logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

백트랙 4 모의 해킹 세트 - 전2권

백트랙 4 모의 해킹 세트 - 전2권

(웹 철벽 보안을 위한)

마이크 셰마, 샤킬 알리, 테디 헤리얀토 (지은이), 민병호 (옮긴이)
  |  
에이콘출판
2011-08-22
  |  
47,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

백트랙 4 모의 해킹 세트 - 전2권

책 정보

· 제목 : 백트랙 4 모의 해킹 세트 - 전2권 (웹 철벽 보안을 위한)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960772250
· 쪽수 : 672쪽

책 소개

최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬『BackTrack 4 한국어판: 공포의 해킹 툴 백트랙 4』, 기존의 웹 보안 관련 서적이 놓치고 있는, 하지만 많은 독자가 궁금해 하는 내용에 답을 주는 『해킹 초보를 위한 웹 공격과 방어』로 구성된 세트.

목차

『BackTrack 4 한국어판』

1부 랩 준비와 테스팅 절차

1장 백트랙 시작하기
___역사
___백트랙의 용도
___백트랙 다운로드
___백트랙 이용하기
______라이브 DVD
______하드 디스크에 설치하기
______포터블 백트랙
___네트워크 연결 설정하기
______이더넷 설정하기
______무선 네트워크 설정하기
______네트워크 서비스 시작하기
___백트랙 업데이트하기
______소프트웨어 애플리케이션 업데이트하기
______커널 업데이트하기
___추가적인 소프트웨어 무기 탑재하기
______네서스 취약점 스캐너
______웹시큐리파이
___백트랙 커스터마이징하기
___정리

2장 침투 테스트 방법론
___침투 테스트의 종류
______블랙박스 테스트
______화이트박스 테스트
___취약점 평가와 침투 테스트
___보안 테스트 방법론
______오픈 소스 보안 테스트 방법론 매뉴얼
______정보 시스템 보안 평가 프레임워크
______오픈 웹 애플리케이션 보안 프로젝트 상위
______웹 애플리케이션 보안 컨소시엄 위협 분류
___백트랙 테스트 방법론
______타겟 스코핑
______정보 수집
______타겟 발견
______타겟 탐색
______취약점 매핑
______사회 공학(소셜 엔지니어링)
______타겟 익스플로잇
______권한 상승
______장악 유지
______문서화 및 보고
___윤리적 측면
___정리

2부 침투 테스터 무기창고

3장 타겟 스코핑
___클라이언트 요구사항 수집
______고객 요구사항 양식
______산출물 평가 양식
___테스트 계획 수립
______테스트 계획 체크리스트
___테스트 한도 설정
___비즈니스 목적 정의
___프로젝트 관리와 일정
___정리

4장 정보 수집
___공개 리소스
___문서 수집
______메타구필
___DNS 정보
______dnswalk
______dnsenum
______dnsmap
______dnsrecon
______피어스
___경로 정보
______0trace
______드미트리
______itrace
______tcptraceroute
______tctrace
___검색 엔진 활용하기
______goorecon
______더하베스터
___일체형 정보 수집
______말테고
___정보 문서화
______드래디스
___정리

5장 타겟 발견
___소개
___타겟 머신 식별
______핑
______arping
______arping2
______fping
______젠리스트
______hping2
______hping3
______랜맵
______nbtscan
______엔핑
______원식스티원
___OS 핑거프린팅
______p0f
______xprobe2
___정리

6장 타겟 탐색
___포트 스캐닝
______오토스캔
______네티페라
______엔맵
______유니콘스캔
______젠맵
___서비스 탐색
______Amap
______Httprint
______Httsquash
___VPN 탐색
______ike-scan
___정리

7장 취약점 매핑
___취약점 유형
______로컬 취약점
______원격 취약점
___취약점 분류법
___오픈VAS
______오픈VAS 통합 보안 툴
___시스코 분석
______시스코 감사 툴
______시스코 글로벌 익스플로이터
______시스코 암호 스캐너
___퍼지 분석
______BED
______버니
______JBroFuzz
___SMB 분석
______임패킷 Samrdump
______Smb4k
___SNMP 분석
______ADMSnmp
______Snmp 이넘
______SNMP 워크
___웹 애플리케이션 분석
______데이터베이스 평가 툴
______애플리케이션 평가 툴
___정리

8장 사회 공학
___인간 심리학 모델링
___공격 과정
___공격 방법
______가장
______상호교환
______권력자 행세
______희소성
______사회적 관계
___사회 공학 툴킷
______타겟티드 피싱 공격
______사용자 계정 정보 수집
___CUPP
___정리

9장 타겟 익스플로잇
___취약점 연구
___취약점과 익스플로잇 저장소
___고급 익스플로잇 툴킷
______MSFConsole
______MSFCLI
______닌자 기본 훈련
______익스플로잇 모듈 작성
___정리

10장 권한 상승
___암호 공격
______오프라인 공격 툴
______온라인 공격 툴
___네트워크 스니퍼
______Dsniff
______햄스터
______Tcpdump
______Tcpick
______와이어샤크
___네트워크 스푸핑 툴
______Arpspoof
______이터캡
___정리

