logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇

윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇

(시스템 해킹 취약점 분석 실무 기술)

김현민 (지은이)
secubook(시큐북)
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇
eBook 미리보기

책 정보

· 제목 : 윈도우 시스템 해킹 가이드 버그헌팅과 익스플로잇 (시스템 해킹 취약점 분석 실무 기술)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788996427544
· 쪽수 : 511쪽
· 출판일 : 2016-01-29

책 소개

이 책에서는 다양한 예제를 이용하여 실습을 통해 확실하게 개념을 습득할 수 있도록 하였으며 초보자를 위한 단계별 이론 설명도 충실히 하였다. 또한 취약점을 공격하는 기술 뿐 아니라 취약점을 찾는 방법론을 제시하여 직접 버그헌팅을 수행할 수 있게 해 줄 것이다.

목차

Part 01. 개 요
Section 01. PC 내부 구조_15
1. 컴퓨터의 언어_15
2. CPU 와 레지스터_17
3. 메모리구조 _20
4. 스택과힙 _25
5. 함수 호출과 리턴_27

Section 02. 어셈블리어 기본 _36
1. 어셈블리어 기초_37
2. 어셈블리어 실습 _42

Section 03. 디스어셈블러와 디버거 _50
1. 디스어셈블러_50
2. 디버거 _59

Section 04. 윈도우 실행 파일 구조 _61
1. PE 파일 _61

Part 02. 취약점과공격
Section 01. 소프트웨어 취약점 _79
1. 취약점 _79
2. 취약점의 발견과 패치_81

Section 02. 취약점 분류 _83
1. Memory Corruption 취약점 _83

Section 03. Exploit 분류 _87
1. Local Exploit _87
2. Remote Exploit _90

Part 03. 쉘코드원리와작성
Section 01. 쉘코드 작성 원리 _97
1. 쉘코드기본 _97
2. 널바이트제거 _106

Section 02. 쉘코드 실전 _110
1. Universal 쉘코드 _110
2. 포트바인딩쉘코드_143
3. 리버스 커넥션 쉘코드 _151

Section 03. 쉘코드 인코딩 _156
1. Metasploit 을이용한쉘코드인코딩 _157
2. Custom 쉘코드 인코더 구현_165

Part 04. Exploit 작성
Section 01. 스택 버퍼오버플로우 Exploit _181
1. Direct EIP Overwrite _181
2. Trampoline Technique _192
3. SEH Overwrite _198

Section 02. 힙 버퍼오버플로우 Exploit _211
1. Function Pointer Overwrite _211
2. Vtable Overwrite _220

Section 03. 정수 오버플로우 Exploit _235
1. 정수 오버플로우 _236
2. 정수 오버플로우 Exploit _238

Section 04. Use-After-Free Exploit _246
1. Use-After-Free _247
2. HeapSpray _249
3. Use-After-Free Exploit 작성 _266

Section 05. Exploit 작성 자동화 _287
1. Metasploit Exploit 개발 _288
2. mona를 이용한 Exploit 작성 자동화 _306

Part 05. 방어와 우회기법
Section 01. SafeSEH 기법 _327
1. SafeSEH _327
2. Non SafeSEH 모듈 이용 _328
3. 모듈이 로드되지 않은 메모리 영역 이용

Section 02. DEP 기법 _333
1. DEP _333
2. RTL _338
3. Chaining RTL _341
4. ROP(Return Oriented Programming) _344
5. ROP 자동화 _363

Section 03. ASLR 기법 _380
1. ASLR _380
2. BruteForce _382
3. Non ASLR 모듈 사용 _382
4. 부분Overwrite _388
5. Info Leak _395

Part 06. 버그헌팅
Section 01. 기본방법론 _413
1. 블랙박스 VS 화이트박스 _413
2. 버그식별 및평가 _414

Section 02. 소스코드 분석 _416
1. 소스코드 리뷰_416
2. 소스코드 점검툴 _426

Section 03. 퍼징 _433
1. Dumb 퍼징 _434
2. Smart 퍼징 _439
3. 파일 퍼저구현 _450
4. 퍼저 기능개선 _465

Section 04. 리버싱 _469
1. 고급 디버깅 기술 _469
2. 디버거 플러그인활용 _476
3. 버그 헌팅을 위한리버싱 _486
4. 바이너리 디핑 _490

부 록 _499

저자소개

김현민 (옮긴이)    정보 더보기
현재 금융보안원에서 취약점 분석과 모의해킹 업무를 수행하고 있다. 주요 관심분야는 버그 헌팅과 인공지능이며, 수년간 국내외 소프트웨어에서 다수의 취약점을 발견해 제보했다. 저서로는 『윈도우 시스템 해킹 가이드: 버그헌팅과 익스플로잇』(SECU BOOK, 2016)이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책