logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

첨단보안 역해킹과 해커박스

첨단보안 역해킹과 해커박스

유영일 (지은이)
  |  
삼각형프레스
2000-12-25
  |  
23,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

첨단보안 역해킹과 해커박스

책 정보

· 제목 : 첨단보안 역해킹과 해커박스 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788974678708
· 쪽수 : 902쪽

책 소개

이 책에서는 유닉스 계열과 리눅스 그리고 NT에 관해서 실전 위주로 다루었다. 현재 공격이 가능한 해킹/크래킹 기법들을 자세히 기술하였고 더불어 방어법도 소개를 했다.

목차

제1장 세계의 해커들
1-1. Brian Martin
1-2. Eric Steven Raymond
1-3. Phil R. Zimmermann
1-4. John T. Draper
1-5. Mixter
1-6. Richard Stallman
1-7. Kebin D. Mitnick
1-8. Robert Morris
1-9. Vladimir Levin
1-10. Kebin Poulsen
1-11. Jeff Moss
1-12. Max Ray Butler
1-13. Mudge
1-14. Ian Murphy
1-15. Jarkko Oikarinen
1-16. Bruce Schneier
1-17. Dildog
1-18. Guzman
1-19. Coolio
1-20. 니콜라스 화이틀리
1-21. 한스 휘브너
1-22. 에드워드 싱
1-23. 도레 시리에브


제2장 해커 선언문

제3장 한국의 보안과 해킹의 현황

제4장 최신 해킹 공격의 유형 및 대응 현황(certcc 참조)

제5장 2000년도 최신 버그 모음과 분석
5-1. 윈도우 NT Mdaemon 3.1.1 버그
5-2. WebSphere 버그
5-3. Internet Shopper Ltd.의 Mail Server Open relay 버그
5-4. 익스플로러 버그
5-5. SalesLogix 보안 홀 버그(패스워드 취약점)
5-6. Sambar 서버 search CGI 버그
5-7. 리눅스용 Interbase DB의 도스 공격 버그
5-8. WinSMTPD remote exploit and DoS(HELO) 버그
5-9. NetMailshar 도스 버그
5-10. Win2k Telnet.exe 버그
5-11. Microsoft IE/Outlook/Outlook Express에서 특정 Java 실행 버그
5-12. RedHat Linux ping Buffer Overflow 버그
5-13. Hilgraeve HyperTerminal Telnet Buffer Overflow 버그
5-14. 인텔사의 InBusiness eMail Station DoS 버그


제6장 버그를 분석하면 해킹이 보인다
6-1. 버그에 대한 정보는 어디서 구합니까?
6-2. Exploit 종류
6-3. CGI 익스플로이트
6-3-1. coldfusion
6-3-2. convert-bas
6-3-3. count
6-3-4. counter
6-3-5. dehash-sawmill
6-3-6. ex_imagemap
6-3-7. excite
6-3-8. exp_cpmdaemon
6-3-9. faxsurvey
6-3-10. finger
6-3-11. formmail-xploit
6-3-12. fp-ext-dos
6-3-13. gh-plus
6-3-14. handler
6-3-15. hhp-webwho
6-3-16. htdig
6-3-17. htgrep
6-3-18. htmlscript
6-3-19. info2www
6-3-20. infosrch-cgi
6-3-21. multihtml
6-3-22. netsol
6-3-23. newpub-xploit
6-3-24. perl-cgi
6-3-25. pfdisplay
6-3-26. php-nuke
6-3-27. phpphotoalbum
6-3-28. plusmail
6-3-29. argc -= optind
6-3-30. pm-exploit
6-3-31. responder
6-3-32. rmp_query
6-3-33. sawmill
6-3-34. search97.vts
6-3-35. searchcgi
6-3-36. sendfile
6-3-37. somecgi
6-3-38. spoon
6-3-39. sublite-xploit
6-3-40. test
6-3-41. textcounter
6-3-42. tpgnrock
6-3-43. view-source
6-3-44. w3-msql-xploit
6-3-45. w3-msql
6-3-46. wais.pl
6-3-47. webcom.guestbook
6-3-48. webdist
6-3-49. webgais
6-3-50. webplus
6-3-51. websendmail
6-3-52. whois_raw
6-3-53. whois_raw(공격용 소스 코드 perl)
6-3-54. wrap
6-3-55. www-sql
6-3-56. wwwboard
6-3-57. xdnewsweb
6-3-58. xpert


