logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

엔맵 네트워크 스캐닝, 개념부터 취약점 분석까지 세트 - 전2권

엔맵 네트워크 스캐닝, 개념부터 취약점 분석까지 세트 - 전2권

(<Nmap NSE를 활용한 보안 취약점 진단: 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석> + <엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드>)

고든 '표도르' 라이언, 이준형, 조정원, 박병욱, 서준석 (지은이), 장세원, 김경곤, 김기남 (옮긴이)
  |  
에이콘출판
2013-12-12
  |  
69,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 62,100원 -10% 0원 3,450원 58,650원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

엔맵 네트워크 스캐닝, 개념부터 취약점 분석까지 세트 - 전2권

책 정보

· 제목 : 엔맵 네트워크 스캐닝, 개념부터 취약점 분석까지 세트 - 전2권 (<Nmap NSE를 활용한 보안 취약점 진단: 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석> + <엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드>)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960775008
· 쪽수 : 544쪽

책 소개

에이콘 해킹 보안 시리즈. 엔맵 스크립팅 엔진 NSE에 대해 분석을 하고, 분석된 스크립트 중에서 업무에 바로 적용하고 효율적인 업무 프로세스를 만들 수 있도록 실습과 함께 가이드를 제시한다.

목차

<Nmap NSE를 활용한 보안 취약점 진단>

1장 NSE 개요
___1.1 NSE의 개념
___1.2 NSE 환경 구성
___1.3 테스트 환경 구성
___1.4 스크립트를 분석하기 전에 알면 좋은 것
___1.5 스크립트 카테고리 요약
___1.6 NSE 포맷 설명
___1.7 라이브러리의 이해
___1.8 정리

2장 루아 프로그래밍과 와이어샤크 사용
___2.1 루아 프로그래밍에 대한 이해
___2.2 패킷 분석 도구 와이어샤크
___2.3 정리

3장 네트워크 프로토콜 분석
___3.1 텔넷 계정 정보 획득: telnet-brute.nse 분석
___3.2 텔넷 암호 수준 파악: telnet-encryption.nse 분석
___3.3 핑거 취약점 진단: finger.nse 분석
___3.4 FTP의 익명 계정 확인: ftp-anon.nse 분석
___3.5 NFS 취약점 진단: nfs-showmount.nse 분석
___3.6 원격 서비스 취약점 진단: rexec-brute.nse 분석
___3.7 NetBios 취약점 진단: nbstat.nse 분석
___3.8 broadcast-netbios-master-browser.nse 분석
___3.9 SMB 취약점 진단: smb-enum-shares.nse 분석
___3.10 SMB 보안 수준 확인: smb-security-mode.nse 분석
___3.11 SSH 프로토콜 진단: sshv1.nse 분석
___3.12 SSH 공개 키 확인: ssh-hostkey.nse 분석
___3.13 정리

4장 악성코드 분석 서비스
___4.1 악성코드 온라인 서비스 활용: http-virustotal.nse 분석
___4.2 구글 세이프 브라우징 활용: http-google-malware.nse 분석
___4.3 악성코드 의심 호스트 정보 확인: http-malware-host.nse 분석
___4.4 위치 정보 수집: ip-geolocation-ipinfobd.nse 분석
___4.5 위치 정보 수집: ip-geolocation-geobytes.nse 분석
___4.6 정리

5장 웹 서비스 진단
___5.1 HTTP 프로토콜의 이해
___5.2 메소드 정보 수집: http-method.nse 분석
___5.3 Trace 사용 여부 확인: http-trace.nse 분석
___5.4 페이지 내 특정 패턴 활용 검색: http-grep.nse 분석
___5.5 자동 스크린샷 기능: http-screenshot-html.nse 분석
___5.6 php 버전 정보 확인: http-php-version.nse 분석
___5.7 워드프레스 플러그인 취약점 진단: http-wordpress-plugins.nse 분석
___5.8 이메일 정보 수집: http-email-harvest.nse 분석
___5.9 robots 파일 정보 수집: http-robots.nse 분석
___5.10 웹 서비스 사용자 디렉터리 정보 수집: http-userdir-enum.nse 분석
___5.11 웹 서비스 인증 페이지 검색: http-auth-finder.nse 분석
___5.12 웹페이지 응답 시간 체크: http-chrono.nse 분석
___5.13 정리

