logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

메타스플로잇과 백트랙을 활용한 모의 해킹 완벽 가이드 세트 한정판 - 전3권

메타스플로잇과 백트랙을 활용한 모의 해킹 완벽 가이드 세트 한정판 - 전3권

(메타스플로잇 Metasploit + BackTrack 4 한국어판 + BackTrack 5 Wireless Penetration Testing 한국어판)

샤킬 알리, 테디 헤리얀토, 비벡 라마찬드란, 데이비드 케네디, 짐 오고먼, 데본 컨즈, 마티 아하로니 (지은이), 민병호, 김진국, 이경식 (옮긴이)
에이콘출판
82,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

메타스플로잇과 백트랙을 활용한 모의 해킹 완벽 가이드 세트 한정판 - 전3권
eBook 미리보기

책 정보

· 제목 : 메타스플로잇과 백트랙을 활용한 모의 해킹 완벽 가이드 세트 한정판 - 전3권 (메타스플로잇 Metasploit + BackTrack 4 한국어판 + BackTrack 5 Wireless Penetration Testing 한국어판)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960773592
· 쪽수 : 367쪽
· 출판일 : 2012-10-30

책 소개

에이콘 해킹 보안 시리즈 <메타스플로잇 Metasploit>, <BackTrack 4 한국어판>, <BackTrack 5 Wireless Penetration Testing 한국어판>으로 구성된 한정판 세트이다.

목차

메타스플로잇 Metasploit

1장 모의 해킹의 기초
___PTES 단계
______사전 계약 단계
______정보 수집
______위협 모델링
______취약점 분석
______침투 수행
______포스트 익스플로잇
______보고서 작성
___모의 해킹의 유형
______공개 모의 해킹
______비공개 모의 해킹
___취약점 스캐너
___해야 할 일

2장 메타스플로잇 기초
___전문 용어
______익스플로잇
______페이로드
______셸코드
______모듈
______리스너
___메타스플로잇 인터페이스
______MSFconsole
______MSFcli
______Armitage
___메타스플로잇 유틸리티
______MSFpayload
______MSFencode
______Nasm 셸
___메타스플로잇 익스프레스와 프로
___정리

3장 정보 수집
___수동적 정보 수집
______whois Lookups
______Netcraft
______NSLookup
___능동적 정보 수집
______엔맵을 이용한 포트 스캐닝
______메타스플로잇의 데이터베이스 작업
______메타스플로잇을 이용한 포트스캐닝
___타겟 스캐닝
______서버 메시지 블록 스캐닝
______잘못 설정된 마이크로소프트 SQL 서버 찾기
______SSH 서버 스캐닝
______FTP 스캐닝
______단순 네트워크 관리 프로토콜 탐색
___사용자 정의 스캐너 작성
___정리

4장 취약점 스캐닝
___기본적인 취약점 스캔
___넥스포즈를 이용한 스캐닝
______환경설정
______메타스플로잇 프레임워크로 보고서 가져오기
______MSFconsole에서 넥스포즈 실행
___넥서스로 스캐닝
______넥서스 환경설정
______넥서스 스캔 정책 생성
______넥서스 스캔 실행
______넥서스 보고서
______메타스플로잇 프레임워크로 스캔 결과 가져오기
______메타스플로잇에서 넥서스를 이용한 스캐닝
___특별한 취약점 스캐너
______SMB 로그인 확인
______열린 VNC 인증 스캐닝
______열린 X11 서버 스캐닝
___Autopwn에 검색 결과 활용

5장 침투의 재미
___침투 수행의 기본
______msf> show exploits
______msf> show auxiliary
______msf> show options
______msf> show payloads
______msf> show targets
______info
______set과 unset
______setg과 unsetg
______save
___첫 번째 대상 시스템 공격
___우분투 시스템 공격
___전체 포트 대상 페이로드: 포트 전수 조사
___리소스 파일
___정리

6장 미터프리터
___윈도우 XP 가상 머신 공격
______엔맵을 이용한 포트 스캐닝
______MS SQL 공격
______MS SQL 서버에 전수 조사 공격
______xp_cmdshell
______기본 미터프리터 명령
______키 입력 캡처
___사용자명과 패스워드 덤프
______패스워드 해시 값 추출
______패스워드 해시 덤프
___패스더해시
___권한 상승
___토큰 위장
___ps 사용
___다른 시스템 피보팅
___미터프리터 스크립트 사용
______이주 작업
______백신 소프트웨어 무력화
______시스템 패스워드의 해시 값 얻기
______공격 대상 시스템의 전체 트래픽 살펴보기
______시스템 스크레이핑
______Persistence 사용
___포스트 익스플로잇 모듈 활용
___명령 셸을 미터프리터로 업그레이드
___레일건 부가 기능으로 윈도우 API 조작
___정리

