logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

해커 플레이북

해커 플레이북

(칼리 리눅스를 이용한 모의 침투 실습서)

피터 킴 (지은이), 남주명 (옮긴이)
길벗
22,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

해커 플레이북
eBook 미리보기

책 정보

· 제목 : 해커 플레이북 (칼리 리눅스를 이용한 모의 침투 실습서)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788966189991
· 쪽수 : 240쪽
· 출판일 : 2015-05-29

책 소개

보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다.

목차

1장 프리게임 - 설치
1.1 모의 침투 머신 구축
1.1.1 하드웨어
1.1.2 상용 소프트웨어
1.1.3 칼리 리눅스
1.1.4 윈도우 VM 호스트
1.2 요약

2장 공격 준비 - 네트워크 스캐닝
2.1 외부 스캐닝
2.1.1 패시브 디스커버리
2.2 디스커버 스크립트
2.2.1 패시브 디스커버리 실행
2.2.2 함락된 리스트로 이메일 주소와 크레덴셜 획득
2.3 내외부 액티브 디스커버리
2.3.1 네트워크 스캐닝 과정
2.4 웹 애플리케이션 스캐닝
2.4.1 웹 스캐닝 과정
2.4.2 웹 애플리케이션 스캐닝
2.5 요약

3장 드라이브 - 취약점 공략
3.1 메타스플로이트(윈도우/칼리 리눅스)
3.1.1 메타스플로이트 원격 공격 설정의 기본 단계
3.1.2 메타스플로이트에서 검색(MS08-067 취약점 사용)
3.2 스크립트
3.2.1 WarFTP 사용 예
3.3 요약

4장 스로우 - 수동 웹 애플리케이션 분석 결과
4.1 웹 애플리케이션 모의 침투
4.1.1 SQL 인젝션
4.1.2 XSS 공격
4.1.3 CSRF 공격
4.1.4 세션 토큰
4.1.5 추가적인 퍼징/입력 검증
4.1.6 기능/비즈니스 로직 테스팅
4.2 결론

5장 래터럴 패스 - 네트워크 침투
5.1 크레덴셜 없이 접속된 네트워크
5.1.1 Responder.py(칼리 리눅스)
5.2 관리자가 아닌 크레덴셜로 네트워크 접속
5.2.1 그룹 정책 설정
5.2.2 평문으로 크레덴셜 조회
5.2.3 침투 후 일정
5.3 관리자 크레덴셜로 네트워크 접속
5.3.1 크레덴셜과 PSExec으로 네트워크 장악
5.3.2 도메인 컨트롤러 공격
5.4 침투 성공 후 PowerSploit 사용(윈도우)
5.4.1 파워셸 명령
5.5 침투 성공 후 파워셸 사용(윈도우)
5.6 ARP 포이즈닝
5.6.1 IPv4
5.6.2 IPv6
5.6.3 ARP 스푸핑 이후
5.6.4 사이드재킹
5.6.5 Hamster/Ferret(칼리 리눅스)
5.7 호스트 간 프록시
5.8 결론

6장 스크린 - 사회공학적 기법
6.1 도플갱어 도메인
6.1.1 SMTP 공격
6.1.2 SSH 공격
6.2 스피어 피싱
6.2.1 Metasploit Pro - 피싱 모듈
6.2.2 사회공학 툴키트(칼리 리눅스)
6.2.3 대량의 피싱 이메일 배포
6.2.4 SET와 마이크로소프트 엑셀
6.3 결론

7장 온사이드 킥 - 물리적 접근을 이용한 공격
7.1 무선 공격
7.1.1 패시브 - 식별과 정탐
7.1.2 액티브 공격
7.2 물리적 공격
7.2.1 카드 복제
7.2.2 특수 장치를 이용한 침투
7.2.3 물리적 사회공학
7.3 결론

