logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

백트랙을 활용한 모의 해킹

백트랙을 활용한 모의 해킹

조정원, 박병욱, 임종민, 이경철 (지은이)
에이콘출판
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

백트랙을 활용한 모의 해킹
eBook 미리보기

책 정보

· 제목 : 백트랙을 활용한 모의 해킹 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960774452
· 쪽수 : 652쪽
· 출판일 : 2013-06-28

책 소개

백트랙 라이브 CD는 모든 네트워크 대역의 서비스를 진단할 수 있는 종합 도구다. 백트랙은 취약점 진단과 모의해킹 프로세스 단계별 도구로 구성되어 있으므로, 이 책에서는 실제 업무에서 모의해킹이 어떻게 진행되는지 손쉽게 배울 수 있다.

목차

1장 모의 해킹의 업무 프로세스 이해
___1.1 모의 해킹의 정의
___1.2 수행 접근 방법
___1.3 모의 해킹 업무 범위
___1.4 점검 체크리스트
___1.5 프로젝트 입찰 단계
___1.6 범위와 대상 선정 단계
___1.7 환경 정보 수집 단계
___1.8 모의 해킹 심화와 보고서 작성 단계
___1.9 정리

2장 백트랙의 이해
___2.1 백트랙이란?
___2.2 백트랙 V5의 변화
___2.3 칼리 리눅스의 등장
___2.4 백트랙 설치
___2.5 한글 언어 설치
___2.6 스마트폰에 백트랙 설치
______2.6.1 설치 준비
______2.6.2 설치
______2.6.3 백트랙 시작과 종료
___2.7 점검 대상 환경 구성
______2.7.1 Metasploitable 활용
______2.7.2 DVL
______2.7.3 클라우드 테스트 환경 서비스
______2.7.4 기타 테스트 환경
___2.8 정리

3장 정보 수집 단계
___3.1 호스트 확인 과정
______3.1.1 DNS 정보 수집
_________3.1.1.1 dnsdict6: IPv6 정보 확인
_________3.1.1.2 dnsmap: DNS 정보 수집
_________3.1.1.3 dnsrecon: 차별화된 DNS 정보 수집
_________3.1.1.4 fierce: DNS 정찰
_________3.1.1.5 lbd: 네트워크 로드밸런싱 정보 확인
_________3.1.1.6 reverseraider: 하위 도메인 정보 확인
______3.1.2 실 호스트 확인
_________3.1.2.1 traceroute: 네트워크 정보 확인
_________3.1.2.2 0Trace: 네트워크 정보 확인
_________3.1.2.3 hping: 서비스 동작 여부 확인
_________3.1.2.4 protos: 서비스 동작 여부 확인
_________3.1.2.5 netenum: 호스트 정보 확인
___3.2 네트워크 스캔 과정
______3.2.1 Netifera: 네트워크/서비스 정보 확인
______3.2.2 autoscan: 서비스 상세 정보 확인
______3.2.3 Unicornscan: 네트워크 정보 수집
______3.2.4 scapy: 네트워크 패킷 조작
___3.3 정리

4장 정보 수집 상세 단계
___4.1 서비스 정보 수집
______4.1.1 엔맵: 서비스 취약점 정보 확인
_________4.1.1.1 엔맵 NSE
_________4.1.1.2 엔맵 NSE: 업무 효율성 강화
_________4.1.1.3 NSE을 이용한 악성코드 분석 가능
______4.1.2 httpint: 웹 서비스 정보 수집
______4.1.3 dmitry: 호스트 정보 수집
___4.2 IDS/IPS 탐지 여부 확인
______4.2.1 Waffit: 웹 방화벽 방어 여부 확인
______4.2.2 ua-tester: 웹 서비스 정보 수집
___4.3 검색 서비스를 이용한 정보 수집
______4.3.1 GHDB: 구글 검색 도구
______4.3.2 Metagoofil: 구글 검색을 활용한 문서 수집
______4.3.3 goofile: 구글 검색을 이용한 문서 수집
______4.3.4 goohost: 구글 검색을 통한 서비스 정보 수집
______4.3.5 fimap: 구글 검색을 이용한 정보 수집과 공격
______4.3.6 구글 검색의 방어
___4.4 정리

