책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788955507652
· 쪽수 : 508쪽
· 출판일 : 2002-05-14
책 소개
목차
1. 서론
1. 컴퓨터 세계와 해킹의 황금 시대
2. 왜 이 책인가?
3. 위협 - 상대방을 과소평가하지 말라
4. 용어 및 도해에 대한 노트
5. 주의 - 이 도구는 여러분을 해칠 수 있습니다
6. 이 책의 나머지 구성
7. 요약
2. 네트워킹 개론
1. OSI 참조 모델과 프로토콜 계층
2. 그러면 TCP/IP는 어떻게 어울리는가?
3. TCP/IP의 이해
4. 전송 제어 프로토콜(TCP)
5. 사용자 데이터그램 프로토콜(UDP)
6. 인터넷 프로토콜(IP)과 인터넷 제어 메시지 프로토콜(ICMP)
7. ICMP
8. 다른 네트워크 레벨 문제
9. 데이터링크와 물리적 계층도 잊지 말자!
10. 네트워크 보안 해결책
11. 결론
12. 요약
3. UNIX 개관
1. 서론
2. 구조
3. 계정과 그룹
4. 권한제어-UNIX 퍼미션
5. UNIX 신뢰
6. 일반적인 UNIX 네트워크 서비스
7. 결론
8. 요약
4. windows 2000/NT 개관
1. 서론
2. 시대의 간략한 역사
3. 기본적인 NT의 개념
4. 구조
5. 윈도우 NT 암호 표현은 어떻게 운영되는가
6. 커널 모드
7. 계정과 그룹
8. 권한 제어
9. 정책
10. 신뢰
11. 감사
12. 개체 접근 제어 및 퍼미션
13. 네트워크 보안
14. RAS
15. 윈도우 2000 : 새 천년에 온 것을 환영한다
16. 결론
17. 요약
5. 1단계 : 조사
1. 저기술 조사 : 사회공학, 물리적 침입 휴지통 뒤지기
2. 양질의 웹 검색
3. Whois 데이터베이스 : 정보의 보물상자
4. 우리는 등록 대행자를 찾았다, 이제 무엇을?
5. 도메인 네임 시스템
6. 일반적인 목적의 조사 도구
7. 결론
8. 요약
6. 2단계 : 스캐닝
1. 워 다이얼링
2. 네트워크 맵핑
3. 포트 스캐너를 사용하여 열린 포트 알아내기
4. 취약성 스캐닝 도구
5. 침입 탐지 시스템 회피
6. 결론
7. 요약
7. 3단계 : 프로그램과 시스템공격을 통한 권한 얻기
1. 간단한 공격 스크립트 도구
2. 높은 수준의 공격자들의 실용주의
3. 스택 버퍼 오버플로우 공격
4. 패스워드 공격
5. 웹 프로그램 공격
6. 결론
7. 요약
8. 3단계 : 네트워크공격을 통해서 접근권한 얻기
1. 스니핑
2. IP 주소 속이기
3. 세션 가로채기
4. 넷캣 : 일반적으로 사용하는 네트워크 도구
5. 결론
6. 요약
9. 3단계 : 서비스 거부 공격
1. 내부 서비스 정지시키기
2. 내부적으로 자원 고갈시키기
3. 외부에서 서비스 중단시키기
4. 외부에서 자원 소모시키기
5. 결론
6. 요약
10. 4단계 : 접속을 유지하는 방법
1. 트로이 목마
2. 백 도어
3. 이중의 공격 : 트로이 목마에 합쳐진 백 도어
4. 응용 프로그램 수준의 트로이 목마 백 도어 도구
5. 응용 프로그램 수준의 트로이 목마 백 도어를 방어하기
6. 좀더 위험한 : 전통적인 루트 도구들
7. 전통적인 루트 도구 방어하기
8. 가장 안 좋은 것 : 커널 수준의 루트 도구
9. 커널 루트 도구 방어하기
10. 결론
11. 요약
11. 5단계 : 추적 회피하기와 숨기기
1. 이벤트 로그를 수정함으로써 증거 숨기기
2. 로그, 계정 파일 공격에 대비하기
3. 찾아내기 어려운 파일과 디렉토리를 만들기
4. 네트워크에서 증거 숨기기 -숨겨진 채널
5. 채널 숨기기를 방어하기
6. 결론
7. 요약
12. 공격의 모든 것 : 공격 해부
1. 시나리오 1 : 모뎀을 위한 다이얼“M ”
2. 시나리오 2 : 텔레콤의 종말
3. 시나리오 3 : 만주의 계약자
4. 결론
5. 요약
13. 미래, 자원 그리고 결론
1. 우리는 어디로 향하고 있는가?
2. 따라잡기
3. 마지막 생각, 오래 살고 성공하자
4. 요약
용어정리