logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

가상 환경 구축으로 알아보는 고급 모의 해킹

가상 환경 구축으로 알아보는 고급 모의 해킹

(모의 해킹 기법과 방법론을 연습하고 활용해볼 수 있는 가상 환경 구축)

케빈 카드웰 (지은이), 김영민, 양해용, 이상헌, 장성민 (옮긴이)
에이콘출판
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
36,000원 -10% 0원
2,000원
34,000원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

가상 환경 구축으로 알아보는 고급 모의 해킹
eBook 미리보기

책 정보

· 제목 : 가상 환경 구축으로 알아보는 고급 모의 해킹 (모의 해킹 기법과 방법론을 연습하고 활용해볼 수 있는 가상 환경 구축)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161750156
· 쪽수 : 508쪽
· 출판일 : 2017-06-30

책 소개

acorn+PACKT 시리즈. 모의 해킹을 공부하면서 현실적으로 겪는 가장 어려운 점들 중 하나는 마음 놓고 해킹을 시도해볼 다양한 환경을 접하지 못한다는 것이다. 이 책은 시스템 전체를 경험해보기 어려운 학생들에겐 다양한 환경을 접할 수 있는 기회를 제공한다.

목차

1장. 모의 해킹 소개
__보안 테스트
____인증
____허가
____기밀성
____무결성
____가용성
____부인 방지
__추상화 테스트 방법
____설계
____비 침입 대상 검색
____침입 대상 검색
____데이터 분석
____보고서 작성
__모의 해킹에 대한 이해와 오해
__요약

2장. 가상 환경 선택
__오픈 소스와 무료 가상 환경
____VMware Player
____VirtualBox
____Xen
____Hyper-V
____vSphere Hypervisor
__상용 가상 환경
____vSphere
____VMware Player Plus
____XenServer
__이미지 변환
__물리 환경을 가상 환경으로 변환
__요약

3장. 테스트 범위 계획
__계획
____달성하려는 목표는 무엇인가?
____언제까지 달성해야 하는가?
__취약점 식별
____취약점 공개 사이트
____공급 업체 사이트
__요약

4장. 범위 아키텍처 확인
__시스템 구성
____새로운 시스템 구성
____변환
____가상 머신 복제
__네트워크 연결 선택
____브릿지 설정
____네트워크 주소 변환
____호스트 전용 스위치
____사용자 전용 설정
__다양한 구성 요소 선택
____공격 머신
____라우터
____방화벽
____웹 서버
__요약

5장. 방법론 확인
__The OSSTMM
____상태 검토
____실행 계획
____활성화된 탐지 확인
____가시성 감사
____접근 확인
____신뢰성 확인
__제어 확인
____프로세스 확인
____구성 확인
____속성 검증
____분리 검토
____노출 확인
____경쟁적 정보 정찰
____격리 확인
____권한 감사
____생존 가능성 검증
____알림과 로그 검토
__CHECK
__NIST SP-800-115
____정보 보안 평가 방법론
____기술적 평가 기술
__테스트와 평가 비교
____관점 테스트
____공개와 비공개
____Offensive Security
____다른 방법론
____사용자 정의
__요약

6장. 외부 공격 아키텍처 생성
__계층화된 아키텍처 구축
__방화벽 아키텍처 구성
__iptables
____IDS/IPS 그리고 부하 분산 시스템 배포
____침입 탐지 시스템(IDS)
____침입 예방 시스템(IPS)
____부하 분산
____웹 애플리케이션 방화벽 통합
__요약

7장. 장치 평가
__라우터 평가
__스위치 평가
____MAC 공격
____VLAN 호핑 공격
____GARP 공격
__방화벽 공격
__방화벽 규칙 식별
____필터 침투의 트릭
__요약

8장. IDS/IPS 차단 범위 설계
__네트워크 기반 IDS 적용
__호스트 기반 IPS와 엔드포인트 보안 구현
__가상 스위치 작업
__회피
____임계값 결정
____스트레스 테스트
____쉘 코드 난독화
__요약

9장. 웹 서버와 웹 애플리케이션 평가
__OWASP Top 10 공격 분석
____인젝션 취약점
____깨진 인증과 세션 관리
____크로스 사이트 스크립팅
____안전하지 않은 직접 객체 참조
____잘못된 보안 설정
____누락된 함수 레벨 접근 제어
____Cross-Site Request Forgery
____알려진 취약한 구성 요소 사용
____확인되지 않은 리디렉션과 전달
__웹 애플리케이션 방화벽 확인
__웹 애플리케이션 방화벽 침투
__툴
__요약

10장. 플랏 네트워크와 내부 네트워크 테스트
____취약점 스캐너의 역할
____Microsoft Baseline Security Analyzer
____Open Vulnerability Assessment Language
____자격 증명 없는 스캔
____Nessus
____자격 증명을 사용한 스캔
__호스트 보호 방법
____사용자 계정 제어
____호스트 방화벽
____엔드포인트 보호
____Enhanced Mitigation Experience Toolkit
__요약

