logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Counter Hack

Counter Hack

Ed Skoudis (지은이), 이충우, 전종환 (옮긴이)
사이텍미디어(희중당)
25,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 5개 5,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

Counter Hack
eBook 미리보기

책 정보

· 제목 : Counter Hack 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788955507652
· 쪽수 : 508쪽
· 출판일 : 2002-05-14

책 소개

바로 지금 구현할 수 있는 증명된 해결 방법과 수년간에 걸쳐 보안을 향상시키는 장기적인 전략을 제시하는 책. 네트워크 보안을 선도하는 Ed Skoudis는 이 책을 통해 가장 파괴적인 해커 도구와 전술에 대한 광범위한 설명을 제공한다.

목차

1. 서론
1. 컴퓨터 세계와 해킹의 황금 시대
2. 왜 이 책인가?
3. 위협 - 상대방을 과소평가하지 말라
4. 용어 및 도해에 대한 노트
5. 주의 - 이 도구는 여러분을 해칠 수 있습니다
6. 이 책의 나머지 구성
7. 요약

2. 네트워킹 개론
1. OSI 참조 모델과 프로토콜 계층
2. 그러면 TCP/IP는 어떻게 어울리는가?
3. TCP/IP의 이해
4. 전송 제어 프로토콜(TCP)
5. 사용자 데이터그램 프로토콜(UDP)
6. 인터넷 프로토콜(IP)과 인터넷 제어 메시지 프로토콜(ICMP)
7. ICMP
8. 다른 네트워크 레벨 문제
9. 데이터링크와 물리적 계층도 잊지 말자!
10. 네트워크 보안 해결책
11. 결론
12. 요약

3. UNIX 개관
1. 서론
2. 구조
3. 계정과 그룹
4. 권한제어-UNIX 퍼미션
5. UNIX 신뢰
6. 일반적인 UNIX 네트워크 서비스
7. 결론
8. 요약

4. windows 2000/NT 개관
1. 서론
2. 시대의 간략한 역사
3. 기본적인 NT의 개념
4. 구조
5. 윈도우 NT 암호 표현은 어떻게 운영되는가
6. 커널 모드
7. 계정과 그룹
8. 권한 제어
9. 정책
10. 신뢰
11. 감사
12. 개체 접근 제어 및 퍼미션
13. 네트워크 보안
14. RAS
15. 윈도우 2000 : 새 천년에 온 것을 환영한다
16. 결론
17. 요약

5. 1단계 : 조사
1. 저기술 조사 : 사회공학, 물리적 침입 휴지통 뒤지기
2. 양질의 웹 검색
3. Whois 데이터베이스 : 정보의 보물상자
4. 우리는 등록 대행자를 찾았다, 이제 무엇을?
5. 도메인 네임 시스템
6. 일반적인 목적의 조사 도구
7. 결론
8. 요약

6. 2단계 : 스캐닝
1. 워 다이얼링
2. 네트워크 맵핑
3. 포트 스캐너를 사용하여 열린 포트 알아내기
4. 취약성 스캐닝 도구
5. 침입 탐지 시스템 회피
6. 결론
7. 요약

7. 3단계 : 프로그램과 시스템공격을 통한 권한 얻기
1. 간단한 공격 스크립트 도구
2. 높은 수준의 공격자들의 실용주의
3. 스택 버퍼 오버플로우 공격
4. 패스워드 공격
5. 웹 프로그램 공격
6. 결론
7. 요약

8. 3단계 : 네트워크공격을 통해서 접근권한 얻기
1. 스니핑
2. IP 주소 속이기
3. 세션 가로채기
4. 넷캣 : 일반적으로 사용하는 네트워크 도구
5. 결론
6. 요약

9. 3단계 : 서비스 거부 공격
1. 내부 서비스 정지시키기
2. 내부적으로 자원 고갈시키기
3. 외부에서 서비스 중단시키기
4. 외부에서 자원 소모시키기
5. 결론
6. 요약

10. 4단계 : 접속을 유지하는 방법
1. 트로이 목마
2. 백 도어
3. 이중의 공격 : 트로이 목마에 합쳐진 백 도어
4. 응용 프로그램 수준의 트로이 목마 백 도어 도구
5. 응용 프로그램 수준의 트로이 목마 백 도어를 방어하기
6. 좀더 위험한 : 전통적인 루트 도구들
7. 전통적인 루트 도구 방어하기
8. 가장 안 좋은 것 : 커널 수준의 루트 도구
9. 커널 루트 도구 방어하기
10. 결론
11. 요약

11. 5단계 : 추적 회피하기와 숨기기
1. 이벤트 로그를 수정함으로써 증거 숨기기
2. 로그, 계정 파일 공격에 대비하기
3. 찾아내기 어려운 파일과 디렉토리를 만들기
4. 네트워크에서 증거 숨기기 -숨겨진 채널
5. 채널 숨기기를 방어하기
6. 결론
7. 요약

12. 공격의 모든 것 : 공격 해부
1. 시나리오 1 : 모뎀을 위한 다이얼“M ”
2. 시나리오 2 : 텔레콤의 종말
3. 시나리오 3 : 만주의 계약자
4. 결론
5. 요약

13. 미래, 자원 그리고 결론
1. 우리는 어디로 향하고 있는가?
2. 따라잡기
3. 마지막 생각, 오래 살고 성공하자
4. 요약

용어정리

저자소개

Ed Skoudis (지은이)    정보 더보기
SANS와 같은 주요 보안 회의에 강사로 자주 초빙되며, 미 상원에서 해킹 기술을 시연하기도 하였었다.
펼치기
이충우 (옮긴이)    정보 더보기
포항공과대학교 전자계산학과 졸업하였다. 2002년 현재 펜타시큐리티시스템(주) IDS Product Manager이다.
펼치기
전종환 (옮긴이)    정보 더보기
포항공과대학교 전자계산학과 졸업하였다. 2002년 현재 펜타시큐리티시스템(주) IDS 개발 및 지원업무 담당이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책