logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

사이버 보안 바이블 세트 - 전3권

사이버 보안 바이블 세트 - 전3권

Ryan Russell, Dan Kaminsky, 데피드 스터타드, 마커스 핀토, 엘다드 에일람 (지은이), 강유, 윤근용, 김경곤, 장은경, 조도근, 이현정 (옮긴이)
에이콘출판
78,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

사이버 보안 바이블 세트 - 전3권
eBook 미리보기

책 정보

· 제목 : 사이버 보안 바이블 세트 - 전3권 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960770881
· 쪽수 : 1938쪽
· 출판일 : 2009-07-22

책 소개

<리버싱: 리버스 엔지니어링 비밀을 파헤치다>, <웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어>, <네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기> 3권으로 구성된 '사이버 보안 바이블 세트'.

목차

<리버싱>

1부 리버싱 101

1장 기초
리버스 엔지니어링
소프트웨어 리버스 엔지니어링: 리버싱
리버싱 적용
보안 관련 리버싱
악성코드 소프트웨어
암호 알고리즘 리버싱
디지털 저작권 관리
프로그램 바이너리 감사
소프트웨어 개발에서의 리버싱
소프트웨어 간의 상호 운용
경쟁 제품 분석
소프트웨어의 품질과 안정성 측정
로우레벨 소프트웨어
어셈블리 언어
컴파일러
가상 머신과 바이트 코드
운영체제
리버싱 절차
시스템 레벨 리버싱
코드 레벨 리버싱
사용 툴
시스템 모니터링 툴
디스어셈블러
디버거
디컴파일러
리버싱은 합법적인 작업인가
상호 운용성
경쟁
저작권법
영업 비밀과 특허권
디지털 밀레니엄 저작권법
DMCA 사례
사용권 계약
예제 코드와 툴
정리

2장 로우레벨 소프트웨어
하이레벨 관점
프로그램 구조
모듈
공통 구성 요소
데이터 처리
변수
사용자 정의 데이터 구조체
리스트
제어 흐름
하이레벨 언어
C
C++
자바
C#
로우레벨 관점
로우레벨 데이터 처리
레지스터
스택

실행 데이터 섹션
제어 흐름
어셈블리 언어 입문
레지스터
플래그
명령 포맷
기본 명령
데이터 이동
산술 연산
비교 연산
조건 분기
함수 호출
코드 예
컴파일러 기초
컴파일러란
컴파일러 아키텍처
프런트엔드
중간 표현
최적화기
백엔드
리스팅 파일
사용 컴파일러
실행 환경
소프트웨어 실행 환경(가상 머신)
바이트 코드
인터프리터
Just-in-Time 컴파일러
리버싱 전략
최신 프로세서에서의 하드웨어 실행 환경
Intel NetBurst
μops(Micro-Ops)
파이프라인
분기 예측
정리

3장 윈도우 기초
컴포넌트와 기본 아키텍처
간략한 역사
특징
지원 하드웨어
메모리 관리
가상 메모리와 페이징
페이징
페이지 폴트
워킹 셋
커널 메모리와 유저 메모리
커널 모드 공간
섹션 객체
VAD 트리
유저 모드 메모리 할당
메모리 관리 API
객체와 핸들
네임드 객체
프로세스와 스레드
프로세스
스레드
컨텍스트 스위칭
동기화 객체
프로세스 초기화 과정
애플리케이션 프로그래밍 인터페이스
Win32 API
네이티브 API
시스템 콜 메커니즘
실행 포맷
기본 개념
이미지 섹션
섹션 정렬
동적 링크 라이브러리
헤더
임포트와 익스포트
디렉터리
입력과 출력
I/O 시스템
Win32 서브시스템
객체 관리자
구조화된 예외 처리
정리

4장 리버싱 툴
다양한 리버싱 방법
오프라인 코드 분석(Dead-Listing)
라이브 코드 분석
디스어셈블러
IDA Pro
ILDasm
디버거
유저 모드 디버거
OllyDbg
WinDbg를 이용한 유저 모드 디버깅
IDA Pro
PEBrowse Professional Interactive
커널 모드 디버거
WinDbg를 이용한 커널 모드 디버깅
Numega SoftICE
가상 머신에서의 커널 디버깅
디컴파일러
시스템 모니터링 툴
패치 툴
Hex Workshop
기타 리버싱 툴
실행 이미지 덤프 툴
DUMPBIN
PEView
PEBrowse Professional
정리

2부 리버싱 응용

5장 리버싱 실전
리버싱과 상호운용성
기본 원칙
문서화되지 않은 API를 찾는 방법
찾고자 하는 것
사례 연구: NTDLL.DLL의 Generic Table API
RtlInitializeGenericTable
RtlNumberGenericTableElements
RtlIsGenericTableEmpty
RtlGetElementGenericTable
셋업과 초기화
로직과 구조
검색 루프 1
검색 루프 2
검색 루프 3
검색 루프 4
소스코드 추출
RtlInsertElementGenericTable
RtlLocateNodeGenericTable
RtlRealInsertElementWorker
Splay 트리
RtlLookupElementGenericTable
RtlDeleteElementGenericTable
분석한 내용 종합
정리