저자소개

케빈 카드웰 (지은이)    정보 더보기
현재 전 세계 기업에 컨설팅 서비스를 제공하는 프리랜서 컨설턴트로 일하고 있다. 오만 정부의 첫 번째 CERT를 위한 전략과 교육 개발 계획과 최초의 상용 보안 운영 센터를 위한 팀을 만들었다. 중동, 아프리카, 유럽, 영국의 은행과 금용 기관에서 광범위하게 일하고 있다. 현재 영리 기업, 정부, 주요 은행과 금융 기관에 컨설팅 서비스를 제공하고 있다. 『BackTrack - Testing Wireless Network Security』(Packt, 2013)의 저자다.
펼치기
김영민 (옮긴이)    정보 더보기
홍익대학교 컴퓨터공학과를 졸업하고 삼성 SDS에서 정보보호 업무를 담당하고 있다. 다양한 소프트웨어 설계와 구현 경험을 바탕으로 보안 전문가가 되려고 노력하고 있다. 소프트웨어 취약점 분석 업무를 수행하고 있고, 최근 사물 인터넷 보안과 머신 러닝에 기반한 보안 위협 탐지에 대한 연구를 하고 있다.
펼치기
이상헌 (옮긴이)    정보 더보기
삼성전자에서 10년째 보안 업무를 담당하고 있다. 남에게 무언가를 베푸는 삶을 항상 동경하며 살고 있고 그런 사람이 되기 위해 노력 중이다.
펼치기
장성민 (옮긴이)    정보 더보기
삼성전자에서 개발과 보안을 모두 경험했다. 훌륭한 사람이 되기보다 쓸모 있는 사람이 되기를 원하며 누군가에게 쓸모 있는 사람이 되고 싶어 이 책에 참여했다.
펼치기

책속에서

★ 옮긴이의 말 ★

파리라는 곤충에 대해 배우는 것으로 비유를 하곤 하는데, 학창 시절 동안 학문의 수준이 오르고, 어딘가의 일원이 돼 학업이나 일을 하다 보면 전체보다 부분을, 상식보다는 깊은 지식을 필요로 하게 된다. 같은 보안 업무를 하고 있음에도 불구하고 자연스레 내 것이 아닌 것들과 멀어지게 된다. 이 책을 번역하는 동안 처음 컴퓨터 언어를 배웠던 초등학교 시절이 떠올랐다. 이런저런 것들을 배워보는 시기에 시작한 것 중 하나였는데, 어느새 여러 프로그래밍 언어를 섭렵하게 됐고, 네트워크를 배우고, 깊은 이해를 필요로 하는 보안까지 파고들게 되었다. 그 과정에서 내가 알고 있는 모든 것을 하나로 모아 큰 그림을 그려보았던 적이 몇 번이나 있었을까?
세상 모든 것에는 시작이 있다. 나 역시 보안을 처음 시작했던 시기가 있다. 그 시작을 위해 참으로 많은 배경지식과 이해를 필요로 했던 것으로 기억한다. 그리고 그것들은 컴퓨터 보안이라는 커다란 그림을 위한 하나의 퍼즐이 되었다. 이 책은 마치 그 커다란 그림 같은 책이다. 다양한 해킹 공격 방법과 방어 대책을 공부하고 이해했다면, 이제는 직접 환경을 구축하고 연습해볼 차례다. 이 과정은 매우 중요하다. 보통의 모의 해킹에서 가장 접근하기 쉬운 관점은 공격자 관점인데, 공격자는 매우 제한된 자원을 바탕으로 공격하기 때문에 놓치고 지나가는 문제점들이 있을 수 있다. 서버에서 사용자 컴퓨터까지 직접 구축하고 여러 관점에서 모의 해킹을 해보면 보이지 않는 취약점을 발견할 수 있게 된다.
컴퓨터 관련 기술이 무서운 속도로 발전함에 따라 보안 위협도 함께 발전하고 있다. 빅데이터, 클라우드, IoT, 인공지능 등 10년도 채 되지 않는 시간 동안 새로운 개념이 일상까지 자리 잡았고, 관련 뉴스도 심심치 않게 들려온다. 그만큼 우리가 그려봐야 할 그림이 커지고 있다. 하지만 큰 흐름을 이해하고 있다면 다양하게 변형돼 가는 기술을 파악하는 데 어려움이 없을 것이다. 그럼에도 불구하고 이 책은 여전히 쉽게 읽을 수 있으리라 생각되진 않는다. 각 장을 넘길 때마다 깊은 생각을 필요로 하는 순간이 많다. 하지만 천천히 읽고 실습해보면 독자들은 양적, 질적으로 놀랍게 발전할 것이라고, 현재 몸담고 있는 곳에서 그만큼의 빛을 낼 수 있을 것이라 확신한다.


이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책