책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960775008
· 쪽수 : 544쪽
책 소개
목차
<Nmap NSE를 활용한 보안 취약점 진단>
1장 NSE 개요
___1.1 NSE의 개념
___1.2 NSE 환경 구성
___1.3 테스트 환경 구성
___1.4 스크립트를 분석하기 전에 알면 좋은 것
___1.5 스크립트 카테고리 요약
___1.6 NSE 포맷 설명
___1.7 라이브러리의 이해
___1.8 정리
2장 루아 프로그래밍과 와이어샤크 사용
___2.1 루아 프로그래밍에 대한 이해
___2.2 패킷 분석 도구 와이어샤크
___2.3 정리
3장 네트워크 프로토콜 분석
___3.1 텔넷 계정 정보 획득: telnet-brute.nse 분석
___3.2 텔넷 암호 수준 파악: telnet-encryption.nse 분석
___3.3 핑거 취약점 진단: finger.nse 분석
___3.4 FTP의 익명 계정 확인: ftp-anon.nse 분석
___3.5 NFS 취약점 진단: nfs-showmount.nse 분석
___3.6 원격 서비스 취약점 진단: rexec-brute.nse 분석
___3.7 NetBios 취약점 진단: nbstat.nse 분석
___3.8 broadcast-netbios-master-browser.nse 분석
___3.9 SMB 취약점 진단: smb-enum-shares.nse 분석
___3.10 SMB 보안 수준 확인: smb-security-mode.nse 분석
___3.11 SSH 프로토콜 진단: sshv1.nse 분석
___3.12 SSH 공개 키 확인: ssh-hostkey.nse 분석
___3.13 정리
4장 악성코드 분석 서비스
___4.1 악성코드 온라인 서비스 활용: http-virustotal.nse 분석
___4.2 구글 세이프 브라우징 활용: http-google-malware.nse 분석
___4.3 악성코드 의심 호스트 정보 확인: http-malware-host.nse 분석
___4.4 위치 정보 수집: ip-geolocation-ipinfobd.nse 분석
___4.5 위치 정보 수집: ip-geolocation-geobytes.nse 분석
___4.6 정리
5장 웹 서비스 진단
___5.1 HTTP 프로토콜의 이해
___5.2 메소드 정보 수집: http-method.nse 분석
___5.3 Trace 사용 여부 확인: http-trace.nse 분석
___5.4 페이지 내 특정 패턴 활용 검색: http-grep.nse 분석
___5.5 자동 스크린샷 기능: http-screenshot-html.nse 분석
___5.6 php 버전 정보 확인: http-php-version.nse 분석
___5.7 워드프레스 플러그인 취약점 진단: http-wordpress-plugins.nse 분석
___5.8 이메일 정보 수집: http-email-harvest.nse 분석
___5.9 robots 파일 정보 수집: http-robots.nse 분석
___5.10 웹 서비스 사용자 디렉터리 정보 수집: http-userdir-enum.nse 분석
___5.11 웹 서비스 인증 페이지 검색: http-auth-finder.nse 분석
___5.12 웹페이지 응답 시간 체크: http-chrono.nse 분석
___5.13 정리
6장 데이터베이스 진단
___6.1 MS-SQL 정보 수집: ms-sql-info.nse 분석
___6.2 MySQL 정보 수집: mysql-info.nse 분석
___6.3 MySQL 무차별 공격: mysql-brute.nse 분석
___6.4 MySQL 사용자 정보 수집: mysql-users.nse 분석
___6.5 계정 정보가 설정되지 않은 정보 수집: mysql-empty-password.nse 분석
___6.6 SQL 인젝션 진단: sql-injection.nse 분석
___6.7 정리
7장 기업 업무 활용 스크립트 분석
___7.1 취약점 분석 데이터베이스 활용: exploitdb.nse 분석
___7.2 취약점 분석 데이터베이스 활용: vulscan.nse 분석
___7.3 포트 결과 역출력 기능: reverse-index.nse 분석
___7.4 페이지 내 주석 필터링: http-comments-displayer.nse 분석
___7.5 페이지 내 스크립트 진단: http-referer-checker.nse분석
___7.6 VNC 버전 정보 확인: vnc-info.nse 분석
___7.7 정리
8장 NSE 스크립트 심화 학습
___8.1 개발 시에 참고할 사항
___8.2 NSE 스크립트 개발 첫 단계
___8.3 마이크로소프트 취약점 진단
___8.4 정리
9장 마이크로소프트 운영체제 취약점 분석 사례
___9.1 취약점 개요
___9.2 상세 분석
___9.3 정리
<엔맵 네트워크 스캐닝>
1장 엔맵 네트워킹 스캐닝 시작
___1.1 소개
___1.2 엔맵 개요와 예제
___1.3 엔맵 스캔의 단계
___1.4 법적 이슈
___1.5 엔맵의 역사와 미래
2장 엔맵 얻기, 컴파일, 설치, 제거
___2.1 소개
___2.2 소스코드로부터 유닉스 컴파일과 설치
___2.3 리눅스 배포판
___2.4 윈도우
___2.5 썬 솔라리스
___2.6 애플 맥 OS X
___2.7 Free BSD / Open BSD / Net BSD
___2.8 아미가, HP-UX, IRIX, 기타 플랫폼들
___2.9 엔맵 제거
3장 호스트 발견(핑 스캐닝)
