logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

첨단보안 역해킹과 해커박스

첨단보안 역해킹과 해커박스

유영일 (지은이)
삼각형프레스
23,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 6개 5,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

첨단보안 역해킹과 해커박스
eBook 미리보기

책 정보

· 제목 : 첨단보안 역해킹과 해커박스 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788974678708
· 쪽수 : 902쪽
· 출판일 : 2000-12-25

책 소개

이 책에서는 유닉스 계열과 리눅스 그리고 NT에 관해서 실전 위주로 다루었다. 현재 공격이 가능한 해킹/크래킹 기법들을 자세히 기술하였고 더불어 방어법도 소개를 했다.

목차

제1장 세계의 해커들
1-1. Brian Martin
1-2. Eric Steven Raymond
1-3. Phil R. Zimmermann
1-4. John T. Draper
1-5. Mixter
1-6. Richard Stallman
1-7. Kebin D. Mitnick
1-8. Robert Morris
1-9. Vladimir Levin
1-10. Kebin Poulsen
1-11. Jeff Moss
1-12. Max Ray Butler
1-13. Mudge
1-14. Ian Murphy
1-15. Jarkko Oikarinen
1-16. Bruce Schneier
1-17. Dildog
1-18. Guzman
1-19. Coolio
1-20. 니콜라스 화이틀리
1-21. 한스 휘브너
1-22. 에드워드 싱
1-23. 도레 시리에브


제2장 해커 선언문

제3장 한국의 보안과 해킹의 현황

제4장 최신 해킹 공격의 유형 및 대응 현황(certcc 참조)

제5장 2000년도 최신 버그 모음과 분석
5-1. 윈도우 NT Mdaemon 3.1.1 버그
5-2. WebSphere 버그
5-3. Internet Shopper Ltd.의 Mail Server Open relay 버그
5-4. 익스플로러 버그
5-5. SalesLogix 보안 홀 버그(패스워드 취약점)
5-6. Sambar 서버 search CGI 버그
5-7. 리눅스용 Interbase DB의 도스 공격 버그
5-8. WinSMTPD remote exploit and DoS(HELO) 버그
5-9. NetMailshar 도스 버그
5-10. Win2k Telnet.exe 버그
5-11. Microsoft IE/Outlook/Outlook Express에서 특정 Java 실행 버그
5-12. RedHat Linux ping Buffer Overflow 버그
5-13. Hilgraeve HyperTerminal Telnet Buffer Overflow 버그
5-14. 인텔사의 InBusiness eMail Station DoS 버그


제6장 버그를 분석하면 해킹이 보인다
6-1. 버그에 대한 정보는 어디서 구합니까?
6-2. Exploit 종류
6-3. CGI 익스플로이트
6-3-1. coldfusion
6-3-2. convert-bas
6-3-3. count
6-3-4. counter
6-3-5. dehash-sawmill
6-3-6. ex_imagemap
6-3-7. excite
6-3-8. exp_cpmdaemon
6-3-9. faxsurvey
6-3-10. finger
6-3-11. formmail-xploit
6-3-12. fp-ext-dos
6-3-13. gh-plus
6-3-14. handler
6-3-15. hhp-webwho
6-3-16. htdig
6-3-17. htgrep
6-3-18. htmlscript
6-3-19. info2www
6-3-20. infosrch-cgi
6-3-21. multihtml
6-3-22. netsol
6-3-23. newpub-xploit
6-3-24. perl-cgi
6-3-25. pfdisplay
6-3-26. php-nuke
6-3-27. phpphotoalbum
6-3-28. plusmail
6-3-29. argc -= optind
6-3-30. pm-exploit
6-3-31. responder
6-3-32. rmp_query
6-3-33. sawmill
6-3-34. search97.vts
6-3-35. searchcgi
6-3-36. sendfile
6-3-37. somecgi
6-3-38. spoon
6-3-39. sublite-xploit
6-3-40. test
6-3-41. textcounter
6-3-42. tpgnrock
6-3-43. view-source
6-3-44. w3-msql-xploit
6-3-45. w3-msql
6-3-46. wais.pl
6-3-47. webcom.guestbook
6-3-48. webdist
6-3-49. webgais
6-3-50. webplus
6-3-51. websendmail
6-3-52. whois_raw
6-3-53. whois_raw(공격용 소스 코드 perl)
6-3-54. wrap
6-3-55. www-sql
6-3-56. wwwboard
6-3-57. xdnewsweb
6-3-58. xpert