제7장 실전 리눅스/유닉스 해킹
7-1. setuid를 이용해서 루트를 획득하는 방법에 대해서 설명해 주기 바랍니다
7-1-1. setuid가 무엇입니까?
7-1-2. 그럼 setuid가 설정된 파일을 찾아야 하는데 그 많은 파일 중에서 어떻게 찾아냅니까?
7-1-3. 그럼 setuid를 이용하여 루트를 획득하는 것을 보여주세요
7-2. 크래킹한 후 흔적을 지우려면 로그 파일을 지우는 것이 기본이라던데요? 로그 파일은 어디에 있습니까?
7-3. 로그 파일의 내용을 보니까 복잡하던데 설명 좀 부탁드립니다
7-4. mscan으로 해킹이 가능하다고 하던데요?
7-4-1. 실행하는 법을 알려주세요
7-4-2. mscan은 어디서 구할 수 있습니까?
7-5. sscan은 mscan과 어떻게 다릅니까?
7-5-1. 사용법에 대해서 알려주면 감사하겠습니다
7-5-2. sscan은 공격도 할 수가 있다던데요? 이에 대해 설명 부탁드립니다
7-6. 그렇다면 유닉스 계열의 스캐너로만 스캔이 가능합니까?
7-7. 현존하는 CGI 취약점의 종류에 대해서 알려주기 바랍니다
7-8. 최신 PHP를 이용한 해킹이 급증하고 있다는데요, 예를 하나 들어줄 수 있습니까?
7-8-1. php3 popen()exec 버그
7-8-2. IMP/Horde 버그
7-8-3. 레드햇 피라나 가상 서버 패키지 passwd.php3 버그
7-9. nph-test-cgi 취약점이 무엇인지 설명바랍니다
7-10. 모든 CGI 데몬 버그나 기타 다른 버그에 대한 공격법과 방어법에 대해서 제공하는 사이트가 있다고 들었습니다
7-11. 마이크로소프트사의 프론트페이지 확장 서버를 이용한 해킹이 있다던데요
7-12. 웹 TV에 도스 공격을 할 수 있는 코드가 나왔다던데요?
7-13. 삼바(Samba)의 버그를 이용하여 서버의 루트 디렉토리를 볼 수가 있다던데요?
7-14. SYN Flooding 공격을 윈도우용 툴을 이용해서도 유닉스/리눅스 계열의 서버를 공격할 수 있습니까?
7-15. 특정 목적, 즉 ftp나 smtp, wingate 등의 구멍만을 스캔하여 주는 프로그램은 무엇입니까?
7-16. 그 유명하다는 스머핑(Smurfing) 공격을 해보고 싶습니다
7-17. 주소 체계(Class)라는 것이 무엇인지 자세히 설명 부탁드립니다
7-18. 섀도우 패스워드(shadow passwd)와 일반 패스워드의 차이점이 무엇입니까?
7-19. 스텔스(Stealth) 포트스캐너가 무엇입니까?
7-20. 백도어에 대한 자세한 설명 부탁드립니다
7-20-1. 백도어의 종류
7-21. 백도어나 루트킷의 종류를 알려주세요
7-22. 루트 셸을 이용하여 백도어를 만드는 방법의 실전 예를 들어 주세요
7-23. passwd 파일의 수정을 이용한 백도어도 있다던데 어떻게 하는 거죠?
7-24. 위와 같이 passwd를 수정하려면 VI 편집기를 써야 한다고 하는데 기본적인 기능을 알려주면 고맙겠습니다
7-25. 유닉스 계열에서는 패스워드 파일의 위치가 서로 틀리다고 하던데요?
7-26. 유닉스 패스워드를 크랙하는 프로그램은 무엇이 좋습니까?
7-26-1. Hotmail 패스워드 크래커
7-26-2. 헬 파이어 크래커
7-26-3. Lard 20
7-25-4. killer cracker 9.5
7-26-5. 존 더 리퍼
7-27. 레이스 컨디션(Race Condition)이 무엇이며 이를 이용한 해킹은 어떻게 하는 것인가요?
7-27-1. 레이스 컨디션의 정의
7-27-2. 레이스 컨디션 대상
7-27-3. exploit의 구조
7-27-4. 레이스 컨디션의 새로운 형태
7-27-5. 대응책 329
7-28. 스니핑(Sniffing)은 어떻게 하는지 설명해 주기 바랍니다
7-28-1. 유닉스 계열
7-28-2. 윈도우 계열
7-29. 웹 스푸핑(Web spoofing)이 있다고 들었는데요 사실인가요?
7-29-1. 웹 스푸핑 공격 개요
7-29-2. 자가 보안 결정
7-29-3. 화려한 유혹의 시작
7-29-4. TCP와 DNS 스푸핑
7-29-5. Web Spoofing
7-29-6. 감시
7-29-7. 수정
7-29-8. 웹 전체를 스푸핑하기
7-29-9. 공격의 원리
7-29-10. URL 바꾸기
7-29-11. 폼
7-29-12. 보안 연결도 무용지물
7-29-13. 공격의 시작
7-29-14. 임무의 완성
7-29-15. 상태 라인
7-29-16. 주소 라인
7-29-17. 소스 보기
7-29-18. 공격자를 추적
7-29-19. 응급 조치
7-30. Tcpwrapper는 어디에 쓰이는 프로그램입니까?
7-30-1. Tcpwrapper 프로그램을 구할 수 있는 곳
7-30-2. Tcpwrapper 설치와 사용법
7-30-3. 컴파일 방법
7-30-4. 인스톨 방법
7-30-5. 각종 설정
7-31. 프레임 스푸핑(Frame spoofing)에 대한 자세한 설명 부탁드립니다
7-32. 스택 오버플로우와 힙 오버플로우의 차이점을 알고 싶습니다
7-32-1. 코드 영역과 데이터 영역
7-32-2. 스택(stack) 영역
7-32-3. 힙(Heap) 영역
7-32-4. 스택과 힙이 다른 점
7-32-5. 스택의 오버플로우
7-32-6. 힙의 오버플로우
7-33. 크래커를 추적하는 법을 알고 싶습니다
7-33-1. NeoTrace 2.02
7-33-2. Visual Route 5.0 B
7-34. Tripwire란 프로그램은 어디에 쓰입니까?
7-35. 지난 해커스랩 왕중왕 대회 때 2위를 한 오하라님의 루트 공략 방법이 무엇입니까?
7-36. essbin(eth0 security scanner)이 취약점 스캔툴로서 아주 성능이 우수하다고 하던데요?