11장 장악 유지
___프로토콜 터널링
______DNS2tcp
______Ptunnel
______Stunnel4
___프록시
______3proxy
______프록시체인
___단대단 연결
______크립트캣
______Sbd
______소캣
___정리

12장 문서화와 보고
___문서화와 결과 검증
___보고서 유형
______운영진 보고서
______관리 보고서
______기술 보고서
______네트워크 침투 테스트 보고서
___발표
___테스트 후절차
___정리

3부 추가적인 무기

부록 A 기타 유용한 툴
___취약점 스캐너
______넥스포즈 커뮤니티 에디션
___웹 애플리케이션 핑거프린팅 툴
______왓웹
______블라인드엘리펀트
___만능 네트워크 툴
______넷캣
___정리

부록 B 주요 리소스
___최신 취약점 정보 수집
______유료 회원 우대 프로그램
___리버스 엔지니어링 리소스
___네트워크 포트


『해킹 초보를 위한 웹 공격과 방어』

1장 크로스사이트 스크립팅
___HTML 인젝션의 이해
______인젝션 가능 지점 찾기
______XSS 공격 유형
______안전한 문자셋 처리
______오동작을 이용한 필터 우회
______금지 문자는 사용하지 않는 XSS 공격
______브라우저의 특징 고려
______기타 고려 사항
___방어법
______문자셋 명시
______문자셋과 인코딩의 정규화
______출력 인코딩
______제외 목록과 정규식 사용 시 주의점
______코드 재사용(다시 구현하지 말자)
______자바스크립트 샌드박스
___정리

2장 크로스사이트 요청 위조
___크로스사이트 요청 위조의 이해
______강제 브라우징을 이용한 요청 위조
______이미 인증된 사용자 공격
______CSRF와 XSS의 위험한 만남
______POST를 이용한 공격
______다양한 방식으로 접근 가능한 웹
______CSRF의 변형: 클릭재킹
___방어법
______웹 애플리케이션 방어
______웹 브라우저 방어
___정리

3장 SQL 인젝션
___SQL 인젝션의 이해
______질의문 깨부수기
______데이터베이스 정보 추출
______기타 공격 벡터
___방어법
______입력 검증
______질의문 보호
______정보 보호
______데이터베이스 최신 패치 유지
___정리

4장 잘못된 서버 설정과 예측 가능한 웹페이지
___잘못된 서버 설정과 예측 가능한 웹페이지로 인한 공격의 이해
______안전하지 않은 디자인 패턴 식별
______운영체제 공격
______서버 공격
___방어법
______파일 접근 제한
______객체 참조 사용
______취약한 함수의 차단
______권한 확인 의무화
______네트워크 연결 제한
___정리

5장 인증 방식 우회
___인증 공격의 이해
______세션 토큰 재활용
______브루트포스
______스니핑
______암호 초기화
______크로스사이트 스크립팅
______SQL 인젝션
______사용자 속이기
___방어법
______세션 쿠키 보호
______사용자 개입
______사용자 귀찮게 하기
______요청 처리율 제한
______기록과 다중 분석
______추가적인 인증 기법의 사용
______피싱 방어
______암호 보호
___정리

6장 로직 공격
___로직 공격의 이해
______작업 흐름의 오용
______정책과 실무의 허점 공격
______귀납법
______서비스 거부
______취약한 디자인 패턴
______정보 선별
___방어법
______요구 사항 문서화
______광범위한 테스트 케이스 생성
______정책 반영
______방어적 프로그래밍
______클라이언트 검증
___정리

7장 신뢰할 수 없는 웹
___멀웨어와 브라우저 공격의 이해
______멀웨어
______브라우저 플러그인의 다면성
______도메인 네임 시스템과 출처
___방어법
______안전한 웹 서핑
______브라우저 고립
______DNS 보안 확장
___정리

저자소개

마이크 셰마 (지은이)    정보 더보기
취약점 관리 회사인 퀄리스(Qualys)에서 웹 애플리케이션 스캐닝 서비스 부문을 담당하는 리드 개발자다. 웹 애플리케이션 스캐닝 서비스란, 다양한 웹 취약점을 자동으로 정확하게 진단해주는 서비스를 말한다. 퀄리스에 오기 전에는 파운드스톤(Foundstone)에서 보안 컨설팅 업무를 담당하며 정보 보안 분야의 다양한 경험을 축적했다. 마이크는 무선 보안 등의 네트워크 보안과 웹 애플리케이션 모의 해킹 분야의 교육 프로그램을 만들고 직접 가르쳐왔다. 이렇게 다양한 경험을 바탕으로 북미, 유럽, 아시아 등지에서 열리는 블랙햇(BlackHat), 인포섹(InfoSec), RSA 등의 학회에서 다양한 주제의 연구 결과를 발표했다. 마이크는 『Anti-Hacker Toolkit』, 『Hacking Exposed: Web Applications』 2판을 공동 집필하기도 했다. 현재 샌프란시스코에 거주하며, 이 자리를 빌려 자신의 촌스럽고 서툰 플레이를 참아준 동료 RPG 게이머들에게 감사의 마음을 표했다.
펼치기
샤킬 알리 (지은이)    정보 더보기
포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
샤킬 알리의 다른 책 >
테디 헤리얀토 (지은이)    정보 더보기
인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
테디 헤리얀토의 다른 책 >

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책