책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788994774954
· 쪽수 : 556쪽
· 출판일 : 2015-05-15
책 소개
목차
1부. 기초
1장. 가상 연구실 꾸미기
- VMware 설치
- Kali 리눅스 설정
- 목표 가상머신
- 윈도우 XP 목표 시스템 만들기
- 우분투 8.10 목표 시스템 설정하기
- 윈도우 7 목표 시스템 만들기
- 요약
2장. Kali 리눅스 사용하기
- 리눅스 커맨드라인
- 리눅스 파일 시스템
- 명령어에 대해 배우기: 매뉴얼 페이지
- 사용자 권한
- 파일 접근제어
- 파일 편집
- 데이터 조작
- 설치된 패키지 관리
- 프로세스와 서비스
- 네트워크 관리
- Netcat: TCP/IP에 관한 맥가이버 칼
- cron job으로 자동화하기
- 요약
3장. 프로그래밍
- Bash 스크립트
- 파이썬 스크립트
- C 프로그램 작성과 컴파일
- 요약
4장. Metasploit 프레임워크 사용하기
- Metasploit 시작하기
- Metasploit 모듈 찾기
- 모듈 옵션 설정하기
- 페이로드(셸 코드)
- 셸의 유형
- 수동으로 페이로드 설정하기
- Msfcli
- Msfvenom으로 독립형 페이로드 만들기
- 보조 모듈 사용하기
- 요약
2부. 평가
5장. 정보 수집하기
- 오픈 소스로 첩보 수집하기
- 포트 스캔
- 요약
6장. 취약점 찾기
- Nmap 버전 스캔으로부터 잠재적 취약성까지
- Nessus
- Nmap 스크립트 엔진
- 단일 NSE 스크립트 돌리기
- Metasploit 스캐너 모듈
- Metasploit 공격 코드 체크 함수
- 웹 애플리케이션 스캐닝
- 수동 분석
- 요약
7장. 트래픽 수집하기
- 네트워크 트래픽
- Wireshark 사용하기
- ARP Cache Poisoning
- DNS Cache Poisoning
- SSL 공격
- SSL Stripping
- 요약
3부. 공격
8장. 공격하기
- 다시 돌아보는 MS08-067
- WebDAV 기본 계정 공격
- 오픈 phpMyAdmin 공격
- 중요한 파일 내려받기
- 제3자 소프트웨어에 대한 버퍼 오버플로우 공격
- 제3자 웹 애플리케이션 공격
- 공략된 서비스 공격
- 개방 NSF 공유 공격
- 요약
9장. 비밀번호 공격
- 비밀번호 관리
- 온라인 비밀번호 공격
- 오프라인 비밀번호 공격
- 메모리에서 평문 비밀번호를 윈도우 계정 편집기로 덤프 받기
- 요약
10장. 클라이언트 공격
- Metasploit 페이로드를 이용한 우회 필터
- 클라이언트 공격
- 요약
11장. 사회공학 기법
- 사회공학 툴킷
- 스피어 피싱 공격
- 웹 공격
- 대량 메일 공격
- 다면 공격
- 요약
12장. 바이러스 백신 프로그램 우회
- 트로이 목마
- 안티바이러스 응용프로그램의 동작 원리
- 마이크로소프트 Security Essentials
- VirusTotal
- 안티바이러스 프로그램 피하기
- 평범한 시야 속으로 숨기
- 요약
13장. 공격 이후
- Meterpreter
- Meterpreter 스크립트
- Metasploit의 공격 이후 모듈
- 레일건
- 자체 권한 상승
- 자체 정보 수집
- 측면으로의 활동
- 피버팅
- 지속하기
- 요약
14장. 웹 애플리케이션 테스트
- Burp 프록시 사용하기
- SQL 주입
- XPath 주입
- 로컬 파일 추가
- 원격 파일 추가
- 명령어 실행
- 크로스 사이트 스크립트
- 크로스 사이트 요청 변조
- w3af로 웹 애플리케이션 스캔하기
- 요약
15장. 무선 공격하기
- 준비
- 패킷 잡기
- 개방된 무선
- 유선과 동급의 프라이버시
- Wi-Fi 보호된 접근
- WPA2
- Wi-Fi 보호된 설정
- 요약
4부. 공격을 위한 개발
16장. 리눅스 스택 기반 버퍼 오버플로우
- 메모리 이론
- 리눅스 버퍼 오버플로우
- 요약
17장. 윈도우 스택 기반 버퍼 오버플로우
- War-FTP에서 알려진 취약점 찾기
- 크래시 유발
- EIP 찾아내기
- 실행 가로채기
- 셸 얻기
- 요약
18장. 구조화된 예외 처리기 덮어쓰기
- SEH 덮어쓰기 공격
- SEH로 제어권 넘기기
- 메모리에서 공격 문자열 검색
- POP POP RET
- SafeSEH
- 짧은 점프 사용
- 페이로드 선택
- 요약
19장. 퍼징, 공격 코드 포팅, Metasploit 모듈
- 퍼징 프로그램
- 공개된 공격법으로 요건 만족시키기
- Metasploit 모듈 만들기
- 공격 완화 기술
- 요약
5부. 모바일 해킹
20장. 스마트폰 침투 테스트 프레임워크 사용하기
- 모바일 공격 벡터
- 스마트폰 침투 테스트 프레임워크
- 원격에서의 공격
- 클라이언트 공격
- 악성 앱
- 모바일 공격 이후 처리
- 요약