7장 탐지 회피
___MSFpayload로 독립적인 바이너리 생성
___백신 탐지 회피
______MSFencode로 인코딩
______다중 인코딩
___사용자 정의 실행 파일 템플릿
___은밀히 페이로드 실행
___패커
___백신을 회피에 대한 마지막 언급

8장 클리이언트 측 공격으로 익스플로잇
___브라우저 기반 익스플로잇
______브라우저 익스플로잇의 동작 방법
______NOP 살펴보기
___이뮤니티 디버거로 NOP 셸코드 해독하기
___인터넷 익스플로어의 오로라 익스플로잇 활용
___파일 포맷 익스플로잇
___페이로드 보내기
___정리

9장 메타스플로잇 보조 모듈
___보조 모듈 사용
___보조 모듈 해부
___정리

10장 사회공학 툴킷
___사회공학 툴킷 설정
___스피어 피싱 공격 벡터
___웹 공격 벡터
______자바 애플릿
______클라이언트 측 웹 익스플로잇
______사용자명과 패스워드 수집
______탭네빙
______중간자 공격
______웹 재킹
______다면적 공격 살펴보기
___전염성 미디어 생성기
___틴시 USB HID 공격 벡터
___SET의 추가 기능
___정리

11장 패스트 트랙
___마이크로소프트 SQL 인젝션
______SQL 인젝터: 쿼리 문자열 공격
______SQL 인젝터: POST 매개변수 공격
______수동 인젝션
______MSSQL 전수 조사 도구
______SQLPwnage
___바이너리-헥스 변환 도구
___대용량 클라이언트 측 공격
___자동화에 대한 소견

12장 카르메타스플로잇
___환경설정
___공격 시작
___자격 증명 수집
___셸 획득
___정리

13장 자신만의 모듈 작성
___마이크로소프트 SQL 명령 실행
___메타스플로잇 모듈 탐색
___새로운 모듈 작성
______파워셸
______셸 익스플로잇을 실행
______powershell_upload_exec 작성
______16진수 데이터를 바이너리로 변환
______카운터
______익스플로잇 실행
___코드 재사용의 힘

14장 자신만의 익스플로잇 작성
___퍼징의 기술
___구조적 예외 처리기 제어
___SEH 제약 사항 살펴보기
___반환 주소 얻기
___나쁜 문자와 원격 코드 실행
___정리

15장 메타스플로잇 프레임워크에 익스플로잇 포팅
___어셈블리 언어 기본
______EIP와 ESP 레지스터
______JMP 명령 집합
______NOP와 NOP 슬라이드
___버퍼 오버플로우 포팅
______기존 익스플로잇 코드 정리
______익스플로잇 함수 구성
______기본 익스플로잇 테스트
______프레임워크의 기능 구현
______무작위성 추가
______NOP 슬라이드 제거
______더미 셸코드 제거
______완벽한 모듈
___SEH를 덮어쓰는 익스플로잇
___정리

16장 미터프리터 스크립팅
___기본적인 미터프리터 스크립트
___미터프리터 API
______출력
______베이스 API 호출
______미터프리터 믹스인
___미터프리터 스크립트 작성 규칙
___자신만의 미터프리터 스크립트 작성
___정리

17장 모의 해킹 시뮬레이션
___사전 조사 작업
___정보 수집
___위협 모델링
___익스플로잇
___사용자 정의 MSFconsole
___포스트 익스플로잇
______메타스플로이터블 시스템 스캔
______취약한 서비스 확인
___아파치 톰캣 공격
___보이지 않는 서비스 공격
___흔적 제거
___정리

부록A 대상 시스템 설정
___시스템 설치와 설정
___리눅스 가상 머신 부팅
___취약한 윈도우 XP 시스템 설정
______윈도우 XP에서 웹서버 구성
______SQL 서버 구축
______취약한 웹 애플리케이션 생성
______백트랙 업데이트

부록B 치트 시트
___MSFconsole 명령
___미터프리터 명령
___MSFpayload 명령
___msfencode 명령
___MSFcli 명령
___MSF, Ninja, Fu
___MSFvenom
___미터프리터 포스트 익스플로잇 명령