6장 데이터베이스 진단
___6.1 MS-SQL 정보 수집: ms-sql-info.nse 분석
___6.2 MySQL 정보 수집: mysql-info.nse 분석
___6.3 MySQL 무차별 공격: mysql-brute.nse 분석
___6.4 MySQL 사용자 정보 수집: mysql-users.nse 분석
___6.5 계정 정보가 설정되지 않은 정보 수집: mysql-empty-password.nse 분석
___6.6 SQL 인젝션 진단: sql-injection.nse 분석
___6.7 정리

7장 기업 업무 활용 스크립트 분석
___7.1 취약점 분석 데이터베이스 활용: exploitdb.nse 분석
___7.2 취약점 분석 데이터베이스 활용: vulscan.nse 분석
___7.3 포트 결과 역출력 기능: reverse-index.nse 분석
___7.4 페이지 내 주석 필터링: http-comments-displayer.nse 분석
___7.5 페이지 내 스크립트 진단: http-referer-checker.nse분석
___7.6 VNC 버전 정보 확인: vnc-info.nse 분석
___7.7 정리

8장 NSE 스크립트 심화 학습
___8.1 개발 시에 참고할 사항
___8.2 NSE 스크립트 개발 첫 단계
___8.3 마이크로소프트 취약점 진단
___8.4 정리

9장 마이크로소프트 운영체제 취약점 분석 사례
___9.1 취약점 개요
___9.2 상세 분석
___9.3 정리

<엔맵 네트워크 스캐닝>

1장 엔맵 네트워킹 스캐닝 시작
___1.1 소개
___1.2 엔맵 개요와 예제
___1.3 엔맵 스캔의 단계
___1.4 법적 이슈
___1.5 엔맵의 역사와 미래

2장 엔맵 얻기, 컴파일, 설치, 제거
___2.1 소개
___2.2 소스코드로부터 유닉스 컴파일과 설치
___2.3 리눅스 배포판
___2.4 윈도우
___2.5 썬 솔라리스
___2.6 애플 맥 OS X
___2.7 Free BSD / Open BSD / Net BSD
___2.8 아미가, HP-UX, IRIX, 기타 플랫폼들
___2.9 엔맵 제거

3장 호스트 발견(핑 스캐닝)
___3.1 소개
___3.2 대상 호스트와 네트워크 목록 나열
___3.3 대상 조직의 IP 주소 찾기
___3.4 DNS 해석
___3.5 호스트 발견 컨트롤
___3.6 호스트 발견 기술
___3.7 종합 정리: 호스트 발견 전략
___3.8 호스트 발견 코드 알고리즘

4장 포트 스캐닝 개요
___4.1 포트 스캐닝 소개
___4.2 빠른 포트 스캐닝 지침서
___4.3 커맨드라인 플래그
___4.4 IPv6 스캐닝(-6)
___4.5 해결책: 특정 열린 TCP 포트를 위한 거대 네트워크 스캔

5장 포트 스캐닝 기술과 알고리즘
___5.1 소개
___5.2 TCP SYN(스텔스) 스캔
___5.3 TCP 연결 스캔(-sT)
___5.4 UDP 스캔(-sU)
___5.5. TCP FIN, NULL, Xmas 스캔(-sF, -sN, -sX)
___5.6 --scanflags로 스캔 유형 커스텀
___5.7 TCP ACK 스캔(-sA)
___5.8 TCP 윈도우 스캔(-sW)
___5.9 TCP Maimon 스캔(-sM)
___5.10 TCP Idle 스캔(-sI)
___5.11 IP 프로토콜 스캔(-sO)
___5.12 TCP FTP 바운스 스캔(-b)
___5.13 스캔 코드와 알고리즘

