>
>
>
악성코드 분석가의 비법서 : (DVD1장포함)
에이콘 해킹과 보안 시리즈1 ㅣ 마이클 해일 라이(Michael Hale Ligh), 여성구, 이상진 ㅣ 에이콘출판
  • 정가
45,000원
  • 판매가
40,500원 (10% ↓, 4,500원 ↓)
  • 발행일
2012년 05월 22일
  • 페이지수/크기/무게
896page/188*250*40/1734g
  • ISBN
9788960773011/8960773018
  • 배송비
무료배송
  • 배송예정일
10/05(목) 배송완료예정
  • 현 보유재고
100 권 이상
  • 주문수량
  • 바로구매 북카트담기
  • 제휴몰 주문 시 고객보상, 일부 이벤트 참여 및 증정품 증정, 하루/당일 배송에서 제외되므로 참고 바랍니다.
  • 시리즈 도서
에이콘 해킹과 보안 시리즈(총80건)
어둠 속의 추적자들 : 다크웹의 비트코인 범죄자 사냥     25,200원 (10%↓)
루트킷과 부트킷 : 최신 멀웨어와 차세대 위협 리버싱하기     40,500원 (10%↓)
개발자를 위한 위협 모델링     25,200원 (10%↓)
모던 데이터 보호 : 테이프부터 최신 워크로드까지     32,400원 (10%↓)
커넥티드카 해킹 : 커넥티드카 침투 테스트 방법론     31,500원 (10%↓)
  • 상세정보
  • 『악성코드 분석가의 비법서』는 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근차근 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루어 악성코드 분석 전문가도 활용할 수 있도록 하였다.
  • 악성코드 분석에 필요한 여러 비법을 소개한 책이다. 악성코드 분석 환경 구축에서 다양한 자동화 분석 도구를 이용한 분석 방법까지 차근히 설명한다. 또한 디버깅과 포렌식 기법까지 상당히 넓은 영역을 난이도 있게 다루므로 악성코드 분석 전문가도 십분 활용할 수 있는 참고 도서다. < 소개 > 올해 읽은 책 중에서 가장 유용한 보안 기술 서적이다. 악성코드로부터 시스템을 보호하려는 모든 이의 필독서다. - 레니 젤스터(Lenney Zeltser), 새비스(Savvis) 보안 실무 책임자이자 SANS 상급 구성원 악성코드 분석에 관심 있는 모두에게 최선의 가이드다. - 라이언 올슨(Ryan Olson), 베리사인(VeriSign)의 아이디팬스(iDefense) 긴급 대응 팀 책임자 이 책은 실용적인 악성코드 지식, 창의적인 생각, 그리고 유용한 도구로 가득 차있다. 황금과도 같은 가치를 지닌다. - 아론 월터스(AAron Walters), 볼래틸리티(Volatility)의 개발 총괄이자 테레마크(Terremark)의 보안 R&D 부사장 다양한 보안 위협에 대응할 수 있는 강력한 단계별 해설서 이 책을 비법서라고 부르는 이유는 각 ‘비법’이 특정한 위협을 연구하고 문제를 해결하기 위해 거쳐야 하는 단계와 내용을 포함하기 때문이다. 부록 DVD에 추가 예제 파일과 원본 프로그램을 수록했다. 저자가 작성한 도구와 공개적으로 알려진 수백 가지 도구를 활용해 악성코드 분석법을 배울 수 있다. 