8장 쿼터백 스니크 - 백신 우회
8.1 백신 우회
8.1.1 백신에서 WCE 보호(윈도우)
8.1.2 파이썬
8.2 결론

9장 스페셜 팀 - 크래킹, 취약점 검색, 속임수
9.1 패스워드 크래킹
9.1.1 존 더 리퍼(JtR)
9.1.2 oclHashcat
9.2 취약점 검색
9.2.1 Searchsploit(칼리 리눅스)
9.2.2 BugTraq
9.2.3 Exploit-DB
9.2.4 메타스플로이트 데이터베이스 검색
9.3 여러 팁과 속임수
9.3.1 Metasploit에 내장된 RC 스크립트
9.3.2 UAC 우회
9.3.3 웹 필터링 우회
9.3.4 윈도우 XP - 고전적 FTP 속임수
9.3.5 파일 숨기기(윈도우)
9.3.6 숨긴 파일 더 깊이 숨기기(윈도우)
9.3.7 윈도우 7·8 호스트로 파일 업로드

10장 경기 후 분석 - 보고서 작성
10.1 보고서 작성
10.1.1 유의 사항

부록 교육 정보
01 주요 콘퍼런스
추천 콘퍼런스
02 강좌 수강
03 추천 서적
기술 자료
읽을거리
04 취약점 모의 침투 프레임워크(워게임)
05 해킹 방어 대회
06 최신 정보 얻기
RSS 피드/웹 사이트 목록
이메일 목록
트위터 목록

저자소개

피터 킴 (지은이)    정보 더보기
글로벌 침투 테스트 회사인 시큐어 플래닛(Secure Planet, LLC)의 CEO다. 보안 분야에서 10년 가까이 일해 왔고, 지난 7년 동안은 모의 침투 전문가로 활약했다. 그의 연구는 Wired.com, CNN.com 그리고 다른 여러 매체에서 특집으로 보도되기도 했다. 그는 Sec+, GCIH, GCWN, GWAPT, GXPN 그리고 GMOB에 이르는 다양한 자격증이 있으며, 매릴랜드에 위치한 하워드 커뮤니티 칼리지에서 수년간 모의 침투와 네트워크 보안을 가르쳤다. 또한, 캘리포니아주 산타 모니카 지역의 해커 모임인 LETHAL도 설립했다. www.meetup/LETHAL에서 LETHAL에 관한 자세한 정보를 찾아보거나, 피터가 운영하는 시큐어 플래닛 블로그(http://www.SecurePla.net)를 방문해보는 것도 좋다.
펼치기
남주명 (옮긴이)    정보 더보기
namjmnam@naver.com 캘리포니아 대학교(어바인 캠퍼스)에서 수학을 전공하고 있으며, 2013년에는 멘사에 가입해서 회원으로 활동했다. 취미로 모의 해킹을 접한 이후 네이버에서 킬름이라는 닉네임으로 보안 관련 블로그를 운영하고 있다. 최근에는 보안 외에도 오픈 소스를 포함해 좀 더 다양한 소식과 이야깃거리를 게시하고 있다. 블로그_http://namjmnam.blog.me/
펼치기

