logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

모의 해커와 침투 테스터의 필독서 한정판 세트 - 전2권

모의 해커와 침투 테스터의 필독서 한정판 세트 - 전2권

(『메타스플로잇 Metasploit』+ 『구글해킹 절대내공』)

조니 롱, 데이비드 케네디, 짐 오고먼, 데본 컨즈, 마티 아하로니 (지은이), 강유, 윤평호, 정순범, 노영진, 김진국, 이경식 (옮긴이)
에이콘출판
63,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

모의 해커와 침투 테스터의 필독서 한정판 세트 - 전2권
eBook 미리보기

책 정보

· 제목 : 모의 해커와 침투 테스터의 필독서 한정판 세트 - 전2권 (『메타스플로잇 Metasploit』+ 『구글해킹 절대내공』)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960773615
· 쪽수 : 440쪽
· 출판일 : 2012-10-30

책 소개

메타스플로잇의 기초적인 내용부터 고급 기능까지 두루 다룬 『메타스플로잇 Metasploit』과 악성 '구글해커'의 공격기법을 분석함으로써 위험한 정보 유출로부터 서버를 보호하는 방법을 설명한『구글해킹 절대내공』으로 구성된 세트.

목차

『메타스플로잇 Metasploit』

1장 모의 해킹의 기초
___PTES 단계
______사전 계약 단계
______정보 수집
______위협 모델링
______취약점 분석
______침투 수행
______포스트 익스플로잇
______보고서 작성
___모의 해킹의 유형
______공개 모의 해킹
______비공개 모의 해킹
___취약점 스캐너
___해야 할 일

2장 메타스플로잇 기초
___전문 용어
______익스플로잇
______페이로드
______셸코드
______모듈
______리스너
___메타스플로잇 인터페이스
______MSFconsole
______MSFcli
______Armitage
___메타스플로잇 유틸리티
______MSFpayload
______MSFencode
______Nasm 셸
___메타스플로잇 익스프레스와 프로
___정리

3장 정보 수집
___수동적 정보 수집
______whois Lookups
______Netcraft
______NSLookup
___능동적 정보 수집
______엔맵을 이용한 포트 스캐닝
______메타스플로잇의 데이터베이스 작업
______메타스플로잇을 이용한 포트스캐닝
___타겟 스캐닝
______서버 메시지 블록 스캐닝
______잘못 설정된 마이크로소프트 SQL 서버 찾기
______SSH 서버 스캐닝
______FTP 스캐닝
______단순 네트워크 관리 프로토콜 탐색
___사용자 정의 스캐너 작성
___정리

4장 취약점 스캐닝
___기본적인 취약점 스캔
___넥스포즈를 이용한 스캐닝
______환경설정
______메타스플로잇 프레임워크로 보고서 가져오기
______MSFconsole에서 넥스포즈 실행
___넥서스로 스캐닝
______넥서스 환경설정
______넥서스 스캔 정책 생성
______넥서스 스캔 실행
______넥서스 보고서
______메타스플로잇 프레임워크로 스캔 결과 가져오기
______메타스플로잇에서 넥서스를 이용한 스캐닝
___특별한 취약점 스캐너
______SMB 로그인 확인
______열린 VNC 인증 스캐닝
______열린 X11 서버 스캐닝
___Autopwn에 검색 결과 활용

5장 침투의 재미
___침투 수행의 기본
______msf> show exploits
______msf> show auxiliary
______msf> show options
______msf> show payloads
______msf> show targets
______info
______set과 unset
______setg과 unsetg
______save
___첫 번째 대상 시스템 공격
___우분투 시스템 공격
___전체 포트 대상 페이로드: 포트 전수 조사
___리소스 파일
___정리