제8장 실전 최신 툴을 이용한 해킹
8-1. 상대방 컴퓨터의 하드 날려 보내기
8-2. 상대방 서버에 어떤 포트가 열려 있는지 확인하려면?
8-3. 불법 성인 사이트를 대량으로 해킹해 보자!!
8-3-1. 우선 www.xxx.com이란 성인 사이트의 IP 주소와 기타 포트를 스캔하여 봅시다
8-3-2. 앞에서 나온 IP 주소를 토대로 무차별사전 대입 툴을 사용합니다
8-3-3. 위에서 추출된 아이디와 비밀번호를 가지고 해당 성인 사이트로 접속합니다
8-3-4. 아래와 같이 패스워드의 파일들을 대량으로 찾아내어 저장합니다
8-3-5. 추출한 패스워드를 텍스트로 저장한 뒤 크랙커를 사용하여 크랙하면 됩니다
8-4. 나를 괴롭히는 사람 삐삐 폭격하기
8-5. 오! 이럴 수가! 아직도 PHF 버그가 통하는 곳이 있다니?
8-5-1. PHF 버그란 무엇인가?
8-5-2. HTTPD가 무슨 권한으로 실행되는지 알아내는 방법
8-5-3. PHF 버그를 이용하여 패스워드 파일을 가져와 볼까요?
8-5-4. 디렉토리의 구조나 파일들을 구경하려면?
8-5-5. 필자는 다행히도(?) 위에 표시된 파일에서 섀도우화가 안 된 패스워드 파일을 얻어낼 수가 있었습니다
8-6. 패스워드 파일을 크랙해 보자
8-7. MIRC 공격하기
8-8. 윈도우 스포너(Window Spawner) 공격으로 상대방의 시스템을 다운시키기
8-9. 웹 사이트로 유인하여 상대방 컴퓨터의 파일을 가져오기
8-9-1. 쿠에르탱고(cuartango)로 내 하드의 파일이 크래커에게 전송될 수도 있다던데요?
8-9-2. 붙여넣기 버그
8-9-3. 크로스 프레임 접근 버그
8-9-4. Signed component의 문제점
8-9-5. CLSID의 문제점
8-10. 자바스크립트 암호 인증 깨고 들어가기
8-10-1. 자바스크립트 암호 인증이 무엇입니까?
8-10-2. 암호 인증 창의 예를 보여 줄 수 있습니까?
8-10-3. 그럼 위와 같은 자바 인증 창은 어떻게 해킹합니까?
8-11. 트로이 제거용 툴을 보면 사용 제약이 있던데요 이것을 무료로 사용할 수 있습니까?
8-12. 또 하나의 자바 폭탄 공격
8-13. 웹 서핑시에 자신의 IP를 노출시키지 않고 서핑할 수 있는 방법은 무엇입니까?
8-14. 윈도우 운영체제에서 텔넷 데몬을 실행하여 텔넷 서비스를 제공할 수 있습니까?
8-15. 러시아의 해커가 마이크로소프트사의 서버를 해킹한 방법을 알 수 있습니까?
8-15-1. QAZ란 무엇인가?
8-15-2. QAZ를 삭제하는 방법은?
8-16. 한메일이나 야후, 라이코스 같은 무료 E-mail 서비스 사용자들의 아이디와 비밀번호를 해킹하는 방법을 알려주세요
8-16-1. 개요
8-16-2. 현황
8-16-3. 웹 인증 방식 소개
8-16-4. 모의 구축 모델(구성 및 취약점)
8-16-5. 사례 연구(취약점 분석)
8-16-6. 실제 모의 사례
8-16-7. 보안 권고
8-16-8. 취약점 분석(CASE TEST)
8-16-9. 결론
8-16-10. 관련 자료

