logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

백트랙을 이용한 실전 해킹 완전정복 세트 - 전2권

백트랙을 이용한 실전 해킹 완전정복 세트 - 전2권

(침투 테스터가 꼭 알아야 할)

샤킬 알리, 테디 헤리얀토, 비벡 라마찬드란 (지은이), 민병호 (옮긴이)
에이콘출판
50,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

백트랙을 이용한 실전 해킹 완전정복 세트 - 전2권
eBook 미리보기

책 정보

· 제목 : 백트랙을 이용한 실전 해킹 완전정복 세트 - 전2권 (침투 테스터가 꼭 알아야 할)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960772427
· 쪽수 : 660쪽
· 출판일 : 2011-10-28

책 소개

어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬『BackTrack 5 Wireless Penetration Testing 한국어판』과 최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬『BackTrack 4 한국어판』 로 구성된 세트.

목차

『BackTrack 5 Wireless Penetration Testing 한국어판』

1장. 무선 실습 환경 구축
___하드웨어 요구 사항
___소프트웨어 요구 사항
___백트랙 설치
______실습 예제 | 백트랙 설치
___액세스 포인트 설정
______실습 예제 | 액세스 포인트 설정
___무선 랜 카드 설정
______실습 예제 | 무선 랜 카드 설정
___액세스 포인트에 연결
______실습 예제 | 무선 랜 카드 설정
___요약

2장. 무선 랜의 근본적인 취약점
___무선 랜의 프레임
______실습 예제 | 모니터 모드 인터페이스 생성
______실습 예제 | 무선 패킷 스니핑
______실습 예제 | 관리, 제어, 데이터 프레임 분석
______실습 예제 | 데이터 패킷 스니핑
______실습 예제 | 패킷 인젝션
___무선 랜 스니핑과 인젝션 시 주의해야 할 사항
______실습 예제 | 채널 설정과 채널 호핑
___무선 네트워크에서의 규제 도메인
______실습 예제 | 알파 무선 랜 카드를 이용한 실습
___요약

3장. 무선 랜 인증 우회
___숨겨진 SSID
______실습 예제 | 숨겨진 SSID 알아내기
___맥 필터링
______실습 예제 | 맥 필터링 우회
___공개 인증
______실습 예제 | 공개 인증 우회
___공유 키 인증
______실습 예제 | 공유 인증 우회
___요약

4장. 무선 랜 암호화의 결점
___무선 랜 암호화
___WEP 암호화
______실습 예제 | WEP 크랙
___WPA/WPA2
______실습 예제 | 취약한 WPA-PSK 암호 크랙
___WPA/WPA2 PSK 크랙 가속화
______실습 예제 | 크랙 과정 가속화
___WEP와 WPA 패킷 복호화
______실습 예제 | WEP와 WPA 패킷 복호화
___WEP와 WPA 네트워크로의 연결
______실습 예제 | WEP 네트워크로의 연결
______실습 예제 | WPA 네트워크로의 연결
___요약

5장. 무선 랜 인프라 공격
___액세스 포인트의 기본 계정과 암호
______실습 예제 | 액세스 포인트의 기본 계정 크랙
___서비스 거부 공격
______실습 예제 | 인증 해제 DoS 공격
___이블 트윈과 액세스 포인트 맥 스푸핑
______실습 예제 | 이블 트윈과 맥 스푸핑
___로그 액세스 포인트
______실습 예제 | 로그 액세스 포인트
___요약

6장. 클라이언트 공격
___허니팟과 오결합 공격
______실습 예제 | 오결합 공격 수행
___카페 라테 공격
______실습 예제 | 카페 라테 공격
___인증 해제와 결합 해제 공격
______실습 예제 | 클라이언트 인증 해제
___히어테 공격
______실습 예제 | 히어테 공격을 이용한 WEP 크랙
___AP가 필요 없는 WPA 개인 방식의 크랙
______실습 예제 | AP가 필요 없는 WPA 크랙
___요약