사고 대응, 컴퓨터 포렌식, 시스템 보안, 백신 연구와 관련된 업무에 종사하는 사람이라면 이 책은 대단히 유용할 것이다. ★ 이 책에서 다루는 내용 ★ ■ 신분을 노출하지 않고 온라인 조사를 수행하는 법 ■ 허니팟을 이용해 봇과 웜이 배포하는 악성코드 수집 ■ 의심스러운 내용을 포함한 자바스크립트, PDF, 오피스 문서 분석 ■ 가상 머신이나 일체형 하드웨어를 이용해 저렴한 악성코드 연구 환경 구축 ■ 일반적인 인코딩과 암호 알고리즘을 리버스 엔지니어링 ■ 악성코드 분석을 위한 고급 메모리 포렌식 플랫폼 구성 ■ 제우스(Zeus), 사일런트뱅커(Silent Banker), 코어플러드(CoreFlood), 콘플리커(Conficker), 바이러트(Virut), 클램피(Clampi), 뱅크패치(Bankpatch), 블랙에너지(BlackEnergy) 등과 같은 널리 퍼진 악성코드 조사 ★ 부록 DVD 소개 ★ DVD에 있는 파일을 활용해 각 비법의 내용을 따라하거나 직접 조사와 분석을 수행한다. DVD에는 다음과 같은 내용이 들어있다. ■ 포렌식 증거 파일 ■ 주석을 추가한 비디오 ■ 소스 코드 ■ 윈도우와 리눅스 도구 ■ 파이썬, C/C++, 펄로 작성한 50개 이상의 원본 프로그램 ★ 이 책의 대상 독자 ★ 악성코드를 학습하려면 이 책을 읽어야 한다. 포렌식 분석가, 사고 대응가, 시스템 관리자, 보안 엔지니어, 모의 해킹 수행자, 악성코드 분석가, 취약점 연구가, 보안에 관심을 가진 모든 이가 대상이다. 다음과 같은 상황에 있는 독자라면 반드시 읽어야 한다. ■ 사고 대응을 다루는 기관이나 포렌식 팀의 구성원이고, 악성코드를 다루는 새로운 도구이나 기술을 배우고자 한다. ■ 시스템, 보안, 네트워크 관리 업무를 하고 있으며, 엔드 유저를 효과적으로 보호하는 방법을 알고자 한다. ■ 국가 컴퓨터 비상 대응 팀(CERT) 구성원이고, 악성코드 침입 여부를 탐지 조사한다. ■ 백신이나 컴퓨터 연구 관련 업무를 하고 있으며, 최신 악성코드 사례를 분석하고 보고한다. ■ 대학에서 가르치지 않는 기술을 적극적으로 배우고자 하는 학생이다. ■ IT 현장에서 근무하며, 따분함을 느끼고 기술 지식을 다루는 새로운 전문 분야를 찾고 있다. ★ 이 책의 ... 이 책은 특정 문제를 해결하고 새로운 도구를 소개하거나 흥미 있는 악성코드 탐지와 분석 방법을 설명하는 비법을 모아 놓았다. 일부 비법은 독립형으로 문제 제기, 설명, 해결책을 모두 제시한다. 다른 비법은 상호 연결돼 좀 더 큰 문제를 해결할 수 있게 순차적인 방법을 설명한다. 이 책의 주제는 큰 줄기에 따라 구성했으며, 뒷장으로 갈수록 심층적이고 전문화된 내용이 수록돼 있다. 각 장에 대한 내용을 정리하면 다음과 같다. 1장. 행동 익명화 신분을 노출하지 않고 온라인 조사를 수행하는 방법을 다룬다. 이 지식을 이용해 예제 따라 하기와 추후 연구를 안전하게 수행할 수 있다. 2장. 허니팟 봇과 웜이 배포하는 악성코드를 수집하기 위해 허니팟을 사용하는 방법을 다룬다. 이 기법을 사용해 현장에서 새로운 악성코드 변종을 수집해 실시간으로 다른 연구자와 공유하고, 공격 패턴과 악성코드 샘플을 자동으로 분석할 수 있다. 3장. 악성코드 분류 악성코드를 식별해 분류하고 구성하는 방법을 다룬다. 사용자 정의 시그니처를 이용해 악의적인 파일을 탐지하고 샘플 간의 관계를 구분해 공격자가 새로운 변종에 어떤 기능을 추가했는지 정확히 파악할 수 있다. 4장. 샌드박스와 다중 AV 스캐너 온라인 바이러스 스캐너와 공개 샌드박스를 잘 활용할 수 있는 방법을 설명한다. 대상 샌드박스에서 샘플 행위를 제어할 수 있는 스크립트를 사용하는 방법, 파이썬 스크립트를 이용해 커맨드라인에서 샘플을 등록하는 방법, 데이터베이스에 결과를 저장하는 방법, 그리고 샌드박스 결과를 바탕으로 악성코드의 잔여 데이터를 스캔하는 방법을 알아본다. 5장. 