책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960772243
· 쪽수 : 772쪽
· 출판일 : 2011-08-22
책 소개
목차
『해킹 초보를 위한 웹 공격과 방어』
1장 크로스사이트 스크립팅
___HTML 인젝션의 이해
______인젝션 가능 지점 찾기
______XSS 공격 유형
______안전한 문자셋 처리
______오동작을 이용한 필터 우회
______금지 문자는 사용하지 않는 XSS 공격
______브라우저의 특징 고려
______기타 고려 사항
___방어법
______문자셋 명시
______문자셋과 인코딩의 정규화
______출력 인코딩
______제외 목록과 정규식 사용 시 주의점
______코드 재사용(다시 구현하지 말자)
______자바스크립트 샌드박스
___정리
2장 크로스사이트 요청 위조
___크로스사이트 요청 위조의 이해
______강제 브라우징을 이용한 요청 위조
______이미 인증된 사용자 공격
______CSRF와 XSS의 위험한 만남
______POST를 이용한 공격
______다양한 방식으로 접근 가능한 웹
______CSRF의 변형: 클릭재킹
___방어법
______웹 애플리케이션 방어
______웹 브라우저 방어
___정리
3장 SQL 인젝션
___SQL 인젝션의 이해
______질의문 깨부수기
______데이터베이스 정보 추출
______기타 공격 벡터
___방어법
______입력 검증
______질의문 보호
______정보 보호
______데이터베이스 최신 패치 유지
___정리
4장 잘못된 서버 설정과 예측 가능한 웹페이지
___잘못된 서버 설정과 예측 가능한 웹페이지로 인한 공격의 이해
______안전하지 않은 디자인 패턴 식별
______운영체제 공격
______서버 공격
___방어법
______파일 접근 제한
______객체 참조 사용
______취약한 함수의 차단
______권한 확인 의무화
______네트워크 연결 제한
___정리
5장 인증 방식 우회
___인증 공격의 이해
______세션 토큰 재활용
______브루트포스
______스니핑
______암호 초기화
______크로스사이트 스크립팅
______SQL 인젝션
______사용자 속이기
___방어법
______세션 쿠키 보호
______사용자 개입
______사용자 귀찮게 하기
______요청 처리율 제한
______기록과 다중 분석
______추가적인 인증 기법의 사용
______피싱 방어
______암호 보호
___정리
6장 로직 공격
___로직 공격의 이해
______작업 흐름의 오용
______정책과 실무의 허점 공격
______귀납법
______서비스 거부
______취약한 디자인 패턴
______정보 선별
___방어법
______요구 사항 문서화
______광범위한 테스트 케이스 생성
______정책 반영
______방어적 프로그래밍
______클라이언트 검증
___정리
7장 신뢰할 수 없는 웹
___멀웨어와 브라우저 공격의 이해
______멀웨어
______브라우저 플러그인의 다면성
______도메인 네임 시스템과 출처
___방어법
______안전한 웹 서핑
______브라우저 고립
______DNS 보안 확장
___정리
『해킹 초보를 위한 무선 네트워크 공격과 방어』
1장 8022.11 무선 기반 시설 공격
___무선 네트워크가 작동하는 방법
___사례: TJX 회사
___WEP 크래킹의 이해
___WEP 크래킹 방법
___좋은 점과 나쁜 점
___넛셸에서의 WPA와 WPA2
___WPA PSK와 WPA2 PSK 크래킹 방법
___정리
___참고 문헌
2장 무선 클라이언트 공격
___공개 핫스팟의 위험
___핫스팟의 작동 방법
___공개 핫스팟 공격
___문제의 가장 중요한 부분
___해결책
___인젝션 공격
______자바 스크립트로 대체
___정리
___참고 문헌
3장 블루투스 공격
___블루투스 기술
___블루투스 해킹
______블루투스 발견
___연결
______카위스퍼
______블루 버그
___대규모 스니핑
___블루투스 바이러스
___정리
4장 RFID 공격
___RFID 기본 개념
______RFID 시스템
___RFID 위험
___물리적인 접근 통제
______근접식 카드
______RFID 복제
______위험을 최소화
___암호화와 접목된 RFID
___정리
___참고 문헌
5장 아날로그 무선 장치