6장 엔맵 성능 최적화
___6.1 소개
___6.2 스캔 시간 축소 기술
___6.3 장시간이 소요되는 스캔을 위한 대처 전략
___6.4 포트 선택을 위한 데이터와 전략
___6.5 로우레벨 타이밍 제어
___6.6 타이밍 템플릿(-T)
___6.7 46시간만에 676,352개의 IP 주소 스캔

7장 서비스와 애플리케이션 버전 탐지
___7.1 소개
___7.2 사용법과 예제
___7.3 기술적 설명
___7.4 기술적 데모
___7.5 포스트 프로세서
___7.6 nmap-service-probes 파일 포맷
___7.7 커뮤니티 배포
___7.8 해결책: Insecure나 비표준 애플리케이션 버전에 동작하는 모든 서버를 찾아라
___7.9 해결 방안: 오픈 프록시 탐지 같은 커스텀 요구를 맞추기 위해 버전 탐지 해킹

8장 원격 운영체제 탐지
___8.1 소개

___8.2 사용법과 예
___8.3 엔맵이 지원하는 TCP/IP 핑거프린팅 방법
___8.4 엔맵이 사용하지 않는 핑거프린팅 방법
___8.5 엔맵 핑거프린트의 이해
___8.6 운영체제 매치 알고리즘
___8.7 잘못 인식한 것과 인식되지 않은 호스트들 다루기
___8.8 해결책: 엔터프라이즈 네트워크에서 악의의 무선접속장치 탐지

9장 엔맵 스크립팅 엔진
___9.1 소개
___9.2 사용법과 예제
___9.3 스크립트 형식
___9.4 스크립트 언어
___9.5 NSE 스크립트
___9.6 NSE 라이브러리
___9.7 엔맵 API
___9.8 스크립트 작성 튜토리얼
___9.9 스크립트 문서 작성(NSEDoc)
___9.10 NSE를 이용한 버전 탐지
___9.11 스크립트 예제: finger.nse
___9.12 구현 상세 사항

10장 방화벽과 침입 탐지 시스템 탐지와 무력화
___10.1 소개
___10.2 왜 윤리 의식을 가진 전문가(white hat)가 이런 짓을 해야 하는가?
___10.3 방화벽 규칙 이해
___10.4 방화벽 규칙 우회
___10.5 침입 탐지 시스템 무력화
___10.6 방화벽과 침입 탐지 시스템에 의한 패킷 위조 탐지

11장 엔맵 방어
___11.1 소개
___11.2 능동적인 스캔, 포트의 닫기와 막기, 취약점 수정
___11.3 방화벽으로 엔맵을 막거나 느리게 하기
___11.4 엔맵 스캔 탐지
___11.5 영리한 속임수

12장 젠맵 그래픽 유저 인터페이스 사용자 가이드
___12.1 소개
___12.2 스캐닝
___12.3 스캔 결과 해석하기
___12.4 스캔 결과 저장과 불러오기
___12.5 네트워크 토폴로지 활용하기
___12.6 엔맵 명령 마법사
___12.7 프로파일 편집기
___12.8 저장된 결과 검색하기
___12.9 결과 비교하기
___12.10 젠맵에서 쓰이는 파일
___12.11 zenmap.conf의 내용
___12.12 커맨드라인 옵션
___12.13 젠맵의 역사

13장 엔맵 산출물의 포맷
___13.1 소개
___13.2 커맨드라인 플래그
___13.3 인터랙티브 산출물
___13.4 정규 산출물(-oN)
___13.5 $crlpT kIddI3 0uTPut(-oS)
___13.6 XML 산출물(-oX)
___13.7 XML 산출물을 펄로 조작
___13.8 데이터베이스로 산출물 저장
___13.9 HTML 보고서 생성하기
___13.10 그렙 가능한 산출물(-oG)