도메인과 IP 주소 연구 도메인, 호스트명, IP 주소와 관련된 정보를 식별하고 관련성을 확인하는 방법을 다룬다. 패스트 플럭스 도메인(Fast Flux Domain)을 추적하는 방법, 의심스러운 도메인 소유주를 구별하는 방법, 공격자와 동일한 그룹이 소유한 다른 시스템의 위치를 파악하는 방법, IP 주소의 지리적 위치를 기반으로 정적 맵이나 동적 맵을 생성하는 방법을 알아본다. 6장. 문서, 셸코드, URL 악의적인 행위의 징후를 파악하기 위해 자바스크립트, PDF, 오피스 문서, 패킷 캡처를 분석하는 방법을 다룬다. 익스플로잇에서 셸코드를 추출하고 디버거나 에뮬레이션 환경에서 분석하는 방법을 설명한다. 7장. 악성코드 연구실 악성코드를 실행하고 모니터링할 수 있는 연구실을 안전하고 유연하면서도 저비용으로 구축할 수 있는 방법을 알아본다. 가상 머신이나 물리 머신을 포함해 실제 또는 시뮬레이션된 인터넷을 사용하는 해결 방안을 소개한다. 8장. 자동화 VMware나 VirutalBox 가상 머신에서 악성코드의 실행을 자동화하는 방법을 다룬다. 악성코드의 행위, 네트워크 트래픽 로그, 물리 메모리의 잔여 데이터에 대한 맞춤형 보고서를 만드는 몇 가지 파이썬 스크립트를 소개한다. 9장. 동적 분석 악성코드 행위를 이해하는 최선의 방법은 직접 실행해 살펴보는 것이다. 직접 API 모니터를 만드는 방법, 임의의 증거가 훼손되지 않게 보호하는 방법, 후킹하지 않고 실시간으로 파일 시스템과 레지스트리를 로깅하는 방법, 프로세스 핸들 테이블의 변화를 비교하는 방법, 공격자가 백도어를 이용해 보낸 명령어를 로깅하는 방법 등을 알아본다. 10장 악성코드 포렌식 포렌식 도구를 이용해 루트킷과 은닉 악성코드를 탐지하는 방법에 초점을 맞춘다. 파일 시스템과 레지스트리를 스캔해 은닉 데이터를 탐색하는 방법, 잠금 파일 제한을 우회하고 다루기 힘든 악성코드를 제거하는 방법, HTML 인젝션을 탐지하는 방법과 새로운 형태인 레지스트리 ‘슬랙’ 공간을 조사하는 방법을 알아본다. 11장. 악성코드 디버깅 디버거를 사용해 악성코드 샘플 행위를 분석, 통제, 조작하는 방법을 다룬다. 파이썬을 이용해 디버깅 세션을 스크립팅하는 방법과 API 호출을 모니터링하고 HTML 행위 보고서를 제작하는 방법, 자동적으로 의심스러운 행위를 강조하는 디버거 플러그인을 제작하는 방법 등을 알아본다. 12장. 역난독화 공격자가 의도적으로 은닉하려는 데이터를 디코딩, 복호화, 언패킹하는 방법을 다룬다. 네트워크 트래픽을 암호화하는 악성코드 샘플을 리버스 엔지니어링해 유출된 데이터를 복원하는 과정을 설명한다. 도메인 생성 알고리즘을 크랙하는 기술도 알아본다. 13장. DLL을 이용한 작업 동적 링크 라이브러리(DLL)로 분산된 악성코드를 분석하는 방법을 설명한다. DLL의 익스포트된 함수를 목록화하고 시험하는 방법, 선택한 프로세스에서 DLL을 실행(그리고 호스트 프로세스 제한을 우회)하는 방법, 윈도우 서비스로서 DLL을 실행하는 방법, DLL을 독립 실행 파일로 변환하는 방법 등을 배울 수 있다. 14장. 커널 디버깅 악명 높은 악성코드 중 일부는 커널 모드에서만 동작한다. 