1부 - Big Breaches1장. 데이터 침해사고의 근본적인 원인__현실적인 원인__‘고차원적인’ 근본적인 원인: 우선순위, 투자 그리고 실행__기술적인 근본 원인____암호화되지 않은 데이터____피싱____멀웨어 ____제3자 공격 또는 어뷰즈 ____소프트웨어 보안____직원의 부주의한 실수__요약2장. 캐피털 원 침해사고__에라틱__캐피털 원과 ‘클라우드’__클라우드 기본__공격____시스템 구성도____프라이빗 버킷에서 웹 애플리케이션 방화벽 역할까지____EC2 인스턴스 변수에서 서버 측 요청 변조____혼동된 대리인: 메타데이터 서비스____도난당한 자격 증명____버킷 침해____사고의 타임라인 및 여파__요약3장. 메리어트 침해사고__인수 ____멀웨어 __스타우드의 형편없는 보안____대규모 침해사고 탐지____멀웨어__사고 여파와 배울 점__요약4장. 에퀴팩스 침해사고__공격에 대한 설명____아파치 스트럿츠와 CVE-2017-5638____CVE-2017-5638의 작동 방식__대규모 침해사고 탐지__침해 대응__요약5장. 페이스북 보안 이슈와 2016년 미국 대선__초기 개인정보 유출사고 및 FTC의 대응__워터링 홀 공격__제공 데이터보다 더 많은 양의 데이터 다운로드__빠른 실행에서 안정적인 실행으로__러시아발 허위 정보__케임브리지 애널리티카와 페이스북 어뷰징__평문 상태의 비밀번호__더 많은 양의 데이터 유출__FTC, 페이스북에 50억 달러 벌금 부과__다크 웹에서 판매되는 프로필 정보__요약6장. 2014년과 2015년의 OPM 침해사고__국가 지원 중국 공격자__침해사고: 개요 및 타임라인__미국 정부, OPM에 경고하다__X1: OPM이 공격을 받다__X1: 멀웨어 및 키로깅__X1 쫓아내기: 빅뱅__X2: 미국 정보기관에 대한 엄청난 타격__OPM이 캡틴 아메리카와 아이언맨을 발견하다__OPM을 도우려는 사이랜스__교훈__요약7장. 2013년과 2014년 야후 침해사고__러시아 공격자들__공격 심층 분석__이용자 데이터베이스__야후 쿠키 공격____계정 관리 툴 공격____3200만 개 쿠키 생성__사고의 여파__요약8장. 2013년과 2014년의 타깃 및 JP모건 체이스 침해사고__왜 타깃인가? 왜 HVAC 공급자인가?__공격: 블랙 프라이데이 악몽__타깃의 실시간 공격 대응__조기 경보__타임라인 및 도난당한 데이터__안티바이러스 비용을 지불하지 않아 대가를 치른 파지오__버라이즌 감사관__사고의 여파__해커들__JP모건 체이스: 미국 최대 은행 침해사고 중 하나__연례 경주__홀드 시큐리티가 도난당한 자격 증명을 확인하다__JPMC가 침해를 받다__사고의 여파__공격자__요약2부 - 모두를 위한 사이버 보안 강의9장. 효과적인 보안을 위한 일곱 가지 습관__습관 1. 모든 상황을 항상 대비하고 끝없이 의문을 제기하라____사전 예방: 선제적 행동 또는 사후 대응____준비된 상태____지속적인 의문 제기 (또는 편집증적인 사고)__습관 2. 미션 중심으로 업무를 수행하라____조직적 관심____미션 중심 활동____리스크 완화____함께하기____보안이 곧 리스크 완화__습관 3. 보안 및 개인정보보호를 내재화하라____단순하게 관리하라(‘메커니즘의 경제’, ‘최소 공통 메커니즘’)____페일 세이프 기본값(‘기본적 보안’)____보안 ‘진입점’ 생성(‘완전한 중재’)____최소 권한의 원칙____개방형 설계/은둔 방식의 보안 지양____사용 편의성/심리적 수용____보안 설계 결함 방지__습관 4. 보안을 최우선으로 두고 보완책으로 규정 준수를 달성하라____혁명군처럼 당신의 영역을 방어하라!__습관 5. 보안을 측정하라____피싱 취약성 측정____멀웨어 탐지 측정____소프트웨어 취약점 측정__습관 6. 모든 것을 자동화하라__습관 7. 지속적인 개선을 추진하라__요약10장. 이사회를 위한 조언__디지털 전환__이사회 수준의 배경: 끊임없는 급류____디지털 전환 및 사용자 채택 속도__위협 및 데이터 침해__리스크의 크기 조정 및 우선순위 지정__사고 및 외부 공개 관리__이사회 회의 전과 후____경영진 보고를 위한 분위기 조성 __효과적인 이사회는 CARE와 올바른 질문으로 회의를 주도한다____일관성____적절성____합리성____효과성__요약11장. 기술 및 보안 리더를 위한 조언__이사회 참석__이야기로 전달하라__맥락 생성하기: 무엇을 보호하고 있는가?__공격자 대응 관점에서 자료를 작성하고 수치화하기 __점을 연결해 결론 도출하기: 비즈니스 전략과 보안__보안 사건은 침착하게 보고하기__요약12장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 1부__문제__피싱 공격 방어____이중 인증____보안 키____전용 OTP 토큰____모바일 앱 이중 인증 프로그램____SMS 기반 OTP____이메일 기반 OTP____다중 요인 인증____SPF, DKIM 및 DMARC로 피싱을 방지하는 도메인____비슷하게 생긴 도메인____크레덴셜 스터핑과 계정 탈취____비밀번호 관리자____추가 피싱 방어__멀웨어 방어____멀웨어 방지____엔드포인트 탐지 및 대응____네트워크 탐지 및 대응____원격 브라우저 격리____가상 데스크톱 인터페이스__요약13장. 침해사고의 근본 원인을 제거하기 위한 기술 방어 2부__서드파티 위협 완화____공급업체 보안____인수____개발자, 협력업체 및 고객__소프트웨어 취약점 식별____자사 취약점____서드파티 취약점__암호화되지 않은 데이터____저장된 데이터____전송 중 데이터____사용 중 데이터__직원의 부주의한 실수__전략적 접근 및 도구 선택__요약14장. 사이버 보안 투자자를 위한 조언__데이터 출처__보안 스타트업 혁명__투자 요인____시장 규모/수요____현재까지 투자액____투자 부족 영역__근본 원인__요약15장. 소비자를 위한 조언__소비자의 역할____디지털 생활을 위한 안전벨트____위험은 현실이다____소비자 보안 체크리스트 개요__체크리스트__자격 증명 보호____이중 인증 활성화____비밀번호 관리자 사용____신용 및 신원 정보보호__게이트웨이 보호__엔드포인트 보호____멀웨어 방지 프로그램____데이터 암호화____데이터 백업____시스템 업데이트__상호 작용 보호__요약16장. 사이버 보안에 당신의 기술 적용하기__보안 팀____보고 체계 ____거버넌스, 리스크 및 규정 준수____보안 엔지니어링____보안 운영____위협 인텔리전스____SOC____사고 대응__사이버 보안 분야 취업하기____SOC 분석가____보안 아키텍트____CISO__요약17장. 마무리