제7장 실전 리눅스/유닉스 해킹
7-1. setuid를 이용해서 루트를 획득하는 방법에 대해서 설명해 주기 바랍니다
7-1-1. setuid가 무엇입니까?
7-1-2. 그럼 setuid가 설정된 파일을 찾아야 하는데 그 많은 파일 중에서 어떻게 찾아냅니까?
7-1-3. 그럼 setuid를 이용하여 루트를 획득하는 것을 보여주세요
7-2. 크래킹한 후 흔적을 지우려면 로그 파일을 지우는 것이 기본이라던데요? 로그 파일은 어디에 있습니까?
7-3. 로그 파일의 내용을 보니까 복잡하던데 설명 좀 부탁드립니다
7-4. mscan으로 해킹이 가능하다고 하던데요?
7-4-1. 실행하는 법을 알려주세요
7-4-2. mscan은 어디서 구할 수 있습니까?
7-5. sscan은 mscan과 어떻게 다릅니까?
7-5-1. 사용법에 대해서 알려주면 감사하겠습니다
7-5-2. sscan은 공격도 할 수가 있다던데요? 이에 대해 설명 부탁드립니다
7-6. 그렇다면 유닉스 계열의 스캐너로만 스캔이 가능합니까?
7-7. 현존하는 CGI 취약점의 종류에 대해서 알려주기 바랍니다
7-8. 최신 PHP를 이용한 해킹이 급증하고 있다는데요, 예를 하나 들어줄 수 있습니까?
7-8-1. php3 popen()exec 버그
7-8-2. IMP/Horde 버그
7-8-3. 레드햇 피라나 가상 서버 패키지 passwd.php3 버그
7-9. nph-test-cgi 취약점이 무엇인지 설명바랍니다
7-10. 모든 CGI 데몬 버그나 기타 다른 버그에 대한 공격법과 방어법에 대해서 제공하는 사이트가 있다고 들었습니다
7-11. 마이크로소프트사의 프론트페이지 확장 서버를 이용한 해킹이 있다던데요
7-12. 웹 TV에 도스 공격을 할 수 있는 코드가 나왔다던데요?
7-13. 삼바(Samba)의 버그를 이용하여 서버의 루트 디렉토리를 볼 수가 있다던데요?
7-14. SYN Flooding 공격을 윈도우용 툴을 이용해서도 유닉스/리눅스 계열의 서버를 공격할 수 있습니까?
7-15. 특정 목적, 즉 ftp나 smtp, wingate 등의 구멍만을 스캔하여 주는 프로그램은 무엇입니까?
7-16. 그 유명하다는 스머핑(Smurfing) 공격을 해보고 싶습니다
7-17. 주소 체계(Class)라는 것이 무엇인지 자세히 설명 부탁드립니다
7-18. 섀도우 패스워드(shadow passwd)와 일반 패스워드의 차이점이 무엇입니까?
7-19. 스텔스(Stealth) 포트스캐너가 무엇입니까?
7-20. 백도어에 대한 자세한 설명 부탁드립니다
7-20-1. 백도어의 종류
7-21. 백도어나 루트킷의 종류를 알려주세요
7-22. 루트 셸을 이용하여 백도어를 만드는 방법의 실전 예를 들어 주세요
7-23. passwd 파일의 수정을 이용한 백도어도 있다던데 어떻게 하는 거죠?
7-24. 위와 같이 passwd를 수정하려면 VI 편집기를 써야 한다고 하는데 기본적인 기능을 알려주면 고맙겠습니다
7-25. 유닉스 계열에서는 패스워드 파일의 위치가 서로 틀리다고 하던데요?
7-26. 유닉스 패스워드를 크랙하는 프로그램은 무엇이 좋습니까?
7-26-1. Hotmail 패스워드 크래커
7-26-2. 헬 파이어 크래커
7-26-3. Lard 20
7-25-4. killer cracker 9.5
7-26-5. 존 더 리퍼
7-27. 레이스 컨디션(Race Condition)이 무엇이며 이를 이용한 해킹은 어떻게 하는 것인가요?
7-27-1. 레이스 컨디션의 정의
7-27-2. 레이스 컨디션 대상
7-27-3. exploit의 구조
7-27-4. 레이스 컨디션의 새로운 형태
7-27-5. 대응책 329
7-28. 스니핑(Sniffing)은 어떻게 하는지 설명해 주기 바랍니다
7-28-1. 유닉스 계열
7-28-2. 윈도우 계열
7-29. 웹 스푸핑(Web spoofing)이 있다고 들었는데요 사실인가요?
7-29-1. 웹 스푸핑 공격 개요
7-29-2. 자가 보안 결정
7-29-3. 화려한 유혹의 시작
7-29-4. TCP와 DNS 스푸핑
7-29-5. Web Spoofing
7-29-6. 감시
7-29-7. 수정
7-29-8. 웹 전체를 스푸핑하기
7-29-9. 공격의 원리
7-29-10. URL 바꾸기
7-29-11. 폼
7-29-12. 보안 연결도 무용지물
7-29-13. 공격의 시작
7-29-14. 임무의 완성
7-29-15. 상태 라인
7-29-16. 주소 라인
7-29-17. 소스 보기
7-29-18. 공격자를 추적
7-29-19. 응급 조치
7-30. Tcpwrapper는 어디에 쓰이는 프로그램입니까?
7-30-1. Tcpwrapper 프로그램을 구할 수 있는 곳
7-30-2. Tcpwrapper 설치와 사용법
7-30-3. 컴파일 방법
7-30-4. 인스톨 방법
7-30-5. 각종 설정
7-31. 프레임 스푸핑(Frame spoofing)에 대한 자세한 설명 부탁드립니다
7-32. 스택 오버플로우와 힙 오버플로우의 차이점을 알고 싶습니다
7-32-1. 코드 영역과 데이터 영역
7-32-2. 스택(stack) 영역
7-32-3. 힙(Heap) 영역
7-32-4. 스택과 힙이 다른 점
7-32-5. 스택의 오버플로우
7-32-6. 힙의 오버플로우
7-33. 크래커를 추적하는 법을 알고 싶습니다
7-33-1. NeoTrace 2.02
7-33-2. Visual Route 5.0 B
7-34. Tripwire란 프로그램은 어디에 쓰입니까?
7-35. 지난 해커스랩 왕중왕 대회 때 2위를 한 오하라님의 루트 공략 방법이 무엇입니까?
7-36. essbin(eth0 security scanner)이 취약점 스캔툴로서 아주 성능이 우수하다고 하던데요?