하위 수준의 기능을 이해할 수 있게 악성코드에 감염된 가상 머신의 커널을 디버깅하는 방법을 다룬다. WinDbg를 위한 스크립트 제작, 커널 드라이버 언패킹, IDA Pro 디버거 플러그인을 잘 활용할 수 있는 방법을 알아본다. 15장. Volatility를 이용한 메모리 포렌식 실제 장비와 가상 머신에서 메모리 샘플을 채취하는 방법, Volatility 고급 메모리 포렌식 플랫폼과 관련 플러그인을 설치하는 방법, 프로세스 컨텍스트 속임수와 DKOM 공격을 탐지하기 위한 분석을 시작하는 방법을 알아본다. 16장. 메모리 포렌식: 코드 인젝션과 추출 프로세스 메모리에 은닉된 코드(언링크된 DLL, 셸코드 등)를 탐지하고 추출하는 방법을 설명한다. 메모리 샘플에서 사용자 모드 프로그램과 커널 드라이버를 포함하는 바이너리를 재구성하는 방법, 메모리 덤프에 있는 정보를 바탕으로 패킹된 악성코드의 임포트 주소 테이블(IAT)을 재구성하는 방법을 알아본다. 17장. 메모리 포렌식: 루트킷 시스템에서 IAT, EAT, 인라인, 드라이버 IRP, IDT, SSDT 후킹 여부를 포함해 다양한 형태의 루트킷 활동을 탐지하는 방법을 다룬다. 드라이버 로딩 없이 커널 메모리에 은닉된 악성코드를 식별하는 방법, 시스템 전역 알림 루틴을 확인하는 방법, 윈도우 서비스 실행 시 은닉 시도를 탐지하는 방법 등을 알아본다. 18장. 네트워크와 레지스트리 악성코드 샘플의 네트워크 활동으로 인해 시스템에 생성된 잔여 데이터를 탐색하는 방법을 다룬다. 활성화된 연결, 대기하고 있는 소켓, 원시 소켓 사용과 무작위 모드 네트워크 카드를 탐지하는 방법, 메모리에서 활성 레지스트리 키와 값을 추출하는 방법 등을 알아본다. ★ 저자 서문 ★ 『악성코드 분석가의 비법서』는 악성코드를 다루고 악성코드와 싸우는 모든 이의 분석 능력과 기술을 향상시키기 위해 구성한 해결서이자 학습서다. 포렌식 조사, 사고 대응, 또는 재미로나 전문적으로 악성코드 리버스 엔지니어링을 수행하는 모든 이에게 목표를 성취할 수 있는 창조적인 방법을 제시한다. 이 책의 내용은 몇 가지 목표를 염두에 두고 구성했다. 첫째, 악성코드에 대한 수년간의 경험을 전달하는 데 있어 비전문가도 충분히 친숙하게 이해할 수 있을 뿐 아니라 전문가도 충분히 활용할 수 있게 깊이 있는 내용을 다뤘다. 악성코드 분석가는 다양한 기술을 조합해 균형을 갖춰야 한다는 말이 있다. 독자는 최소한 다음 주제에 대해 일반적인 수준의 지식이 있어야 한다. · 네트워킹과 TCP/IP · 운영체제 내부(윈도우와 유닉스) · 컴퓨터 보안 · 포렌식과 사고 대응 · 프로그래밍(C, C++, 파이썬, 펄) · 리버스 엔지니어링 · 취약점 분석 · 악성코드 기본 지식 두 번째 목표는 도구에 대한 단순 사용법보다는 다양한 도구가 어떻게 동작하는지를 전달하고자 했다. 단순히 버튼 클릭만 할 줄 아는 것보다 버튼을 다르게 클릭했을 때(또는 명령어를 입력했을 때) 어떤 일이 발생하는지 이해하면 단순히 도구 결과를 취합하는 것이 아닌 진정한 분석을 할 수 있다. 프로그래밍을 원하지 않는 분을 위해 50개 이상의 도구를 DVD에 포함했다. 책에서 더 많은 도구를 언급하고 있지만, 잘 알려진 도구의 경우 링크를 제외했고 가능한 한 친숙하고 자유롭게 사용할 수 있는 도구를 사용하고자 했다. 마지막으로 이 책은 악성코드 샘플을 시험하거나 포렌식 조사를 하는 동안 수행하는 모든 과정을 세부적으로 다루지는 않는다. 일반적이지만 다른 책이나 웹사이트에서 잘 다루지 않는 문제를 포함해 충분히 유익한 정보를 독자에게 제공하고자 했다. 