해외 보안 전문가들의 서재에서 찾은 책 8권

2016-11-24 18:18
  • 카카오톡
  • 네이버 블로그
  • url
기술에 대한 내용과 현장 경험 살린 내용 인기 많아
일부는 한국에 이미 번역되어 소개되기도


[보안뉴스 문가용 기자] 정보보안은 정보 싸움이기도 하다. 최신 공격, 최신 익스플로잇 기술, 국제 정치 동향, 경제의 흐름 등 뭔가를 지키기 위해 알아야 할 것들이 너무나 많기 때문이다. 그래서 보안 전문가들은 여러 커뮤니티, 블로그, 영상 자료, 팟캐스트 등을 이용해 지식을 캐낸다. 그리고 그런 지식의 주요 출처에 ‘책’이 있다. 책으로 커뮤니티나 전문 블로그에서처럼 ‘넓이’를 추구하기는 힘들다. 하지만 그 어느 자료보다 ‘깊이’를 만족시켜주는 게 바로 책이다. 해외의 보안 전문가들의 서재에는 요즘 어떤 책들이 꽂혀 있을까? 8권을 추려보았다.



응용 암호학 : C의 프로토콜, 알고리즘, 소스코드(가제)
브루스 슈나이어(Bruce Schneier)가 저술해 2015년 3월에 저술된 책으로 원제는 Applied Cryptography: Protocols, Algorithms and Source Code in C이다. 아직 한국에 번역되지 않았다. 이 책은 암호학이 실제로 어떤 상황에서 어떻게 활용되는지를 알려준다. 단순히 암호화하고 복호화하는 원리나 기술정보가 나열되는 대신 활용처의 전체적인 맥락이 소개된다. 그렇다고 현존하는 암호화 프로토콜과 자세한 기술정보, 암호화 알고리즘의 내부 정보 등을 빼먹지도 않았다.

프로그래머들과 전자통신 전문가들이 강력한 컴퓨터 보안을 유지하는 데에 암호화 기술을 활용할 수 있도록 해주는 안내서로, 알고리즘에 대해 자세한 설명을 하는 데에서 그치지 않고 그 알고리즘들을 암호화 소프트웨어에 통합시키는 방법과 각종 보안 문제를 어떻게 해결해야 하는지 제안한다.

보안 위협 모델링 : 위협 식별과 대응을 위한 소프트웨어 설계
아담 쇼스탁(Adam Shostack)의 책으로 2014년에 처음 출판되고, 한국에서도 번역되어 소개되었다. 이 책은 시스템, 소프트웨어, 사업 서비스를 기획하고 설계하는 과정에서부터 강력한 보안을 구축하는 방법들을 제시한다. 보안 전문가들에게 익숙한 ‘위협 모델링’의 여러 가지 방법들을 소개하고, 시스템, 소프트웨어, 사업 서비스의 안전성을 어떻게 시험해봐야 하는지와 각종 위협들에 어떻게 대처해야 하는지를 알려준다.

안전한 소프트웨어를 소비자들에게 더 많이 내놓고 싶어 하는 개발자들에게 특히 좋은 가이드라인이 될 수 있는 이 책은, 소프트웨어를 개발하는 데에 있어 위협 요소들을 예상하기 위한 여러 가지 사고의 틀 및 분류 기준을 제시한다. 여기에는 주요 자산을 중심으로 한 위협 모델링, 소프트웨어를 중심으로 한 위협 모델링, 공격자 관점에서 보는 위협 모델링 등이 있다. 참고로 아담 쇼스탁은 MS에서 보안 위협 모델링 개발부서장을 맡은 바 있으며 현재는 콘피덴자 시큐리티(Confidenza Security)의 창립자 및 CEO로 근무하고 있다.

네트워크 보안 모니터링의 실제 : 사건 탐지 및 대응에 대한 이해(가제)
보안 전문업체인 맨디언트(Mandiant)의 전 CSO이자 파이어아이(FireEye)의 현 CSS인 리차드 베이틀리히(Richard Bejtlich)의 2013년 책으로 원제는 The Practice of Network Security Monitoring: Understanding Incident Detection and Response이며, 아직 한국에 정식으로 소개된 바 없다.

저자는 ‘공격자가 마음만 먹으면 전통의 보안 장치들은 다 뚫어낼 수 있다’는 전제 하에 글을 썼으며, ‘그러므로 방어의 효율성을 높이는 건 장치가 아니라 통합적인 전략이다’라는 메시지를 담아내고 있다. 그리고 이 보안 전략의 중요한 일부가 네트워크를 모니터링 하는 것이며, 네트워크로부터 데이터를 모으고 분석해야 한다고 주장하고 있다.

네트워크 모니터링을 할 때 모든 브랜드와 호환이 되는 툴을 오픈소스로 개발하고 배포하고 운영해야 한다고 주장하고 있으며, 네트워크 모니터링에 필요한 플랫폼의 크기를 어떻게 결정하고, 명령줄과 그래픽을 활용한 패킷 분석 툴의 사용법, 증거자료의 해석 방법 및 위협 첩보를 네트워크 모니터링에 접목해 공격자를 탐지해내는 방법들을 소개한다.