6장 미터프리터
___윈도우 XP 가상 머신 공격
______엔맵을 이용한 포트 스캐닝
______MS SQL 공격
______MS SQL 서버에 전수 조사 공격
______xp_cmdshell
______기본 미터프리터 명령
______키 입력 캡처
___사용자명과 패스워드 덤프
______패스워드 해시 값 추출
______패스워드 해시 덤프
___패스더해시
___권한 상승
___토큰 위장
___ps 사용
___다른 시스템 피보팅
___미터프리터 스크립트 사용
______이주 작업
______백신 소프트웨어 무력화
______시스템 패스워드의 해시 값 얻기
______공격 대상 시스템의 전체 트래픽 살펴보기
______시스템 스크레이핑
______Persistence 사용
___포스트 익스플로잇 모듈 활용
___명령 셸을 미터프리터로 업그레이드
___레일건 부가 기능으로 윈도우 API 조작
___정리

7장 탐지 회피
___MSFpayload로 독립적인 바이너리 생성
___백신 탐지 회피
______MSFencode로 인코딩
______다중 인코딩
___사용자 정의 실행 파일 템플릿
___은밀히 페이로드 실행
___패커
___백신을 회피에 대한 마지막 언급

8장 클리이언트 측 공격으로 익스플로잇
___브라우저 기반 익스플로잇
______브라우저 익스플로잇의 동작 방법
______NOP 살펴보기
___이뮤니티 디버거로 NOP 셸코드 해독하기
___인터넷 익스플로어의 오로라 익스플로잇 활용
___파일 포맷 익스플로잇
___페이로드 보내기
___정리

9장 메타스플로잇 보조 모듈
___보조 모듈 사용
___보조 모듈 해부
___정리

10장 사회공학 툴킷
___사회공학 툴킷 설정
___스피어 피싱 공격 벡터
___웹 공격 벡터
______자바 애플릿
______클라이언트 측 웹 익스플로잇
______사용자명과 패스워드 수집
______탭네빙
______중간자 공격
______웹 재킹
______다면적 공격 살펴보기
___전염성 미디어 생성기
___틴시 USB HID 공격 벡터
___SET의 추가 기능
___정리

11장 패스트 트랙
___마이크로소프트 SQL 인젝션
______SQL 인젝터: 쿼리 문자열 공격
______SQL 인젝터: POST 매개변수 공격
______수동 인젝션
______MSSQL 전수 조사 도구
______SQLPwnage
___바이너리-헥스 변환 도구
___대용량 클라이언트 측 공격
___자동화에 대한 소견

12장 카르메타스플로잇
___환경설정
___공격 시작
___자격 증명 수집
___셸 획득
___정리

13장 자신만의 모듈 작성
___마이크로소프트 SQL 명령 실행
___메타스플로잇 모듈 탐색
___새로운 모듈 작성
______파워셸
______셸 익스플로잇을 실행
______powershell_upload_exec 작성
______16진수 데이터를 바이너리로 변환
______카운터
______익스플로잇 실행
___코드 재사용의 힘

14장 자신만의 익스플로잇 작성
___퍼징의 기술
___구조적 예외 처리기 제어
___SEH 제약 사항 살펴보기
___반환 주소 얻기
___나쁜 문자와 원격 코드 실행
___정리

15장 메타스플로잇 프레임워크에 익스플로잇 포팅
___어셈블리 언어 기본
______EIP와 ESP 레지스터
______JMP 명령 집합
______NOP와 NOP 슬라이드
___버퍼 오버플로우 포팅
______기존 익스플로잇 코드 정리
______익스플로잇 함수 구성
______기본 익스플로잇 테스트
______프레임워크의 기능 구현
______무작위성 추가
______NOP 슬라이드 제거
______더미 셸코드 제거
______완벽한 모듈
___SEH를 덮어쓰는 익스플로잇
___정리

16장 미터프리터 스크립팅
___기본적인 미터프리터 스크립트
___미터프리터 API
______출력
______베이스 API 호출
______미터프리터 믹스인
___미터프리터 스크립트 작성 규칙
___자신만의 미터프리터 스크립트 작성
___정리