제8장 실전 최신 툴을 이용한 해킹
8-1. 상대방 컴퓨터의 하드 날려 보내기
8-2. 상대방 서버에 어떤 포트가 열려 있는지 확인하려면?
8-3. 불법 성인 사이트를 대량으로 해킹해 보자!!
8-3-1. 우선 www.xxx.com이란 성인 사이트의 IP 주소와 기타 포트를 스캔하여 봅시다
8-3-2. 앞에서 나온 IP 주소를 토대로 무차별사전 대입 툴을 사용합니다
8-3-3. 위에서 추출된 아이디와 비밀번호를 가지고 해당 성인 사이트로 접속합니다
8-3-4. 아래와 같이 패스워드의 파일들을 대량으로 찾아내어 저장합니다
8-3-5. 추출한 패스워드를 텍스트로 저장한 뒤 크랙커를 사용하여 크랙하면 됩니다
8-4. 나를 괴롭히는 사람 삐삐 폭격하기
8-5. 오! 이럴 수가! 아직도 PHF 버그가 통하는 곳이 있다니?
8-5-1. PHF 버그란 무엇인가?
8-5-2. HTTPD가 무슨 권한으로 실행되는지 알아내는 방법
8-5-3. PHF 버그를 이용하여 패스워드 파일을 가져와 볼까요?
8-5-4. 디렉토리의 구조나 파일들을 구경하려면?
8-5-5. 필자는 다행히도(?) 위에 표시된 파일에서 섀도우화가 안 된 패스워드 파일을 얻어낼 수가 있었습니다
8-6. 패스워드 파일을 크랙해 보자
8-7. MIRC 공격하기
8-8. 윈도우 스포너(Window Spawner) 공격으로 상대방의 시스템을 다운시키기
8-9. 웹 사이트로 유인하여 상대방 컴퓨터의 파일을 가져오기
8-9-1. 쿠에르탱고(cuartango)로 내 하드의 파일이 크래커에게 전송될 수도 있다던데요?
8-9-2. 붙여넣기 버그
8-9-3. 크로스 프레임 접근 버그
8-9-4. Signed component의 문제점
8-9-5. CLSID의 문제점
8-10. 자바스크립트 암호 인증 깨고 들어가기
8-10-1. 자바스크립트 암호 인증이 무엇입니까?
8-10-2. 암호 인증 창의 예를 보여 줄 수 있습니까?
8-10-3. 그럼 위와 같은 자바 인증 창은 어떻게 해킹합니까?
8-11. 트로이 제거용 툴을 보면 사용 제약이 있던데요 이것을 무료로 사용할 수 있습니까?
8-12. 또 하나의 자바 폭탄 공격
8-13. 웹 서핑시에 자신의 IP를 노출시키지 않고 서핑할 수 있는 방법은 무엇입니까?
8-14. 윈도우 운영체제에서 텔넷 데몬을 실행하여 텔넷 서비스를 제공할 수 있습니까?
8-15. 러시아의 해커가 마이크로소프트사의 서버를 해킹한 방법을 알 수 있습니까?
8-15-1. QAZ란 무엇인가?
8-15-2. QAZ를 삭제하는 방법은?
8-16. 한메일이나 야후, 라이코스 같은 무료 E-mail 서비스 사용자들의 아이디와 비밀번호를 해킹하는 방법을 알려주세요
8-16-1. 개요
8-16-2. 현황
8-16-3. 웹 인증 방식 소개
8-16-4. 모의 구축 모델(구성 및 취약점)
8-16-5. 사례 연구(취약점 분석)
8-16-6. 실제 모의 사례
8-16-7. 보안 권고
8-16-8. 취약점 분석(CASE TEST)
8-16-9. 결론
8-16-10. 관련 자료