6장 파일 포맷 분석
Cryptex
Cryptex 사용
Cryptex 리버싱
패스워드 검증 과정
“Bad Password” 메시지 잡아내기
패스워드 변환 알고리즘
패스워드 해싱
디렉터리 구조
디렉터리 처리 코드 분석
파일 엔트리 분석
디렉터리 구조 덤프
파일 추출 과정
파일 목록 검색
파일 복호화
부동소수점 연산
복호화 루프
해시 값 검증
정리
좀 더 자세히
결론

7장 프로그램 바이너리 감사
문제점 정의
보안 취약점
스택 오버플로우
간단한 스택 보안 취약점
내부 구현
스택 검사
비실행 가능 메모리
힙 오버플로우
문자열 필터
정수 오버플로우
사용자 입력 정수에 대한 산술 연산
형 변환 에러
사례: IIS 인덱싱 서비스 보안 취약점
CVariableSet::AddExtensionControlBlock
DecodeURLEscapes
정리

8장 악성코드 리버싱
악성코드의 종류
바이러스

트로이 목마
백도어
모바일 코드
애드웨어/스파이웨어
스틱키 소프트웨어
미래의 악성코드
정보 탈취 웜
바이오스/펌웨어 악성코드 331
악성코드의 목적
악성코드 취약점
다형성
변종
안전한 리버싱 환경 구축
Backdoor.Hacarmy.D
실행 파일 언패킹
최초 실행
설치
네트워크 연결
서버에 연결
채널에 접속
백도어와 통신
SOCKS4 서버 실행
자체 제거
Backdoor.Hacarmy.D: 명령 레퍼런스
정리

3부 크래킹

9장 저작권 침해와 불법 복사 방지
저작권
사회적 측면
소프트웨어 저작권 침해
문제 정의
보안 결함
필요 조건
이론적으로 크랙이 불가능한 모델
보호 유형
매체 기반 보호
시리얼 번호
질의 응답과 온라인 인증
하드웨어 기반의 보호
서비스로서의 소프트웨어
진보된 보호 개념
크립토 프로세서
디지털 저작권 관리
DRM 모델
윈도우 미디어 저작권 관리자
시큐어 오디오 패스
워터 마크
신뢰 컴퓨팅
복사 방지 기술 공격
정리

10장 안티 리버싱 기술
안티 리버싱이 필요한 이유
기본적인 안티 리버싱 방법
심볼 정보 제거
코드 암호화
안티 디버거 기술
디버거 기본
IsDebuggerPresent API
SystemKernelDebuggerInformation
싱글 스텝 인터럽트를 이용한 SoftICE 탐지
트랩 플래그
코드 체크섬
안티 디스어셈블러
선형 스윕 디스어셈블러
Recursive Traversal 디스어셈블러
적용
코드 난독화
제어 흐름 변환
Opaque Predicates
안티 디컴파일러
Table Interpretation
인라인닝과 아웃라이닝
인터리빙 코드
순서 변환
데이터 변환
변수 인코딩
배열 재구성
정리

11장 보호 기술 파괴
패치
Keygen
키 생성 알고리즘 추출
고급 크래킹: Defender
Defender의 초기화 루틴 리버싱
복호화된 코드 분석
사라진 SoftICE
스레드 리버싱
“Killer” 스레드 무력화
KERNEL32.DLL 로딩
함수 재암호화
엔트리 포인트로 다시 돌아가서
프로그램 파라미터 파싱
사용자 이름 처리
사용자 정보 검증
코드 복호화
Defender에 대한 무작위 대입
Defender의 보호 기술
함수 레벨의 암호화
상대적으로 강력한 암호 블록 체인
재 암호화
애플리케이션/운영체제와의 인터페이스 난독화
프로세서 타임 스탬프 검증 스레드
실행 시에 복호화 키 생성
상호 의존 키
사용자 입력 기반의 복호화 키
인라이닝
정리

4부 디스어셈블리 너머

12장 닷넷 리버싱
기반 지식
닷넷 기본
매니지드 코드
닷넷 프로그래밍 언어
공통 타입 시스템
중간 언어
평가 스택
활성화 레코드
IL 명령
IL 코드 샘플
Counting Items
링크드 리스트 샘플
디컴파일러
난독기
심볼 이름 변경
제어 흐름 변경
디컴파일과 디스어셈블리 차단
난독화된 코드 리버싱
XenoCode
Preemptive Solutions의 DotFuscator
Remotesoft 난독기와 링커
Remotesoft Protector
어셈블리 프리컴파일
어셈블리 암호화
정리

13장 디컴파일
네이티브 코드 디컴파일
전형적인 디컴파일러의 구조
중간 표현
표현식과 표현식 트리
제어 흐름 그래프
프론트엔드
의미 분석
제어 흐름 그래프 생성
코드 분석
데이터 흐름 분석
단일 정적 할당
데이터 전달
레지스터 변수 구별
데이터 타입 전달
타입 분석
기본 데이터 타입
복잡한 데이터 타입
제어 흐름 분석
라이브러리 함수의 구별
백엔드
실제 IA-32 디컴파일러
정리