17장 모의 해킹 시뮬레이션
___사전 조사 작업
___정보 수집
___위협 모델링
___익스플로잇
___사용자 정의 MSFconsole
___포스트 익스플로잇
______메타스플로이터블 시스템 스캔
______취약한 서비스 확인
___아파치 톰캣 공격
___보이지 않는 서비스 공격
___흔적 제거
___정리

부록A 대상 시스템 설정
___시스템 설치와 설정
___리눅스 가상 머신 부팅
___취약한 윈도우 XP 시스템 설정
______윈도우 XP에서 웹서버 구성
______SQL 서버 구축
______취약한 웹 애플리케이션 생성
______백트랙 업데이트

부록B 치트 시트
___MSFconsole 명령
___미터프리터 명령
___MSFpayload 명령
___msfencode 명령
___MSFcli 명령
___MSF, Ninja, Fu
___MSFvenom
___미터프리터 포스트 익스플로잇 명령


『구글해킹 절대내공』

01장 구글 검색의 기초
__개요
__구글 웹 인터페이스 탐험
____구글의 웹 검색 페이지
____구글 웹 결과 페이지
____구글 그룹
____구글 이미지 검색
____구글 환경 설정
____언어 도구
__구글 요청문 작성
____구글 검색의 황금률
____기본 검색
____불 연산자와 특수 기호 사용
____검색 결과 줄이기
__구글 URL 작업하기
____URL 문법
____특수 문자
____조각 합치기
__정리
__1장의 핵심
__관련 사이트 주소
__FAQ

02장 고급 연산자
__개요
__연산자 문법
____문법 오류 해결
__구글의 고급 연산자 소개
____Intitle과 Allintitle: 페이지의 제목에서 검색
____Allintext: 페이지 본문에서 문자열 검색
____Inurl과 Allinurl: URL에서 문자열 검색
____Site: 특정 사이트로 검색 범위를 좁힘
____Filetype: 특정 종류의 파일 검색
____Link: 페이지로의 링크를 찾는다
____Inanchor: 링크 문자열 내에서 검색
____Cache: 캐시로 저장된 페이지를 보여줌
____Numrange: 숫자 범위를 검색
____Daterange: 특정 날짜 사이에 배포된 페이지 검색
____Info: 요약 정보 출력
____Related: 관련 사이트 출력
____Author: 뉴스그룹 게시물의 작성자 검색
____Group: 그룹 이름 검색
____Insubject: 구글 그룹 게시물의 주제 검색
____Msgid: 메시지 ID를 이용해 그룹 게시물을 찾음
____Stocks: 주식 정보 검색
____Define: 용어의 정의를 보여줌
____Phonebook: 전화 번호 목록에서 찾음
____충돌하는 연산자와 나쁜 검색 습관
__정리
__2장의 핵심
__관련 사이트 주소
__FAQ

03장 구글 해킹 기본
__개요
__익명성을 위한 캐시 사용
__디렉터리 목록
____디렉터리 목록 찾기
____특정 디렉터리 찾기
____특정 파일 찾기
____서버 버전 확인
__탐색 기법
____디렉터리 탐색
____증분 치환
____확장자 탐색
__정리
__3장의 핵심
__관련 사이트 주소
__FAQ

04장 문서 분석과 데이터베이스 채굴
__개요
__설정 파일
__로그 파일
____오피스 문서
__데이터베이스 채굴
____로그인 포털
____지원 파일
____에러 메시지
____데이터베이스 덤프
____실제 데이터베이스 파일
__자동 문서 분석
__구글 데스크탑 검색
__정리
__4장의 핵심
__관련 사이트 주소
__FAQ

