책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788956746975
· 쪽수 : 348쪽
· 출판일 : 2016-07-15
책 소개
목차
Ⅰ 암호(Cipher)
1장 간단한 암호 도구 만들기
1. 암호란 무엇인가
2. 파이썬 개발 환경 준비하기
2-1 파이썬 최신 버전 설치하기
2-2 IDLE 시작하기
3. 파이썬 기본 자료형 살펴보기
3-1 수치형 자료
3-2 문자열 자료
3-3 리스트 자료
3-4 사전 자료
3-5 튜플 자료
3-6 시퀀스 자료형
3-7 자료형 출력 - print( )
4. 첫 번째 암호 도구 구현하기
4-1 분석하기
4-2 암호 도구 소스코드
4-3 들여쓰기(Indentation)
4-4 함수 활용하기
4-5 소스코드 설명
4-6 for문
4-7 if문
4-8 string.replace( )
4-9 단문 메시지 암호화·복호화 하기
4-10 if __name__ == ‘__main__’:
4-11 import
4-12 파일 암호화·복호화하기
4-13 open( ), file.close( ), file.read( ), file.write( )
5. 카이사르 암호 도구 만들기
5-1 암호 원리
5-2 암호 디스크(Cipher Disk)
5-3 암호 도구 구현하기
5-4 lambda 함수
5-5 map( )
5-6 문자열 포맷팅
5-7 이스케이프 문자
5-8 아핀 암호 도구 구현하기
6. 전치 암호 도구 만들기
6-1 암호 원리
6-2 암호 도구 구현하기
6-3 sorted( )
2장 대칭키 암호(Symmetric-key Cryptography)
1. 대칭키 암호
1-1 대칭키 암호 원리
1-2 블록 암호
1-3 스트림 암호
1-4 3DES
1-5 AES(Rijndael 알고리즘)
2. Pycrypto 설치하기
2-1 소스를 다운받아 직접 설치하기
2-2 PIP를 이용하여 설치하기
3. 단문 메시지 암호화하기
3-1 3DES로 구현하기
3-2 AES로 구현하기
3-3 스트림 암호로 구현하기
3-4 클래스 활용하기
3-5 유니코드
3-6 string.split( )
4. 파일 암호화하기
4-1 3DES로 구현하기
4-2 AES로 구현하기
4-3 데이터 무결성 검증하기
3장 공개키 암호(Public-key Cryptography)
1. 공개키 암호란
1-1 공개키 암호 원리
1-2 공개키 암호와 공개키 서명
1-3 공개키 기반 구조(PKI)
2. RSA 공개키 암호 구현 예제
2-1 RSA 공개키 암호 구현하기
2-2 RSA 공개키 서명 구현하기
Ⅱ 해킹(Hacking)
4장 해킹이란
1. 해킹과 크래킹
2. 해킹 유형
2-1 소프트웨어 크래킹
2-2 시스템 해킹
2-3 네트워크 해킹…
2-4 서비스 거부 공격
2-5 APT(Advanced Persistent Threat)
3. 해킹 기법
3-1 암호 공격
3-2 키로깅
3-3 버퍼 오버플로우
3-4 스니핑
3-5 스푸핑
3-6 악성코드
3-7 백도어
3-8 ICMP Flooding
3-9 코드 주입
5장 해킹 기법 구현하기
1. 암호 공격
1-1 암호문 단독 공격
1-2 알려진 평문 공격
2. 패스워드 크래킹
2-1 시스템 패스워드 크래킹 유형
2-2 유닉스 패스워드 크래킹
2-3 with open( ) as 구문
2-4 ZIP 파일 패스워드 크래킹
2-5 예외 처리
2-6 threading.Thread…
3. 스니핑
3-1 스니핑을 위한 네트워크 기초
3-2 간단한 스니핑 프로그램 구현하기
3-3 IP 헤더 이해하기
3-4 IP 헤더 스니퍼 구현하기
3-5 ICMP 스니퍼 구현하기
3-6 호스트 스캐너 구현하기
3-7 PING을 이용한 호스트 스캐너 구현하기
3-8 Scapy 설치하기
3-9 Scapy를 이용하여 스니퍼 구현하기
3-10 메시지 내용 가로채기
3-11 스니핑 방어 대책
4. 스푸핑
4-1 ARP 이해하기
4-2 ARP 스푸핑 구현하기
4-3 APR 스푸핑으로 피싱 사이트 유도하기
4-4 IP 스푸핑
4-5 SYN Flooding
4-6 DNS 스푸핑
4-7 스푸핑 공격 방어 대책
5. 웹 해킹
5-1 HTTP 이해하기
5-2 Referer 조작하기
5-3 urlopen( )과 Request 객체
5-4 쿠키 조작하기
5-5 파이썬 정규식
5-6 웹 링크 크롤러 구현하기
5-7 웹 서버 스캔하기
5-8 웹 인증 크래킹
5-9 SQL 주입하기
5-10 HTTPS?HTTP over SSL
6. 트로이 목마 만들기
6-1 준비하기
6-2 키로깅 구현하기
6-3 화면 캡처 구현하기
6-4 cx_Freeze로 바이너리 실행 파일 만들기
6-5 PyInstaller를 이용하여 바이너리 실행 파일 만들기…
저자소개
리뷰
책속에서





