사이버 전쟁 : 국가 안보의 차세대 위협 요소와 대응 방법(가제)
대통령 고문이자 대 테러 전문가인 리차드 클라크(Richard Clarke)와 로버트 네이크(Robert Knake)의 공동저서로 2011년 출판되었다. 원제는 Cyber War: The Next Threat to National Security and What to Do About It이다. 사이버전 양상이 지속될 때 미국이라는 국가에 구체적으로 어떤 위험이 발생할 수 있는지 논하고 있다.

그렇다고 미국의 상황에만 국한되어 있는 책은 아니다. 저자 자신이 경험했던 백악관 상황실을 바탕으로 현대 사회 및 공동체가 직면하고 있는 새로운 위협 및 방어책들에 대해 묘사하고 있기 때문이다. 또한 과거의 사이버 공격과 주요 공격자들 등까지 다루며 현대의 사이버 위협들이 어떤 과정을 거쳐 오늘날에까지 이르게 되었는지도 소개해준다.

사이버 스파이 : 검열, 해킹, 디지털 에스피오나지의 비밀스러운 역사(가제)
고든 코레라(Gordon Corera)가 쓴 책으로 원제는 Cyberspies: The Secret History of Surveillance, Hacking, and Digital Espionage이며 2016년 7월에 출판된 따끈따끈한 새내기다. 당연히 아직 한국에 출판되지 않았다. 2차대전과 냉전시대를 지나오며 컴퓨터 및 사이버 스파이 행위가 어떤 식으로 변화해왔는지 알려주며 현대의 해커들이 어떻게 탄생했는지 상세히 다룬다.

역사적인 부분 외에 미국과 영국 중국이라는 현대 사이버 스파이전의 주요 플레이어들에 대한 소개도 흥미롭다. 코레라는 GCHQ, NSA뿐만 아니라 중국의 고위 관리자 및 각종 기술 기업들의 임원진들과의 인터뷰를 통해 보통 기사들을 통해 쉬이 접할 수 없는 이야기들까지 담아냈다.

보안 엔지니어링 : 탄탄한 분산 시스템 구축 방법론(가제)
원제는 Security Engineering: A Guide to Building Dependable Distributed Systems. 로스 J 앤더슨(Ross J. Anderson)의 책으로 2008년 초판이 발행되었지만, 계속해서 개정판이 나오고 있다. 2001년부터 진행되어 온 기술 변화들을 거의 빠짐없이 엮어냈다. 또한 스패밍, 스파잉, 돈 세탁 등 확장되어 가는 웹 범죄의 실태도 기록하고 있다. 공격의 종류, 보안 심리, 정책, 특수 방어 메커니즘 및 주요 전문가들에 대한 기록도 남기고 있다.

웹 해킹 & 보안 완벽 가이드 : 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어
마커스 핀토(Marcus Pinto)와 데피드 스터타드(Dafydd Stuttard)의 저서로 한국에서도 번역되어 판매되고 있다. 사이버 범죄로부터 조직을 보호해야 하는 위치에 있는 전문가들이 필수적으로 가지고 있어야 할 책 중에 하나로 알려져 있으며, 최신 영문판은 웹 애플리케이션의 보안에 대해 더 보강된 내용을 담고 있기도 하다. 또한 리모팅 프레임워크, HTML5, UI 리드레스(혹은 클릭재킹), 하이브리드 파일 공격 등 초판이 발행되었을 때부터 지금까지 발전되어 온 신기술들도 다룬다.

소프트웨어 보안 평가
업무 환경에서 흔히 사용되는 MS 익스체인지, 센드메일(sendmail), 인터넷 익스플로러, 체크포인트 VPN 등에서 취약점들을 발견해 보고해온 마크 다우드(Mark Dowd), 존 맥도날드(John McDonald), 저스틴 쉬허(Justin Schuh)라는 보안 컨설턴트 및 전문가들의 공동저서다. 당연히 셋의 다양하고 풍부한 현장 경험들이 책에 녹아난다. 미묘한 보안 오류들을 찾아내는 여러 방법들이 시작 단계부터 완료까지 설명되어 있다.

윈도우와 유닉스, 리눅스 등의 환경에서 발견되는 다양한 소프트웨어 취약점들이 고루 다뤄지고 있으며 독자들은 여러 가지 앱들에 대한 보안 방법론에 대해 보다 자세하고 구체적으로 배울 수 있다. 특히 실제 현장에서 존재했던 여러 가지 실수들이 소개되어 있어 흥미를 유발한다. 소프트웨어 보안을 맡고 있거나 개발을 직접 하거나 출시 전 퀄리티 검사를 하는 담당자들에게 큰 도움이 될 만한 자료다.
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


김종현 2017.07.02 15:51

보안책


앵알웽알 2016.11.28 15:12

The Practice of Network Security Monitoring: Understanding Incident Detection and Response → `네트워크 보안 모니터링:침해사고 탐지 및 대응의 이해` 이라는 번역책 있는거 아닌가요?


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기