책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788988723159
· 쪽수 : 280쪽
· 출판일 : 2000-08-26
책 소개
목차
제1장. 배경 지식
1-1. 일반적인 인식과 편견
1 단어의 올바른 정의: 해킹, 해커
2 단어의 올바른 정의: 크래킹, 크래커
3 해커의 윤리적 규범, 해커윤리
4 잘못된 사회적 인식
5 자주 받는 질문들
1-2. 반드시 알아야 하는 지식들
1. 운영체제
2. 네트워크
3. 프로그래밍
4. 하드웨어
제2장. 리눅스 시스템
2-1. 리눅스 시스템의 소개
1. 리눅스의 탄생과 GNU
2. 리눅스 시스템의 구조
3. 리눅스와 유닉스의 비교
4. 리눅스와 윈도우의 비교
5. 사용자와 권한
6. 리눅스 배포본
7. 리눅스에 대한 잘못된 인식들
2-2. 리눅스의 사용
1. 명령어
2. 에디터
2-3. Xfree86
1. X-Window 의 소개
2. X-Window 의 사용
3. X-Window 의 설정
제3장. 공격 유형의 분석
3-1. 쉘의 획득
1. 공격의 목표와 특징
2. 시스템의 잘못된 설정을 이용하는 공격
3. 롤 플레잉
4. 서버의 허점을 이용하는 공격
3-2. Root 권한의 획득
1. 공격의 목표와 특징
2. 스택 오버플로우의 원리
3. IP 스푸핑의 원리
3-3. 그 밖의 공격
1. 포트 스캐닝
2. 레이스 컨디션
3. 스니핑
3-4. Cracking의 유형별 분석
1. DoS 와 DDoS 공격
2. ID 도용 3. 원격 제어
4. 그 밖의 크래킹
제4장. Backdoor
4-1. 개념과 특징
4-2. 다양한 종류의 백도어
1. 쉘을 변형하는 백도어
2. 트로이 목마의 원리를 이용하는 백도어
3. 네트워크 구조를 변형하는 백도어
4. 관리자의 눈을 속이는 백도어
5. 그 밖의 백도어
4-3. 흔적 지우기
1. 흔적 지우기의 중요성
2. 로그 기록
제5장. 실제 해킹의 과정
5-1. 타깃의 설정과 탐색
1. 타깃 설정시 주의 사항
2. 다양한 방법을 이용한 탐색과 분석
3. 공격 루트의 수립
5-2. 쉘의 획득
1. 시스템의 잘못된 설정을 이용하는 방법
2. 특정 데몬의 보안상 헛점을 공격하는 방법
5-3. Root 권한의 획득
1. 공격 전략의 수립 - 내부 탐색
2. 공격의 실행과 결과 분석
3. 전략의 수정과 재실행
5-4. 흔적 지우기
1. 현재 접속 기록의 삭제
2. 로그 기록의 삭제
3. 히스토리의 삭제
5-5. 백도어 설치
5-6. 고찰
5-7. 다른 환경에서의 공격
5-8. 또 다른 환경에서의 공격