부록 A 코드 구조 해석
부록 B 컴파일된 연산의 이해
부록 C 프로그램 데이터 해석
부록 D 인용문

<웹 해킹 & 보안 완벽 가이드>

01장 웹 애플리케이션 보안
웹 애플리케이션의 발전
일반적인 웹 애플리케이션 기능
웹 애플리케이션의 혜택
웹 애플리케이션 보안
“이 사이트는 안전합니다.”
보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
주요 문제점
미성숙된 보안 의식
자체 개발
개발하기 쉽다는 함정
빠르게 진화하는 위협 프로파일
자원과 시간 제약 요소
지나치게 확장돼 응용된 기술
새 보안 경계선
웹 애플리케이션 보안의 미래
정리

02장 핵심 방어 메커니즘
사용자 접근 처리
인증
세션 관리
접근 제어
사용자 입력 값 처리
다양한 입력 값
입력 값 조작에 대한 처리 방법
위험하다고 알려진 것들은 모두 차단
안전하다고 알려진 것들은 모두 수용
불순물 제거
안전한 데이터 처리
의미론적 검증
경계 검증
다단계 검증과 정규화
공격자 핸들링
에러 핸들링
감사 로그 관리
관리자에 경고
공격으로부터의 방어
애플리케이션 관리
정리
확인문제

03장 웹 애플리케이션 기술
HTTP 프로토콜
HTTP 요청
HTTP 응답
HTTP 메소드
URL
HTTP 헤더
일반적인 헤더
요청 헤더
응답 헤더
쿠키
상태 코드
HTTPS
HTTP 프록시
HTTP 인증
웹 기능
서버 측 기능
자바 플랫폼
ASP.NET
PHP
클라이언트 측 기능
HTML
하이퍼링크

자바스크립트
씩 클라이언트(Thick Client) 컴포넌트
상태와 세션
인코딩 스키마
URL 인코딩
유니코드 인코딩
HTML 인코딩
Base64 인코딩
Hex 인코딩
정리
확인문제

04장 애플리케이션 지도 작성
컨텐츠와 기능 수집
웹 스파이더링
User-Directed 스파이더링
숨겨진 컨텐츠의 발견
무차별 대입 공격 기법
제시된 컨텐츠에서 추측
공개된 정보 이용
웹서버 프로그램의 이용
애플리케이션 페이지와 기능 경로
숨겨진 변수의 발견
애플리케이션의 분석
사용자 입력이 가능한 곳 확인
서버 측 기술 확인
배너 가져오기
HTTP 핑거프린팅
파일 확장자
디렉터리명
세션 토큰
제3자 코드 컴포넌트
서버 측 기능 확인
요청 값 해부
애플리케이션 행동의 추측
핵심 공격 취약 영역 매핑
정리
확인문제

05장 클라이언트 측 통제 우회
클라이언트를 통한 데이터 전송
숨겨진 폼 필드
HTTP 쿠키
URL 매개변수
리퍼러 헤더
변형된 데이터
ASP.NET ViewState
사용자 데이터의 획득: HTML 폼
길이 제한
스크립트 기반 검증
비활성화된 요소
사용자 데이터의 획득: 씩 클라이언트 컴포넌트
자바 애플릿
자바 바이트코드의 디컴파일
바이트코드 혼란 기법에 대응하기
액티브X 컨트롤
역공학
엑스포티드 함수 조작
컨트롤에 의해 처리된 입력 값의 고정
관리된 코드 디컴파일링
쇽웨이브 플래시 객체
클라이언트 측 데이터의 안전한 처리
클라이언트를 통한 데이터 전송
클라이언트가 생성한 데이터 검증
로깅과 경고
정리
확인문제

06장 인증 무력화
인증 기술
인증 메커니즘에서 발견되는 설계상의 결함
나쁜 비밀번호
무차별 대입 공격이 가능한 로그인
불필요하게 상세한 로그인 실패 메시지
로그인 정보의 전송 취약성
비밀번호 변경 처리
비밀번호 분실 처리
“내 정보 기억하기”의 처리
신분 전환 처리
사용자 정보의 불완전한 검증
고유하지 않은 사용자명 문제
예측 가능한 사용자명
추측 가능한 초기 비밀번호
로그인 정보 전달 과정에서의 위험성
사용자 인증 구현상의 결함
장애 우회를 내포한 로그인 메커니즘
다단계 로그인 메커니즘의 결함
로그인 정보 보관상의 위험
안전한 사용자 인증 처리
안전한 로그인 정보의 사용
로그인 정보의 기밀 유지
로그인 정보의 제대로 된 검증
정보 유출 방지
무차별 대입 공격 차단
비밀번호 변경 기능의 악용 차단
계정 복구 기능 악용 차단
로그, 감시, 통지
정리
확인문제

07장 세션 관리 공격
사용자의 상태에 대한 유지 필요
세션 대안
세션 토큰을 만드는 과정에서 발생하는 취약점
중요한 토큰
추측 가능한 토큰
숨겨진 시퀀스
시간 의존성
약한 무작위 번호 생성
세션 토큰을 처리할 때 발생하는 취약점
네트워크상의 토큰 노출
로그에서 토큰 노출
세션에 대한 취약한 토큰 매핑
세션 종료의 취약점
토큰 하이재킹에 대한 클라이언트 노출
개방적인 쿠키 범위
쿠키 도메인 제한
쿠키 경로 제한
안전한 세션 관리
강력한 토큰 생성
토큰이 생성되고 나서 없어질 때까지 안전하게 보호
페이지당 토큰
로그, 감시, 경고
민감한 세션 만료
정리
확인문제

