Search

목차 및 탐지 가이드 초안

Security Onion 가이드 목차

1. 서론

Security Onion 개요
Security Onion의 주요 기능 및 역할
가이드 목적 및 목표

2. 시스템 설치 및 보안 모니터링 환경 구성

운영체제 및 네트워크 환경
Security Onion 설치
pfSense SpanPort 설정으로 트래픽 모니터링 구성

3. 주요 도구 소개

Suricata: 네트워크 침입 탐지 및 대응
Zeek: 네트워크 분석 도구
Kibana: 데이터 시각화 도구
Elastic Stack: 로그 저장 및 분석

4. 탐지 규칙 설정 및 관리

Suricata 룰 설정 방법
Zeek 스크립트 설정 방법
커스텀 룰 작성 및 적용

5. 보안 공격 탐지 및 대처 방법

5.1. SQL 인젝션 (SQLi)
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.2. Cross-Site Scripting (XSS)
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.3. Brute Force 공격
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.4. DoS 공격
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.9. 파일 업로드 취약점
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.9. 디렉토리 트래버설(Directory Traversal)
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.7. Command Injection
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석
5.10. 하트블리드 (Heartbleed)
개요
공격 탐지 규칙 확인 및 설정 (Suricata & Zeek)
공격 지표 확인 및 경고 필터링 (Kibana)
대응 방안: 악성 쿼리 차단 및 로그 분석