책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960770270
· 쪽수 : 240쪽
· 출판일 : 2007-12-14
책 소개
목차
1장 패킷 분석과 네트워크 기초 / 27
패킷 분석이란 / 28
패킷 스니퍼 평가 / 29
지원되는 프로토콜 / 29
친 사용자 환경 / 29
비용 / 29
프로그램 지원 / 30
운영체제 지원 / 30
패킷 스니퍼의 동작 방식 / 30
수집 / 30
변환 / 31
분석 / 31
컴퓨터의 통신 방식 / 31
네트워크 프로토콜 / 31
7계층 OSI 모델 / 33
프로토콜 상호 작용 / 36
데이터 캡슐화 / 37
프로토콜 데이터 유닛 / 37
네트워크 하드웨어 / 38
트래픽 분류 / 43
2장 네트워크와 친해지기 / 47
무차별 모드 / 49
허브상에서의 스니핑 / 49
스위치 환경에서의 스니핑 / 51
포트 미러링 / 52
허빙 아웃 / 54
ARP Cache Poisoning / 55
Cain & Abel의 사용 / 56
라우터 환경에서의 스니핑 / 60
네트워크 지도 / 61
3장 와이어샤크의 소개 / 63
와이어샤크의 배경 / 64
와이어샤크의 장점 / 64
지원되는 프로토콜 / 64
친 사용자 환경 / 65
비용 / 65
프로그램 지원 / 65
운영체제 지원 / 66
와이어샤크의 설치 / 66
시스템 요구 사항 / 66
윈도우 시스템에 설치 / 67
리눅스 시스템에 설치 / 68
와이어샤크의 기초 / 69
패킷의 첫 번째 캡처 / 69
메인 창 / 71
추가 옵션 대화상자 / 73
패킷 컬러 코딩 / 74
4장 캡처된 패킷의 활용 / 79
패킷의 검색과 표시 / 80
패킷의 검색 / 80
패킷의 표시 / 81
캡처된 패킷의 저장과 내보내기 / 82
캡처된 패킷을 파일로 저장 / 82
캡처된 패킷 데이터를 내보내기 / 83
캡처된 패킷의 병합 / 83
패킷의 출력 / 84
시간 표시 형식과 참조 / 85
시간 표시 형식 / 85
패킷 시간 참조 / 86
캡처 필터와 디스플레이 필터 / 87
캡처 필터 / 87
디스플레이 필터 / 89
필터 표현식 대화상자(쉬운 방법) / 90
필터 표현식 문법 구조(어려운 방법) / 91
필터의 저장 / 93
5장 와이어샤크의 고급 기능 / 95
이름 변환 / 96
와이어샤크에 있는 이름 변환 도구의 종류 / 96
이름 변환 활성화 / 97
이름 변환에 대한 잠재적인 결점 / 97
프로토콜 정밀 분석 / 98
TCP 스트림의 흐름 / 100
프로토콜 계층 통계 창 / 102
엔드 포인트 보기 / 103
대화 / 104
IO 그래픽 창 / 105
6장 일반적인 프로토콜 / 107
주소 변환 프로토콜 / 108
동적 호스트 구성 프로토콜 / 109
TCP/IP와 HTTP / 111
TCP/IP / 111
세션의 성립 / 112
데이터 흐름의 시작 / 114
HTTP 요청과 전송 / 114
세션의 종료 / 115
도메인 이름 시스템 / 117
파일 전송 프로토콜 / 118
CWD 명령어 / 119
SIZE 명령어 / 120
RETR 명령어 / 120
텔넷 프로토콜 / 121
MSN 메신저 서비스 / 122
인터넷 제어 메시지 프로토콜 / 125
마지막 고찰 / 126
7장 실전 네트워크상의 시나리오 / 127
TCP 연결 두절 / 128
도달할 수 없는 목적지와 ICMP 코드 / 130
도달할 수 없는 목적지 / 130
도달할 수 없는 포트 / 131
분할된 패킷들 / 132
패킷의 분할 여부 판단 / 133
순서의 유지 / 134
연결 안 됨 / 135
알고 있는 것 / 136
유선으로 접근 / 136
분석 / 136
요약 / 138
인터넷 익스플로러 안의 유령 / 139
알고 있는 것 / 139
유선으로 접근 / 139
분석 / 140
요약 / 141
인바운드 FTP / 141
알고 있는 것 / 141
유선으로 접근 / 142
분석 / 142
요약 / 143
내 잘못이 아냐! / 144
알고 있는 것 / 144
유선으로 접근 / 144
분석 / 144
요약 / 146
악의적인 프로그램 / 146
알고 있는 것 / 146
유선으로 접속 / 147
분석 / 147
요약 / 153
마지막 고찰 / 153
8장 느린 네트워크와의 투쟁 / 155
느린 다운로드 속도의 분석 / 156
느린 경로 / 160
알고 있는 것 / 161
유선으로 접근 / 161
분석 / 162
요약 / 164
더블 비전 / 164
알고 있는 것 / 165
유선으로 접근 / 165
분석 / 165
요약 / 167
플래시를 보내는 서버 / 168
알고 있는 것 / 168
유선으로 접근 / 168
분석 / 168
요약 / 170
심하게 느리군! / 170
알고 있는 것 / 171
유선으로 접근 / 171
분석 / 171
요약 / 174
Email Server에게 간 POP / 174
알고 있는 것 / 174
유선으로 접근 / 175
분석 / 175
요약 / 176
Gnu에 의한 문제 / 177
알고 있는 것 / 177
유선으로 접근 / 177
분석 / 177
요약 / 181
마지막 고찰 / 181
9장 보안과 관련된 분석 / 183
OS 핑거프린팅 / 184
간단한 포트 스캔 / 185
과부하된 프린터 / 186
알고 있는 것 / 186
유선으로 접근 / 186
분석 / 186
요약 / 187
FTP 공격 / 188
알고 있는 것 / 188
유선으로 접근 / 188
분석 / 188
요약 / 190
블래스터 웜 / 191
알고 있는 것 / 191
유선으로 접근 / 191
분석 / 191
요약 / 193
비밀스러운 정보 / 193
알고 있는 것 / 193
유선으로 접근 / 194
분석 / 194
요약 / 195
해커의 관점 / 195
알고 있는 것 / 196
유선으로 접근 / 196
분석 / 196
요약 / 198
10장 무선 랜 스니핑 / 199
한 번에 한 채널 스니핑 / 200
무선 신호 인터페이스 / 201
무선 카드의 다양한 모드 / 201
윈도우에서의 무선 스니핑 / 203
AirPcap 설정 / 203
AirPcap을 이용한 트래픽 캡처 / 205
리눅스에서의 무선 스니핑 / 207
802.11 패킷에 추가된 부분 / 209
802.11 Flags / 210
Beacon Frame / 211
무선 패킷 분석에서 볼 수 있는 추가 칼럼 / 212
구체적인 무선 필터 / 213
특정한 BSS Id에 대한 트래픽의 필터링 / 214
특정한 무선 패킷 타입에 대한 필터링 / 214
특정 데이터 타입에 대한 필터링 / 214
잘못된 연결 시도 / 216
알고 있는 것 / 216
유선 무선으로 접근 / 217
분석 / 217
요약 / 219
마지막 고찰 / 220
11장 참고 자료 / 221
맺음말 / 225



















