logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단

칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단

샤킬 알리, 테디 헤리얀토, 리 알렌 (지은이), 김경곤, 이철원, 이규하 (옮긴이)
  |  
에이콘출판
2015-05-29
  |  
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단

책 정보

· 제목 : 칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960777187
· 쪽수 : 528쪽

책 소개

acorn+PACKT 시리즈. 이 책은 칼리 리눅스(Kali Linux)라는 매우 유명하고 유용한 오픈 소스 운영체제를 활용하여 침투 테스트를 하는 과정을 소개한다.

목차

1부 실험 준비와 테스팅 절차
1 칼리 리눅스 시작하기
__칼리 리눅스의 간단한 역사
__칼리 리눅스 툴 카테고리
__칼리 리눅스 다운로드
__칼리 리눅스 사용하기
____라이브 DVD를 사용한 칼리 리눅스 실행
____하드디스크에 설치
________물리적 시스템에 칼리 리눅스 설치
________가상머신에 칼리 리눅스 설치
____USB 디스크에 칼리 리눅스 설치
__가상머신 구성
____버추얼박스 게스트 확장
____네트워크 설정
________유선 네트워크 연결 설정
________무선 네트워크 연결 설정
________네트워크 서비스 시작
____공유 폴더 구성
____게스트 컴퓨터 상태 저장
____가상머신 내보내기
__칼리 리눅스 업데이트
__칼리 리눅스의 네트워크 서비스
____HTTP
____MySQL
____SSH
__취약한 서버 설치
__추가적인 툴 설치
____네서스 취약점 스캐너 설치
____시스코 패스워드 크래커 설치
__정리

2 모의침투 테스트 방법론
__모의침투 유형
____블랙박스 테스트
____화이트박스 테스트
__취약성 평가와 모의침투 테스트
__보안 평가 방법론
____오픈소스 보안 테스트 방법 매뉴얼(OSSTMM)
________주요한 특징과 이점
____정보시스템 보안 평가 프레임워크(ISSAF)
________주요 기능과 이점
____오픈 웹 애플리케이션 보안 프로젝트(OWASP)
________주요 특징과 이점
____웹 애플리케이션 보안 컨소시엄 위협 분류(WASC-TC)
________주요 기능과 이점
__모의침투 테스트 실행 표준(PTES)
____주요 기능과 이점
__일반적인 모의침투 프레임워크
____타겟 범위 설정
____정보 수집
____타겟 발견
____타겟 탐색(목록화)
____취약점 매핑
____사회공학
____타겟 익스플로잇
____권한 상승
____장악 유지
____문서화와 보고서
__윤리적 측면
__정리

2부 모의침투 테스터 툴
3 타겟 범위 설정
__고객 요구 사항 수집
____고객 요구 사항 양식 작성
____산출물 평가 양식
__테스트 계획 수립
____테스트 계획 체크리스트
__테스트 한계 설정
__비즈니스 목표 정의
__프로젝트 및 일정 관리
__정리

4 정보 수집
__공개 리소스 사용
__도메인 등록 정보 검색
__DNS 레코드 분석
____host
____dig
____dnsenum
____dnsdict6
____fierce
____드미트리
____말테고
__네트워크 경로 정보 수집
____tcptraceroute
____tctrace
__검색엔진 이용
____더하베스터
____메타구필
__정리

5 타겟 발견
__타겟 탐색 소개
__타겟 시스템 식별
____핑
____arping
____fping
____hping3
____nping
____alive6
____detect-new-ip6
____passive_discovery6
____nbtscan
__OS 핑거프린팅
____p0f
____엔맵
__정리