05장 구글을 이용한 정보 수집
__개요
__자동화 검색의 원리
____검색 용어 원본
____검색 용어 확장
______이메일 주소
______전화번호
______사람
______많은 결과 얻기
______더 많은 조합
______'특별한' 연산자 사용
____원본에서 자료 수집
______스스로 스크랩해보기: 요청하고 응답받기
______스스로 스크랩하기: 자르고 썰기
______데퍼
______Aura/EvilAPI
______다른 검색 엔진
____데이터 분석
______이메일 주소 분석
______도메인과 서브도메인
______전화번호
____후처리
______연관성에 따른 결과 정렬
______조각을 넘어
______결과 보여주기
__데이터 마이닝 애플리케이션
____적당한 즐거움
____매우 흥미로운 검색
______한 단계 더 들어가기
__검색 용어 수집
____웹상에서
____내 소유 조사
______검색 용어
______Gmail
____감미로운 단어
____소개처
__정리

06장 공격 코드와 대상 찾기
__개요
__공격 코드 찾기 266
____공개 공격 코드 사이트 찾기
__유명 코드 문자열을 이용해 공격 코드 찾기
__구글 코드 검색으로 코드 찾기
__멀웨어와 실행 파일 찾기
__공격에 취약한 대상 찾기
____데모 페이지로 공격 대상 찾기
____소스코드로 공격 대상 찾기
____CGI 스캐닝으로 공격 대상 찾기
__정리
__6장의 핵심
__관련 사이트 주소
__FAQ

07장 단순하면서도 잘 동작하는 검색문 10가지
__개요
__site
__intitle:index.of
__error | warning
__login | logon
__username | userid | employee.ID | "your username is"
__password | passcode | "your password is"
__admin | administrator
__-ext:html -ext:htm -ext:shtml -ext:asp -ext:php
__inurl:temp | inurl:tmp | inurl:backup | inurl:bak
__intranet | help.desk
__정리
__7장의 핵심
__FAQ

08장 웹서버, 로그인 포털, 네트워크 하드웨어 찾기
__개요
__웹서버 검색과 프로파일링
____디렉터리 목록
____웹서버 소프트웨어 에러 메시지
____마이크로소프트 IIS
____아파치 웹서버
____애플리케이션 소프트웨어 에러 메시지
____기본 페이지
____기본 문서
____예제 프로그램
__로그인 포털 찾기
____다양한 웹 유틸리티의 활용
__웹 지원 네트워크 디바이스 검색
__네트워크 보고서 검색
__기타 네트워크 하드웨어 찾기
__정리
__8장의 핵심
__FAQ

09장 사용자 이름, 비밀번호, 그 외 감추고 싶은 것
__개요
__사용자 이름 검색
__비밀번호 검색
__신용카드 번호, 사회 보장 번호 검색
____사회 보장 번호
____개인 회계 데이터
__기타 중요 정보 검색
__정리
__9장의 핵심
__FAQ

10장 구글 서비스 해킹
__AJAX 검색 API
____구글 AJAX 검색 API 끼워 넣기
____AJAX 검색 더 자세히 살펴보기
____AJAX 검색 엔진 해킹
__캘린더
__Blogger와 구글의 블로그 검색
____구글 스플로거
__알림 시스템
__구글 맞춤 검색 엔진
____구글 AJAX 검색 API 통합
__구글 코드
____SVN의 간략한 소개
____온라인으로 파일 얻기
____코드 검색

11장 구글 해킹 쇼케이스
__개요
__엽기적인 내용
____유틸리티
____오픈 네트워크 디바이스
____오픈 애플리케이션
__카메라
__텔코 기어
__전력
__민감한 정보
____경찰 보고서
__사회 보장 번호
____신용카드 정보
__구글을 넘어서
__정리