___아날로그 장치
___디지털과 아날로그
______아날로그 보안
______디지털 보안
___무선(cordless)과 무선(wireless)
___아날로그 무선 활용
______오디오 취약점
___스캐너 선택
______헤드셋
___무선 마이크
___비디오 장치
___방어
___정리
6장 나쁜 암호화
___역사
___적절한 암호화
___여권
___여권 요약
___스피드패스
___발전된 WPA와 WPA2 크래킹
___정리
___참고 문헌
7장 핸드폰, PDA, 하이브리드 장치
___하이브리드 장치
___역사
___공격의 분석
______탈옥
___공격
___미래의 공격
______하이브리드 장치의 공격적 사용
______익명성
___아이폰 요약
______안드로이드 보안
______일반적인 위협
___정리
『해킹 초보를 위한 USB 공격과 방어』
1장 USB 핵쏘
___아무도 모르게 발생한 데이터 유출 사고
___공격 분석
______USB
______U3와 USB 메모리의 CD-ROM 에뮬레이션
______핵쏘 공격 실습을 위한 준비
______핵쏘 제거
___핵쏘가 위험한 이유
______각종 규제
___포터블 플랫폼의 진화
______포터블 플랫폼
______핵쏘 개발 정리
___방어 전략
___정리
___참고 문헌
2장 USB 스위치블레이드
___성적 조작
___스위치블레이드 들여다보기
______스위치블레이드에서 사용하는 도구 소개
______스위치블레이드 제작
___조심해야 하는 이유
___스위치블레이드의 진화
______권한 상승
___방어 전략
______시스템 실행 방지 기술과 USB를 이용한 방어 방법
______생체 인식과 토큰을 이용한 보안
______효과적인 패스워드 설정
______윈도우 그룹 정책 옵션
______브라우저 설정과 화면 보호기
___정리
3장 USB를 이용한 바이러스와 악성 코드 실행
___위험에 노출된 환경
______실패한 프레젠테이션
___공격 분석
______악성 코드 용어
______자동 실행
______공격 실습
___공격의 진화
___최신 유행 공격 유형
______봇넷
______분산 DoS 공격
______무분별한 이메일 발송
______새로운 컴퓨터 감염
______개인 정보 유출
______불법 소프트웨어 송수신
______구글 애드센스 악용
___방어 전략
______안티멀웨어
___정리
___참고 문헌
4장 USB 장치 오버플로우
___오버플로우 개요
___공격 분석
______디바이스 드라이버
______오버플로우 발생시키기
______USB 장치 개발
___공격의 위험성
___오버플로우 전망
___방어 전략
______드라이버
______물리적인 보안 메커니즘
___정리
___참고 문헌
5장 RAM 덤프
___컴퓨터 도난의 위험성
___디지털 증거 수집
______COFEE와 DECAF
______메모리 정보 수집
______공격 실습
___메모리 보안의 중요성
___고급 메모리 분석
______ManTech DD
______기타 분석 도구
______발전하는 메모리
______악마 하녀가 감시하는 공간
___방어 전략
______보안 프레임워크, 프로그램, 모니터링
______위치 추적과 원격 관리
______바이오스 기능
______비신뢰 실행 기술과 모듈 플랫폼
______암호화 성능 향상
______비트로커와 트루크립트
___정리
___참고 문헌
6장 팟 슬러핑
___팟 슬러핑 피해 사례
___팟 슬러핑 원리
______팟 슬러핑 따라하기
___비즈니스의 위험 요소
______아이팟의 확산
___진화하는 공격 기법
______탈옥, 잡스가 만든 감옥에서 탈출하기
___방어 전략
______클라이언트에 저장할 데이터 최소화
______아이폰 해킹
___정리
___참고 문헌
7장 사회공학과 USB를 이용한 공격
___두뇌 게임
___사회공학과 해킹
______역사회공학
______모의 해킹
___사회공학의 위험
______사회공학과 관련된 우려
___사회공학의 역사
______USB 멀티패스
___방어 전략
______보안 인지와 교육
______행동적 생체인식
______윈도우 성능 향상
___정리
___맺음말
___참고 문헌