BackTrack 4 한국어판

1부 랩 준비와 테스팅 절차

1장 백트랙 시작하기
___역사
___백트랙의 용도
___백트랙 다운로드
___백트랙 이용하기
______라이브 DVD
______하드 디스크에 설치하기
______포터블 백트랙
___네트워크 연결 설정하기
______이더넷 설정하기
______무선 네트워크 설정하기
______네트워크 서비스 시작하기
___백트랙 업데이트하기
______소프트웨어 애플리케이션 업데이트하기
______커널 업데이트하기
___추가적인 소프트웨어 무기 탑재하기
______네서스 취약점 스캐너
______웹시큐리파이
___백트랙 커스터마이징하기
___정리

2장 침투 테스트 방법론
___침투 테스트의 종류
______블랙박스 테스트
______화이트박스 테스트
___취약점 평가와 침투 테스트
___보안 테스트 방법론
______오픈 소스 보안 테스트 방법론 매뉴얼
______정보 시스템 보안 평가 프레임워크
______오픈 웹 애플리케이션 보안 프로젝트 상위
______웹 애플리케이션 보안 컨소시엄 위협 분류
___백트랙 테스트 방법론
______타겟 스코핑
______정보 수집
______타겟 발견
______타겟 탐색
______취약점 매핑
______사회 공학(소셜 엔지니어링)
______타겟 익스플로잇
______권한 상승
______장악 유지
______문서화 및 보고
___윤리적 측면
___정리

2부 침투 테스터 무기창고

3장 타겟 스코핑
___클라이언트 요구사항 수집
______고객 요구사항 양식
______산출물 평가 양식
___테스트 계획 수립
______테스트 계획 체크리스트
___테스트 한도 설정
___비즈니스 목적 정의
___프로젝트 관리와 일정
___정리

4장 정보 수집
___공개 리소스
___문서 수집
______메타구필
___DNS 정보
______dnswalk
______dnsenum
______dnsmap
______dnsrecon
______피어스
___경로 정보
______0trace
______드미트리
______itrace
______tcptraceroute
______tctrace
___검색 엔진 활용하기
______goorecon
______더하베스터
___일체형 정보 수집
______말테고
___정보 문서화
______드래디스
___정리

5장 타겟 발견
___소개
___타겟 머신 식별
______핑
______arping
______arping2
______fping
______젠리스트
______hping2
______hping3
______랜맵
______nbtscan
______엔핑
______원식스티원
___OS 핑거프린팅
______p0f
______xprobe2
___정리

6장 타겟 탐색
___포트 스캐닝
______오토스캔
______네티페라
______엔맵
______유니콘스캔
______젠맵
___서비스 탐색
______Amap
______Httprint
______Httsquash
___VPN 탐색
______ike-scan
___정리

7장 취약점 매핑
___취약점 유형
______로컬 취약점
______원격 취약점
___취약점 분류법
___오픈VAS
______오픈VAS 통합 보안 툴
___시스코 분석
______시스코 감사 툴
______시스코 글로벌 익스플로이터
______시스코 암호 스캐너
___퍼지 분석
______BED
______버니
______JBroFuzz
___SMB 분석
______임패킷 Samrdump
______Smb4k
___SNMP 분석
______ADMSnmp
______Snmp 이넘
______SNMP 워크
___웹 애플리케이션 분석
______데이터베이스 평가 툴
______애플리케이션 평가 툴
___정리

8장 사회 공학
___인간 심리학 모델링
___공격 과정
___공격 방법
______가장
______상호교환
______권력자 행세
______희소성
______사회적 관계
___사회 공학 툴킷
______타겟티드 피싱 공격
______사용자 계정 정보 수집
___CUPP
___정리

9장 타겟 익스플로잇
___취약점 연구
___취약점과 익스플로잇 저장소
___고급 익스플로잇 툴킷
______MSFConsole
______MSFCLI
______닌자 기본 훈련
______익스플로잇 모듈 작성
___정리

10장 권한 상승
___암호 공격
______오프라인 공격 툴
______온라인 공격 툴
___네트워크 스니퍼
______Dsniff
______햄스터
______Tcpdump
______Tcpick
______와이어샤크
___네트워크 스푸핑 툴
______Arpspoof
______이터캡
___정리

11장 장악 유지
___프로토콜 터널링
______DNS2tcp
______Ptunnel
______Stunnel4
___프록시
______3proxy
______프록시체인
___단대단 연결
______크립트캣
______Sbd
______소캣
___정리

12장 문서화와 보고
___문서화와 결과 검증
___보고서 유형
______운영진 보고서
______관리 보고서
______기술 보고서
______네트워크 침투 테스트 보고서
___발표
___테스트 후절차
___정리