6 타겟 탐색
__포트 스캐닝 소개
____TCP/IP 프로토콜의 이해
____TCP와 UDP 메시지 포맷의 이해
__네트워크 스캐너
____엔맵
________엔맵 타겟 지정법
________엔맵 TCP 스캔 옵션
________엔맵 UDP 스캔 옵션
________엔맵 포트 지정법
________엔맵 출력 옵션
________엔맵 타이밍 옵션
________엔맵 유용한 옵션
________엔맵으로 IPv6 시스템 스캔
________엔맵 스크립트 엔진
________엔맵의 방화벽/IDS 우회 옵션
____유니콘스캔
____젠맵
____에이맵
__SMB 탐색
__SNMP 탐색
____onesixtyone
____snmpcheck
__VPN 탐색
____ike-scan
__정리

7 취약점 매핑
__취약점 유형
____로컬 취약점
____원격 취약점
__취약점 분류 체계
__오픈 취약점 진단 시스템
____OpenVAS 사용 툴
__시스코 분석
____시스코 감사 툴
____시스코 글로벌 익스플로이터
__퍼즈 분석
____BED
____JBroFuzz
__SMB 분석
____Impacket Samrdump
__SNMP 분석
____SNMP Walk
__웹 애플리케이션 분석
____데이터베이스 진단 툴
________DBPwAudit
________SQLMap
________SQL Ninja
____웹 애플리케이션 진단
________Burp Suite
________Nikto2
________Paros proxy
________W3AF
________WafW00f
________WebScarab
__정리

8 사회공학
__인간 심리학 모델링
__공격 절차
__공격 방법
____흉내 내기
____보상 심리
____영향력 있는 권한 이용
__결핍 이용
__사회적 관계 이용
__사회공학 툴킷(SET)
____목표 피싱 공격
__정리

9 대상 익스플로잇
__취약점 연구
__취약점 및 익스플로잇 기록
__고급 익스플로잇 툴킷
____MSFConsole
____MSFCLI
____Ninja 101 drills
________시나리오 1
________시나리오 2
________시나리오 3
________시나리오 4
____익스플로잇 모듈 작성
__정리

10 권한 상승
__로컬 익스플로잇을 이용한 권한 상승
__패스워드 공격 툴
____오프라인 공격 툴
________hash-identifier
________Hashcat
________RainbowCrack
________samdump2
________John
________Johnny
________Ophcrack
________Crunch
____온라인 공격 툴
________CeWL
________Hydra
________Medusa
__네트워크 스푸핑 툴
____DNSChef
________DNS 프록시 설정
________도메인 위조
____arpspoof
____Ettercap
__네트워크 스니퍼
____dsniff
____tcpdump
____와이어샤크
__정리

11 접속 유지
__운영체제 백도어 사용
____Cymothoa
____Intersect
____미터프리터 백도어
__터널링 툴 사용
____dns2tcp
____iodine
________DNS 서버 설정
________iodine 서버 실행
________iodine 클라이언트 실행
____ncat
____proxychains
____ptunnel
____socat
________HTTP 헤더 정보 획득
________파일 전송
____sslh
____stunnel4
__웹 백도어 생성
____WeBaCoo
____weevely
____PHP 미터프리터
__정리

12 문서화와 보고서
__문서화와 결과 검증
__보고서의 종류
____임원 보고서
____경영진 보고서
____기술적 보고서
__네트워크 모의침투 테스트 보고서(샘플)
__프레젠테이션 준비
__테스트 사후 절차
__정리

3부 추가 정보
부록A 추가적인 툴
__정보 수집 툴
__취약점 스캐너
____NeXpose 커뮤니티 에디션
________NeXpose 설치
________NeXpose 커뮤니티 시작
________NeXpose 커뮤니티에 로그인
________NeXpose 커뮤니티 사용
__웹 애플리케이션 도구
____Golismero
____Arachni
____BlindElephant
__네트워크 도구
____넷캣
________공개 연결
________서버 배너 수집
________간단한 채팅 서버
________파일 전송
________포트 스캐닝
________백도어 셸
________리버스 셸
__정리