7장. 고급 무선 랜 공격
___중간자 공격
______실습 예제 | 중간자 공격
___중간자 공격을 이용한 무선 도청
______실습 예제 | 무선 도청
___무선 세션 하이재킹
______실습 예제 | 무선 세션 하이재킹
___클라이언트의 보안 설정 탐색
______실습 예제 | 무선 보안 프로필 탐색
___요약

8장. WPA-기업 방식과 래디어스 공격
___프리래디어스-WPE 구축
______실습 예제 | 프리래디어스-WPE를 이용한 AP 구축
___PEAP 공격
______실습 예제 | PEAP 크랙
___EAP-TTLS 공격
______실습 예제 | EAP-TTLS 크랙
___기업용 보안 베스트 프랙티스
___요약

9장. 무선 랜 침투 테스트 방법론
___무선 침투 테스트
___계획
___발견
______실습 예제 | 무선 장치 탐색
___공격
______로그 액세스 포인트 탐색
______실습 예제 | 로그 액세스 포인트 탐색
______비인가 클라이언트 탐색
______실습 예제 | 비인가 클라이언트
______암호 크랙
______실습 예제 | WPA 크랙
______클라이언트 장악
___보고
___요약

결론과 전하는 말
깜짝 퀴즈 정답


『BackTrack 4 한국어판』

1부 랩 준비와 테스팅 절차

1장 백트랙 시작하기
___역사
___백트랙의 용도
___백트랙 다운로드
___백트랙 이용하기
______라이브 DVD
______하드 디스크에 설치하기
______포터블 백트랙
___네트워크 연결 설정하기
______이더넷 설정하기
______무선 네트워크 설정하기
______네트워크 서비스 시작하기
___백트랙 업데이트하기
______소프트웨어 애플리케이션 업데이트하기
______커널 업데이트하기
___추가적인 소프트웨어 무기 탑재하기
______네서스 취약점 스캐너
______웹시큐리파이
___백트랙 커스터마이징하기
___정리

2장 침투 테스트 방법론
___침투 테스트의 종류
______블랙박스 테스트
______화이트박스 테스트
___취약점 평가와 침투 테스트
___보안 테스트 방법론
______오픈 소스 보안 테스트 방법론 매뉴얼
______정보 시스템 보안 평가 프레임워크
______오픈 웹 애플리케이션 보안 프로젝트 상위
______웹 애플리케이션 보안 컨소시엄 위협 분류
___백트랙 테스트 방법론
______타겟 스코핑
______정보 수집
______타겟 발견
______타겟 탐색
______취약점 매핑
______사회 공학(소셜 엔지니어링)
______타겟 익스플로잇
______권한 상승
______장악 유지
______문서화 및 보고
___윤리적 측면
___정리

2부 침투 테스터 무기창고

3장 타겟 스코핑
___클라이언트 요구사항 수집
______고객 요구사항 양식
______산출물 평가 양식
___테스트 계획 수립
______테스트 계획 체크리스트
___테스트 한도 설정
___비즈니스 목적 정의
___프로젝트 관리와 일정
___정리

4장 정보 수집
___공개 리소스
___문서 수집
______메타구필
___DNS 정보
______dnswalk
______dnsenum
______dnsmap
______dnsrecon
______피어스
___경로 정보
______0trace
______드미트리
______itrace
______tcptraceroute
______tctrace
___검색 엔진 활용하기
______goorecon
______더하베스터
___일체형 정보 수집
______말테고
___정보 문서화
______드래디스
___정리

5장 타겟 발견
___소개
___타겟 머신 식별
______핑
______arping
______arping2
______fping
______젠리스트
______hping2
______hping3
______랜맵
______nbtscan
______엔핑
______원식스티원
___OS 핑거프린팅
______p0f
______xprobe2
___정리

6장 타겟 탐색
___포트 스캐닝
______오토스캔
______네티페라
______엔맵
______유니콘스캔
______젠맵
___서비스 탐색
______Amap
______Httprint
______Httsquash
___VPN 탐색
______ike-scan
___정리