08장 접근 통제 공격
일반적인 취약점
보안 기능이 허술하게 돼있는 경우
식별자를 기반으로 한 기능
여러 단계에 걸친 보안 기능
정적 페이지
안전하지 않은 접근 통제 방법
접근 통제 공격
안전한 접근 통제
다계층 접근 통제 모델
정리
확인문제

09장 코드 삽입 공격
인터프리터 언어 안에 공격 코드 삽입
SQL 내에 공격 코드 삽입
기본적인 취약점 공격
로그인 우회
SQL 인젝션 취약점 검색
문자열 데이터
숫자 데이터
인젝션에 이용되는 다양한 구문
SELECT문
INSERT문
UPDATE문
DELETE문
UNION 연산자
데이터베이스에 대한 정보 수집
유용한 데이터 추출
오라클 해킹
MS-SQL 해킹
ODBC 에러 메시지 해킹(MS-SQL에 한해)
테이블과 칼럼 이름의 추출
임의의 데이터 추출
반복 이용
필터 우회
막혀진 문자 회피
간단한 검증 우회
SQL 주석 이용
막혀진 문자열 조작
동적 실행 이용
안전하지 않게 구현된 필터의 공격
2차 SQL 인젝션
발전된 공격
숫자를 이용한 데이터의 추출
Out-of-Band 채널 이용
추론 이용: 조건 응답
SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
MS-SQL
오라클
MySQL
SQL 문법과 에러 참조
SQL 문법
SQL 에러 메시지
SQL 인젝션의 방어
부분적인 효과
매개변수화된 쿼리
더욱 철저한 방어
운영체제 명령 삽입
예제 1: Perl을 통한 삽입
예제 2: ASP를 통한 인젝션
운영체제 명령어 삽입 취약점 검색
운영체제 명령어 삽입 공격의 방어
웹 스크립트 언어 안에 공격 코드 삽입
동적 실행 취약점
PHP에서의 동적 실행
ASP에서 동적 실행
동적 실행 취약점의 발견
파일 포함 취약점
원격 파일 포함
로컬 파일 포함
파일 포함 취약점의 발견
스크립트 삽입 취약점의 방어
SOAP 안으로 공격 코드 삽입
SOAP 인젝션 취약점의 검색과 공격
SQL 인젝션의 방어
XPath 안으로 공격 코드 삽입
애플리케이션 로직 파괴
다양한 XPath 인젝션
블라인드 XPath 인젝션
XPath 인젝션 취약점 검색
XPath 인젝션의 방어
SMTP 안으로 공격 코드 삽입
이메일 헤더 조작
SMTP 명령어 삽입
SMTP 삽입 취약점 검색
SMTP 인젝션의 방어
LDAP 안으로 공격 코드 삽입
쿼리 속성 삽입
검색 필터 수정
LDAP 인젝션 취약점 검색
LDAP 인젝션 방어
정리
확인문제

10장 경로 탐색 공격
일반적인 취약점
경로 탐색 취약점 검색
공격할 대상의 위치 검색
경로 탐색 취약점의 검색
탐색 공격에 대한 보안 대책 우회
커스텀 인코딩을 이용한 파일명 생성
경로 탐색 취약점의 공격
경로 탐색 공격 예방법
정리
확인문제

11장 애플리케이션 로직 공격
로직 결함의 특징
현실적으로 존재하는 로직 결함
예제 1: 취약한 비밀번호 변경 함수
기능
가정
공격
예제 2: 체크아웃을 위한 절차
기능
가정
공격
예제 3: 보험 상품 위험성
기능
가정
공격
예제 4: 은행 털기
기능
가정
공격
예제 5: 감사 흔적의 삭제
기능
가정
공격
예제 6: 비즈니스 기능 제한의 파괴
기능
가정
공격
예제 7: 대량 구매 할인 시 존재하는 결함
기능
가정
공격
예제 8: 이스케이프의 회피
기능
가정
공격
예제 9: 검색 기능 악용
기능
가정
공격
예제 10: 디버그 메시지의 착취
기능
가정
공격
예제 11: 로그인 경쟁
기능
가정
공격
로직 결함의 회피
정리
확인문제