제9장 패스워드 수확기(Password Harvester)를 이용하여 자동으로 패스워드 해킹하기
9-1. 패스워드 수확기(Password Harvester)란 무엇인가?
9-2. 패스워드 수확기는 어떤 원리로 작동합니까?
9-3. 패스워드 수확기는 어떻게 만듭니까?
9-4. 다음은 3개의 예제 화면을 보여드립니다. 이 화면 모두는 패스워드 수확기, 즉 가짜 로그인 화면이 되는 것입니다
9-4-1. 핫메일 화면
9-4-2. 지오시티 화면
9-4-3. 어덜트체크 화면
9-5. 풀 소스도 보여줄 수 있습니까?
9-5-1. 핫메일 화면 소스
9-5-2. 지오시티 화면 소스
9-5-3. 어덜트체크 화면 소스
9-6. 사용자들에게 패스워드 수확기의 링크를 클릭하도록 유도하는 Social Engineer 화면은 아래와 같습니다
9-6-1. 핫메일 유인 화면
9-6-2. 지오시티 유인 화면
9-6-3. 어덜트체크 유인 화면

제10장 실전 가정 보안
10-1. 007 Stealth Activity Recorder Reporter(007 STARR)가 무엇입니까?
10-1-1. 007 STARR은 어디서 구할 수 있습니까?
10-1-2. 사용법을 자세히 가르쳐 주세요
10-2. 매직 폴더(Magic Folders)로 디렉토리를 완벽히 숨길 수 있다던데요?
10-2-1. 매직 폴더는 어디서 구할 수 있습니까?
10-2-2. Magic Folders의 설치 방법은 어떻게 됩니까?
10-2-3. 사용법에 대해 그림으로 자세히 설명해 주세요
10-3. 저희 남편이 이상해요!!
10-3-1. 그럼 어디서 이 프로그램을 구할 수 있습니까?
10-3-2. 사용하기가 어렵나요? 알려주세요
10-4. 컴퓨터 사용중 자리를 비울 때 암호를 걸 수 있습니까?
10-4-1. 어디서 프로그램을 구할 수 있습니까?
10-4-2. 설치는 어떻게 합니까?
10-4-3. 사용법을 알려주세요
10-5. 파일이나 디렉토리를 복사나 삭제 등을 못하게 하고 윈도우의 특정 기능들을 사용 못하게 할 수 있습니까?
10-5-1. 프로그램을 구할 수 있는 곳은 어디입니까?
10-5-2. 사용법을 알려주세요
10-6. 웹 서핑을 하다 보면 팝업(pop-up)이 갑자기 여러 개 뜨는 공격을 받는데요, 이에 대한 방어책은 없나요?
10-6-1. 어디서 이 툴을 구할 수 있는지요?
10-6-2. 사용법을 자세히 설명해 주기 바랍니다
10-7. 저는 항상 누크 공격을 당합니다. 어떻게 방어합니까?
10-7-1. 프로그램을 구할 수 있는 곳은?
10-7-2. 사용법에 대해서 설명해 주세요
10-8. 누군가 트로이 공격을 하는 것 같은데요, 내 포트를 보며 감시하는 방법이 있습니까?
10-8-1. 넷 모니터를 구할 수 있는 곳은 어디입니까?
10-8-2. 사용법이 어려울 것 같은데요?
10-9. 제 컴퓨터에 누크등 도스 공격을 하는 사람들에게 보복 공격을 하고 싶습니다
10-9-1. Jav는 어디서 구합니까?
10-9-2. 사용법에 대해서 설명해 주기 바랍니다
10-10. 크리너의 최신 버전이 나왔다던데 이전 버전과 무엇이 다른지요?
10-10-1. 이 프로그램은 어디서 구할 수 있습니까?
10-10-2. 사용법에 대해서 자세한 설명 부탁합니다
10-11. 러브 바이러스나 기타 최신 트로이들을 완벽히 방어하는 방법은 없습니까?
10-11-1. 무료 프로그램이라니 놀랍군요, 어디서 구하지요?
10-11-2. 설치는 일반 응용 프로그램 설치와 별 다른점이 없겠지요?
10-11-3. SurfinGuard 사용법을 알려주면 감사하겠습니다
10-12. 트로이 + 바이러스 + 포트 감시 등을 한꺼번에 할 수 있는 방법이 없을까요?
10-12-1. 어디서 프로그램을 구하지요?
10-12-2. NetCommando 2000 사용법을 상세히 알려주세요
10-13. 위 프로그램은 셰어웨어이던데요. 정식으로 어떻게 쓸 수 있는지 시범 좀 보여줄 수 있습니까?