책속에서

“ 어두운 방 안에서 키보드 앞에 구부리고 앉아 인상을 쓰며, 에너지 음료 더미 위로 핸드폰을 확인한다. 눈부신 LCD 화면 사이로 가늘게 눈을 뜨고, 간신히 새벽 3시임을 알아차린다. “잘 되었군.” 짜증이 섞인 목소리로 말한다. 테스트 종료까지 고작 5시간밖에 남지 않았는데, 단 1개의 치명적인 취약점도 찾지 못했다. 스캔 결과는 그다지 성과가 없었고, 시큐어 플래그 쿠키 전송 문제밖에 없는 보고서를 받아 줄 고객은 단 한 명도 없을 것이다.
지금 필요한 건 장거리 전진 패스다. 당신은 <해커 플레이북>을 펼쳐 들고 ‘4장. 스로우 - 수동 웹 애플리케이션 분석 결과’로 페이지를 넘긴다. 페이지를 훑어보며, SQL 인젝션을 사용한 쿠키 공격에서 취약점을 잊었다는 사실을 알아챈다. “이건 일반적인 웹 스캐너가 놓칠 만해.” 당신은 SQLmap 스캐너를 꺼내 쿠키 스위치를 사용하여 실행한 후 기다린다. 몇 분 되지 않아 화면은 텍스트로 꽉 차고, 스크롤이 한 부분에서 멈춘다.
Web server operating system: Windows 2008
Web application technology: ASP.net, Microsoft IIS 7.5
Back-end DBMS: Microsoft SQL Server 2008
완벽하다. 당신은 SQLmap 명령행을 이용하여 스크립트를 업로드하려고 하지만, 불행히도 관리자 권한이 없어 접근이 불가능하다. ‘다음 논리적인 단계는 무엇일까? 누군가 작은 힌트라도 주면 좋을 텐데…….’ 그러다 조금 전에 펼친 책을 생각해 낸다. ‘5장. 래터럴 패스 - 네트워크 침투’로 페이지를 넘겨 위아래로 훑어본다. 다양한 옵션이 있지만 먼저 호스트가 도메인에 연결되어 있는지, 해당 시스템의 관리자가 그룹 정책 설정(GPP)으로 설정되었는지 확인하기로 결정한다.
IEX 파워셸 명령을 사용하여 서버에 강제로 PowerSploit의 GPP 스크립트를 다운로드한 후 실행해서 결과를 파일에 저장한다. 보아하니 백신을 건드리지 않고 잘 실행한 듯하다. 스크립트에서 내보낸 파일의 내용을 읽으며 흥분한다. 기대하시라, 여기 로컬 관리자 패스워드가 있다.
그 뒷이야기는 역사에 남을 것이다. 당신은 로컬 관리자 계정을 이용하여 Meterpreter 셸을 관리자 권한으로 꺼내고, SMBexec을 사용하여 도메인 컨트롤러에서 모든 사용자의 패스워드 해시를 추출해 낸다. “
이해를 도우려 쓴 이 이야기처럼 책이 여러분에게 이런 식으로 도움이 되었으면 좋겠다. 책은 미식축구 작전 도해(플레이북)처럼 배치한 10개의 장으로 구성되어 있다.
. 1장 프리게임 : 침투용 공격 머신을 구축하고, 책에서 사용하는 도구들을 설치·설정하는 내용을 다룬다.
. 2장 공격 준비 : 침투를 시작하기 전에 환경을 먼저 스캔하고, 적이 무엇인지 파악해야 한다. 탐지(Discovery)와 스마트 스캐닝을 다룬다.
. 3장 드라이브 : 스캔 결과에서 찾아낸 취약점을 이용하여 시스템에 침투를 시도한다. 이 장은 본격적으로 우리 손을 살짝 더럽히고 침투를 시작하는 부분이 될 것이다.
. 4장 스로우 : 공을 누구에게 건네야 할지 결정하는 일은 경기의 승패를 좌우한다. 머리를 써서 약점을 꿰뚫어야 한다. 이 장에서는 웹 애플리케이션의 취약점을 찾는 매뉴얼을 살펴본다.
. 5장 래터럴 패스 : 시스템을 장악한 후 해당 시스템을 이용하여 네트워크를 가로질러 활보하는 방법을 설명한다.
. 6장 스크린 : 사회공학은 적을 속이는 전술이다. 이 장에서는 사회공학적 기법을 설명한다.
. 7장 온사이드 킥 : 이것은 근거리에서 고의로 짧게 차는 킥을 말한다. 이 장에서는 물리적인 접근이 필요한 공격을 설명한다.
. 8장 쿼터백 스니크 : 몇 야드만 전진할 때는 쿼터백 스니크가 완벽한 전략이다. 가끔 백신(AV)으로 진입이 막힐 때가 있는데, 이 장에서는 백신을 우회하여 장애물을 극복하는 방법을 알아본다.
. 9장 스페셜 팀 : 패스워드 크래킹과 취약점 검색, 기타 여러 힌트와 속임수를 설명한다.
. 10장 경기 후 분석 : 모의 침투 결과 보고서 작성을 다룬다.
다양한 네트워크를 공격하거나 취약점을 뚫고 들어가거나 백신을 우회하기 전에 올바른 마음가짐이 필요하다. 여러분이 포춘 500대 기업에 들어가는 대기업에 모의 침투 전문가로 고용되었다고 가정해 보자. 어디에서부터 시작할 것인가? 무엇을 기반으로 둘 것인가? 그 기반에서 끌어낸 방식으로 고용주에게 신용할 만한 결과를 제공할 수 있는가? 이런 의문에 책이 어떤 방식으로 생각해야 하는지, 무엇을 해야 하는지 등 목록을 작성해 줄 수 있을 것이다.

- 저자 서문 중에서


이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책