제9장 패스워드 수확기(Password Harvester)를 이용하여 자동으로 패스워드 해킹하기
9-1. 패스워드 수확기(Password Harvester)란 무엇인가?
9-2. 패스워드 수확기는 어떤 원리로 작동합니까?
9-3. 패스워드 수확기는 어떻게 만듭니까?
9-4. 다음은 3개의 예제 화면을 보여드립니다. 이 화면 모두는 패스워드 수확기, 즉 가짜 로그인 화면이 되는 것입니다
9-4-1. 핫메일 화면
9-4-2. 지오시티 화면
9-4-3. 어덜트체크 화면
9-5. 풀 소스도 보여줄 수 있습니까?
9-5-1. 핫메일 화면 소스
9-5-2. 지오시티 화면 소스
9-5-3. 어덜트체크 화면 소스
9-6. 사용자들에게 패스워드 수확기의 링크를 클릭하도록 유도하는 Social Engineer 화면은 아래와 같습니다
9-6-1. 핫메일 유인 화면
9-6-2. 지오시티 유인 화면
9-6-3. 어덜트체크 유인 화면

제10장 실전 가정 보안
10-1. 007 Stealth Activity Recorder Reporter(007 STARR)가 무엇입니까?
10-1-1. 007 STARR은 어디서 구할 수 있습니까?
10-1-2. 사용법을 자세히 가르쳐 주세요
10-2. 매직 폴더(Magic Folders)로 디렉토리를 완벽히 숨길 수 있다던데요?
10-2-1. 매직 폴더는 어디서 구할 수 있습니까?
10-2-2. Magic Folders의 설치 방법은 어떻게 됩니까?
10-2-3. 사용법에 대해 그림으로 자세히 설명해 주세요
10-3. 저희 남편이 이상해요!!
10-3-1. 그럼 어디서 이 프로그램을 구할 수 있습니까?
10-3-2. 사용하기가 어렵나요? 알려주세요
10-4. 컴퓨터 사용중 자리를 비울 때 암호를 걸 수 있습니까?
10-4-1. 어디서 프로그램을 구할 수 있습니까?
10-4-2. 설치는 어떻게 합니까?
10-4-3. 사용법을 알려주세요
10-5. 파일이나 디렉토리를 복사나 삭제 등을 못하게 하고 윈도우의 특정 기능들을 사용 못하게 할 수 있습니까?
10-5-1. 프로그램을 구할 수 있는 곳은 어디입니까?
10-5-2. 사용법을 알려주세요
10-6. 웹 서핑을 하다 보면 팝업(pop-up)이 갑자기 여러 개 뜨는 공격을 받는데요, 이에 대한 방어책은 없나요?
10-6-1. 어디서 이 툴을 구할 수 있는지요?
10-6-2. 사용법을 자세히 설명해 주기 바랍니다
10-7. 저는 항상 누크 공격을 당합니다. 어떻게 방어합니까?
10-7-1. 프로그램을 구할 수 있는 곳은?
10-7-2. 사용법에 대해서 설명해 주세요
10-8. 누군가 트로이 공격을 하는 것 같은데요, 내 포트를 보며 감시하는 방법이 있습니까?
10-8-1. 넷 모니터를 구할 수 있는 곳은 어디입니까?
10-8-2. 사용법이 어려울 것 같은데요?
10-9. 제 컴퓨터에 누크등 도스 공격을 하는 사람들에게 보복 공격을 하고 싶습니다
10-9-1. Jav는 어디서 구합니까?
10-9-2. 사용법에 대해서 설명해 주기 바랍니다
10-10. 크리너의 최신 버전이 나왔다던데 이전 버전과 무엇이 다른지요?
10-10-1. 이 프로그램은 어디서 구할 수 있습니까?
10-10-2. 사용법에 대해서 자세한 설명 부탁합니다
10-11. 러브 바이러스나 기타 최신 트로이들을 완벽히 방어하는 방법은 없습니까?
10-11-1. 무료 프로그램이라니 놀랍군요, 어디서 구하지요?
10-11-2. 설치는 일반 응용 프로그램 설치와 별 다른점이 없겠지요?
10-11-3. SurfinGuard 사용법을 알려주면 감사하겠습니다
10-12. 트로이 + 바이러스 + 포트 감시 등을 한꺼번에 할 수 있는 방법이 없을까요?
10-12-1. 어디서 프로그램을 구하지요?
10-12-2. NetCommando 2000 사용법을 상세히 알려주세요
10-13. 위 프로그램은 셰어웨어이던데요. 정식으로 어떻게 쓸 수 있는지 시범 좀 보여줄 수 있습니까?

