logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

그레이햇 해킹

그레이햇 해킹

(악당에 맞서는 윤리적 해커를 위한 안내서)

숀 해리스, 라이언 린, 크리스 이글, 다니엘 레갈라도, 앨런 하퍼, 조너선 네스, 브란코 스파소예비치, 스티븐 심스 (지은이), 정우석 (옮긴이)
  |  
프리렉
2016-09-22
  |  
42,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
aladin 29,400원 -10% 1470원 24,990원 >

책 이미지

그레이햇 해킹

책 정보

· 제목 : 그레이햇 해킹 (악당에 맞서는 윤리적 해커를 위한 안내서)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965401322
· 쪽수 : 968쪽

책 소개

해킹과 방어 시리즈. 이 책의 목표는 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주는 것이다.

목차

Part 1 특별 강좌: 전쟁을 위한 준비
01 윤리적 해킹과 법률 체계
1. 왜 적의 전술을 이해해야만 할까요?
2. 윤리적 해킹 과정
3. 사이버 관련 법률의 대두
4. 취약점 공개
5. 요약
6. 참고 자료
7. 더 읽을거리

02 프로그래밍 생존 기술
1. C 언어
2. 컴퓨터 메모리
3. 인텔 프로세서
4. 어셈블리의 기초
5. gdb를 이용한 디버깅
6. 파이썬 생존 기술
7. 요약
8. 참고 자료
9. 더 읽을거리

03 정적 분석
1. 윤리적 리버스 엔지니어링
2. 왜 리버스 엔지니어링을 알아야 할까?
3. 소스 코드 분석
4. 바이너리 분석
5. 요약
6. 더 읽을거리

04 IDA Pro 를 이용한 분석
1. 정적 분석의 어려움
2. IDA Pro 확장
3. 요약
4. 더 읽을거리

05 퍼징
1. 퍼징이란?
2. 대상 선정
3. 퍼징 도구의 종류
4. 시작하기
5. Peach 퍼징 프레임워크
6. 생성 퍼징 도구
7. 요약
8. 더 읽을거리

06 셸코드 전략
1. 사용자 공간 셸코드
2. 기타 셸코드 기술
3. 커널 공간 셸코드
4. 요약
5. 참고 자료
6. 더 읽을거리

07 리눅스 셸코드 만들기
1. 기초 리눅스 셸코드
2. 포트 바인딩 셸코드 구현
3. 역 연결 셸코드 구현
4. 셸코드 인코딩
5. 메타스플로이트를 이용한 셸코드 생성 자동화
6. 요약
7. 더 읽을거리

Part 2 취약점에서 악용까지
08 스푸핑 기반 공격
1. 스푸핑이란?
2. ARP 스푸핑
3. DNS 스푸핑
4. NetBIOS 이름 스푸핑과 LLMNR 스푸핑
5. 요약
6. 더 읽을거리

09 시스코 라우터 취약점 악용
1. 커뮤니티 문자열과 비밀번호 크래킹
2. SNMP와 TFTP
3. 시스코 비밀번호 크래킹
4. 터널을 이용한 트래픽 끼어들기
5. 취약점 악용과 기타 공격
6. 요약
7. 더 읽을거리

10 리눅스 취약점 악용의 기초
1. 스택 동작 방식
2. 버퍼 오버플로
3. 로컬 버퍼 오버플로 취약점 악용
4. 취약점 악용 개발 과정
5. 요약
6. 더 읽을거리

11 리눅스 취약점 악용의 다음 단계
1. 형식 문자 취약점 악용
2. 메모리 보호 계획
3. 요약
4. 참고 자료
5. 더 읽을거리

12 윈도우 취약점 악용
1. 윈도우 프로그램의 컴파일과 디버깅
2. 윈도우 취약점 악용 코드 작성
3. 구조화된 예외 처리(SEH)의 이해
4. 요약
5. 참고 자료
6. 더 읽을거리

13 윈도우 메모리 보호 우회
1. 윈도우 메모리 보호 (XP SP3, Vista, 7, 8, Server 2008, Server 2012)
2. 윈도우 메모리 보호 우회
3. 요약
4. 참고 자료
5. 더 읽을거리

14 윈도우 접근 제어 모델 취약점 악용
1. 해커는 왜 접근 제어에 관심이 있는가?
2. 윈도우 접근 제어 동작 방식
3. 접근 제어 설정 분석용 도구
4. 특별 SID, 특별 접근, 그리고 'Access Denied'
5. 권한 상승을 위한 접근 제어 분석
6. 원하는 각 객체형에 대한 공격 패턴
7. 기타 객체형
8. 요약
9. 더 읽을거리