12장 애플리케이션 사용자 공격
크로스사이트 스크립팅
반사된 크로스사이트 스크립팅 취약점
취약점 악용
저장된 크로스사이트 스크립팅 취약점
업로드된 파일에 크로스사이트 스크립팅 저장
DOM 기반의 크로스사이트 스크립팅 취약점
실제적인 크로스사이트 스크립팅 공격
체이닝 크로스사이트 스크립팅과 다른 공격
크로스사이트 스크립팅 공격 페이로드
가상 웹페이지 변조
트로이잔 삽입
사용자 행동 유도
신뢰 관계 악용
클라이언트 측 공격 증가
크로스사이트 스크립팅 공격 전달 매커니즘
반사와 DOM 기반의 크로스사이트 스크립팅 공격 전달
저장된 크로스사이트 스크립팅 공격 전송
크로스사이트 스크립팅 취약점 발견과 악용
반사된 크로스사이트 스크립팅 취약점 발견과 악용
저장된 크로스사이트 스크립팅 취약점 발견과 악용
DOM 기반의 크로스 사이트 스크립팅 취약점 발견과 악용
HTTP 쿠키와 크로스사이트 트레이싱
크로스사이트 스크립팅 공격 예방
반사되거나 저장된 크로스사이트 스크립팅 예방
DOM 기반의 크로스사이트 스크립팅 예방
XST 예방
리다이렉션 공격
리다이렉션 취약점 발견과 악용
장애물 우회 공격
리다이렉션 취약점 예방
HTTP 헤더 인젝션
헤더 인젝션 취약점 공격
쿠키 삽입
다른 공격 수행
HTTP 응답 분리
헤더 인젝션 취약점 예방
프레임 인젝션
프레임 인젝션 악용
프레임 인젝션 예방
요청 위조
온사이트 요청 위조
크로스사이트 요청 위조
XSRF 취약점 공격
XSFR 취약점 예방
JSON 하이재킹
JSON
JSON에 대한 공격
배열 생성자 함수 재정의
콜백 함수 구현
JSON 하이재킹 취약점 발견
JSON 하이재킹 예방
세션 고정
세션 고정 취약점 발견과 악용
세션 고정 취약점 예방
액티브X 컨트롤 공격
액티브X 취약점 발견
액티브X 취약점 예방
로컬 프라이버시 공격
장기간 유지되는 쿠키
캐시된 웹 컨텐츠
검색 기록
자동 완성 기능
로컬 프라이버시 공격 예방
발전된 공격 기법
Ajax 공격
비동기 오프사이트 요청
안티 DNS 피닝
가설 연역적 공격
DNS 피닝
DNS 피닝에 대한 공격
브라우저 공격 프레임워크
정리
확인문제

13장 맞춤 공격 자동화
맞춤 자동화의 사용
유효한 식별자 수집
기본적인 접근 방법
힌트 찾기
HTTP 상태 코드
응답 길이
응답 본문
위치 헤더
쿠키 설정 헤더
경과 시간
공격 스크립트
JAttack
유용한 데이터 대량 수집
일반적인 취약점 퍼징
공격 종합: 버프 인트루더
페이로드 위치 설정
페이로드 선택
응답 분석 설정
공격 1: 식별자 수집
공격 2: 정보 수집
공격 3: 애플리케이션 퍼징
정리
확인문제

14장 정보 노출 공격
에러 메시지 공격
스크립트 에러 메시지
스택 추적
디버그 메시지 정보
서버와 데이터베이스 메시지
공개된 정보 이용
중요한 에러 메시지 엔지니어링
공개된 정보 수집
추론 이용
정보 노출 예방
일반적인 에러 메시지 사용
중요한 정보 보호
클라이언트 측의 정보 노출 최소화
정리
확인문제

15장 컴파일된 애플리케이션 공격
버퍼 오버플로우 취약점
스택 오버플로우
힙 오버플로우
“off-by-one” 취약점
버퍼 오버플로우 취약점 탐색
정수 취약점
정수 오버플로우
부호 관련 문제
정수 취약점 탐지
포맷 스트링 취약점
포맷 스트링 취약점 탐지
정리
확인문제

16장 애플리케이션 아키텍처 공격
계층적 아키텍처
다층 아키텍처 공격
계층 간 신뢰 관계 공략
다른 계층 파괴
다른 계층 공격
계층화된 구조 보호
신뢰 관계 최소화
다른 컴포넌트 분리
심도 있는 방어 체계 적용
공유 호스팅과 애플리케이션 서비스 공급자
가상 호스팅
공유된 애플리케이션 서비스
공유된 환경 공격
접근 메커니즘 대상 공격
애플리케이션 간의 공격
공유된 환경 보호
고객 접근 보호
고객별 기능 분리
공유된 애플리케이션에서 컴포넌트 분리
정리
확인문제

17장 웹서버 공격
웹서버 설정 취약점
디폴트 계정
디폴트 컨텐츠
디버그 기능
샘플 기능
강력한 기능
디렉터리 목록
위험한 HTTP 메소드
프록시로서 웹서버
잘못 설정한 가상 호스팅
웹서버 설정 보안
웹서버 소프트웨어의 취약점
버퍼 오버플로우 취약점
마이크로소프트 IIS ISAPI 확장
아파치 Chunked 인코딩 오버플로우
마이크로소프트 IIS WebDAV 오버플로우
iPlanet 검색 오버플로우
경로 탐색 취약점
Accipiter DirectServer
Alibaba
Cisco ACS Acme.server
McAfee EPolicy Orcestrator
인코딩과 정형화 취약점
Allarie JRun 디렉터리 목록 취약점
마이크로소프트 IIS 유니코드 경로 탐색 취약점
오라클 PL/SQL Exclusion 목록 우회
웹서버 취약점 발견
웹서버 소프트웨어 보안
좋은 추적 기록을 가지고 있는 소프트웨어를 선택
벤더 패치 적용
보안 강화 수행
새로운 취약점 모니터링
강력한 방어 기능 사용
정리
확인문제

