logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

나만의 해킹 랩 만들기

나만의 해킹 랩 만들기

(가상 환경을 이용한 실전 해킹 연습)

IPUSIRON (지은이), 양현, 김민호 (옮긴이)
위키북스
42,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
37,800원 -10% 0원
2,100원
35,700원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

나만의 해킹 랩 만들기
eBook 미리보기

책 정보

· 제목 : 나만의 해킹 랩 만들기 (가상 환경을 이용한 실전 해킹 연습)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791158391898
· 쪽수 : 792쪽
· 출판일 : 2020-02-05

책 소개

물리적인 환경에 구애받지 않고 해킹 실습을 할 수 있는 환경, 즉 '해킹 랩'을 만들어낸다. 보안에 대한 이해를 하는 데 있어 가장 좋은 것은 공격을 배우는 것이다. '해킹 랩'을 통한 공격 실습은 가상 환경에서 이루어지므로 언제나 안심하고 실습할 수 있다.

목차

[1부] 해킹 랩 구축

▣ 01장: 해킹 랩에서 할 수 있는 것

1-1 해킹 랩이란
1-2 이 책을 읽기 전에
___이 책으로 할 수 있는 것
___대상 독자
___필요한 배경 지식
1-3 해킹 랩의 변천
___인터넷 보급(1995년~)
___조립 PC의 보급(1998년~)
___상시 접속 보급(2000년~)
___무선랜, 가상 환경 보급(2005년~)
___스마트폰 보급(2010년~)
___클라우드 스토리지 보급(2014년~)
1-4 왜 해킹 랩을 만드는가?
___이 책의 목표
1-5 이 책이 목표로 하는 해킹 랩의 구성 예
___주 PC가 노트북인 경우
___주 PC가 데스크톱인 경우
___이 책의 네트워크 구성 예

▣ 02장: 가상 환경을 통한 해킹 랩 구축
2-1 가상 환경이란?
___가상화란?
___가상화 소프트웨어와 가상 머신
___왜 가상 머신을 사용하는가?
___가상화 소프트웨어의 종류
___호스트와 게스트의 관계
2-2 버추얼박스 설치
2-3 버추얼박스 기본 설정
___'기본 가상 머신 폴더' 변경
___버추얼박스 확장팩 설치
2-4 버추얼박스에 칼리 리눅스 설치
___리눅스란
___리눅스 배포판이란?
___칼리 리눅스란?
___칼리 가상 이미지 내려받기
___칼리 가상 이미지 설치
2-5 칼리 리눅스 시작
___칼리 시작 및 종료
2-6 칼리 리눅스 맞춤 설정
___해상도 변경
___화면 잠금 해제
___한국어 표시
___한국어 입력기 설치
___한글화하기
___시간대 설정
___네트워크 설정
___패키지 업데이트
___root 계정의 패스워드 변경
___사용자 추가
___SSH 환경 구축
___자동 대기모드 기능 비활성화
___숨겨진 파일 표시
___터미널 사용자화
___터미널 바로 가기 키 설정
___터미널 확장
___테마 변경
2-7 파일 검색
___[파일]의 검색 기능
___locate 명령
___find 명령
2-8 칼리에서 패키지 설치
___데비안 패키지를 관리하는 dpkg
___dpkg를 조작하는 APT
___apt 설정 파일
___apt 명령의 대표적인 사용법
___dpkg 명령과 apt 명령의 사용처
___소스 코드에서 빌드하는 방법
2-9 언제 어디서나 확인할 것
___man 명령 활용
___섹션 번호
___man 한국어
___man2html 설치
2-10 별칭 활용
___별칭 등록 방법
___자신만의 명령을 별칭에 추가

