책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788931425338
· 쪽수 : 368쪽
· 출판일 : 2003-06-02
책 소개
목차
1장 보안이 쉬울까요? 해킹이 쉬울까요?
해킹과 보안
컴퓨터 변천사
인터넷
인터넷 역기능, 해킹과 바이러스
유명한 해커들에 대한 이야기
해커의 분류
해커들
피해 수준
날마다 해킹이 변화하고 있다
국내 해킹 및 바이러스 현황
국가적인 대책 수립
컴퓨터 범죄 유형
네트워크에서는 해킹과 보안이 다 가능할까?
네트워크 이론
네트워크 해킹 실전에 들어가기 앞서
컴퓨터 바이러스는 왜 생기는 걸까?
컴퓨터 바이러스란?
컴퓨터 바이러스의 역사
바이러스의 종류
컴퓨터 바이러스 발전단계
시장 현황
컴퓨터 바이러스의 미래
2장 해커를 알면 보안이 가능하다
해커들은 정보 수집을 어떻게 할까?
도메인 호스트에 대한 정보 수집
시스템 침투계획 수립
시스템에 대한 실제 공격
시스템 로그 삭제 및 백도어 설치
정보 수집의 중요성
너무나도 쉬운 정보 수집
한국인터넷정보센터(KRNIC)의 Whois DataBase 활용하기
유닉스와 리눅스에서 whois 명령 사용하기
도메인 네임 서버를 이용한 정보 수집의 방어대책
포트스캐닝 기법
Ping으로 접속 가능 여부를 판단하자
인터넷 검색기를 이용한 정보 수집
취약점 스캐닝 기법
3장 윈도(95/98/ME) 공격으로 보안을 이해하자
키로그 프로그램을 이용하여 키보드 데이터 저장
File KeyLog
Httpd KeyLog
트로이잔(Trojan) 프로그램을 이용한 공격
클라이언트/서버 모듈을 가진 트로이잔의 선두주자 백오리피스
진화한 악성 프로그램 서브세븐
딥보
그 밖의 클라이언트/서버 모듈의 악성 프로그램과 대응책
Netbios 공유폴더 암호 알아내기
4장 윈도 2000/XP 공격과 보안
IIS 유니코드 취약점을 이용한 공격
대상 호스트에 대한 포트스캐닝
취약점 스캐닝
유니코드 취약점을 이용한 실제 공격
유니코드 취약점에 대한 보안과 대책
..ida, .idq 취약점을 이용한 공격
윈도 시스템에서 사용하는 net 명령어
NT 시스템 사용자 계정과 패스워드 획득하기
nbtscan을 이용한 윈도 대상 호스트 검색
hunt를 이용한 사용자 계정 정보와 공유 폴더 정보 획득
nbtdump를 이용한 사용자계정 취약점 점검
관리용 공유 폴더 삭제
익명 사용자 연결(Null Session, IPC$) 삭제
5장 공격의 고삐를 늦추지 않는 해킹들
패킷 스니핑 기법
스니핑의 동작
서비스거부 공격의 실체
서비스거부(DoS) 공격의 특징
인터넷 웜
웜의 종류
6장 트로이잔목마와 백도어
트로이잔목마
su 명령을 위장한 패스워드 훔치기
눈속임 트로이목마(Spoofs Trojan)
백도어 프로그램
백도어의 특징 및 종류
7장 시스템과 네트워크 모니터링으로 보안의 모든 것을 해결한다
포트 점검과 제어
Fport
LSOF
Fuser
내부 시스템 모니터링
파일 시스템 무결성 감시
내부 로그 모니터링
로그 파일의 보호 방법
안전한 로그 관리를 위한 시스템 구성
8장 알아두면 좋은 팁 모음
운영체제별 서비스 배너 지우기
리눅스 시스템에서의 중요 서비스
솔라리스 시스템에서의 중요 서비스
HP-UX와 유닉스웨어 시스템에서의 중요 서비스
IBM AIX 시스템에서의 중요 서비스
윈도 시스템에서의 중요 서비스
윈도 실행 명령 활용을 통한 테크 업
msconfig
sysedit
ipconfig
sfc
dxdiag
gpedit
regedit와 regedt32
침해사고에 대한 정보를 얻자
PHP 알아보기
로그 파일의 기록
웹 사이트의 소스 보기
제로보드의 취약점
해킹에 대한 FAQ



