18장 소스코드 내의 취약점 발견
코드 검토에 대한 접근 방식
블랙박스와 화이트박스 테스트
코드 검토 방법론
일반적인 취약점 시그니처
크로스사이트 스크립팅
SQL 인젝션
경로 탐색
임의의 리다이렉션
운영체제 명령어 인젝션
백도어 비밀번호
네이티브 소프트웨어 버그
버퍼 오버플로우 취약점
정수 취약점
포맷 스트링 취약점
소스코드 주석
자바 플랫폼
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
자바 환경 설정
ASP.NET
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
ASP.NET 환경 설정
PHP
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
PHP 환경 설정
Register Globals
안전 모드
Magic Quotes
그 외 옵션
Perl
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
Perl 환경 설정
자바스크립트
데이터베이스 코드 컴포넌트
SQL 인젝션
위험한 함수 호출
코드 브라우징에 대한 도구
정리
확인문제

19장 웹 애플리케이션 해커의 도구상자
웹 브라우저
인터넷 익스플로러
파이어폭스
오페라
통합된 검사 스위트
도구 작동법
인터셉팅 프록시
웹 애플리케이션 스파이더
애플리케이션 퍼저와 스캐너
수동적인 요청 도구
특징 비교
버프 스위트
파로스
웹 스크랩
인터셉팅 프록시의 대안
Tamper 데이터
Tamper IE
취약점 스캐너
스캐너에서 발견한 취약점
스캐너의 한계
모든 웹 애플리케이션에는 특색이 있다
스캐너는 애플리케이션의 논리를 완벽히 이해할 수는 없다
스캐너는 즉석으로 만들어지는 것이 아니다
스캐너는 직관적이다
스캐너가 직면할 기술적인 문제
인증과 세션 조작
위험한 영향
개별적 기능
자동화에 대한 도전
현재 사용되는 웹 스캐너
취약점 스캐너 사용
그 외의 도구
닉토
히드라
커스텀 스크립트
Wget
Curl
Netcat
Stunnel
정리

20장 웹 애플리케이션 해커의 공격 방법론
일반적인 가이드라인
1. 애플리케이션 컨텐츠 맵 작성
1.1. 화면상의 컨텐츠 검토
1.2. 공개된 리소스 검색
1.3. 숨은 컨텐츠 발견
1.4. 디폴트 컨텐츠 발견
1.5. 식별자 지정 함수 목록화
1.6. 디버그 매개변수 검사
2. 애플리케이션 분석
2.1. 기능 식별
2.2. 데이터 입력 지점 검색
2.3. 사용된 기술 식별
2.4. 공격 취약 영역 맵 작성
3. 클라이언트 측 통제 검사
3.1. 클라이언트에 의해 전달되는 데이터 검사
3.2. 사용자 입력에 대한 클라이언트 측 통제 검사
3.3. 씩 클라이언트 컴포넌트 검사
3.3.1. 자바 애플릿 검사
3.3.2. 액티브X 컨트롤 검사
3.3.3. 쇽웨이브 플래시 객체 검사
4. 인증 메커니즘 검사
4.1. 메커니즘 이해
4.2. 비밀번호 강력도 검사
4.3. 사용자 이름 목록화 검사
4.4. 비밀번호 추측 공격 가능성 검사
4.5. 계정 복구 기능 검사
4.6. 자동 로그인 기능 검사
4.7. 의인화 기능 검사
4.8. 사용자 이름 유일성 검사
4.9. 자동 생성되는 계정의 예측 가능성 검사
4.10. 사용자 계정 정보가 안전하지 않게 전달되는지 검사
4.11. 안전하지 않게 사용자 계정 정보가 배포되는지 검사
4.12. 로직 결함 검사
4.12.1. 페일 오픈 상태 검사
4.12.2. 다단계 메커니즘 검사
4.13. 다른 사용자의 권한을 얻기 위한 공격
5. 세션 관리 메커니즘 검사
5.1. 메커니즘 이해
5.2. 생성되는 토큰의 의미 검사
5.3. 토큰의 예측 가능성 검사
5.4. 안전하지 않은 토큰 전송 검사
5.5. 로그 내에 세션 토큰 노출 검사
5.6. 세션에 토큰 매핑 검사
5.7. 세션 종료 검사
5.8. 세션 고정 검사
5.9. XSRF 검사
5.10. 쿠키 영역 검사
6. 접근 통제 검사
6.1. 접근 통제 요구 이해
6.2. 여러 계정으로 검사
6.3. 제한된 접근으로 검사
6.4. 안전하지 않은 접근 통제 방법 검사
7. 입력 기반 취약점 검사
7.1. 모든 요청 매개변수 퍼징
7.2. SQL 인젝션 검사
7.3. XSS와 기타 응답 인젝션 검사
7.3.1. 반사된 요청 매개변수 식별
7.3.2. 반사된 크로스사이트 스크립팅 검사
7.3.3. HTTP 헤더 인젝션 검사
7.3.4. 임의의 리다이렉션 검사
7.3.5. 저장된 공격 검사
7.4. 운영체제 명령어 인젝션 검사
7.5. 경로 탐색 검사
7.6. 스크립트 인젝션 검사
7.7. 파일 포함 검사
8. 특정 기능에 대한 입력 값 취약점 검사
8.1. SMTP 인젝션 검사
8.2. 네이티브 소프트웨어 취약점 검사
8.2.1. 버퍼 오버플로우 검사
8.2.2. 정수 취약점 검사
8.2.3. 포맷 스트링 취약점 검사
8.3. SOAP 인젝션 검사
8.4. LDAP 인젝션 검사
8.5. XPath 인젝션 검사
9. 로직 결함 검사
9.1. 핵심 공격 취약 영역 식별
9.2. 다단계 처리 검사
9.3. 불완전한 입력 값 처리 검사
9.4. 신뢰 경계 구간 검사
9.5. 처리 로직 검사
10. 공유된 호스팅 환경 취약점 검사
10.1. 공유된 환경에서 애플리케이션 분리 검사
10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
11. 웹서버 취약점 검사
11.1. 디폴트 자격 증명 검사
11.2. 디폴트 컨텐츠 검사
11.3. 위험한 HTTP 메소드 검사
11.4. 프록시 기능 검사
11.5. 가상 호스팅의 잘못된 설정 검사
11.6. 웹서버 소프트웨어 버그 검사
12. 그밖의 다양한 검사
12.1. DOM 기반 공격 검사
12.2. 프레임 인젝션 검사
12.3. 로컬 프라이버시 취약점 검사
12.4. 정보 노출 추적
12.5. 약한 SSL 암호 검사