또한 악성코드가 윈도우, 리눅스, 맥 OS X, 모바일 기기, 하드웨어/펌웨어 컴포넌트 같은 수많은 플랫폼을 대상으로 하지만 주로 윈도우 악성코드에 초점을 맞췄다. ★ 옮긴이의 말 ★ 하루가 멀다 하고 신문, 뉴스, 잡지 등 매체에서 연일 다양한 보안 사고를 보도하고 있다. 때문에 난해한 IT 용어도 대다수가 한 번쯤 들어봤을 만큼 국민 수준도 많이 높아졌고, 최근 개인정보 보호법이 발효되면서 보안 전문가는 해결해야 할 문제가 그만큼 많아졌다. 특히 날이 갈수록 지능화되고 은밀하게 동작하는 악성코드가 기승을 부리면서 이를 분석하고 퇴치하는 일이 더 이상 백신 전문가만의 영역으로 미룰 수 없는 현실이기도 하다. 아마존 웹사이트를 통해 처음으로 이 책의 원서인 『Malware Analyst's Cookbook and DVD』를 접하고 구성과 내용이 마음에 들어 바로 구매했다. 번역 시작 후 시간이 다소 흘렀지만 악성코드 분석에 필요한 기본 지식을 차근차근 설명하기 때문에 유행에 따르지 않는 참고서로 자리 잡으리라 믿어 의심치 않는다. 현업에서 일하면서 이 책으로 많은 도움과 아이디어를 얻었고 이제 번역서로서 국내 보안 기술을 향상시키는 데 도움이 되었으면 하는 바람이다. 『악성코드 분석가의 비법서』는 악성코드 분석 환경 구축부터 따라 하기를 통한 세부 분석 방법, 분석 도구를 다루는 방법까지 조화를 이뤄 잘 설명한다. 또한 악성코드 샘플을 이용해 각 분석 단계에서 숙지해야 할 배경 지식과 분석 과정을 단계적으로 상세히 기술한다. 비법서라는 명칭에 맞도록 독자는 첫 장부터 순차적으로 읽으면서 지식을 습득하거나 자신이 필요한 부분만 선택해 신속히 참고해도 좋을 것이다. 초중급 악성코드 분석가, 디지털 포렌식 연구가, 기업 정보보호 담당자 등 정보보안 관련 다양한 독자층이 존재할 수 있겠지만, 최근 화두가 된 지능형 지속 위협APT, Advanced Persistent Threats 관점에서 악성코드 이해와 대응 방안에 대한 응용폭을 한 차원 높일 수 있을 것으로 기대한다. 또한 악성코드 분석을 구성하는 방법과 각종 유해 사이트를 어떤 방법으로 차단할지에 대해서도 조언을 얻을 수 있다.
  • 1 행동 익명화 ___오니온 라우터(토르) ______비법 1-1 | 토르를 이용한 익명 브라우징 ___토르를 이용한 악성코드 연구 ______비법 1-2 | wget과 네트워크 클라이언트에 Torsocks 이용 ______비법 1-3 | 파이썬으로 작성한 멀티플랫폼에서 토르 활성 다운로더 ___토르의 단점 ___프록시 서버와 프로토콜 ______비법 1-4 | 무료 프록시를 통한 트래픽 포워딩 ______비법 1-5 | 프록시 연결에 SSH 터널 사용 ______비법 1-6 | Privoxy로 향상된 프라이버시를 지원하는 웹브라우징 ___웹 기반 익명기 ______비법 1-7 | Anonymouse.org 사이트를 이용한 익명 브라우징 ___익명성을 보장받는 대안 ___무선 전화 인터넷 연결 ______비법 1-8 | 무선 전화 네트워크를 통한 인터넷 접속 ___가상 사설망 ______비법 1-9 | Anonymizer Universal을 통한 VPN 사용 ___접속 식별과 흔적 남기지 않기 2 허니팟 ___nepenthes 허니팟 ______비법 2-1 | nepenthes를 이용한 악성코드 샘플 수집 ______비법 2-2 | IRC 로깅을 통한 실시간 공격 감시 ______비법 2-3 | 파이썬으로 HTTP를 통한 nepenthes 전송 수용 ___Dionaea 허니팟으로 작업 ______비법 2-4 | dio...
