logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

열혈강의 웹, 해킹과 방어

열혈강의 웹, 해킹과 방어

(사용자 정보 보호를 위한 웹 개발 가이드)

최경철 (지은이)
  |  
프리렉
2008-12-01
  |  
28,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

열혈강의 웹, 해킹과 방어

책 정보

· 제목 : 열혈강의 웹, 해킹과 방어 (사용자 정보 보호를 위한 웹 개발 가이드)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788989345947
· 쪽수 : 744쪽

책 소개

웹 해킹과 방어에 대한 책. 보안을 고려한 개발 능력이 요구되는 개발자, 운영 중인 웹 사이트에 대한 보안 이슈들에 대한 정보와 대처 방법이 필요한 웹 마스터 등 보안에 대비해야 하는 독자들을 위해 엮은 책이다. 실제 운영과 개발 시 참고할 수 있는 다양한 참고 자료 수록했고, 여러 가지 공격 로그 등 풍부한 실제 사례를 다루고 있다. 문제 예방, 문제 발견과 확인, 대책 수립을 위한 가이드 역할을 제시하는 책이다.

목차

Section 1 웹 프로토콜과 로그의 이해
1. 웹 프로토콜
1.1 통신 절차
1.2 HTTP Request
1.3 HTTP Response
2. 웹 로그
2.1 W3C 유형
2.2 NCSA 포맷
2.3 로그 분석

Section 2 웹 취약점의 공격과 방어
3. 웹 취약점 분류
3.1 웹 취약점 분류 항목의 한계성
3.2 웹 취약점 재분류
4. SQL Injection
4.1 공격 방법
4.2 해킹 로그 분석
4.3 보호 방법
5. XSS(크로스 사이트 스크립팅)
5.1 공격 방법
5.2 사례 분석
5.3 XSS가 가능한 URL 모니터링
5.4 보호 방법
6. 파일 업로드
6.1 공격 방법
6.2 해킹 로그 분석
6.3 보호 방법
7. 파일 다운로드
7.1 공격 방법
7.2 해킹 로그 분석
7.3 보호 방법
8. 디렉터리 노출
8.1 공격 방법
8.2 보호 방법
9. 인증이 없는 관리자 페이지
9.1 공격 방법
9.2 보호 방법
10. 쿠키 변조 및 재사용
10.1 공격 방법
10.2 보호 방법
11. 파라미터 변조를 통한 시스템 명령어 실행
11.1 공격 방법
11.2 사례 분석
11.3 해킹 로그
11.4 보호 방법
12. 자바스크립트 우회
12.1 공격 방법
12.2 보호 방법
13. HTTP 메소드
13.1 공격 방법
13.2 해킹 로그
13.3 보호 방법
14. 불필요한 파일 노출
14.1 공격 방법
14.2 보호 방법
15. 에러 노출
15. 1 노출의 위험성
15. 2 보호 방법
16. 검색 엔진
16.1 검색 방법
16.2 대책

Section 3 웹 해킹 고도화 기법과 웹 방화벽 보안성 향상
17. 웹 사이트 악성 코드 은닉
17.1 악성 코드 은닉의 이해
17.2 Redirect 기법
17.3 악성 코드 분석하기
17.4 솔루션을 이용한 악성 코드 탐지 기법
17.5 악성 코드 감염 시 분석 방법
18. 웹 해킹 툴(MPack)
18.1 감염 과정
18.2 감염 증상
19. 피싱
19.1 URL 주소 변조
19.2 URL Spoofing
19.3 URL Redirection
20. Web 2.0의 취약점
20.1 Web 1.0과 Web 2.0 비교
20.2 Web 2.0 취약점 사례
21. 홈페이지 변조 감시
22. 웹 보안 솔루션의 한계
22.1 웹 방화벽의 동작 원리
22.2 웹 방화벽 우회 기법
22.3 웹 방화벽 효과적 사용 방법

Section 4 웹 취약점 분석 도구의 활용
23. 개요
23.1 보안성을 고려한 개발 공정
23.2 보안 감사 종류
24. 파로스 소스 커스터마이징을 통한 취약점 분석
24.1 설치
24.2 구성
24.3 탐지 항목
24.4 백업 파일 찾기 로직 분석
24.5 사설 IP 검색 로직 분석
24.6 디렉터리 노출 찾기 로직 분석
24.7 IIS 기본 파일 찾기 로직 분석
24.8 파라미터 변조 로직 분석
24.9 SQL Injection Fingerprinting 로직 분석
24.10 소스 컴파일
24.11 SQL Injection 탐지 패턴 추가
24.12 주민등록번호 검색 기능 추가

Section 5 부록
25. 참고 자료
25.1 HTTP 응답 코드
25.2 HTTP 메소드
25.3 ASCII 문자표
25.4 MSSQL 저장 프로시저 및 시스템 테이블 정보
25.5 로그 실시간 감시 솔루션(Biglook Analyzer)
25.6 HTTP 스니핑 툴(ngrep)
25.7 쿠키 변조 툴(Cooxie)
25.8 모의 사이트 설치
26. SANS Top-20 취약점
26.1 개요
26.2 사용자(클라이언트) 측 취약성 (Client-side Vulnerabilities in)
26.3 서버 측 취약점 (Server-side Vulnerabilities in)
26.4 보안 정책과 인적 보안 (Security Policy and Personnel)
26.5 애플리케이션 남용 (Application Abuse)
26.6 네트워크 장치 (Network Devices)
26.7 제로 데이 공격 (Zero Day Attacks)

저자소개

최경철 (지은이)    정보 더보기
숭실대학교를 졸업하고 동 대학원에서 석사학위를 취득하였으며, 아시아나항공, 펜타시큐리티, STG시큐리티를 거쳐 현재 트리니티소프트에서 보안솔루션 개발과 기획을 하고 있다. 주요 관심분야로는 취약점 분석 툴의 패턴과 탐지근거에 대한 조사 및 개발이며, 관련된 연구를 LNCS 등의 학술지에 논문으로 발표하였다 「시스템해킹의 원리와 이해」, 「네트워크패킷포렌식」 ,「웹해킹과 시큐어코딩 탐지/수정 실습가이드」 등의 저서가 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책