부록B 핵심 리소스
__취약점 발견과 추적
____보상 인센티브 프로그램
__리버스 엔지니어링 리소스
__침투 테스팅 학습 리소스
__익스플로잇 개발 학습 리소스
__취약한 환경에서 침투 테스팅
____온라인 웹 애플리케이션 챌린지
____가상 시스템과 ISO 이미지
__네트워크 포트

저자소개

샤킬 알리 (지은이)    정보 더보기
포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
샤킬 알리의 다른 책 >
테디 헤리얀토 (지은이)    정보 더보기
인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
테디 헤리얀토의 다른 책 >
리 알렌 (지은이)    정보 더보기
저명한 대학교에서 보안 아키텍처로 일하고 있다. 수년 동안 보안 산업과 보안 커뮤니티에서 최신의 기술을 개발하기 위해 노력해왔다. OWASP를 비롯한 몇 가지 자격을 취득했으며, 15년 이상 IT 산업에서 일해 왔다. 팩트출판사에서 출간한 『고도의 보안 환경에서 모의침투 테스트 방법(Advanced Penetration Testing For Highly-Secured Environments) 』를 저술했다.
펼치기
김경곤 (옮긴이)    정보 더보기
현재 나이프아랍안보과학대학교에서 조교수로 근무하고 있으며 네트워크 사이버 범죄 부서를 맡고 있습니다. 차세대보안리더양성프로그램(BoB)에서 컨설팅 트랙의 책임 멘토로 사이버 보안 인재를 양성 중입니다. 2016년부터 2020년까지 고려대학교 정보보호대학원에서 산학협력중점교수로 기초 해킹, 고급 해킹, 사이버 보안 실무를 강의했으며, 3년 연속 석탑강의상을 수상했습니다. 학계로 오기 전에는 글로벌 컨설팅 회사 딜로이트(Deloitte)에서 사이버 리스크 부서의 Senior Manager로 기술 기반 컨설팅과 전략 기반 컨설팅을 담당했으며, PwC(삼일회계법인)와 SK인포섹, A3시큐리티 컨설팅에서 130여 개 기업을 대상으로 모의해킹과 보안 컨설팅을 수행했습니다. 제1회 해킹방어대회에서 대상을 받아 정보통신부장관상을 수상했으며, 2007년 세계 해킹 컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했습니다. UNODC의 Education for Justice Initiative 멤버로 활동하고 있으며 UNODC의 사이버 범죄 총회에서 정부 간 전문가로 참여했습니다. 저서로 『인터넷 해킹과 보안(개정3판)』(한빛아카데미, 2017), 역서로 『사이버 보안과 국가 안보 전략』(에이콘출판, 2015),『웹 해킹 & 보안 완벽 가이드』(에이콘출판, 2014), 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판, 2007) 등이 있습니다.
펼치기
이철원 (옮긴이)    정보 더보기
전북대학교 영어영문학과와 정보통신공학과를 졸업했고, 고려대학교 정보경영공학과 석사 졸업 후 정보보호학과 박사과정을 수료했다. KB국민은행, KB국민카드를 거쳐 현재는 KB금융지주에서 정보 보호 업무를 수행 중이다. 관심 분야로는 네트워크 보안, OS 보안, 위험 분석, 모의해킹, 전자금융 보안이다.
펼치기
이규하 (옮긴이)    정보 더보기
연세대학교 컴퓨터과학과를 졸업하고, KT에서 각종 보안 침해 사고 분석 및 LTE/IPTV 등의 신규 기술에 대한 보안 진단과 모의해킹, 악성코드 분석을 수행했다. 이후 딜로이트 안진 회계법인에서 개인정보 보호정책, 보안 컴플라이언스 관련 컨설팅과 모의해킹 업무를 수행했다. 현재 MBC에서의 보안 정책 수립 및 침해 사고 대응 업무를 맡고 있다. KT에서 침해 사고와 보안 시스템 사내 강사로도 활동했다.
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책