3부 추가적인 무기

부록 A 기타 유용한 툴
___취약점 스캐너
______넥스포즈 커뮤니티 에디션
___웹 애플리케이션 핑거프린팅 툴
______왓웹
______블라인드엘리펀트
___만능 네트워크 툴
______넷캣
___정리

부록 B 주요 리소스
___최신 취약점 정보 수집
______유료 회원 우대 프로그램
___리버스 엔지니어링 리소스
___네트워크 포트


BackTrack 5 Wireless Penetration Testing 한국어판

1장. 무선 실습 환경 구축
___하드웨어 요구 사항
___소프트웨어 요구 사항
___백트랙 설치
______실습 예제 | 백트랙 설치
___액세스 포인트 설정
______실습 예제 | 액세스 포인트 설정
___무선 랜 카드 설정
______실습 예제 | 무선 랜 카드 설정
___액세스 포인트에 연결
______실습 예제 | 무선 랜 카드 설정
___요약

2장. 무선 랜의 근본적인 취약점
___무선 랜의 프레임
______실습 예제 | 모니터 모드 인터페이스 생성
______실습 예제 | 무선 패킷 스니핑
______실습 예제 | 관리, 제어, 데이터 프레임 분석
______실습 예제 | 데이터 패킷 스니핑
______실습 예제 | 패킷 인젝션
___무선 랜 스니핑과 인젝션 시 주의해야 할 사항
______실습 예제 | 채널 설정과 채널 호핑
___무선 네트워크에서의 규제 도메인
______실습 예제 | 알파 무선 랜 카드를 이용한 실습
___요약

3장. 무선 랜 인증 우회
___숨겨진 SSID
______실습 예제 | 숨겨진 SSID 알아내기
___맥 필터링
______실습 예제 | 맥 필터링 우회
___공개 인증
______실습 예제 | 공개 인증 우회
___공유 키 인증
______실습 예제 | 공유 인증 우회
___요약

4장. 무선 랜 암호화의 결점
___무선 랜 암호화
___WEP 암호화
______실습 예제 | WEP 크랙
___WPA/WPA2
______실습 예제 | 취약한 WPA-PSK 암호 크랙
___WPA/WPA2 PSK 크랙 가속화
______실습 예제 | 크랙 과정 가속화
___WEP와 WPA 패킷 복호화
______실습 예제 | WEP와 WPA 패킷 복호화
___WEP와 WPA 네트워크로의 연결
______실습 예제 | WEP 네트워크로의 연결
______실습 예제 | WPA 네트워크로의 연결
___요약

5장. 무선 랜 인프라 공격
___액세스 포인트의 기본 계정과 암호
______실습 예제 | 액세스 포인트의 기본 계정 크랙
___서비스 거부 공격
______실습 예제 | 인증 해제 DoS 공격
___이블 트윈과 액세스 포인트 맥 스푸핑
______실습 예제 | 이블 트윈과 맥 스푸핑
___로그 액세스 포인트
______실습 예제 | 로그 액세스 포인트
___요약

6장. 클라이언트 공격
___허니팟과 오결합 공격
______실습 예제 | 오결합 공격 수행
___카페 라테 공격
______실습 예제 | 카페 라테 공격
___인증 해제와 결합 해제 공격
______실습 예제 | 클라이언트 인증 해제
___히어테 공격
______실습 예제 | 히어테 공격을 이용한 WEP 크랙
___AP가 필요 없는 WPA 개인 방식의 크랙
______실습 예제 | AP가 필요 없는 WPA 크랙
___요약

7장. 고급 무선 랜 공격
___중간자 공격
______실습 예제 | 중간자 공격
___중간자 공격을 이용한 무선 도청
______실습 예제 | 무선 도청
___무선 세션 하이재킹
______실습 예제 | 무선 세션 하이재킹
___클라이언트의 보안 설정 탐색
______실습 예제 | 무선 보안 프로필 탐색
___요약

8장. WPA-기업 방식과 래디어스 공격
___프리래디어스-WPE 구축
______실습 예제 | 프리래디어스-WPE를 이용한 AP 구축
___PEAP 공격
______실습 예제 | PEAP 크랙
___EAP-TTLS 공격
______실습 예제 | EAP-TTLS 크랙
___기업용 보안 베스트 프랙티스
___요약