제11장 실전 PC방 보안
11-1. 얼마 전 강릉의 PC방들이 DDoS 공격을 위한 전초기지용으로 해킹을 당했다던데요. 이런 것은 어떻게 잡아낼 수 있습니까?
11-1-1. 프로그램을 구할 수 있는 곳은?
11-1-2. 사용법의 설명을 부탁드립니다
11-2. PC에 깔린 트로이 백도어들에는 암호가 있던데요. 이 암호들을 깨버릴 수 있는 방법이 없을까요?
11-2-1. 이런 툴은 어디서 구합니까?
11-2-2. 설치와 사용법을 알려주면 고맙겠습니다
11-2-3. 그러면 PC방에서 가장 많이 논란이 되는 트로이 제거법은 무엇입니까?


제12장 실전 기업 보안
12-1. 저희 회사가 최근 유행하는 DDoS 공격의 희생양인지 아닌지 알 수 있는 방법이 없습니까?
12-1-1. 어디서 구할 수 있지요?
12-1-2. 사용법을 알려주기 바랍니다
12-2. 화장실에 가는 동안 옆자리의 동료가 제 컴퓨터를 보는 것 같습니다. 쉽게 컴퓨터를 잠글 수 있는 방법이 없을까요?
12-2-1. 프로그램을 구할 수 있는 곳을 알려주세요
12-2-2. one click의 사용법은 어떻게 됩니까?
12-3. 파일 등을 안전하게 보호할 수 있는 방법이 무엇입니까?
12-3-1. 다운받을 수 있는 곳을 알려주세요
12-3-2. 스테가노스의 사용법을 설명해 주세요
12-4. 윈도우에서 제어판을 사용하지 못하게 하는 등 제 마음대로 윈도우의 기능을 조정할 수 있습니까?
12-4-1. 이 프로그램은 어디에 있습니까?
12-4-2. 사용법을 알려주세요
12-5. 파일 도난을 대비하여 암호를 설정하려고 합니다. 좋은 방법이 있나요?
12-5-1. 프로그램은 어디에서 구합니까?
12-5-2. 사용법도 상세히 알려주기 바랍니다
12-6. 폴더를 마음대로 제어할 수 있습니까?
12-6-1. Folder Guard는 어디에 있습니까?
12-6-2. 사용법을 알려주면 감사하겠습니다
12-7. 파일을 보호하고 복구할 수 있는 완벽한 솔루션은 무엇입니까?
12-7-1. 프로그램을 구할 수 있는 곳은 어딥니까?
12-7-2. 사용법에 대한 설명을 부탁합니다

