logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

닌자 해킹 Ninja Hacking

닌자 해킹 Ninja Hacking

(닌자의 기술로 알아보는 침투 테스팅의 전략과 전술)

제이슨 안드레스, 토마스 빌헬름 (지은이), 진석준, 이정현 (옮긴이)
  |  
에이콘출판
2015-04-30
  |  
35,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

닌자 해킹 Ninja Hacking

책 정보

· 제목 : 닌자 해킹 Ninja Hacking (닌자의 기술로 알아보는 침투 테스팅의 전략과 전술)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960776999
· 쪽수 : 464쪽

책 소개

침투 테스트를 닌자(Ninja)의 역사와 기술을 활용해 쉽게 설명한 책. 최근 심심치 않게 발생하는 대규모 해킹 사건과 개인 대상의 피싱 등을 사전에 탐지할 수 있는 침투 테스트를 해외에서 발생한 실제 사례와 고전적인 닌자의 기법을 활용해 구체적이고 사실적으로 설명한다.

목차

1장 역사 속의 닌자
__역사 속의 사무라이
____무사도
____사무라이의 무기
__역사 속의 닌자
____닌자의 기원
____닌자 이야기
____닌자의 윤리 코드
____닌자의 무기
__사무라이와 닌자
____윤리적 차이
____전장에서 닌자가 살아남는 법
____닌자의 무기
__정리
__참고문헌

2장 현대의 닌자
__오늘날의 인술
__화이트 햇과 블랙 햇
____블랙 햇 해커
____화이트 햇 해커
____닌자 해커(주킨)
__오늘날 닌자의 윤리
____현대의 닌자 윤리: 가족
____현대 닌자의 윤리 규범: 공동체
____현대 닌자의 윤리 규범: 조국
____현대 닌자의 윤리 규범: 타당성
__정리
__참고문헌

3장 전략과 전술
__손자병법: 기존의 룰을 깨라
__시계편
____5사
____전쟁은 속임수에 기반한다
__작전편
____장기전은 절대 영리한 일이 아니다
____분노를 일으켜라
____전쟁이 얼마나 길었는지가 아니라 승리가 중요한 것이다
__군쟁편
____속이기
____빠르고 영리하게 공격하라
____심리와 상태 이해하기
__용간편
____다섯 종류의 스파이
____스파이 행위에 대한 보상
__선입견
____심리전
____적의 선입견 활용하기
__정리
__참고문헌
__인용

4장 최근 발생한 사건들의 활용
__두려움과 호기심 활용하기
____이메일 공격
____검색 엔진
__패치 윈도와 프로세스 활용하기
____패치
____패치 프로세스
____정리
____참고문헌

5장 변장
__변장술(變裝術)
____가장하는 신분
__현대의 변장술
____직원
____배지와 제복
____협력 회사
__가상 현실에서의 변장
____익명 릴레이
__정리
__참고문헌

6장 위장술
__프리텍스팅
____학문과 관련된 직업
____비즈니스와 관련된 직업
____농촌과 관계된 직업
____종교와 관련된 직업
____육체적 노동 분야와 관련된 직업
____제복을 입는 직업
__피싱
____메일을 보내는 사람
____이메일
____웹사이트
____거짓 인증
__정리
__참고문헌

7장 침투
__열쇠 따기와 금고 열기
____자물쇠 피하기
____흔적 남기지 않고 자물쇠 따기
____금고 열기
____출입 카드 활용하기
____생체 인증 시스템 극복하기
__경보 시스템 뚫고 들어가기
____위양성 만들기
____알람 센서
__신뢰할 수 있는 네트워크
____직원이나 계약직 노동자의 홈 네트워크
____벤더 혹은 파트너의 네트워크
____비표준 내부 네트워크
____레거시 네트워크
__정리
__참고문헌

8장 타이밍을 이용한 잠입
__테일게이팅
____물리적인 테일게이팅
____네트워크와 시스템 테일게이팅
____OS 업그레이드
__침입 탐지 시스템 회피
____물리적인 침입 탐지 시스템
____논리적인 침입 탐지 시스템
____관리상의 IDS
____영역 외 공격
____허니팟
__정리
__참고문헌

9장 지역 방어의 약점 찾아내기
__트래픽 패턴
____물리적 트래픽
____논리적 트래픽
__출입구와 총, 그리고 경비원
____출입구
____총
____경비원
__정보 다이빙
____물리적인 정보 다이빙
____논리적인 정보 다이빙
__정리
__참고문헌

10장 심리적인 약점
__기만
____현대의 트로이 목마
__소셜 엔지니어링
____다섯 가지 요소
____다섯 가지 약점
____다섯 가지 욕구
____소셜 엔지니어링과 쿠노이치
__정리
__참고문헌

11장 교란
__대형 이벤트 활용하기
____휴일
____스포츠 경기
____회사와 관련된 이벤트
____자연에서 발생하는 사건
__함정 웹사이트
____회사에 대한 가짜 정보
____소셜 네트워킹
____위조된 검색 엔진 결과
__다면 공격
____주의 분산
____다방면에서의 공격
____공격 타이밍
__정리
__참고문헌

