[시스템로그분석]해킹 피해와 보안 추적의 결정적 파일

|

 

 

[책소개]

시스템을 운영함에 있어서 부수적으로 생성되던 각 기능별 로그의 기능을 설명하고 있다는 점과 해당 로그들을 제대로 분석할 수 있는 실질적인 방법을 제시하고 있다. 또한 관련 로그를 통하여 얻어낼 수 있는 정보의 메시지를 파악하여 시스템의 운영 실무에 바로 바로 적용하거나 문제점을 유추해낼 수 있도록 한다.

주력하고자 한 내용의 핵심은 현장에서 문제가 발생하였을 때의 답만 제공해 주기보다는 문제를 스스로 해결할 수 있는 방법을 제시함으로써 사용자 스스로의 능력을 배양시킬 수 있도록 하였다. 아울러 예제로 준비한 시스템은 다양한 UNIX 계열(SunOS, HP-UX, Solaris, Linux)의 시스템과 WINDOWS 시스템을 기준으로 하였고, 이러한 시스템들을 중심으로 사용되는 로그(LOG)에 대해 중점을 두었다.

 

[목차]

Part 01 시스템 로그 분석을 위한 준비
Section 01 로그 분석의 필요성
Section 02 침입자 탐지 체크 리스트 10
Section 03 로그 분석의 자세
Section 04 로그 관리 방법과 로그 파일 관리 지침
Section 05 시스템 관리자를 위한 기초 명령어 활용법

Part 02 로그의 종류와 시스템 별 현황
Section 01 사용자 로그
Section 02 시스템 로그
Section 03 시스템 별 로그 현황

Part 03 운영체제 별 로그의 종류와 분석 방법
Section 01 유닉스 계열 로그
Section 02 윈도우 계열 로그

Part 04 침해사고 발생 처리 시뮬레이션과 추가 정보
Section 01 해킹 피해 시스템 분석 절차
Section 02 Windows 시스템 침해사고 분석
Section 03 Windows IIS 웹 로그를 DB에 넣기
Section 04 리눅스에서 명령어 재설치하기

Part 05 아파치를 기반으로 한 웹 로그 분석
Section 01 웹 로그 분석의 개요
Section 02 접속 로그 분석 방법
Section 03 에러 로그 분석 방법

부록
Snort 설치와 운영
MRTG 설치와 운영
LSOF 설치와 운영

 

And