책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788982418242
· 쪽수 : 360쪽
· 출판일 : 2014-12-30
책 소개
목차
Chapter 1 컴퓨터 보안의 발전 과정
컴퓨터 보안의 발전 과정
1.1 컴퓨터의 역사
1.1.1 콘라트 추제
1.1.2 콜로서스
1.1.3 미국에서의 연구
1.2 최초의 보안 사건
1.3 현재의 공격 패턴
1.4 최근 해킹 동향
연습 문제
Chapter 2 컴퓨터 보안의 영역
2.1 웹 해킹
2.1.1 웹 서버 취약점
2.1.2 웹 애플리케이션을 이용한 취약점
2.2 시스템 해킹
2.3 클라이언트 해킹
2.3.1 Reverse Engineering
2.3.2 악성코드(바이러스)
2.3.3 게임 해킹
2.4 모바일
2.5 무선
연습 문제
Chapter 3 창과 방패의 싸움
3.1 공격자의 생각
3.1.1 서버의 정보 획득
3.1.2 취약점 검색
3.1.3 서비스 특징 확인
3.1.4 APT 공격
3.2 방어자의 생각
3.2.1 네트워크 보안
3.2.2 시스템 보안
3.2.3 서버 보안
3.2.4 클라이언트 보안
3.2.5 운영/관리적 보안
3.2.6 침해 사고 대응
연습 문제
Chapter 4 웹 해킹
4.1 개요
4.1.1 http(Hyper Text Transfer Protocol) 프로토콜이란?
4.1.2 웹 애플리케이션이 가지는 보안상 특징
4.1.3 구 해킹 동향 및 최근 웹 해킹 동향
4.1.4 웹 해킹 증가 원인
4.2 XSS 취약점
4.2.1 XSS 취약점이란?
4.2.2 동작 원리 및 방식(취약점 개념도)
4.2.3 실제 공격 사례
4.3 SQL injection 취약점
4.3.1 SQL Injection이란?
4.3.2 동작 원리 및 방식(취약점 개념도)
4.3.3 실제 공격 사례
4.4 파일 업로드 취약점
4.4.1 파일 업로드 취약점이란?
4.4.2 동작 원리 및 방식(취약점 개념도)
4.4.3 실제 공격 사례
연습 문제
Chapter 5 시스템 해킹
5.1 개요
5.2 패스워드 크랙(John the ripper)
5.2.1 크래킹 기법
5.3 Race Conditions
5.4 Stack Buffer OverFlow
연습 문제
Chapter 6 클라이언트 해킹
6.1 개요
6.1.1 리버스 엔지니어링
6.1.2 사용하는 도구
6.2 크랙(CRACK)
6.3 크랙 과정
6.3.1 API 함수를 이용하는 방법
6.3.2 문자열을 이용하는 방법
6.4 온라인 게임 해킹(Online-Game Hacking)
6.5 게임 해킹 과정
6.6 취약점 찾기
6.7 악성코드 & 바이러스(Malicious Code & Virus)
연습 문제
Chapter 7 모바일
7.1 안드로이드의 개요
7.1.1 안드로이드란?
7.1.2 안드로이드의 특징
7.1.3 안드로이드 아키텍처
7.2 실습 환경 구축
7.2.1 필요한 소프트웨어
7.2.2 JDK 설치
7.2.3 Android SDK 설치
7.2.4 안드로이드 Simple 프로그램 만들기
7.2.5 APK 파일 분석
7.3 정적 분석
7.4 동적 분석
7.4.1 스마트 폰 환경에서의 프록시 설정기본 브라우저 설정 이용(갤럭시 S)
7.5 취약점 진단
7.5.1 aapt 명령어로 APK의 manifest에 대한 정보를 알아보는 방법
연습 문제
Chapter 8 무선 랜 해킹
8.1 무선 랜 해킹이란?
8.1.1 물리적 공격
8.1.2 기술적 공격
8.2 무선 랜 해킹 과정
연습 문제
Chapter 9 웹 공격 방어
9.1 웹 애플리케이션 취약점 점검 도구
9.1.1 웹 취약점 스캐너
9.1.2 웹 프록시 툴
9.1.3 쿠키 조작 프로그램
9.2 XSS 취약점 대응 방안
9.2.1 XSS (Cross Site Scripting) - 확인 방법
9.2.2 XSS (Cross Site Scripting) - 조치 방법
9.2.3 XSS (Cross Site Scripting) - 샘플 코드
9.3 SQL injection 대응 방안
9.3.1 SQL Injection 확인 방법
9.3.2 SQL Injection 조치 방법
9.3.3 SQL Injection 샘플 코드
9.4 파일 업로드 취약점 대응 방안
9.4.1 파일 업로드 - 확인 방법
9.4.2 파일 업로드 - 취약점 조치 방법
9.4.3 파일 업로드 - 취약점 샘플코드
연습 문제
Chapter 10 시스템 공격 방어
10.1 패스워드 크랙
10.2 Race Conditions 대응 방안
10.3 BOF 대응 방안
10.3.1 gets(char *s)
10.3.2 scanf(const char *format, ...)
10.3.3 strcpy(char *dest, const char *src)
연습 문제
Chapter 11 클라이언트 공격 방어
11.1 보안 의식 함양
11.1.1 의심스러운 파일 실행 금지
11.1.2 정기적인 업데이트 진행
11.1.3 확인하고 또 확인
11.2 크랙 방지 코드 적용
11.2.1 Debugging 탐지
11.2.2 Debugging 특징을 이용한 탐지
11.2.3 난독화
11.3 온라인 게임 해킹 탐지 방법
연습 문제
Chapter 12 모바일 공격 방어
12,1 개발자 대응 방안
12.1.1 ProGuard를 이용한 코드 난독화
12.1.2 안드로이드 NDK를 이용한 개발
12.1.3 앱 개발시 권한 최소화
12.1.4 웹 애플리케이션 취약점 제거
12.2 운영자 대응 방안
12.3 사용자 대응 방안
연습 문제
Chapter 13 무선 랜 공격 방어
13.1 망 분리
13.2 전송 데이터 암호화 적용
13.3 무선 랜 접근 제한 설정
13.4 전파간섭 등으로 인한 서비스 거리 제한
13.5 무선 랜 운영 정책
13.5.1 무선 랜 운영 정책
13.5.2 무선장비 운영 정책
13.5.3 사용자 관리정책
연습 문제
Chapter 14 기업에서 원하는 보안 인력
14.1 보안 컨설팅(컨설턴트)
14.2 모의 해킹 인력(보안 취약점 분석)
14.3 보안 관제 인력
14.4 악성코드(바이러스 등) 분석(백신 개발) 인력
14.5 보안 시스템 구축 및 운영 인력
연습 문제