책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960777187
· 쪽수 : 528쪽
책 소개
목차
1부 실험 준비와 테스팅 절차
1 칼리 리눅스 시작하기
__칼리 리눅스의 간단한 역사
__칼리 리눅스 툴 카테고리
__칼리 리눅스 다운로드
__칼리 리눅스 사용하기
____라이브 DVD를 사용한 칼리 리눅스 실행
____하드디스크에 설치
________물리적 시스템에 칼리 리눅스 설치
________가상머신에 칼리 리눅스 설치
____USB 디스크에 칼리 리눅스 설치
__가상머신 구성
____버추얼박스 게스트 확장
____네트워크 설정
________유선 네트워크 연결 설정
________무선 네트워크 연결 설정
________네트워크 서비스 시작
____공유 폴더 구성
____게스트 컴퓨터 상태 저장
____가상머신 내보내기
__칼리 리눅스 업데이트
__칼리 리눅스의 네트워크 서비스
____HTTP
____MySQL
____SSH
__취약한 서버 설치
__추가적인 툴 설치
____네서스 취약점 스캐너 설치
____시스코 패스워드 크래커 설치
__정리
2 모의침투 테스트 방법론
__모의침투 유형
____블랙박스 테스트
____화이트박스 테스트
__취약성 평가와 모의침투 테스트
__보안 평가 방법론
____오픈소스 보안 테스트 방법 매뉴얼(OSSTMM)
________주요한 특징과 이점
____정보시스템 보안 평가 프레임워크(ISSAF)
________주요 기능과 이점
____오픈 웹 애플리케이션 보안 프로젝트(OWASP)
________주요 특징과 이점
____웹 애플리케이션 보안 컨소시엄 위협 분류(WASC-TC)
________주요 기능과 이점
__모의침투 테스트 실행 표준(PTES)
____주요 기능과 이점
__일반적인 모의침투 프레임워크
____타겟 범위 설정
____정보 수집
____타겟 발견
____타겟 탐색(목록화)
____취약점 매핑
____사회공학
____타겟 익스플로잇
____권한 상승
____장악 유지
____문서화와 보고서
__윤리적 측면
__정리
2부 모의침투 테스터 툴
3 타겟 범위 설정
__고객 요구 사항 수집
____고객 요구 사항 양식 작성
____산출물 평가 양식
__테스트 계획 수립
____테스트 계획 체크리스트
__테스트 한계 설정
__비즈니스 목표 정의
__프로젝트 및 일정 관리
__정리
4 정보 수집
__공개 리소스 사용
__도메인 등록 정보 검색
__DNS 레코드 분석
____host
____dig
____dnsenum
____dnsdict6
____fierce
____드미트리
____말테고
__네트워크 경로 정보 수집
____tcptraceroute
____tctrace
__검색엔진 이용
____더하베스터
____메타구필
__정리
5 타겟 발견
__타겟 탐색 소개
__타겟 시스템 식별
____핑
____arping
____fping
____hping3
____nping
____alive6
____detect-new-ip6
____passive_discovery6
____nbtscan
__OS 핑거프린팅
____p0f
____엔맵
__정리
6 타겟 탐색
__포트 스캐닝 소개
____TCP/IP 프로토콜의 이해
____TCP와 UDP 메시지 포맷의 이해
__네트워크 스캐너
____엔맵
________엔맵 타겟 지정법
________엔맵 TCP 스캔 옵션
________엔맵 UDP 스캔 옵션
________엔맵 포트 지정법
________엔맵 출력 옵션
________엔맵 타이밍 옵션
________엔맵 유용한 옵션
________엔맵으로 IPv6 시스템 스캔
________엔맵 스크립트 엔진
________엔맵의 방화벽/IDS 우회 옵션
____유니콘스캔
____젠맵
____에이맵
__SMB 탐색
__SNMP 탐색
____onesixtyone
____snmpcheck
__VPN 탐색
____ike-scan
__정리
7 취약점 매핑
__취약점 유형
____로컬 취약점
____원격 취약점
__취약점 분류 체계
__오픈 취약점 진단 시스템
____OpenVAS 사용 툴
__시스코 분석
____시스코 감사 툴
____시스코 글로벌 익스플로이터
__퍼즈 분석
____BED
____JBroFuzz
__SMB 분석
____Impacket Samrdump
__SNMP 분석
____SNMP Walk
__웹 애플리케이션 분석
____데이터베이스 진단 툴
________DBPwAudit
________SQLMap
________SQL Ninja
____웹 애플리케이션 진단
________Burp Suite
________Nikto2
________Paros proxy
________W3AF
________WafW00f
________WebScarab
__정리
8 사회공학
__인간 심리학 모델링
__공격 절차
__공격 방법
____흉내 내기
____보상 심리
____영향력 있는 권한 이용
__결핍 이용
__사회적 관계 이용
__사회공학 툴킷(SET)
____목표 피싱 공격
__정리
9 대상 익스플로잇
__취약점 연구
__취약점 및 익스플로잇 기록
__고급 익스플로잇 툴킷
____MSFConsole
____MSFCLI
____Ninja 101 drills
________시나리오 1
________시나리오 2
________시나리오 3
________시나리오 4
____익스플로잇 모듈 작성
__정리
10 권한 상승
__로컬 익스플로잇을 이용한 권한 상승
__패스워드 공격 툴
____오프라인 공격 툴
________hash-identifier
________Hashcat
________RainbowCrack
________samdump2
________John
________Johnny
________Ophcrack
________Crunch
____온라인 공격 툴
________CeWL
________Hydra
________Medusa
__네트워크 스푸핑 툴
____DNSChef
________DNS 프록시 설정
________도메인 위조
____arpspoof
____Ettercap
__네트워크 스니퍼
____dsniff
____tcpdump
____와이어샤크
__정리
11 접속 유지
__운영체제 백도어 사용
____Cymothoa
____Intersect
____미터프리터 백도어
__터널링 툴 사용
____dns2tcp
____iodine
________DNS 서버 설정
________iodine 서버 실행
________iodine 클라이언트 실행
____ncat
____proxychains
____ptunnel
____socat
________HTTP 헤더 정보 획득
________파일 전송
____sslh
____stunnel4
__웹 백도어 생성
____WeBaCoo
____weevely
____PHP 미터프리터
__정리
12 문서화와 보고서
__문서화와 결과 검증
__보고서의 종류
____임원 보고서
____경영진 보고서
____기술적 보고서
__네트워크 모의침투 테스트 보고서(샘플)
__프레젠테이션 준비
__테스트 사후 절차
__정리
3부 추가 정보
부록A 추가적인 툴
__정보 수집 툴
__취약점 스캐너
____NeXpose 커뮤니티 에디션
________NeXpose 설치
________NeXpose 커뮤니티 시작
________NeXpose 커뮤니티에 로그인
________NeXpose 커뮤니티 사용
__웹 애플리케이션 도구
____Golismero
____Arachni
____BlindElephant
__네트워크 도구
____넷캣
________공개 연결
________서버 배너 수집
________간단한 채팅 서버
________파일 전송
________포트 스캐닝
________백도어 셸
________리버스 셸
__정리
부록B 핵심 리소스
__취약점 발견과 추적
____보상 인센티브 프로그램
__리버스 엔지니어링 리소스
__침투 테스팅 학습 리소스
__익스플로잇 개발 학습 리소스
__취약한 환경에서 침투 테스팅
____온라인 웹 애플리케이션 챌린지
____가상 시스템과 ISO 이미지
__네트워크 포트