  • 마이클 해일 라이(Michael Hale Ligh) [저]
  • 베리사인 아이디펜스(Verisign iDefense)의 악성코드 분석가이며, 악성코드 탐지, 복호화, 조사 도구를 개발하는 전문가다. 과거 수년 동안 리오 데 자네이로, 상하이, 쿠알라룸푸르, 런던, 워싱턴 D.C., 뉴욕에서 악성코드 분석 과정을 가르치고, 수백 명의 학생을 교육했다. 아이디펜스 입사 전에는 국가 건강검진센터에서 모의 해킹 서비스를 제공하는 취약점 연구원으로 일하면서 리버스 엔지니어링과 운영체제 내부에 대한 심도 깊은 지식을 쌓았다. 그 전에는 뉴잉글랜드 전 금융기관의 네트워크를 보호하고 포렌식 조사를 수행하였으며 MNIN Security LLC 특수 프로젝트의 수석으로 일했다. 현재 볼라틸리티 재단의 총무겸 재무를 담당하고 있다.
  • 여성구 [저]
  • 보안 컨설팅회사에서 전문 모의해킹을 수행했으며, 넥슨의 CERT 팀장을 거쳐, 현재는 넥슨의 IS 감사역(Auditor)으로 활동 중이다. 다년간 국가기관과 대기업 등에서 다양한 IT 환경을 대상으로 보안 강화, 모의해킹, 보안 점검, 보안 교육을 수행해왔으며 국내외에서 보안 취약점, 안전한 웹 보안 코딩 가이드라인을 발표한 경력이 있다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공하고, 메모리 포렌식과 웹 로그 분석 등을 연구했다. 취미로 공개용 보안 도구(웹 백도어 탐지도구, 웹 로그 분석기 등)를 제작 중이다. 옮긴 책으로는 [악성코드 분석가의 비법서](2012, 에이콘출판), [실전 악성코드와 멀웨어 분석](2013, 에이콘출판)이 있다.
  • 이상진 [저]
  • 고려대학교 대학원에서 이학박사 학위를 취득했으며, 고려대학교 정보보호대학원 교수이자 고려대 정보보호연구원 디지털포렌식 연구센터 장이다. 디지털 포렌식의 여러 분야를 연구하며, 디지털 포렌식을 세계 수준으로 발전시키는 데 이바지하고 있다.
  • 전체 0개의 구매후기가 있습니다.

인터파크도서는 고객님의 단순 변심에 의한 교환과 반품에 드는 비용은 고객님이 지불케 됩니다.
단, 상품이나 서비스 자체의 하자로 인한 교환 및 반품은 무료로 반품 됩니다.
교환 및 반품이 가능한 경우
상품을 공급 받은 날로부터 7일이내 가능
공급받으신 상품의 내용이 표시, 광고 내용과 다르거나 다르게 이행된 경우에는 공급받은 날로부터 3개월 이내,
   혹은 그사실을 알게 된 날 또는 알 수 있었던 날로부터 30일 이내
상품에 아무런 하자가 없는 경우 소비자의 고객변심에 의한 교환은 상품의 포장상태 등이 전혀 손상되지 않은 경우에 한하여 가능
교환 및 반품이 불가능한 경우
구매확정 이후(오픈마켓상품에 한함)
고객님의 책임 있는 사유로 상품 등이 멸실 또는 훼손된 경우
   (단, 상품의 내용을 확인하기 위하여 포장 등을 훼손한 경우는 제외)
시간이 지남에 따라 재판매가 곤란할 정도로 물품의 가치가 떨어진 경우
포장 개봉되어 상품 가치가 훼손된 경우
다배송지의 경우 반품 환불
다배송지의 경우 다른 지역의 반품을 동시에 진행할 수 없습니다.
