPN은? 맥 무료 VPN 및 유료 VPN 추천

이번 가이드에서는 속도, 보안, 가성비에 중점을 두고 종합적인 평가 방법론을 사용하여 20개의... 위협 보호 - 노드VPN의 안티 멀웨어 및 웹 보호 기능은 다운로드한 파일과 웹 사이트에서 악성 코드를...


[도서리뷰] 표적형 공격 보안 가이드

침해사고 분석에서 포렌식 기법을 언급하지 않을 수 없다. 분석 사례들을 몇 소개하는 것으로... 기술적인 설명을 보강할 수 있는 것은 에이콘출판사의 악성코드분석가의 비법서를 추천하다. 책소개-YES24...