책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960778566
· 쪽수 : 236쪽
· 출판일 : 2016-05-20
책 소개
목차
1 효과적인 무선 모의 해킹 준비
장점
__가치와 충성도
__전문 지식과 기술
__이 책의 대상 독자
칼리 리눅스란 무엇인가?
__칼리 리눅스 다운로드
__VM웨어 플레이어에 칼리 리눅스 설치
__칼리 리눅스 업데이트
무선 모의 해킹 도구
__HashCalc
__넷스텀블러
__인사이더
__키스멧
__웹크랙
__Aircrack-ng
__메타스플로잇
__네서스
__아미티지
__엔맵
__와이어샤크
__스카피
무선 용어
__왜 랩탑에 내장된 와이파이 칩셋을 사용할 수 없는가?
__내 와이파이 칩셋의 사용 가능 여부를 어떻게 확인할 수 있는가?
__무선 하드웨어
____무선 모델
____세 가지 무선 모델
____Alfa AWUS036NHR
____Alfa AWUS036H
____TL-WN722N
요약
2 무선 보안 테스트
무선 모의 해킹 방법론
__왜 이러한 방법론을 따라야만 하는가?
__무선 공격과 모의 해킹 단계
무선 공격 기술과 방법
__접근 제어 공격
____워 드라이빙
____악의적인 액세스 포인트
____애드혹 연합
____MAC 스푸핑
____802.11 RADIUS 크랙
__기밀 공격
____도청
____WEP 키 크랙
____이블 트윈 AP
____AP 피싱
____중간자 공격
__인증정보 공격
____인증정보 수집자
____피싱
__인증 공격
____공유 키 추측
____PSK 크랙
____애플리케이션 인증정보 스니핑
____도메인 계정 크랙
____VPN 로그인 크랙
____802.11 신분위장 절도
____802.11 패스워드 추측
____802.11 LEAP 크랙
____802.11 EAP 다운그레이드 공격
____무선 네트워크의 문제
예방
요약
3 풋프린팅과 정찰
풋프린팅과 정찰이란 무엇인가?
무선 네트워크 발견
__엔맵
__엔맵 명령어
__젠맵
무선 스캐닝
__수동 스캐닝
__능동 스캐닝
__스캐닝 동작 방법
무선 네트워크 스니핑
__와이어샤크 애플리케이션
__이터캡
__dsniff
타깃 식별
공격으로부터 보호
요약
4 무선 네트워크 모의 해킹
공격 계획
__공격에 필요한 사항
__무선 네트워크 공격을 위한 계획
무선 패스워드 크랙
__WEP 암호화
__WEP 암호화 크랙
__WPA와 WPA2 암호화 크랙
____Reaver란 무엇인가?
____Reaver는 어떻게 동작하는가?
____Reaver로부터 스스로를 보호하기
__WPA/WPA2 크랙 결과
맥 주소 스푸핑
무선 공격으로부터 스스로를 보호하기
요약
5 네트워크 접근 권한 얻기
호스트 식별
__네트워크 매핑 도구
네트워크 크기 확인
__칼리 리눅스에서 네트워크 크기 확인
취약점이 있는 호스트 감지
위협에 대한 예방
__호스트 식별 방지
__네트워크 크기 확인 방지
__취약점이 있는 호스트의 예방
요약
6 취약점 평가
평가 계획
__취약점 평가 계획의 구성요소
__취약점 평가 과정 계획
취약점 스캐너 설정
__네서스 다운로드
__네서스 설치
취약점 스캐너 실행
보고서 생성
취약점 해결
요약
7 클라이언트 단 공격
클라이언트 단 공격 방법
클라이언트 단 공격 유형
암호화되지 않은 트래픽 스니핑
허니팟 공격
__어떻게 허니팟 또는 중간자 공격으로부터 스스로를 보호할까?
카르메타스플로잇
Jasager
예방
요약
8 데이터 캡처와 공격
암호화되지 않은 트래픽 캡처
중간자 공격
메타스플로잇
예방
요약
9 포스트 익스플로잇
피봇 생성
침투 테스트 문서화
작업 정리
예방
요약
10 보고서
보고서 계획
보고서 작성
__소개
__독자
__정보 수집
__목적
__가정
__시간 항목
____정보 개요
____상세 정보
____취약점
____영향, 가능성, 위험
____추천 항목
____참조
____출처
보고서 마무리
요약