14장 엔맵 데이터 파일 이해와 커스터마이징
___14.1 소개
___14.2 잘 알려진 포트 목록: nmap-services
___14.3 버전 스캐닝 데이터베이스: nmap-service-probes
___14.4 SunRPC 번호: nmap-rpc
___14.5 엔맵 운영체제 탐지 데이터베이스: nmap-os-db
___14.6 MAC 주소 벤더 프리픽스: nmap-mac-prefixes
___14.7 IP 프로토콜 번호 목록: nmap-protocols
___14.8 스크립팅 관련 파일
___14.9 커스텀 데이터 파일 사용

15장 엔맵 레퍼런스 가이드
___15.1 설명
___15.2 옵션 개요
___15.3 대상 명세
___15.4 호스트 발견
___15.5 포트 스캐닝 기초
___15.6 포트 스캐닝 기술
___15.7 포트 지정과 스캔 순서
___15.8 서비스 탐지와 버전 탐지
___15.9 운영체제 탐지
___15.10 엔맵 스크립팅 엔진(NSE)
___15.11 시간과 성능
___15.12 방화벽/IDS 회피와 스푸핑
___15.13 출력
___15.14 다양한 옵션
___15.15 실행 시의 상호 작용
___15.16 활용 예
___15.17 버그
___15.18 저자
___15.19 법적 고지

