책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960776999
· 쪽수 : 464쪽
책 소개
목차
1장 역사 속의 닌자
__역사 속의 사무라이
____무사도
____사무라이의 무기
__역사 속의 닌자
____닌자의 기원
____닌자 이야기
____닌자의 윤리 코드
____닌자의 무기
__사무라이와 닌자
____윤리적 차이
____전장에서 닌자가 살아남는 법
____닌자의 무기
__정리
__참고문헌
2장 현대의 닌자
__오늘날의 인술
__화이트 햇과 블랙 햇
____블랙 햇 해커
____화이트 햇 해커
____닌자 해커(주킨)
__오늘날 닌자의 윤리
____현대의 닌자 윤리: 가족
____현대 닌자의 윤리 규범: 공동체
____현대 닌자의 윤리 규범: 조국
____현대 닌자의 윤리 규범: 타당성
__정리
__참고문헌
3장 전략과 전술
__손자병법: 기존의 룰을 깨라
__시계편
____5사
____전쟁은 속임수에 기반한다
__작전편
____장기전은 절대 영리한 일이 아니다
____분노를 일으켜라
____전쟁이 얼마나 길었는지가 아니라 승리가 중요한 것이다
__군쟁편
____속이기
____빠르고 영리하게 공격하라
____심리와 상태 이해하기
__용간편
____다섯 종류의 스파이
____스파이 행위에 대한 보상
__선입견
____심리전
____적의 선입견 활용하기
__정리
__참고문헌
__인용
4장 최근 발생한 사건들의 활용
__두려움과 호기심 활용하기
____이메일 공격
____검색 엔진
__패치 윈도와 프로세스 활용하기
____패치
____패치 프로세스
____정리
____참고문헌
5장 변장
__변장술(變裝術)
____가장하는 신분
__현대의 변장술
____직원
____배지와 제복
____협력 회사
__가상 현실에서의 변장
____익명 릴레이
__정리
__참고문헌
6장 위장술
__프리텍스팅
____학문과 관련된 직업
____비즈니스와 관련된 직업
____농촌과 관계된 직업
____종교와 관련된 직업
____육체적 노동 분야와 관련된 직업
____제복을 입는 직업
__피싱
____메일을 보내는 사람
____이메일
____웹사이트
____거짓 인증
__정리
__참고문헌
7장 침투
__열쇠 따기와 금고 열기
____자물쇠 피하기
____흔적 남기지 않고 자물쇠 따기
____금고 열기
____출입 카드 활용하기
____생체 인증 시스템 극복하기
__경보 시스템 뚫고 들어가기
____위양성 만들기
____알람 센서
__신뢰할 수 있는 네트워크
____직원이나 계약직 노동자의 홈 네트워크
____벤더 혹은 파트너의 네트워크
____비표준 내부 네트워크
____레거시 네트워크
__정리
__참고문헌
8장 타이밍을 이용한 잠입
__테일게이팅
____물리적인 테일게이팅
____네트워크와 시스템 테일게이팅
____OS 업그레이드
__침입 탐지 시스템 회피
____물리적인 침입 탐지 시스템
____논리적인 침입 탐지 시스템
____관리상의 IDS
____영역 외 공격
____허니팟
__정리
__참고문헌
9장 지역 방어의 약점 찾아내기
__트래픽 패턴
____물리적 트래픽
____논리적 트래픽
__출입구와 총, 그리고 경비원
____출입구
____총
____경비원
__정보 다이빙
____물리적인 정보 다이빙
____논리적인 정보 다이빙
__정리
__참고문헌
10장 심리적인 약점
__기만
____현대의 트로이 목마
__소셜 엔지니어링
____다섯 가지 요소
____다섯 가지 약점
____다섯 가지 욕구
____소셜 엔지니어링과 쿠노이치
__정리
__참고문헌
11장 교란
__대형 이벤트 활용하기
____휴일
____스포츠 경기
____회사와 관련된 이벤트
____자연에서 발생하는 사건
__함정 웹사이트
____회사에 대한 가짜 정보
____소셜 네트워킹
____위조된 검색 엔진 결과
__다면 공격
____주의 분산
____다방면에서의 공격
____공격 타이밍
__정리
__참고문헌
12장 은폐
__모바일 장비
____탐지 방법
____모바일 장비 트렌드
__데이터 스머글링
____암호화
____은폐
__정리
__참고문헌
13장 도청 장치
__무선 주파수 스캐너
____블루투스
____휴대폰
__키 로깅
____소프트웨어 키 로거
____하드웨어 키 로거
____키 로거 설치
____데이터 검색
____발각되지 않기
__스파이웨어
____개인 정보 절취
____자격 증명 절취
____설정 변경
____스파이웨어 설치
____비밀리에 사용하는 스파이웨어
__비밀리에 설치된 센서
____오디오
____비디오
____그 밖의 전자기 방사선
__정리
__참고문헌
14장 정보
__인적 정보
____인적 정보의 정보원
____관계 분석
____결과 보고와 심문
__심문 기술
____속임수
____좋은 경찰/나쁜 경찰
____암시
____약물
____고문
__비밀 인적 정보
____조직 침투
____비밀 보고
____리소스
__정리
__참고문헌
15장 감시
__정보 수집
____이력서와 구인 광고
____블로그와 소셜 네트워크
____신용 평가 보고서
____공공 기록
__위치 추적
____GPS 추적 장치
____위치 정보를 제공하는 그 밖의 장치
__감시의 탐지
____기술 감시 대책
____RF 장비와 도청
____레이저 도청 장치의 감지
____몰래 카메라의 감지
____물리적 감시
__감시 방지 장치
____RF 방해 전파 발신기
____레이저 도청 장치의 무력화
____카메라 차단
____레이저
____템피스트
__정리
__참고문헌
16장 사보타주
__논리적 사보타주
____악성코드
____데이터 조작
__물리적 사보타주
____네트워크와 통신 인프라스트럭처
____불법 복제 하드웨어
____접근 제어
__사보타주의 출처
____내부
____외부
__정리
__참고문헌
17장 숨김과 조용한 이동
__공격 위치의 교란
____프로토콜별 익명 서비스
____필터링된 프로토콜 터널링
__손상된 하드웨어
____메모리 스틱
____하드 드라이브
____휴대폰
____네트워크 장치
__로그 조작
____사용자 로그 파일
____애플리케이션 로그 파일
__정리
__참고문헌