12장 구글 해커로부터 자신을 보호하는 법
__개요
__튼튼한 보안 정책
__웹서버 보호
____디렉터리 목록과 누락된 인덱스 파일
____Robots.txt로 캐시 예방하기
____NOARCHIVE: 캐시 '킬러'
____NOSNIPPET: 발췌문 제거
____비밀번호 보호 방법
____소프트웨어 기본 설정과 프로그램
__내 사이트 모의 해킹
____자신의 사이트 검색
____Gooscan
______Gooscan 설치
______Gooscan 옵션
______Gooscan 데이터 파일
______Gooscan 사용
____윈도우 툴과 닷넷 프레임워크
____Athena
______Athena 설정 파일 사용
______Athena 설정 파일 작성
____Wikto
____구글 로우어
____구글 사이트 인덱서
____고급 도크
__구글의 도움 얻기
__정리
__12장의 핵심
__관련 사이트 주소
__FAQ

저자소개

데이비드 케네디 (지은이)    정보 더보기
다이볼드(Diebold) 주식회사의 최고 정보보호 책임자(CISO)를 맡고 있고, 사회공학 툴킷(SET), 패스트 트랙 등의 다양한 오픈소스 도구를 개발 중이다. 백트랙(BackTrack)과 익스플로잇 데이터베이스(Exploit Database) 개발 팀에 속해 있으며, 사회공학 팟캐스트와 프레임워크의 핵심 멤버다. 또한 블랙햇, 데프콘, 쉬무콘, 시큐리티 B-Sides 외 다수 보안 컨퍼런스에서 발표한 경험이 있다.
펼치기
짐 오고먼 (지은이)    정보 더보기
CSC 스트라이크포스(StrikeForce)에서 모의 해킹 전문가로 일하고 있으며, Social-Engineer.org의 공동 설립자이고, 오펜시브 시큐리티(Offensive-Security)의 강사다. 디지털 수사와 악성코드 분석에 관심이 많으며, 백트랙 리눅스의 포렌식 기능을 만드는 데 도움을 주고 있다. 보안 요소들이 동작하지 않는 상황에서 좀비 무리와 싸우기를 좋아하는 자신의 아이들을 도와주는 데 시간을 보낸다.
펼치기
데본 컨즈 (지은이)    정보 더보기
오펜시브 시큐리티의 강사이며, 백트랙 리눅스의 개발자이자 익스플로잇 데이터베이스의 관리자다. 많은 메타스플로잇 익스플로잇 모듈에 기여하며 메타스플로잇 언리쉬드(Unleashed) 위키를 관리한다.
펼치기
윤평호 (옮긴이)    정보 더보기
설계와 개발을 시작으로 제품 상용화와 유지 보수를 포함한 소프트웨어 개발의 전체 프로세스를 진행했다. 현재 PKI시스템 개발과 컨설팅을 진행하며, 보안과 표준에 관심이 많고 새로운 것에 도전하기 좋아하는 개발자다.
펼치기
정순범 (옮긴이)    정보 더보기
대학에서 컴퓨터소프트웨어공학과에서 네트워크를 전공하였고 현재는 광운대학교 전자공학과 연구실에서 컴퓨터를 활용한 3D 디스플레이 연구 및 영상처리 관련 알고리즘 개발 중에 있다. 역서로는 "구글해킹 절대내공(에이콘, 2010)" 등이 있다.
펼치기
노영진 (옮긴이)    정보 더보기
광운대 전파공학과를 졸업했다. 네트워크의 분석과 설계 및 구현에 관심이 많다. 한 대륙에 자신이 만든 네트워크 인프라를 구축하고자 하는 비전과 열정을 가진 청년이다.
펼치기
김진국 (옮긴이)    정보 더보기
현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.
펼치기
이경식 (옮긴이)    정보 더보기
현재 사이버테러와 관련된 연구를 진행 중이며, 공동 역자인 김진국 님과 함께 포렌식 인사이트에서 다양한 연구 주제를 다루며 지속적으로 활동 중이다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 다양한 아이디어를 오픈소스 프로젝트로 진행하기 위해 노력 중이며, 현재 맥 메모리 분석 오픈소스 프로젝트인 volafox (http://code.google.com/p/volafox)를 진행 중이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책