7장 취약점 매핑
___취약점 유형
______로컬 취약점
______원격 취약점
___취약점 분류법
___오픈VAS
______오픈VAS 통합 보안 툴
___시스코 분석
______시스코 감사 툴
______시스코 글로벌 익스플로이터
______시스코 암호 스캐너
___퍼지 분석
______BED
______버니
______JBroFuzz
___SMB 분석
______임패킷 Samrdump
______Smb4k
___SNMP 분석
______ADMSnmp
______Snmp 이넘
______SNMP 워크
___웹 애플리케이션 분석
______데이터베이스 평가 툴
______애플리케이션 평가 툴
___정리

8장 사회 공학
___인간 심리학 모델링
___공격 과정
___공격 방법
______가장
______상호교환
______권력자 행세
______희소성
______사회적 관계
___사회 공학 툴킷
______타겟티드 피싱 공격
______사용자 계정 정보 수집
___CUPP
___정리

9장 타겟 익스플로잇
___취약점 연구
___취약점과 익스플로잇 저장소
___고급 익스플로잇 툴킷
______MSFConsole
______MSFCLI
______닌자 기본 훈련
______익스플로잇 모듈 작성
___정리

10장 권한 상승
___암호 공격
______오프라인 공격 툴
______온라인 공격 툴
___네트워크 스니퍼
______Dsniff
______햄스터
______Tcpdump
______Tcpick
______와이어샤크
___네트워크 스푸핑 툴
______Arpspoof
______이터캡
___정리

11장 장악 유지
___프로토콜 터널링
______DNS2tcp
______Ptunnel
______Stunnel4
___프록시
______3proxy
______프록시체인
___단대단 연결
______크립트캣
______Sbd
______소캣
___정리

12장 문서화와 보고
___문서화와 결과 검증
___보고서 유형
______운영진 보고서
______관리 보고서
______기술 보고서
______네트워크 침투 테스트 보고서
___발표
___테스트 후절차
___정리

3부 추가적인 무기

부록 A 기타 유용한 툴
___취약점 스캐너
______넥스포즈 커뮤니티 에디션
___웹 애플리케이션 핑거프린팅 툴
______왓웹
______블라인드엘리펀트
___만능 네트워크 툴
______넷캣
___정리

부록 B 주요 리소스
___최신 취약점 정보 수집
______유료 회원 우대 프로그램
___리버스 엔지니어링 리소스
___네트워크 포트

저자소개

샤킬 알리 (지은이)    정보 더보기
포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
샤킬 알리의 다른 책 >
테디 헤리얀토 (지은이)    정보 더보기
인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
테디 헤리얀토의 다른 책 >
비벡 라마찬드란 (지은이)    정보 더보기
2003년부터 와이파이 보안을 연구해왔다. 카페 라테 공격을 개발했고 WEP 보호 기법인 WEP 클로킹(Cloaking)도 깬 다음 2007년에 데프콘에서 발표했다. 2011년에는 와이파이를 사용하는 멀웨어가 백도어, 웜, 봇넷을 어떻게 생성하는지 최초로 시연하기도 했다. 2003년 이전에는 시스코 6500 카탈리스트(Catalyst) 시리즈 스위치의 802.1x 프로토콜과 포트 시큐리티(Port Security)를 개발한 프로그래머 중 한 명이었다. 또 인도에서 개최됐으며 65,000명이 참가한 마이크로소프트 보안 슛아웃(Microsoft Security Shootout) 컨테스트의 우승자 중 한 명이기도 했다. 해커 커뮤니티에서는 http://www.SecurityTube.net/의 창립자로 가장 유명하며, 정기적으로 와이파이 보안, 어셈블리 언어, 익스플로잇 기술 등과 관련된 비디오를 올리고 있다. 한 달에 10만 명 이상의 이용자가 SecurityTube.net을 방문한다. 비벡이 무선 보안 분야에서 연구한 내용은 BBC 온라인, 인포월드, 맥월드, 더 레지스터, IT 월드 캐나다 등에 소개됐다. 2011년에는 블랙햇, 데프콘, 핵티비티, 44콘, HITB-말레이시아, 브루콘, 더비콘, 해시데이즈, 시큐리티존, 시큐리티바이트 등 다양한 컨퍼런스에서 발표와 트레이닝을 진행한다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책