1개 지역의 반품이 완료된 후 다른 지역 반품을 진행할 수 있으므로, 이점 양해해 주시기 바랍니다.
중고상품의 교환
중고상품은 제한된 재고 내에서 판매가 이루어지므로, 교환은 불가능합니다.
오픈마켓 상품의 환불
오픈마켓상품에 대한 책임은 원칙적으로 업체에게 있으므로, 교환/반품 접수시 반드시 판매자와 협의 후 반품 접수를 하셔야하며,
   반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가능할 수 있으니 유의하시기 바랍니다.
배송예정일 안내
인터파크 도서는 모든 상품에 대해 배송완료예정일을 웹사이트에 표시하고 있습니다.
<인터파크 직배송 상품>
상품은 월~토요일 오전 10시 이전 주문분에 대하여 당일 출고/당일 배송완료를 보장하는 상품입니다.
상품은 서울지역/평일 주문분은 당일 출고/익일 배송완료를 보장하며,
서울외지역/평일 주문분의 경우는 오후 6시까지 주문분에 대하여 익일 배송완료를 보장하는 상품입니다.
(단, 월요일은 12시까지 주문에 한함)
상품은, 입고예정일(제품출시일)+택배사배송일(1일)에 배송완료를 보장합니다.
~ 상품은 유통특성상 인터파크에서 재고를 보유하지 않은 상품으로
주문일+기준출고일+택배사배송일(1일)에 배송완료를 보장합니다.(토/공휴일은 배송기간에 포함되지 않습니다.)
※기준출고일:인터파크가 상품을 수급하여 물류창고에서 포장/출고하기까지 소요되는 시간
<업체 직접배송/오픈마켓 상품>
~ 상품은 업체가 주문을 확인하고, 출고하기까지 걸리는 시간입니다.
주문일+기준출고일+택배사배송일(2일)에 배송완료를 보장합니다.(토/공휴일은 배송기간에 포함되지 않습니다.)
※5일이내 출고가 시작되지 않을시, 오픈마켓 상품은 자동으로 주문이 취소되며, 고객님께 품절보상금을 지급해 드립니다.
배송비 안내
도서(중고도서 포함)만 구매하시면 : 배송비 2,000원 (1만원이상 구매 시 무료배송)
음반/DVD만 구매하시면 : 배송비 1,500원 (2만원이상 구매 시 무료배송)
잡지/만화/기프트만 구매하시면 : 배송비 2,000원 (2만원이상 구매 시 무료배송)
도서와 음반/DVD를 함께 구매하시면 : 배송비 1,500원 1만원이상 구매 시 무료배송)
도서와 잡지/만화/기프트/중고직배송상품을 함께 구매하시면 : 2,000원 (1만원이상 구매 시 무료배송)
업체직접배송상품을 구매시 : 업체별로 상이한 배송비 적용

   * 세트상품의 경우 부분취소 시 추가 배송비가 부과될 수 있습니다.
   * 북카트에서 배송비없애기 버튼을 클릭하셔서, 동일업체상품을 조금 더 구매하시면, 배송비를 절약하실 수 있습니다.
해외배송 안내
인터파크도서에서는 국내에서 주문하시거나 해외에서 주문하여 해외로 배송을 원하실 경우 DHL과 특약으로 책정된 요금표에
   의해 개인이 이용하는 경우보다 배송요금을 크게 낮추며 DHL(www.dhl.co.kr)로 해외배송 서비스를 제공합니다.
해외배송은 도서/CD/DVD 상품에 한해 서비스하고 있으며, 다른 상품을 북카트에 함께 담으실 경우 해외배송이 불가합니다.
해외주문배송 서비스는 인터파크 도서 회원 가입을 하셔야만 신청 가능합니다.
알아두세요!!!
도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 취소될 수 있습니다.
오픈마켓업체의 배송지연시 주문이 자동으로 취소될 수 있습니다.
출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 기준으로 배송됩니다.
유통의 특성상 출고기간은 예정보다 앞당겨지거나 늦춰질 수 있습니다.
택배사 배송일인 서울 및 수도권은 1~2일, 지방은 2~3일, 도서, 산간, 군부대는 3일 이상의 시간이 소요됩니다.
  • 0개
  • 0개