제13장 DoS란 무엇인가

제14장 실전 DoS 공격
14-1. Teardrop 공격
14-2. SYN-Flooding
14-3. Boink/Bonk

제15장 실전 DoS 방어

제16장 DDoS란 무엇인가

제17장 실전 DDoS 공격
17-1. 스태첼드라트을 이용한 공격
17-1-1. 서버의 확보
17-1-2. 공격자 서버
17-1-3. 마스터 서버
17-1-4. 에이전트 서버
17-1-5. 공격 방법
17-1-6. 공격 명령어
17-1-7. 프로그램의 위치

제18장 DDoS로 국가 안보 위협하는 이적 단체 폭격하기
18-1. 윈도우용 DDoS 공격 프로그램
18-2. 프레이크 88의 사용법

제19장 실전 DDoS 방어
19-1. 탐지법
19-2. 제거법
19-3. 관련 뉴스 모음

제20장 윈도우용 DDoS의 등장(Win32.DoS.trinoo)
20-1. 개요
20-2. 윈도우용 DDoS의 발견 과정
20-3. Win32.DoS.trinoo의 작동 원리
20-4. Win32.DoS.trinoo의 제거 방법
20-4-1. Ctrl+Alt+Delete 사용법
20-4-2. 레지스트리에서 제거법
20-4-3. 포트 스캔 방법
20-4-4. nc를 이용한 탐지와 제거법
20-4-5. 윈도우용 툴 사용법
20-5. 참고 문헌
20-6. 신종 DDoS 공격 툴 트리니티 출현

제21장 해킹 툴 소스를 변조하여 나만의 해킹 툴 만들기
21-1. 소스 프로그래밍에 사용된 프로그래밍 툴을 확인합니다
21-2. 우선 IP Adderss로 되어 있는 부분을 한글로 'IP 주소'라고 수정해 보겠습니다
21-3. 프로그램의 타이틀바에 있는 이름을 수정해 보겠습니다
21-4. 프로그램의 아이콘을 수정해 보겠습니다
21-5. 수정이 완료된 화면입니다

제22장 실전 해킹을 연습해 볼 수 있는 사이트
22-1. 시큐어뉴스
22-2. 해커스랩
22-3. Duckgu
22-4. Pulltheplug
22-5. Cyberarmy
22-6. The Game

제23장 해커스랩 왕중왕 대회에서 사용된 기법

제24장 카이스트 주최 2000년도 왕중왕 대회 실전 상황
24-1. 2위에 입상한 CrLab 팀이 발표한 서버 공략 방법
24-2. 3위에 입상한 The Best Team of the OlymFair(오태호, 정정화) 서버 공략 방법
24-3. 2위 입상자의 카이스트 시상식장에서의 설명 WAV 파일
24-4. 3위 입상자의 카이스트 시상식장에서의 설명 WAV 파일
24-5. 특별상 수상자의 카이스트 시상식장에서의 설명 WAV 파일

제25장 실전 NT 해킹
25-1. NT 해킹의 종류에는 어떠한 것들이 있습니까?
25-1-1. NetBIOS와 관련된 취약점을 이용한 해킹
25-1-2. 공유 파일을 이용하여 할 수 있는 공격법
25-1-3. CGIMail.exe 취약점을 이용한 공격법
25-1-4. 무차별 대입법을 이용한 공격
25-1-5. NT용 포트 스캐너
25-1-6. 기타 스캐닝 툴
25-1-7. IIS 취약점을 이용한 공격
25-1-8. FrontPage의 취약점을 이용한 공격
25-2. 해커스랩 전주동호회(JCC) 소속 해커인 채경병님과 양세봉님이 독자분들을 위해 보내준 NT 팁입니다
25-2-1. 제1탄
25-2-2. 제2탄
25-3. NT 방어용 툴에 대해서 소개해 주시기 바랍니다
25-3-1. TCPview
25-3-2. EventReporter
25-3-3. HandlerEx
25-3-4. CyberSensor
25-3-5. a2nt(Administrator Assistant v. 1.0)
25-3-6. Centrax
25-3-7. bbnt
25-3-8. Ifms100
25-3-9. SQLdict
25-3-10. Inzider
25-3-11. Hlsd
25-4. NT용 공격 툴도 있습니까?
25-4-1. CpuHog
25-4-2. l0phtcrack
25-4-3. ntcrack
25-4-4. ntcrash
25-4-5. RedButton
25-4-6. uns12

제26장 전세계의 언더그라운드 IRC 서버 목록

찾아보기

저자소개

유영일 (지은이)    정보 더보기
<첨단보안 역해킹과 해커박스>
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책