▣ 03장: 호스트 운영체제 기본 설정
3-1 파일 확장자 표시
3-2 파일 및 폴더의 숨김 설정 해제
3-3 제어판을 바로 열 수 있게 설정
3-4 시작 메뉴의 주요 링크를 사용자화
3-5 메인 PC의 폴더 구성 고려
___설치 폴더 생성
___시스템과 데이터용 파티션 분리
3-6 호스트 운영체제와 게스트 운영체제 간 파일 교환
___파일 서버 이용
___FTP 서비스 사용
___윈도우 파일 공유 기능 사용
___버추얼박스의 파일 공유 기능 사용
___버추얼박스의 드래그 앤드 드롭 기능 사용
___정리
3-7 버추얼박스 파일 공유 기능 사용
___호스트 운영체제 설정
___게스트 운영체제에 게스트 확장 설치
___게스트 운영체제에서 공유 폴더에 접근
___마운트 위치 변경
___공유 폴더에 접근 가능한 사용자 설정
___버추얼박스의 드래그 앤드 드롭 기능 사용
3-8 호스트 운영체제의 공유 설정 변경
3-9 윈도우 업데이트 관리
___윈도우 업데이트 방침
3-10 바이러스 및 위협 방지 설정 변경
___실시간 보호 끄기
___보호 기록에서 복구
___백신 검사에서 제외
3-11 자동 실행 설정 확인
___자동 실행 악용
___자동 실행 알림 설정
___자동 실행 끄기
3-12 공유 폴더에 'Thumbs.db' 파일 생성 중지
3-13 마우스 오른쪽 버튼 클릭 메뉴 맞춤 설정
___보내기 메뉴에 추가
___오른쪽 버튼 클릭 메뉴에 항목 추가
___폴더에서 오른쪽 버튼을 클릭했을 때의 메뉴 표시
3-14 저장소 센스를 이용해 불필요한 파일 삭제
3-15 런처 설치
___Wox
3-16 Git
___Git이란?
___해킹 랩 관점에서 보는 Git의 유용성
___개인 저장소에 프로그램 자산을 관리
___Git 폴더 구성 예
3-17 클라우드 저장소 활용
___대표적인 클라우드 저장소 서비스
___원드라이브와 드롭박스의 파일 복원 차이
___동기화 폴더를 사용하지 않는 경우
___카메라 업로드 기능
3-18 Prefetch 기능 활성화
3-19 파이썬 설치
___파이썬 2와 파이썬 3의 혼합 환경 구축
___실행 환경 분리
3-20 BIOS(UEFI) 화면 표시
___바이오스와 UEFI
___UEFI와 기존 바이오스를 구별하는 방법
___기존 바이오스 설정 화면 진입
___바이오스(UEFI) 설정 화면 진입

▣ [2부] 해킹 실습

▣ 04장: 윈도우 해킹

4-1 윈도우7 해킹
___윈도우7 입수 방법
___테스트용 윈도우7 가상 머신 구축
___윈도우7 초기 설정
___Netcat을 이용한 셸 기본 연습
___Metasploit Framework 시작
___IEUser 권한의 'evil.exe'
___SYSTEM 권한 세션 은폐
4-2 윈도우10 해킹
___iso 파일로 가상 머신 구축
___윈도우10 ISO 파일 준비
___새 가상 머신 만들기
___가상 머신에 윈도우10 설치
___윈도우10 초기 설정
___윈도우10을 메타스플로잇으로 공격
___백신 우회
___페이로드를 다른 파일에 넣기
___사용자를 속이기 위한 다양한 테크닉
___키 로거로 정보 취득

▣ 05장: Metasploitable 해킹
5-1 Metasploitable로 리눅스 해킹 체험
___버추얼박스에 Metasploitable 가상 머신 구축
___Metasploitable 초기 설정
5-2 Metasploitable 공격
___Metasploitable에 각종 공격 실행
5-3 대표적인 로그 파일
5-4 Netcat을 사용한 각종 통신
___파일 전송
___네트워크를 통한 로깅

▣ 06장: 네트워크 해킹
6-1 유선 네트워크 해킹
___와이어샤크를 이용한 패킷 캡처
___tshark로 패킷 캡처
___MAC 주소에 대해서
___ARP 구조
___스위칭 허브의 학습 기능
___캡처 방법
___ARP 스푸핑
___arpspoof를 이용한 액티브 캡처
___MITMf로 중간자 공격
___BeEF를 통한 공격의 다양화
6-2 무선 네트워크 해킹
___무선 네트워크 어댑터 모드의 종류
___Monitor 모드가 가능한 무선 네트워크 어댑터 구매
___칼리에 무선 네트워크 어댑터 인식
___GUI에서 AP 검색
___표준 AP 검색
___무선 네트워크 어댑터를 Monitor 모드로 사용하는 방법
___airodump-ng로 AP 검색
___WiFi 접속
___WEP 분석
___WPA의 해독
___MAC 주소 변경
___칼리에서 무선 네트워크 패킷 캡처
___윈도우에서 무선 네트워크 패킷 캡처
___WiFi Pumpkin을 통한 함정 AP 설치

▣ 07장: 학습용 응용 프로그램을 통한 웹 해킹
7-1 DVWA를 이용한 웹 응용 프로그램 해킹 체험
___DVWA 설치
___SQL 인젝션
___블라인드 SQL 인젝션
7-2 bWAPP bee-box로 웹 응용 프로그램 해킹 체험
___bWAPP bee-box 설치 및 설정
___PHP 코드 인젝션
___SSI 인젝션을 통한 셸 탈취
___인증 페이지에 사전 대입 공격
___File Inclusion을 이용한 셸 탈취
___Shellshock
___원격 버퍼 오버플로

▣ 08장: 로그인 인증 해킹
8-1 고정 키 기능을 악용한 로그인 화면 해제
___고정 키 기능을 이용한 로그인 화면 우회
___원상 복구
8-2 레지스트리 변경을 통한 백도어 구현
___레지스트리 변경을 통한 백도어 설치