<네트워크를 훔쳐라>

1장 몰래 기어 들어가기 - Ido Dubrawsky
2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
3장 사무실에서의 또다른 하루 - Joe Grand
4장 네트워크 나라의 h3X - FX
5장 아무도 못 본 도둑 - Paul Craig
6장 하늘을 날다 - Joe Grand
7장 어느 신용카드 해커 - Mark Burnett
8장 사회 공학 보안 / Social Security - Ken Pfeil
9장 바벨넷 - Dan Kaminsky
10장 추적의 예술 - Mark Burnett
부록 보안의 법칙 - Ryan Russell

저자소개

Ryan Russell (지은이)    정보 더보기
IT 분야에서 13년 동안 일했으며 그 중 마지막 7년 동안 정보 보안 분야에서 일했다. vuln-dev 메일링 리스트를 만들었으며 “Blue Boar”라는 닉네임으로 3년동안 메일링 리스트를 관리했다. 보안 컨퍼런스의 단골 강연자이며 여러 보안 메일링 리스트와 웹 토론에 참여하고 있으며, AnchorIS.com 에서 소프트웨어 엔지니어링 이사로 일하면서 웜 대항 프로그램인 Enforcer를 개발하고 있다. <Hack Proofing Your Network: Internet Tradecraft> (Syngress Publishing, ISBN: 1-928994-15-6)의 주요 저자이며, 많은 Hack Proofing 시리즈의 기술 편집을 했다.
펼치기
Dan Kaminsky (지은이)    정보 더보기
Avaya 엔터프라이즈 보안 부서의 수석 보안 컨설턴트로, 대형 보안 기반 구조를 담당하고 있다. Cisco Systems에서 2년 동안 네트워크 모니터링 시스템을 위한 보안 기반 구조를 설계했으며, 스캐너인 scanrand를 만들었다. 네트워크 해킹 퇴치 비법(에이콘 출판)의 스푸핑과 터널링 절을 저술했으며 LinuxWorld, DefCon, Black Hat Briefings와 같은 주요 컨퍼런스에서 발표를 했다. 1997년에 DoxPara 연구소를 설립하여, 심리학과 기술 이론을 결합한 좀 더 효율적인 시스템을 만들고 있으며, 현재 캘리포니아 실리콘 밸리에 살고 있다.
펼치기
데피드 스터타드 (지은이)    정보 더보기
독립적인 보안 컨설턴트, 저술가, 소프트웨어 개발자다. 10년 넘게 보안 컨설턴트로 일하고 있으며, 컴파일 소프트웨어에 대한 취약점 연구와 웹 애플리케이션의 침투 테스트를 전문으로 한다. 금융권, 소매업체, 대기업을 대상으로 웹 애플리케이션의 보안을 향상시키기 위해 일하며, 제조업체나 정부기관에는 컴파일된 소프트웨어에 대한 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 프로그래밍 언어에 능숙하고 보안과 관련된 소프트웨어 개발에 흥미가 많다. 블랙햇 보안 컨퍼런스에서 교육 과정을 개발하고 제공하며, 'Port Swigger'에서 유명한 웹 애플리케이션 해킹 도구인 버프 스위트(Burp Suite)를 개발했다. 인터넷 보안 공격과 방어에 대한 컨설팅과 교육을 제공하는 MDSec의 공동 설립자다. 데피드는 전 세계에 걸친 다양한 보안 컨퍼런스에서 교육 프로그램을 보여주며, 정기적으로 기업과 정부에 교육, 훈련 코스를 제공한다. 옥스포드 대학교에서 석사와 박사 학위를 받았다.
펼치기
마커스 핀토 (지은이)    정보 더보기
인터넷 보안 공격과 방어에 대한 컨설팅과 교육을 제공하는 MDSec의 공동 설립자다. 금융권, 소매업체, 대기업을 대상으로 지속적으로 웹 애플리케이션 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 11년 동안의 산업에 대한 컨설턴트와 실무자 관점을 고루 갖고 있으며, 이를 바탕으로 애플리케이션 보안의 기술적 측면에서 매우 심도 있는 지식과 경험을 쌓았다. 공격 기반의 보안 평가와 침투 테스트 전문가다. 금융 서비스 산업에 구현돼 있는 대규모 웹 애플리케이션에 대해서도 경험과 지식이 풍부하다. 2005년, 블랙햇 이후로 데이터베이스와 웹 애플리케이션 교육코스를 개발하고 훈련하며, 민간기관, 정부기관을 대상으로 교육한다. 캠브리지 대학교에서 물리학 석사 학위를 받았다.