___3.1 소개
___3.2 대상 호스트와 네트워크 목록 나열
___3.3 대상 조직의 IP 주소 찾기
___3.4 DNS 해석
___3.5 호스트 발견 컨트롤
___3.6 호스트 발견 기술
___3.7 종합 정리: 호스트 발견 전략
___3.8 호스트 발견 코드 알고리즘
4장 포트 스캐닝 개요
___4.1 포트 스캐닝 소개
___4.2 빠른 포트 스캐닝 지침서
___4.3 커맨드라인 플래그
___4.4 IPv6 스캐닝(-6)
___4.5 해결책: 특정 열린 TCP 포트를 위한 거대 네트워크 스캔
5장 포트 스캐닝 기술과 알고리즘
___5.1 소개
___5.2 TCP SYN(스텔스) 스캔
___5.3 TCP 연결 스캔(-sT)
___5.4 UDP 스캔(-sU)
___5.5. TCP FIN, NULL, Xmas 스캔(-sF, -sN, -sX)
___5.6 --scanflags로 스캔 유형 커스텀
___5.7 TCP ACK 스캔(-sA)
___5.8 TCP 윈도우 스캔(-sW)
___5.9 TCP Maimon 스캔(-sM)
___5.10 TCP Idle 스캔(-sI)
___5.11 IP 프로토콜 스캔(-sO)
___5.12 TCP FTP 바운스 스캔(-b)
___5.13 스캔 코드와 알고리즘
6장 엔맵 성능 최적화
___6.1 소개
___6.2 스캔 시간 축소 기술
___6.3 장시간이 소요되는 스캔을 위한 대처 전략
___6.4 포트 선택을 위한 데이터와 전략
___6.5 로우레벨 타이밍 제어
___6.6 타이밍 템플릿(-T)
___6.7 46시간만에 676,352개의 IP 주소 스캔
7장 서비스와 애플리케이션 버전 탐지
___7.1 소개
___7.2 사용법과 예제
___7.3 기술적 설명
___7.4 기술적 데모
___7.5 포스트 프로세서
___7.6 nmap-service-probes 파일 포맷
___7.7 커뮤니티 배포
___7.8 해결책: Insecure나 비표준 애플리케이션 버전에 동작하는 모든 서버를 찾아라
___7.9 해결 방안: 오픈 프록시 탐지 같은 커스텀 요구를 맞추기 위해 버전 탐지 해킹
8장 원격 운영체제 탐지
___8.1 소개
___8.2 사용법과 예
___8.3 엔맵이 지원하는 TCP/IP 핑거프린팅 방법
___8.4 엔맵이 사용하지 않는 핑거프린팅 방법
___8.5 엔맵 핑거프린트의 이해
___8.6 운영체제 매치 알고리즘
___8.7 잘못 인식한 것과 인식되지 않은 호스트들 다루기
___8.8 해결책: 엔터프라이즈 네트워크에서 악의의 무선접속장치 탐지
9장 엔맵 스크립팅 엔진
___9.1 소개
___9.2 사용법과 예제
___9.3 스크립트 형식
___9.4 스크립트 언어
___9.5 NSE 스크립트
___9.6 NSE 라이브러리
___9.7 엔맵 API
___9.8 스크립트 작성 튜토리얼
___9.9 스크립트 문서 작성(NSEDoc)
___9.10 NSE를 이용한 버전 탐지
___9.11 스크립트 예제: finger.nse
___9.12 구현 상세 사항
10장 방화벽과 침입 탐지 시스템 탐지와 무력화