15 웹 애플리케이션 취약점 악용
1. 10대 웹 취약점 개요
2. MD5 해시 인젝션
3. 멀티바이트 인코딩 인젝션
4. 크로스 사이트 스크립팅(XSS) 방지
5. 유니코드 정규화 폼 공격
6. 요약
7. 참고 자료
8. 더 읽을거리

16 IE 취약점 악용 : 히프 변조
1. 환경 설정
2. 히프 스프레이 소개
3. HTML5를 이용한 스프레이
4. DOM 요소 속성 스프레이 (DEPS)
5. HeapLib2 기법
6. 바이트 배열을 이용한 플래시 스프레이
7. 정수 벡터를 이용한 플래시 스프레이
8. LFH 이용
9. 요약
10. 참고 자료
11. 더 읽을거리

17 IE 취약점 악용 : Use-After-Free 기법
1. Use-After-Free 개요
2. Use-After-Free (UAF) 분석
3. UAF 취약점 이용
4. 요약
5. 참고 자료
6. 더 읽을거리

18 BeEF 를 이용한 클라이언트 취약점 악용
1. BeEF의 기본
2. 브라우저 후킹
3. BeEF를 이용한 디지털 지문채취
4. 브라우저 취약점 악용
5. 공격 자동화
6. 요약
7. 더 읽을거리

19 패치 차이 비교를 이용한 원데이 취약점 악용
1. 바이너리 차이 비교란?
2. 바이너리 차이 비교 도구
3. 패치 관리 과정
4. 요약
5. 참고 자료
6. 더 읽을거리

Part 3 고급 악성코드 분석
20 안드로이드 악성코드 분석
1. 안드로이드 플랫폼
2. 악성코드 분석
3. 요약
4. 더 읽을거리

21 랜섬웨어 분석
1. 랜섬웨어의 역사
2. 몸값을 지급하는 방법
3. Ransomlock 분해
4. CryptoLocker
5. 요약
6. 더 읽을거리

22 64 비트 악성코드 분석
1. AMD64 아키텍처의 개요
2. C&C 도메인 해독하기
3. 요약
4. 더 읽을거리

23 차세대 리버스 엔지니어링
1. 주목할 만한 IDA 플러그인
2. TrapX를 사용한 허니팟, 디셉션 기술, 샌드박스
3. 요약
4. 참고 자료
5. 더 읽을거리

A 부록
1. 실습과 예제에 사용한 파일 내려받기
2. 실습에 필요한 준비 사항

찾아보기

저자소개

숀 해리스 (지은이)    정보 더보기
CISSP, MCSE 자격증을 보유하고 있으며, 보안 평가와 분석, 취약성 검사, 그리고 광범위한 여러 분야의 비지니스에 솔루션을 제공하는 보안 컨설턴트. 미 공군 정보전 부대의 일원으로서 'Information Security Magazine'과 'Windows 2000 magazine'에 기고하고 있으며 <Hacker's Challenge>, <CISSP All-in-One Exam Guide>등의 책을 썼다.
펼치기
라이언 린 (지은이)    정보 더보기
침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.
펼치기
크리스 이글 (지은이)    정보 더보기
캘리포니아 몬테레이의 네이벌(Naval) 대학원에서 컴퓨터 과학과 부교수로 재직 중이다. 다수의 IDA 플러그인을 개발한 프로그래머이며, 『Gray Hat Hacking』(McGraw-Hill)의 공동 저자다. 블랙햇(Blackhat), 데프콘(Defcon), 투어콘(Toorcon), 시무콘(Shmoocon) 등의 보안 컨퍼런스에서도 발표한 바 있다.
펼치기
다니엘 레갈라도 (지은이)    정보 더보기
Danux로도 알려짐. CISSP®, OSCP, OSCE, CREA, FireEye의 악성코드와 취약점 선임 연구원
펼치기
앨런 하퍼 (지은이)    정보 더보기
CISSP, PCI QSA, Tangible Security의 부사장
펼치기
조너선 네스 (지은이)    정보 더보기
CHFI™, 마이크로소프트 보안 대응센터(MSRC)의 선임 보안 엔지니어
펼치기
브란코 스파소예비치 (지은이)    정보 더보기
구글 보안 엔니지어
펼치기
스티븐 심스 (지은이)    정보 더보기
SAN 연구소의 선임 강사이자 교재 개발자
펼치기
정우석 (옮긴이)    정보 더보기
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책