[3부] 해킹 랩 확장하기

▣ 09장: 물리 장치 추가

9-1 해킹 랩에 라즈베리 파이 추가
___해킹 랩에서의 활용 예
___라즈베리 파이에 칼리 설치하기
___칼리 파이를 운용하기 위한 기본 설정
___브리지 모드(Bridge mode)로 패킷 캡처
9-2 NAS 추천
___NAS의 하드웨어 고장으로부터 데이터 복구하기
___NAS 공유 디렉터리에 접속
___공유 디렉터리에 네트워크 드라이브 할당하기

▣ 10장: 네트워크 환경 확장
10-1 원격 데스크톱을 통한 원격 조작
___RDP 활용 예
___RDP 접속 환경 구축
___칼리 가상 머신에 VRDP 접속
10-2 외부에서 해킹 랩에 원격 접속
___원격 접속을 가능하게 하는 방법
___크롬 원격 데스크톱 설치
10-3 해킹 랩에 현실적으로 접근하기
___실습과 현실의 차이
___좀 더 현실적인 환경 구축하기 1
___좀 더 현실적인 환경 구축하기 2

▣ 11장: 해킹 랩에 도움이 되는 기술
11-1 가상 머신 정지 중 네트워크 변경하기
11-2 윈도우 자동 로그인
___사용자 계정 메뉴를 사용하는 방법
___Sysinternals를 이용하는 방법
___레지스트리로 설정하는 방법
11-3 빠른 DNS 서버로 변경하기
11-4 vhd 파일을 드라이브화해 읽기
11-5 버추얼박스의 스냅숏과 복제
___버추얼박스 백업
___가상 머신에서 스냅숏을 생성하는 방법
___스냅숏 복원
___스냅숏의 계층 구조 이해
___복제 활용
11-6 파일 종류 특정하기
___바이너리 편집기로 조사
___file 명령으로 조사하기
11-7 바이너리 파일 문자열 조사
___strings 명령으로 조사
___od 명령으로 조사
___Bintext 명령으로 조사

[부록]

▣ 부록 A: 리눅스 및 윈도우 명령어 빠른 참조

1. 리눅스 명령어 빠른 참조
___기본 명령
___해킹 관련
2. 윈도우 명령어의 빠른 참조
___기본 명령
3. 윈도우 실행 창에서 빠르게 내부 프로그램 실행
4. 환경 변수를 사용해 폴더에 접근하기
5. nano 명령표
6. vi 명령표
7. gdb 명령표

▣ 부록 B: 안드로이드 해킹
1. 안드로이드 해킹 환경 구축
___가상 머신에 Android-x86 설치
___Android-x86 초기 설정
2. 안드로이드 원격 조작
___안드로이드 원격 조작하기

▣ 부록 C: 해킹 랩에 도움이 되는 테크닉 +α
1. Hyper-V 와 버추얼박스
___Hyper-V를 사용할 수 있는 조건
___하드웨어 호환성 확인
___Hyper-V 기능 활성화
2. Vagrant를 이용한 칼리 가상 머신 구축
___Vagrant란?
___베이그런트 설치
___첫 베이그런트
___칼리 박스 만들기
___베이그런트 공유 디렉터리
___베이그런트 네트워크 설정
___박스에 대한 명령
___베이그런트 플로그인 추가
___프로비저닝으로 자동화
___베이그런트 업데이트

저자소개

IPUSIRON (지은이)    정보 더보기
1979년 후쿠시마현 출신. 2001년 『해커 교과서』(국내 미출간) 출간. 업무용 응용 프로그램 등의 설계, 개발, 스마트폰용 앱이나 웹 응용 프로그램의 검사, 디버그, 기계 경비, 방재 설비 설치에 종사. 현재 정보 보안과 물리 보안을 통합적인 관점에서 연구하며 집필 중심으로 활동 중. 주요 저서로는 『암호 기술의 모든 것』, 『해커 학교』, 『해커 학교 개인정보 조사 교과서』, 『해커 학교 자물쇠 열기 교과서』가 있다.
펼치기
양현 (옮긴이)    정보 더보기
AI 스타트업 기업에서 기술적인 보안뿐 아니라 보안 정책까지 폭넓게 담당하고 있다. 그 외 Rust를 이용한 마이크로 서비스를 개발해 AWS ECS로 구축하는 등 클라우드 프로젝트에도 참가하고 있다. 회사 업무 외에도 Rust를 이용해 IoT 보안 솔루션을 개발하거나 서적을 번역하는 등 다양하게 활동하고 있다.
펼치기
양현의 다른 책 >
김민호 (옮긴이)    정보 더보기
현재 일본 DMM.com의 보안 부서에서 근무하고 있다. 보안 이벤트 분석 및 패킷 포렌직을 주요 업무로 하고 있으며 주기적으로 회사 내에서 보안 강의를 진행하고 있다. 번역한 책으로는 『웹 애플리케이션 보안 완벽 가이드』 『CTF 정보보안 콘테스트 챌린지 북』 『취약점 진단 스타트 가이드』가 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책