책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960776340
· 쪽수 : 884쪽
· 출판일 : 2014-11-25
책 소개
목차
1부 공격 대상 물색
사례 연구
__모든 것은 익명성과 어리석음에서 비롯된다
__선한 사람들에게 고통을
1장 풋프린팅
풋프린팅이란?
__풋프린팅이 필요한 이유
인터넷 풋프린팅
__1단계: 작업 수행 영역 결정
__2단계: 적절한 인증을 획득
__3단계: 공개 정보
__4단계: WHOIS와 DNS 정보 열거
__5단계: DNS 심문
__6단계: 네트워크 정찰
정리
2장 스캐닝
시스템 활성화 여부 결정
__ARP 호스트 탐색
__ICMP 호스트 탐색
__TCP/UDP 호스트 탐색
실행 또는 대기 중인 서비스 식별
__스캔 유형
__실행 중인 TCP와 UDP 서비스 식별
운영체제 탐지
__가용 포트를 통한 추측
__능동적 스택 핑거프린팅
__수동적인 스택 핑거프린팅
스캔 데이터 처리와 저장
__메타스플로잇으로 스캔 데이터 관리
정리
3장 정보 목록화
서비스 핑거프린팅
취약점 스캐너
기본적인 배너 획득 방법
자주 쓰이는 네트워크 서비스 목록화
정리
2부 엔드포인트와 서버 해킹
사례 연구: 국제적 호기심
4장 윈도우 해킹
개요
__4장에서 다루지 않는 내용
비인증 공격
__인증 스푸핑 공격
__원격 비인증 공격
인증 공격
__권한 상승
__패스워드 추출 및 크래킹
__원격 제어와 백도어
__포트 리다이렉션
__흔적 제거
__인증 기반 감염의 일반적인 대응 방안
윈도우 보안 기능
__윈도우 방화벽
__자동 업데이트
__보안 센터
__보안 정책과 그룹 정책
__마이크로소프트 보안 에센셜
__강화된 완화 경험 툴킷
__비트 라커와 파일 시스템 암호화
__윈도우 자원 보호
__무결성 레벨, UAC, PMIE
__데이터 실행 방지(DEP)
__윈도우 서비스 강화
__컴파일러 기반 강화
__마무리: 윈도우 보안 부담
정리
5장 유닉스 해킹
루트에 던지는 질문
__짧은 리뷰
__취약점 매핑
__원격 접근과 로컬 접근
원격 접근
__데이터 주도 공격
__난 내 셸을 원해
__전형적인 원격 공격 유형
로컬 접근
루트 해킹 이후
__루트킷 복구
정리
6장 사이버 범죄와 지능형 지속 위협
APT란?
__오퍼레이션 오로라
__어나니머스
__RBN
APT가 아닌 것
유명한 APT 도구와 기법 예제
전형적인 APT 공격 징후
정리
3부 해킹 기반 구조
사례 연구: READ IT AND WEP
7장 원격 연결과 VoIP 해킹
다이얼업 준비
워다이얼링
__하드웨어
__법적 문제
__부수적인 비용
__소프트웨어
무작위 대입 스크립팅: 자체 해결
__무작위 대입 스크립팅에 대한 마지막 제언
PBX 해킹
음성 메일 해킹
가상 사설 네트워크(VPN) 해킹
__IPSec VPN의 기본
__시트릭스 VPN 솔루션 해킹
인터넷 전화(VoIP) 공격
__VoIP 공격
정리
8장 무선 네트워크 해킹
배경
__주파수와 채널
__세션 성립
__보안 메커니즘
장비
__무선 어댑터
__운영체제 시스템
__다양한 도구
식별과 모니터링
__무선 네트워크 식별
__와이어샤크
서비스 거부 공격
암호 공격
__WEP
인증 공격
__WPA 사전-공유 키
__WPA 엔터프라이즈
정리
9장 하드웨어 해킹
물리 접근: 문 안으로 들어가기
해킹 디바이스
기본 구성 설정
__Owned Out of the Box
__일반적인 패스워드
__블루투스
하드웨어 리버스 엔지니어링
__디바이스 매핑
__버스 데이터 스니핑
__무선 인터페이스 스니핑
__펌웨어 리버싱
__ICE 도구
정리
4부 애플리케이션과 데이터 해킹
10장 데이터베이스와 웹 해킹
웹 서버 해킹
__샘플 파일
__소스코드 노출
__정규화 공격
__서버 확장 프로그램
__버퍼 오버플로우
__거부
__웹 서버 취약점 스캐너
웹 애플리케이션 해킹
__구글을 이용해 취약한 웹 앱 검색(구글독스)
__웹 크롤링
__웹 애플리케이션 평가
공통 웹 애플리케이션 취약점
데이터베이스 해킹
__데이터베이스 식별
__데이터베이스 취약점
__기타 고려 사항
정리
11장 모바일 해킹
안드로이드 해킹
__안드로이드 기본
__내 안드로이드 해킹
__다른 안드로이드 기기 해킹
__휴대용 해킷 플랫폼으로서의 안드로이드
__안드로이드 보호
IOS
__아이폰 역사
__iOS의 안전성
__탈옥: 분노를 표출하라!
__다른 아이폰 기기 해킹: 분노를 표출하라!
정리
12장 대응 방안 모음
일반적인 전략
__자산 이동과 제거
__역할 분리
__인증, 인가, 감사
__계층화
__적응형 강화
__정돈된 실패
__정책과 훈련
__간단하고, 저렴하고, 쉬운
예제 시나리오
__데스크톱 시나리오
__서버 시나리오
__네트워크 시나리오
__Web Application and Database Scenarios
__Mobile Scenarios
정리
5부 부록
부록A 포트
부록B 10대 보안 취약점
부록C Dos 공격과 DDoS 공격