5장 취약점 평가 단계
___5.1 서비스 취약점 수집
______5.1.1 dirbuster: 디렉터리 구조 파악
______5.1.2 mantra: 웹 브라우저 플러그인을 이용한 정보 수집
______5.1.3 Nessus: 서비스 취약점 수집과 평가
______5.1.4 Nikto: 서비스 취약점 수집과 평가
___5.2 CMS 서비스 취약점 진단
______5.2.1 joomscan: 서비스 취약점 정보 수집
______5.2.2 WPScan: 서비스 취약점 정보 수집
______5.2.3 워드프레스 보안설정
_________5.2.3.1 관리자/사용자 패스워드 강화
_________5.2.3.2 권한에 맞는 사용자 역할 지정(권한 지정)
_________5.2.3.3 플러그인 관리
_________5.2.3.4 설정 파일(Config 파일)과 디렉터리 권한 설정
_________5.2.3.5 wp-config.php 파일 내의 Auth Key 강화
_________5.2.3.6 MySQL 데이터베이스 접두사 사용자 설정
_________5.2.3.7 디렉터리 권한 설정
_________5.2.3.8 관리자 디렉터리 권한 설정
_________5.2.3.9 버전 정보 숨기기
_________5.2.3.10 RSS Feeds 파일 버전 정보 숨기기
_________5.2.3.11 Readme 파일 삭제
_________5.2.3.12 스팸 Comment 차단
_________5.2.3.13 파일 변경 모니터링
______5.2.4 WhatWeb: 서비스 정보 수집
___5.3 정리

6장 취약점 진단 단계
___6.1 심화 공격 도구
______6.1.1 메타스플로잇: 진단 프레임워크
_________6.1.1.1 메타스플로잇의 개념
_________6.1.1.2 메타스플로잇 구성 요소
_________6.1.1.3 메터프리터 기능
_________6.1.1.4 메타스플로잇을 이용한 시나리오 공격
_________6.1.1.5 twiki 대상 웹 서비스 공격
_________6.1.1.6 메타스플로잇을 이용한 Tiwiki 서비스 공격
_________6.1.1.7 톰캣 취약점 공격
_________6.1.1.8 Armitage 도구
______6.1.2 패스트 트랙: 자동 공격 도구
______6.1.3 패스트 트랙 GUI: 자동 공격 도구
______6.1.4 Exploit-DB: 최신 취약점 정보 수집
___6.2 신뢰된 통신 여부 확인
______6.2.1 SSLScan: 암호화 통신 여부 확인
______6.2.2 digicert: SSL 인증서 적용 여부 확인
___6.3 데이터베이스 취약점 진단
______6.3.1 SQLmap: 데이터베이스 정보 획득
______6.3.2 sqlsus: 데이터베이스 구조 파악
___6.4 사회공학적 공격 기법
______6.4.1 SET: 사회공학 기법
______6.4.2 BeFF XSS 프레임워크: 사용자 권한 획득
_________6.4.2.1 XSS 취약점
_________6.4.2.2 BeFF의 상세 분석
_________6.4.2.3 XSS 취약점 대응 방안
___6.5 정리

7장 침투 심화 공격 단계
___7.1 파일 업로드 취약점의 이해
___7.2 웹 백도어 공격
______7.2.1 웹셸의 간단 분석
______7.2.2 weevely로 백도어 제작
___7.3 웹 백도어 공격의 방어
______7.3.1 소스코드 레벨의 방어
______7.3.2 웹셸 탐지 기능 고려
_________7.3.2.1 PHP Shell Detector
_________7.3.2.2 modified를 이용한 모니터링
___7.4 OS 백도어 공격
______7.4.1 cymothoa: 백도어 셸코드 삽입 도구
______7.4.2 Cryptcat: 암호 통신 데이터 전송
___7.5 정리

8장 패스워드 크랙 진단
___8.1 오프라인 패스워드 공격 도구
______8.1.1 존더리퍼: 패스워드 크랙
______8.1.2 hashcat: 암호 복구 도구
_________8.2.1.1 hashcat-gui
______8.1.3 crunch: 사전 파일 생성
______8.1.4 cupp: 사전 파일 생성
______8.1.5 hash-identifier: 알고리즘 종류 식별
______8.1.6 dictstat: 패스워드 구조 파악
______8.1.7 ophcrack: 패스워드 크래킹
___8.2 온라인 패스워드 공격 도구
______8.2.1 hydra: 로그인 크랙 도구
_________8.2.1.1 Target 탭
_________8.2.1.2 Passwords 탭
_________8.1.1.3 Tuning 탭
_________8.2.1.4 Specific 탭
_________8.2.1.5 Start 탭
______8.2.2 medusa: 로그인 크랙 도구
______8.2.3 findmyhash: 온라인 데이터베이스 활용 크랙
___8.3 네트워크 스니퍼 정보 획득
______8.3.1 ettercap: 네트워크 스니핑 환경 만들기
_________8.3.1.1 스니핑
_________8.3.1.2 DNS 스푸핑
______8.3.2 SSLStrip: SSL 통신 우회 공격
______8.3.3 ferret: 네트워크 스니핑 공격
______8.3.4 hamster: 네트워크 스니핑을 통한 정보 수집
______8.3.5 TShark: 네트워크 패킷 분석
___8.4 정리