12장 은폐
__모바일 장비
____탐지 방법
____모바일 장비 트렌드
__데이터 스머글링
____암호화
____은폐
__정리
__참고문헌

13장 도청 장치
__무선 주파수 스캐너
____블루투스
____휴대폰
__키 로깅
____소프트웨어 키 로거
____하드웨어 키 로거
____키 로거 설치
____데이터 검색
____발각되지 않기
__스파이웨어
____개인 정보 절취
____자격 증명 절취
____설정 변경
____스파이웨어 설치
____비밀리에 사용하는 스파이웨어
__비밀리에 설치된 센서
____오디오
____비디오
____그 밖의 전자기 방사선
__정리
__참고문헌

14장 정보
__인적 정보
____인적 정보의 정보원
____관계 분석
____결과 보고와 심문
__심문 기술
____속임수
____좋은 경찰/나쁜 경찰
____암시
____약물
____고문
__비밀 인적 정보
____조직 침투
____비밀 보고
____리소스
__정리
__참고문헌

15장 감시
__정보 수집
____이력서와 구인 광고
____블로그와 소셜 네트워크
____신용 평가 보고서
____공공 기록
__위치 추적
____GPS 추적 장치
____위치 정보를 제공하는 그 밖의 장치
__감시의 탐지
____기술 감시 대책
____RF 장비와 도청
____레이저 도청 장치의 감지
____몰래 카메라의 감지
____물리적 감시
__감시 방지 장치
____RF 방해 전파 발신기
____레이저 도청 장치의 무력화
____카메라 차단
____레이저
____템피스트
__정리
__참고문헌

16장 사보타주
__논리적 사보타주
____악성코드
____데이터 조작
__물리적 사보타주
____네트워크와 통신 인프라스트럭처
____불법 복제 하드웨어
____접근 제어
__사보타주의 출처
____내부
____외부
__정리
__참고문헌

17장 숨김과 조용한 이동
__공격 위치의 교란
____프로토콜별 익명 서비스
____필터링된 프로토콜 터널링
__손상된 하드웨어
____메모리 스틱
____하드 드라이브
____휴대폰
____네트워크 장치
__로그 조작
____사용자 로그 파일
____애플리케이션 로그 파일
__정리
__참고문헌

저자소개

제이슨 안드레스 (지은이)    정보 더보기
이론과 실무 모두에 경험이 풍부한 보안 전문가다. 현재 소프트웨어 대기업에서 글로벌 정보 보안 감독과 침투 테스트, 위험 평가 수행, 그리고 회사 자산 보호를 보장하는 규정 준수 기능 등을 제공하고 있다. 2005년부터 학부와 대학원에서 보안 과정을 가르치고 있으며, 컴퓨터 과학 박사학위를 취득했다. 연구 분야는 데이터 보호이고, 데이터 보안, 네트워크 보안, 디지털 포렌식 등의 주제로 글을 쓰며 여러 출판물에 기고해왔다. ISSAP, CISSP, GISP, GSEC, CEH, Security+ 같은 보안 자격증을 보유하고 있다.
펼치기
토마스 빌헬름 (지은이)    정보 더보기
1990년부터 정보 보안 분야에서 일해왔으며, 미 육군에서 신호 정보 분석가/러시아어 통역/암호 해독가로 8년간 복무했다. 데프콘(DefCon), HOPE, CSI 같은 미국 전역에 걸친 보안 컨퍼런스의 발표자로 활동했고, 포춘 지 100대 기업에서 위험 평가, 외부 및 내부 침투 테스트의 리드 역할 그리고 정보 시스템 보안 프로젝트를 관리하며 일해왔다. 컴퓨터 과학과 관리 석사학위를 갖고 있고, 정보 기술의 박사과정 학생이기도 하다. 콜로라도 기술 대학교의 부교수로 활동하면서, 잡지와 책을 비롯한 여러 출판물에도 기고하고 있다. 최근에는 Heorot.net을 통해 민간과 정부 직원을 대상으로 보안 트레이닝 코스를 운영 중이며, SISMP, CISSP, SCSECA, SCNA 같은 보안 자격증을 보유하고 있다.
펼치기
진석준 (옮긴이)    정보 더보기
데브시스터즈 진저랩에 재직하고 있으며 다양한 게임 관련 기술 서적을 번역해왔다. 끊임없이 변화하는 기술 트렌드에 맞춰 몸담고 있는 조직과 스스로가 어떻게 진화할 수 있는지 늘 고민하고 있다. 『게임 테스팅 3/e』(에이콘, 2019), 『봇을 이용한 게임 해킹』(에이콘, 2018), 『언리얼 엔진 4로 나만의 게임 만들기』(에이콘, 2016), 『게임 물리 엔진 개발』(지앤선, 2016), 『시스템으로 풀어 보는 게임 디자인』(에이콘, 2022), 『로블록스 루아 프로그래밍 첫 발자국 떼기』(에이콘, 2022) 등을 번역했다.
펼치기
이정현 (옮긴이)    정보 더보기
오픈소스를 활용한 다수의 플랫폼 개발 업무를 주로 수행했으며, 현재는 데이터 방송 솔루션을 개발 중이다. 평소 다양한 IT 분야의 신기술에 관심이 많아 기술 전문가 그룹 GoDev에서 소프트웨어 엔지니어로도 활동 중이다. 에이콘출판사에서 출간한 『닌자 해킹』(2015)을 공역했다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책