책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788997924141
· 쪽수 : 252쪽
· 출판일 : 2015-02-16
책 소개
목차
#Story1_ APT 공격: 여치의 몸에 기생하는 연가시
1.1 끝까지 기다린다
1.2 원인
1.3 실습
1.4 방어
1.5 정리
1.6 연습문제
[예제 1-1] 이동식 드라이브 감염 프로그램 (공격)
[예제 1-2] 자동 실행 파일 (공격)
[예제 1-3] USB 및 네트워크 드라이브 보호 해제 (방어)
#Story2_인젝션: 개미 귀신이 만든 함정, 땅속의 개미 지옥
2.1 개미만 노리는 것일까?
2.2 원인
2.3 실습
2.4 방어
2.5 정리
2.6 연습문제
[예제 2-1] 암호화와 복호화 프로그램 (공격)
[예제 2-2] 인증된 머신에서만 실행하는 프로그램 (방어)
[예제 2-3] 간단한 서버 인증 프로그램 (방어)
[예제 2-4] 서버로 인증을 시도하는 클라이언트 프로그램 (방어)
[예제 2-5] 파일 생성 여부를 실시간으로 모니터링하는 프로그램 (방어)
[예제 2-6] 로그를 수집하는 Syslog 서버 만들기 (방어)
#Story3_ 웹쉘: 보금자리를 찾아나선 남가뢰
3.1 너와 함께라면
3.2 원인
파라미터 변경(Parameter Tampering)
웹 파라미터 변경(Web Parameter Tampering)
숨김 태그 조작(Hidden Field Manipulation)
HTTP 헤더 조작(HTTP Header Manipulation)
쿠키 중독(Cookie Poisoning)
실행 파일 업로드(Executable File Upload)
SQL 인젝션(SQL Injection)
크로스 사이트 스크립팅(Cross-site Scripting)
3.3 실습
3.4 방어
3.5 정리
3.6 연습문제
[예제 3-1] 파일을 올릴 수 있는 웹 폼 (공격)
[예제 3-2] PHP 내부 함수를 이용한 웹쉘 파일 업로드 (공격)
[예제 3-3] 차단 코드를 삽입한 웹 프로그램 (방어)
#Story4_ DDoS: 아무도 대적할 수 없는 장수말벌
4.1 일당백
4.2 원인
4.3 실습
4.4 방어
4.5 정리
4.6 연습문제
[예제 4-1] UDP Flood 예제 (공격)
[예제 4-2] 그림 문자 예제 (방어)
#Story5_ 문제점 해결에 활약했던 도구들
5.1 APT 공격에서 유용했던 도구
TCPView
Process Explorer
Unhackme
Netmon
5.2 인젝션 공격에 유용했던 도구
Strings
IDA
FCIV
File Monitor
5.3 웹쉘 공격에 유용했던 도구
ZAP
특별칼럼_ 보안 아키텍트를 꿈꾸다
위험 분석을 통해서 보안을 강화하라
두 가지 이상의 인증을 사용하라
SOD 원칙을 적용하라
보안의 기본은 감시의 시작이다
마치며