9장. 무선 랜 침투 테스트 방법론
___무선 침투 테스트
___계획
___발견
_________실습 예제 | 무선 장치 탐색
___공격
______로그 액세스 포인트 탐색
_________실습 예제 | 로그 액세스 포인트 탐색
______비인가 클라이언트 탐색
_________실습 예제 | 비인가 클라이언트
______암호 크랙
_________실습 예제 | WPA 크랙
______클라이언트 장악
___보고
___요약

부록 A. 결론과 전하는 말
부록 B. 깜짝 퀴즈 정답

저자소개

샤킬 알리 (지은이)    정보 더보기
포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
샤킬 알리의 다른 책 >
테디 헤리얀토 (지은이)    정보 더보기
인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.
펼치기
테디 헤리얀토의 다른 책 >
비벡 라마찬드란 (지은이)    정보 더보기
2003년부터 와이파이 보안을 연구해왔다. 카페 라테 공격을 개발했고 WEP 보호 기법인 WEP 클로킹(Cloaking)도 깬 다음 2007년에 데프콘에서 발표했다. 2011년에는 와이파이를 사용하는 멀웨어가 백도어, 웜, 봇넷을 어떻게 생성하는지 최초로 시연하기도 했다. 2003년 이전에는 시스코 6500 카탈리스트(Catalyst) 시리즈 스위치의 802.1x 프로토콜과 포트 시큐리티(Port Security)를 개발한 프로그래머 중 한 명이었다. 또 인도에서 개최됐으며 65,000명이 참가한 마이크로소프트 보안 슛아웃(Microsoft Security Shootout) 컨테스트의 우승자 중 한 명이기도 했다. 해커 커뮤니티에서는 http://www.SecurityTube.net/의 창립자로 가장 유명하며, 정기적으로 와이파이 보안, 어셈블리 언어, 익스플로잇 기술 등과 관련된 비디오를 올리고 있다. 한 달에 10만 명 이상의 이용자가 SecurityTube.net을 방문한다. 비벡이 무선 보안 분야에서 연구한 내용은 BBC 온라인, 인포월드, 맥월드, 더 레지스터, IT 월드 캐나다 등에 소개됐다. 2011년에는 블랙햇, 데프콘, 핵티비티, 44콘, HITB-말레이시아, 브루콘, 더비콘, 해시데이즈, 시큐리티존, 시큐리티바이트 등 다양한 컨퍼런스에서 발표와 트레이닝을 진행한다.
펼치기
데이비드 케네디 (지은이)    정보 더보기
다이볼드(Diebold) 주식회사의 최고 정보보호 책임자(CISO)를 맡고 있고, 사회공학 툴킷(SET), 패스트 트랙 등의 다양한 오픈소스 도구를 개발 중이다. 백트랙(BackTrack)과 익스플로잇 데이터베이스(Exploit Database) 개발 팀에 속해 있으며, 사회공학 팟캐스트와 프레임워크의 핵심 멤버다. 또한 블랙햇, 데프콘, 쉬무콘, 시큐리티 B-Sides 외 다수 보안 컨퍼런스에서 발표한 경험이 있다.
펼치기
짐 오고먼 (지은이)    정보 더보기
CSC 스트라이크포스(StrikeForce)에서 모의 해킹 전문가로 일하고 있으며, Social-Engineer.org의 공동 설립자이고, 오펜시브 시큐리티(Offensive-Security)의 강사다. 디지털 수사와 악성코드 분석에 관심이 많으며, 백트랙 리눅스의 포렌식 기능을 만드는 데 도움을 주고 있다. 보안 요소들이 동작하지 않는 상황에서 좀비 무리와 싸우기를 좋아하는 자신의 아이들을 도와주는 데 시간을 보낸다.
펼치기
데본 컨즈 (지은이)    정보 더보기
오펜시브 시큐리티의 강사이며, 백트랙 리눅스의 개발자이자 익스플로잇 데이터베이스의 관리자다. 많은 메타스플로잇 익스플로잇 모듈에 기여하며 메타스플로잇 언리쉬드(Unleashed) 위키를 관리한다.
펼치기
김진국 (옮긴이)    정보 더보기
현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.
펼치기
이경식 (옮긴이)    정보 더보기
현재 사이버테러와 관련된 연구를 진행 중이며, 공동 역자인 김진국 님과 함께 포렌식 인사이트에서 다양한 연구 주제를 다루며 지속적으로 활동 중이다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 다양한 아이디어를 오픈소스 프로젝트로 진행하기 위해 노력 중이며, 현재 맥 메모리 분석 오픈소스 프로젝트인 volafox (http://code.google.com/p/volafox)를 진행 중이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책