부록 A 엔맵 XML 출력 문서 유형 정의

저자소개

고든 '표도르' 라이언 (지은이)    정보 더보기
고든 라이언(닉네임은 표도르(Fyodor)로 알려졌다)은 1997년에 엔맵을 발표했고 지속적으로 수정과 개발 중이다. 그는 또한 Insecure.Org, Nmap.Org, SecList.org, SecTools.Org 보안 사이트를 운영하며, 운영체제 탐지와 숨김 포트 스캐닝에 관한 다양한 문서를 작성했다. 그는 허니넷(Honeynet) 프로젝트의 설립 멤버이자 보안 컨퍼런스에서 유명한 발표자이기도 하다. 또한 그는 『Know Your Enemy: Honeynet』과 『Stealing the Network: How to Own a Continent』의 공동 저자이기도 하다. 고든은 1981년 이래로 보안, 개인 정보, 자유로운 발표를 권장하는 CPSR(Computer Professional for Social Responsibility)의 회장으로 재임 중이다.
펼치기
이준형 (지은이)    정보 더보기
건양대학교 정보보호학과 재학중(2009~) lainbit(2013.03 ~) 디지털 포렌식 연구원 보안 블로그운영 : http://maj3sty.tistory.com, http://for-md.org 관심분야 : 디지털 포렌식(메모리, 이미지, 음성학), 버그헌팅, 유비쿼터스/빅데이터 보안 등 디지털 포렌식 경연대회(한국포렌식학회 주최 - 디지털 범인을 찾아라) 금상 수상
펼치기
조정원 (지은이)    정보 더보기
'보안프로젝트(www.boanproject.com)' 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 담당했고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해 사고 대응 업무를 수행했고, KB투자증권에서 보안 업무를 담당했다.
펼치기
박병욱 (지은이)    정보 더보기
두잇시스템 보안파트에 몸담고 있으며, 현재 LG 전자에서 개인정보 보호 업무를 수행 중이다. 국회 도서관에서 3년 6개월 동안 보안 시스템을 운영하면서 각종 로그들을 분석하고, 내외부의 불법적인 침입 시도와 오/남용, 악의적인 행위 등 위험 요소에 대한 사전 차단과 침해사고 대응 업무를 수행했다. 공동 저서로 『백트랙을 활용한 모의 해킹』, 『(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹』, 『Nmap NSE를 활용한 보안 취약점 진단』 (에이콘 출판사)이 있으며, 보안프로젝트(www.boanproject.com)에서는 백트랙/칼리 리눅스 도구 분석, 엔맵 스크립팅 엔진 소스코드와 원리 분석, 안드로이드 악성 코드 분석 등을 진행하며, 보안프로젝트 멤버들과 다양한 영역에서 연구와 활동 중이다.
펼치기
서준석 (옮긴이)    정보 더보기
대학교에서 컴퓨터 공학을, 대학원에서는 정보보호를 전공했으며, 한국정보보호교육센터, 삼성SDS, 보안 프로젝트에서 다양한 보안 업무와 기술 분석을 담당했다. 현재는 혁신 IT 교육 프로그램인 구공팩토리를 운영하는 ㈜흥미랩 대표를 맡고 있으며, 초등학생부터 현업 실무자들까지 다양한 수강생을 대상으로 하는 재미있고 흥미로운 IT 전문 기술 교육 콘텐츠 개발에 힘쓰고 있다. 다양한 분야 중에서도 특히 정보 보안과 인공지능 전문 기술에 관심이 많다. 저서로는 『인공지능, 보안을 배우다』(비제이퍼블릭, 2019)와 공저한 『NMAP NSE를 활용한 보안 취약점 진단』(에이콘, 2013)이 있으며, 번역서로는 『Hacking Exposed 7 한국어판』(에이콘, 2014), 『해킹의 꽃 디스어셈블링 Hacker Disassembling Uncovered』(에이콘, 2013)가 있다.
펼치기
장세원 (엮은이)    정보 더보기
서울대학교 치과대학을 졸업하고 현재 분당에서 치과 개업 중이며, 국내에서 유명한 보안 관련 그룹에 소속돼 10여 년간 수많은 보안 기술 문서를 연구하고 번역한 경험이 있다. 역서로 『예지성 높은 치주외과치료』(퀸테센스 출판), 『[신판] 현대의 임상 보철』(퀸테센스 출판), 『前齒部 審美修復-자연치 편』(퀸테센스 출판), 『前齒部 審美修復-Implant 편』(퀸테센스 출판) 등 여러 권의 치과 관련 서적이 있다.
펼치기
김경곤 (옮긴이)    정보 더보기
현재 나이프아랍안보과학대학교에서 조교수로 근무하고 있으며 네트워크 사이버 범죄 부서를 맡고 있습니다. 차세대보안리더양성프로그램(BoB)에서 컨설팅 트랙의 책임 멘토로 사이버 보안 인재를 양성 중입니다. 2016년부터 2020년까지 고려대학교 정보보호대학원에서 산학협력중점교수로 기초 해킹, 고급 해킹, 사이버 보안 실무를 강의했으며, 3년 연속 석탑강의상을 수상했습니다. 학계로 오기 전에는 글로벌 컨설팅 회사 딜로이트(Deloitte)에서 사이버 리스크 부서의 Senior Manager로 기술 기반 컨설팅과 전략 기반 컨설팅을 담당했으며, PwC(삼일회계법인)와 SK인포섹, A3시큐리티 컨설팅에서 130여 개 기업을 대상으로 모의해킹과 보안 컨설팅을 수행했습니다. 제1회 해킹방어대회에서 대상을 받아 정보통신부장관상을 수상했으며, 2007년 세계 해킹 컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했습니다. UNODC의 Education for Justice Initiative 멤버로 활동하고 있으며 UNODC의 사이버 범죄 총회에서 정부 간 전문가로 참여했습니다. 저서로 『인터넷 해킹과 보안(개정3판)』(한빛아카데미, 2017), 역서로 『사이버 보안과 국가 안보 전략』(에이콘출판, 2015),『웹 해킹 & 보안 완벽 가이드』(에이콘출판, 2014), 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판, 2007) 등이 있습니다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책