제11장 실전 PC방 보안
11-1. 얼마 전 강릉의 PC방들이 DDoS 공격을 위한 전초기지용으로 해킹을 당했다던데요. 이런 것은 어떻게 잡아낼 수 있습니까?
11-1-1. 프로그램을 구할 수 있는 곳은?
11-1-2. 사용법의 설명을 부탁드립니다
11-2. PC에 깔린 트로이 백도어들에는 암호가 있던데요. 이 암호들을 깨버릴 수 있는 방법이 없을까요?
11-2-1. 이런 툴은 어디서 구합니까?
11-2-2. 설치와 사용법을 알려주면 고맙겠습니다
11-2-3. 그러면 PC방에서 가장 많이 논란이 되는 트로이 제거법은 무엇입니까?


제12장 실전 기업 보안
12-1. 저희 회사가 최근 유행하는 DDoS 공격의 희생양인지 아닌지 알 수 있는 방법이 없습니까?
12-1-1. 어디서 구할 수 있지요?
12-1-2. 사용법을 알려주기 바랍니다
12-2. 화장실에 가는 동안 옆자리의 동료가 제 컴퓨터를 보는 것 같습니다. 쉽게 컴퓨터를 잠글 수 있는 방법이 없을까요?
12-2-1. 프로그램을 구할 수 있는 곳을 알려주세요
12-2-2. one click의 사용법은 어떻게 됩니까?
12-3. 파일 등을 안전하게 보호할 수 있는 방법이 무엇입니까?
12-3-1. 다운받을 수 있는 곳을 알려주세요
12-3-2. 스테가노스의 사용법을 설명해 주세요
12-4. 윈도우에서 제어판을 사용하지 못하게 하는 등 제 마음대로 윈도우의 기능을 조정할 수 있습니까?
12-4-1. 이 프로그램은 어디에 있습니까?
12-4-2. 사용법을 알려주세요
12-5. 파일 도난을 대비하여 암호를 설정하려고 합니다. 좋은 방법이 있나요?
12-5-1. 프로그램은 어디에서 구합니까?
12-5-2. 사용법도 상세히 알려주기 바랍니다
12-6. 폴더를 마음대로 제어할 수 있습니까?
12-6-1. Folder Guard는 어디에 있습니까?
12-6-2. 사용법을 알려주면 감사하겠습니다
12-7. 파일을 보호하고 복구할 수 있는 완벽한 솔루션은 무엇입니까?
12-7-1. 프로그램을 구할 수 있는 곳은 어딥니까?
12-7-2. 사용법에 대한 설명을 부탁합니다