펼치기
윤근용 (옮긴이)    정보 더보기
시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전 해킹 절대 내공』, 『루트킷』, 『리버싱』, 『파이썬 해킹 프로그래밍』, 『안드로이드 포렌식』, 『해커의 공격 기술』을 번역했다.
펼치기
김경곤 (옮긴이)    정보 더보기
현재 나이프아랍안보과학대학교에서 조교수로 근무하고 있으며 네트워크 사이버 범죄 부서를 맡고 있습니다. 차세대보안리더양성프로그램(BoB)에서 컨설팅 트랙의 책임 멘토로 사이버 보안 인재를 양성 중입니다. 2016년부터 2020년까지 고려대학교 정보보호대학원에서 산학협력중점교수로 기초 해킹, 고급 해킹, 사이버 보안 실무를 강의했으며, 3년 연속 석탑강의상을 수상했습니다. 학계로 오기 전에는 글로벌 컨설팅 회사 딜로이트(Deloitte)에서 사이버 리스크 부서의 Senior Manager로 기술 기반 컨설팅과 전략 기반 컨설팅을 담당했으며, PwC(삼일회계법인)와 SK인포섹, A3시큐리티 컨설팅에서 130여 개 기업을 대상으로 모의해킹과 보안 컨설팅을 수행했습니다. 제1회 해킹방어대회에서 대상을 받아 정보통신부장관상을 수상했으며, 2007년 세계 해킹 컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했습니다. UNODC의 Education for Justice Initiative 멤버로 활동하고 있으며 UNODC의 사이버 범죄 총회에서 정부 간 전문가로 참여했습니다. 저서로 『인터넷 해킹과 보안(개정3판)』(한빛아카데미, 2017), 역서로 『사이버 보안과 국가 안보 전략』(에이콘출판, 2015),『웹 해킹 & 보안 완벽 가이드』(에이콘출판, 2014), 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판, 2007) 등이 있습니다.
펼치기
장은경 (옮긴이)    정보 더보기
De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출한 경력이 있다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에 약 10년간의 경력을 쌓았다. 옮긴 책으로 에이콘출판사에서 출간한 『와이어샤크를 활용한 실전 패킷 분석』(2007), 『웹 해킹 & 보안 완벽 가이드』(2008), 『데이터베이스 해킹 & 보안 완벽 가이드』(2014)가 있다.
펼치기
조도근 (옮긴이)    정보 더보기
서울대학교를 졸업하고 Arthur Andersen의 한국법인(현 안진회계법인)에서 IT 위험관리와 IT 감사를 담당했으며, 국내 정보보안 컨설팅 명가인 A3 Security Consulting에서 정보보안 컨설팅을 담당했다. 특히, A3 Security Consulting에서 모의해킹을 비롯한 기술진단에 주력했던 CR@K팀을 양성했다. 현재는 국제기구에서 일하고 있다. CISSP, CISA, CFE의 자격증을 보유하고 있다.
펼치기
이현정 (옮긴이)    정보 더보기
서울여자대학교 컴퓨터공학과를 졸업하고, 성균관대학교정보통신대학원에서 정보보호 석사 학위를 받았다. 코스콤(금융ISAC), SK인포섹, A3 시큐리티 컨설팅에서 금융권, 공공기관, 대기업 등 여러 기업을 대상으로 정보보호 컨설팅 모의해킹업무를 수행하였으며, 엔씨소프트 해외운영보안팀에서 정보보호 장비 운영 및 침해사고 대응 업무를 수행하였다. 현재 (주)코스콤(구, 한국증권전산) 정보보호운영팀에 재직 중이며, 정보보호 인프라 장비 운영 업무를 담당하고 있다. CISA, ITIL, ISO27001선임심사원 등의 자격증을 보유하고 있으며, 서울여자대학교 한이음 연계형 수업 PBL 멘토, BOB 멘토, 개인정보 비식별 조치 적정성 평가단 전문가로 활동 중이다. 옮긴 책으로는 ≪웹 해킹 & 보안 완벽 가이드≫, ≪웹 해킹 & 보안 완벽 가이드 개정판≫, ≪사이버 범죄 해결사 디지털 포렌식≫이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책