책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965401322
· 쪽수 : 968쪽
책 소개
목차
Part 1 특별 강좌: 전쟁을 위한 준비
01 윤리적 해킹과 법률 체계
1. 왜 적의 전술을 이해해야만 할까요?
2. 윤리적 해킹 과정
3. 사이버 관련 법률의 대두
4. 취약점 공개
5. 요약
6. 참고 자료
7. 더 읽을거리
02 프로그래밍 생존 기술
1. C 언어
2. 컴퓨터 메모리
3. 인텔 프로세서
4. 어셈블리의 기초
5. gdb를 이용한 디버깅
6. 파이썬 생존 기술
7. 요약
8. 참고 자료
9. 더 읽을거리
03 정적 분석
1. 윤리적 리버스 엔지니어링
2. 왜 리버스 엔지니어링을 알아야 할까?
3. 소스 코드 분석
4. 바이너리 분석
5. 요약
6. 더 읽을거리
04 IDA Pro 를 이용한 분석
1. 정적 분석의 어려움
2. IDA Pro 확장
3. 요약
4. 더 읽을거리
05 퍼징
1. 퍼징이란?
2. 대상 선정
3. 퍼징 도구의 종류
4. 시작하기
5. Peach 퍼징 프레임워크
6. 생성 퍼징 도구
7. 요약
8. 더 읽을거리
06 셸코드 전략
1. 사용자 공간 셸코드
2. 기타 셸코드 기술
3. 커널 공간 셸코드
4. 요약
5. 참고 자료
6. 더 읽을거리
07 리눅스 셸코드 만들기
1. 기초 리눅스 셸코드
2. 포트 바인딩 셸코드 구현
3. 역 연결 셸코드 구현
4. 셸코드 인코딩
5. 메타스플로이트를 이용한 셸코드 생성 자동화
6. 요약
7. 더 읽을거리
Part 2 취약점에서 악용까지
08 스푸핑 기반 공격
1. 스푸핑이란?
2. ARP 스푸핑
3. DNS 스푸핑
4. NetBIOS 이름 스푸핑과 LLMNR 스푸핑
5. 요약
6. 더 읽을거리
09 시스코 라우터 취약점 악용
1. 커뮤니티 문자열과 비밀번호 크래킹
2. SNMP와 TFTP
3. 시스코 비밀번호 크래킹
4. 터널을 이용한 트래픽 끼어들기
5. 취약점 악용과 기타 공격
6. 요약
7. 더 읽을거리
10 리눅스 취약점 악용의 기초
1. 스택 동작 방식
2. 버퍼 오버플로
3. 로컬 버퍼 오버플로 취약점 악용
4. 취약점 악용 개발 과정
5. 요약
6. 더 읽을거리
11 리눅스 취약점 악용의 다음 단계
1. 형식 문자 취약점 악용
2. 메모리 보호 계획
3. 요약
4. 참고 자료
5. 더 읽을거리
12 윈도우 취약점 악용
1. 윈도우 프로그램의 컴파일과 디버깅
2. 윈도우 취약점 악용 코드 작성
3. 구조화된 예외 처리(SEH)의 이해
4. 요약
5. 참고 자료
6. 더 읽을거리
13 윈도우 메모리 보호 우회
1. 윈도우 메모리 보호 (XP SP3, Vista, 7, 8, Server 2008, Server 2012)
2. 윈도우 메모리 보호 우회
3. 요약
4. 참고 자료
5. 더 읽을거리
14 윈도우 접근 제어 모델 취약점 악용
1. 해커는 왜 접근 제어에 관심이 있는가?
2. 윈도우 접근 제어 동작 방식
3. 접근 제어 설정 분석용 도구
4. 특별 SID, 특별 접근, 그리고 'Access Denied'
5. 권한 상승을 위한 접근 제어 분석
6. 원하는 각 객체형에 대한 공격 패턴
7. 기타 객체형
8. 요약
9. 더 읽을거리
15 웹 애플리케이션 취약점 악용
1. 10대 웹 취약점 개요
2. MD5 해시 인젝션
3. 멀티바이트 인코딩 인젝션
4. 크로스 사이트 스크립팅(XSS) 방지
5. 유니코드 정규화 폼 공격
6. 요약
7. 참고 자료
8. 더 읽을거리
16 IE 취약점 악용 : 히프 변조
1. 환경 설정
2. 히프 스프레이 소개
3. HTML5를 이용한 스프레이
4. DOM 요소 속성 스프레이 (DEPS)
5. HeapLib2 기법
6. 바이트 배열을 이용한 플래시 스프레이
7. 정수 벡터를 이용한 플래시 스프레이
8. LFH 이용
9. 요약
10. 참고 자료
11. 더 읽을거리
17 IE 취약점 악용 : Use-After-Free 기법
1. Use-After-Free 개요
2. Use-After-Free (UAF) 분석
3. UAF 취약점 이용
4. 요약
5. 참고 자료
6. 더 읽을거리
18 BeEF 를 이용한 클라이언트 취약점 악용
1. BeEF의 기본
2. 브라우저 후킹
3. BeEF를 이용한 디지털 지문채취
4. 브라우저 취약점 악용
5. 공격 자동화
6. 요약
7. 더 읽을거리
19 패치 차이 비교를 이용한 원데이 취약점 악용
1. 바이너리 차이 비교란?
2. 바이너리 차이 비교 도구
3. 패치 관리 과정
4. 요약
5. 참고 자료
6. 더 읽을거리
Part 3 고급 악성코드 분석
20 안드로이드 악성코드 분석
1. 안드로이드 플랫폼
2. 악성코드 분석
3. 요약
4. 더 읽을거리
21 랜섬웨어 분석
1. 랜섬웨어의 역사
2. 몸값을 지급하는 방법
3. Ransomlock 분해
4. CryptoLocker
5. 요약
6. 더 읽을거리
22 64 비트 악성코드 분석
1. AMD64 아키텍처의 개요
2. C&C 도메인 해독하기
3. 요약
4. 더 읽을거리
23 차세대 리버스 엔지니어링
1. 주목할 만한 IDA 플러그인
2. TrapX를 사용한 허니팟, 디셉션 기술, 샌드박스
3. 요약
4. 참고 자료
5. 더 읽을거리
A 부록
1. 실습과 예제에 사용한 파일 내려받기
2. 실습에 필요한 준비 사항
찾아보기