제13장 DoS란 무엇인가

제14장 실전 DoS 공격
14-1. Teardrop 공격
14-2. SYN-Flooding
14-3. Boink/Bonk

제15장 실전 DoS 방어

제16장 DDoS란 무엇인가

제17장 실전 DDoS 공격
17-1. 스태첼드라트을 이용한 공격
17-1-1. 서버의 확보
17-1-2. 공격자 서버
17-1-3. 마스터 서버
17-1-4. 에이전트 서버
17-1-5. 공격 방법
17-1-6. 공격 명령어
17-1-7. 프로그램의 위치

제18장 DDoS로 국가 안보 위협하는 이적 단체 폭격하기
18-1. 윈도우용 DDoS 공격 프로그램
18-2. 프레이크 88의 사용법

제19장 실전 DDoS 방어
19-1. 탐지법
19-2. 제거법
19-3. 관련 뉴스 모음

제20장 윈도우용 DDoS의 등장(Win32.DoS.trinoo)
20-1. 개요
20-2. 윈도우용 DDoS의 발견 과정
20-3. Win32.DoS.trinoo의 작동 원리
20-4. Win32.DoS.trinoo의 제거 방법
20-4-1. Ctrl+Alt+Delete 사용법
20-4-2. 레지스트리에서 제거법
20-4-3. 포트 스캔 방법
20-4-4. nc를 이용한 탐지와 제거법
20-4-5. 윈도우용 툴 사용법
20-5. 참고 문헌
20-6. 신종 DDoS 공격 툴 트리니티 출현

제21장 해킹 툴 소스를 변조하여 나만의 해킹 툴 만들기
21-1. 소스 프로그래밍에 사용된 프로그래밍 툴을 확인합니다
21-2. 우선 IP Adderss로 되어 있는 부분을 한글로 'IP 주소'라고 수정해 보겠습니다
21-3. 프로그램의 타이틀바에 있는 이름을 수정해 보겠습니다
21-4. 프로그램의 아이콘을 수정해 보겠습니다
21-5. 수정이 완료된 화면입니다

제22장 실전 해킹을 연습해 볼 수 있는 사이트
22-1. 시큐어뉴스
22-2. 해커스랩
22-3. Duckgu
22-4. Pulltheplug
22-5. Cyberarmy
22-6. The Game

제23장 해커스랩 왕중왕 대회에서 사용된 기법

제24장 카이스트 주최 2000년도 왕중왕 대회 실전 상황
24-1. 2위에 입상한 CrLab 팀이 발표한 서버 공략 방법
24-2. 3위에 입상한 The Best Team of the OlymFair(오태호, 정정화) 서버 공략 방법
24-3. 2위 입상자의 카이스트 시상식장에서의 설명 WAV 파일
24-4. 3위 입상자의 카이스트 시상식장에서의 설명 WAV 파일
24-5. 특별상 수상자의 카이스트 시상식장에서의 설명 WAV 파일

제25장 실전 NT 해킹
25-1. NT 해킹의 종류에는 어떠한 것들이 있습니까?
25-1-1. NetBIOS와 관련된 취약점을 이용한 해킹
25-1-2. 공유 파일을 이용하여 할 수 있는 공격법
25-1-3. CGIMail.exe 취약점을 이용한 공격법
25-1-4. 무차별 대입법을 이용한 공격
25-1-5. NT용 포트 스캐너
25-1-6. 기타 스캐닝 툴
25-1-7. IIS 취약점을 이용한 공격
25-1-8. FrontPage의 취약점을 이용한 공격
25-2. 해커스랩 전주동호회(JCC) 소속 해커인 채경병님과 양세봉님이 독자분들을 위해 보내준 NT 팁입니다
25-2-1. 제1탄
25-2-2. 제2탄
25-3. NT 방어용 툴에 대해서 소개해 주시기 바랍니다
25-3-1. TCPview
25-3-2. EventReporter
25-3-3. HandlerEx
25-3-4. CyberSensor
25-3-5. a2nt(Administrator Assistant v. 1.0)
25-3-6. Centrax
25-3-7. bbnt
25-3-8. Ifms100
25-3-9. SQLdict
25-3-10. Inzider
25-3-11. Hlsd
25-4. NT용 공격 툴도 있습니까?
25-4-1. CpuHog
25-4-2. l0phtcrack
25-4-3. ntcrack
25-4-4. ntcrash
25-4-5. RedButton
25-4-6. uns12

제26장 전세계의 언더그라운드 IRC 서버 목록

찾아보기

저자소개

유영일 (지은이)    정보 더보기
<첨단보안 역해킹과 해커박스>
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책