___10.1 소개
___10.2 왜 윤리 의식을 가진 전문가(white hat)가 이런 짓을 해야 하는가?
___10.3 방화벽 규칙 이해
___10.4 방화벽 규칙 우회
___10.5 침입 탐지 시스템 무력화
___10.6 방화벽과 침입 탐지 시스템에 의한 패킷 위조 탐지
11장 엔맵 방어
___11.1 소개
___11.2 능동적인 스캔, 포트의 닫기와 막기, 취약점 수정
___11.3 방화벽으로 엔맵을 막거나 느리게 하기
___11.4 엔맵 스캔 탐지
___11.5 영리한 속임수
12장 젠맵 그래픽 유저 인터페이스 사용자 가이드
___12.1 소개
___12.2 스캐닝
___12.3 스캔 결과 해석하기
___12.4 스캔 결과 저장과 불러오기
___12.5 네트워크 토폴로지 활용하기
___12.6 엔맵 명령 마법사
___12.7 프로파일 편집기
___12.8 저장된 결과 검색하기
___12.9 결과 비교하기
___12.10 젠맵에서 쓰이는 파일
___12.11 zenmap.conf의 내용
___12.12 커맨드라인 옵션
___12.13 젠맵의 역사
13장 엔맵 산출물의 포맷
___13.1 소개
___13.2 커맨드라인 플래그
___13.3 인터랙티브 산출물
___13.4 정규 산출물(-oN)
___13.5 $crlpT kIddI3 0uTPut(-oS)
___13.6 XML 산출물(-oX)
___13.7 XML 산출물을 펄로 조작
___13.8 데이터베이스로 산출물 저장
___13.9 HTML 보고서 생성하기
___13.10 그렙 가능한 산출물(-oG)
14장 엔맵 데이터 파일 이해와 커스터마이징
___14.1 소개
___14.2 잘 알려진 포트 목록: nmap-services
___14.3 버전 스캐닝 데이터베이스: nmap-service-probes
___14.4 SunRPC 번호: nmap-rpc
___14.5 엔맵 운영체제 탐지 데이터베이스: nmap-os-db
___14.6 MAC 주소 벤더 프리픽스: nmap-mac-prefixes
___14.7 IP 프로토콜 번호 목록: nmap-protocols
___14.8 스크립팅 관련 파일
___14.9 커스텀 데이터 파일 사용
15장 엔맵 레퍼런스 가이드
___15.1 설명
___15.2 옵션 개요
___15.3 대상 명세
___15.4 호스트 발견
___15.5 포트 스캐닝 기초
___15.6 포트 스캐닝 기술
___15.7 포트 지정과 스캔 순서
___15.8 서비스 탐지와 버전 탐지
___15.9 운영체제 탐지
___15.10 엔맵 스크립팅 엔진(NSE)
___15.11 시간과 성능
___15.12 방화벽/IDS 회피와 스푸핑
___15.13 출력
___15.14 다양한 옵션
___15.15 실행 시의 상호 작용
___15.16 활용 예
___15.17 버그
___15.18 저자
___15.19 법적 고지
부록 A 엔맵 XML 출력 문서 유형 정의