9장 무선 네트워크 진단
___9.1 무선 네트워크 진단 이해
___9.2 크래킹 기법
______9.2.1 WEP 키 크래킹
_________9.2.1.1 WEP 암호화와 복호화 방식
_________9.2.1.2 WEP 취약점
______9.2.2 WEP 키 크래킹 보안 대책
_________9.2.2.1 사용자 제어 정책
_________9.2.2.2 AP 제어 정책
_________9.2.2.3 IDPS 제어
______9.2.3 WPA 키 크래킹
_________9.2.3.1 WPA란?
_________9.2.3.2 WPA 취약점
______9.2.3 WPA 키 크래킹 보안 대책
_________9.2.3.1 사용자 제어 정책
_________9.2.3.2 AP 제어 정책
_________9.2.3.3 패스워드 정책
___9.3 세션 사이드재킹
___9.4 기타 도구의 활용
______9.4.1 GERIX-GUI: Aircrack-ng GUI 버전
______9.4.2 reaver: 무선 크랙 도구
______9.4.3 easy-creds: 종합 자동 도구
___9.5 무선 AP 펌웨어/애플리케이션 취약점의 증가
___9.6 정리

10장 보고서 작성 단계
___10.1 RecordMyDesktop: 동영상 녹화
___10.2 Magictree: 진단 결과 관리
___10.3 보고서 작성 틀 잡기
___10.4 서비스 영향도 평가
___10.5 정리

부록 모의 해킹과 보안 전문가가 꼭 알아야 할 참고 사항
___A. 모의 해킹 기술 범위의 정의
______A.1 웹 애플리케이션 취약점 분석
______A.2 소스코드 진단(시큐어 코딩 진단)
______A.3 역공학 분석
___B. 발표 능력 강화
___C. 보안 기술 이슈/동향 수집
___D. 한국인터넷진흥원 활용
___E. 칼리 리눅스의 도구 관련 참고 URL 목록
___F. 백트랙에 메타스플로잇을 업데이트할 때의 문제 해결
___G. SET 업데이트 문제 해결

저자소개

조정원 (지은이)    정보 더보기
'보안프로젝트(www.boanproject.com)' 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 담당했고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해 사고 대응 업무를 수행했고, KB투자증권에서 보안 업무를 담당했다.
펼치기
박병욱 (지은이)    정보 더보기
두잇시스템 보안파트에 몸담고 있으며, 현재 LG 전자에서 개인정보 보호 업무를 수행 중이다. 국회 도서관에서 3년 6개월 동안 보안 시스템을 운영하면서 각종 로그들을 분석하고, 내외부의 불법적인 침입 시도와 오/남용, 악의적인 행위 등 위험 요소에 대한 사전 차단과 침해사고 대응 업무를 수행했다. 공동 저서로 『백트랙을 활용한 모의 해킹』, 『(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹』, 『Nmap NSE를 활용한 보안 취약점 진단』 (에이콘 출판사)이 있으며, 보안프로젝트(www.boanproject.com)에서는 백트랙/칼리 리눅스 도구 분석, 엔맵 스크립팅 엔진 소스코드와 원리 분석, 안드로이드 악성 코드 분석 등을 진행하며, 보안프로젝트 멤버들과 다양한 영역에서 연구와 활동 중이다.
펼치기
임종민 (지은이)    정보 더보기
EY한영에서 보안 컨설팅을 수행 중이며, 현재 보안프로젝트 PM으로 활동 중이다. 웹 애플리케이션, 모바일 애플리케이션, 소스코드 진단 업무를 수행하며, 빅데이터 분야를 연구하고, 로그 데이터를 이용해 미래에 발생할 수 있는 위협 예측, 업무의 효율성과 보안을 최대한 공존할 수 있게 하는 방안을 연구 중이다. 그 외에도 APNGAsia Pasific Networking Group에서 인터넷 거버넌스 및 인터넷 주소 관리 체계에 대한 프로젝트를 진행 중이다.
펼치기
이경철 (지은이)    정보 더보기
기계 공학을 전공 중이며, 주로 설계에 중점을 둔다. 컴퓨터의 모든 분야에 기본적으로 관심이 많아 보안/해킹 분야도 접하면서 모의 해킹을 위한 오픈소스 기반의 도구들을 분석하고 새로운 기술, 정보, 문제점 등과 소스코드 분석도 함께 연구한다. 특히 기계 설계 업무와 프로그래밍을 병행한 작업 사례를 추후 연구 목적으로 삼고 있다. 보안프로젝트에서는 칼리 리눅스 도구 분석 프로젝트를 진행 중이다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책