책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161751429
· 쪽수 : 580쪽
· 출판일 : 2018-04-20
책 소개
목차
1장. 하드웨어와 소프트웨어 테스트 플랫폼 구축
__왜 실험실을 만들어야 할까?
__하드웨어 요구사항
____물리적 하드웨어
________이미 보유하고 있는 장비
________새 장비 구매
________중고 장비 구매
________온라인 경매
________중고품 상점
________기업 할인
____가상 하드웨어
________VM웨어
________버추얼박스
____해커 하드웨어
__소프트웨어 요구사항
____운영체제
________마이크로소프트 윈도우
________리눅스
________리눅스 둘러보기
________리눅스 기초
________맥 OS X
____소프트웨어와 애플리케이션
____학습용 프로그램
____해킹 소프트웨어
__요약
__주요 용어
__실습
____장비 점검 목록
____VM웨어 워크스테이션 설치
____리눅스 운영체제 선택사항 둘러보기
____윈도우 이미지 생성을 위한 VM웨어 사용
____가상 머신 생성을 위한 VM웨어 컨버터 사용
____그 밖의 운영체제 선택지 둘러보기
____VM웨어에서 칼리 실행하기
____윈도우 가상 머신에 도구 설치하기
2장. 수동적인 정보 수집
__원점에서 시작하기
____주요 고용인에 대한 면밀한 조사
____ (전자적인) 쓰레기통 뒤지기
____웹 페이지 코드 분석
____웹사이트 인증 수단 취약점 공격
__금융 정보와 일자리 광고 분석
__민감한 정보를 찾기 위한 구글 사용
__도메인 소유자 탐사
____후이즈
____지역별 인터넷 등록
____도메인 주소 시스템
____웹 서버 소프트웨어 검증
____웹 서버 위치
__요약
__주요 용어
__실습
____IP 주소와 도메인 확인
____정보 수집
____구글 해킹
____배너 그래빙
________텔넷
________넷캣
____비주얼라우트
3장. 네트워크 트래픽 분석
__패킷 분석이 중요한 이유
__네트워크 트래픽을 캡처하는 방법
____감청 모드
____허브와 스위치
________허빙 아웃과 탭 사용
________스위치
____네트워크 트래픽 캡처
________관리 또는 관리되지 않는 스위치
________ARP 캐시 포이즈닝
________플러딩
________DHCP 재전송
________ICMP를 이용한 재전송과 도청
____패킷 캡처 방지
________동적 주소 검사
________DHCP 스누핑
________VLAN 호핑 차단
________패킷 캡처 감지
__와이어샤크
____와이어샤크 기초
____트래픽의 디코딩과 선택
____데이터 캡처의 기본: 네트워크 계층별 검토
________물리-데이터 링크 계층
________네트워크-인터넷 계층
________전송-호스트 대 호스트 계층
________애플리케이션 계층
__그 밖의 네트워크 분석 도구
__요약
__주요 용어
__실습
____패킷으로 즐기기
____tcpdump를 이용한 패킷 분석
____패킷 필터링
____단방향 데이터 케이블 만들기
4장. 동작 중인 시스템 감지와 결과 분석
__TCP/IP 기초
____네트워크 접근 계층
____인터넷 계층
____호스트 대 호스트 계층
________전송 제어 프로토콜
________사용자 다이어그램 프로토콜
____애플리케이션 계층
__ICMP를 이용해 살아 있는 시스템 감지하기
____ICMP: 핑
____트레이스라우트
__포트 스캔
____TCP와 UDP 포트 스캔
____고급 포트 스캔 기술
________유휴 스캔
____포트 스캔 분석
____포트 스캔 도구
________엔맵
________슈퍼스캔
________그 밖의 스캔 도구
__운영체제 핑거프린팅
____수동적인 핑거프린팅
____능동적 핑거프린팅
________엔맵의 OS 핑거프린팅은 어떻게 동작하는가
__스캔 대책
__요약
__주요 용어
__실습
____와이어샤크의 이해
____TCP 플래그 해석
____ICMP 패킷 디코딩 수행
____엔맵을 이용한 포트 스캔
____트레이스라우트
____포트 스캔 분석
____OS 핑거프린팅
5장. 시스템 이뉴머레이션
__이뉴머레이션
____라우터와 방화벽 이뉴머레이션
________라우터 이뉴머레이션
________방화벽 이뉴머레이션
________라우터와 방화벽 이뉴머레이션 대책
____윈도우 이뉴머레이션
________서버 메시지 블록과 프로세스 간 통신
________이뉴머레이션과 IPC$ 공유
________윈도우 이뉴머레이션 대책
____리눅스/유닉스 이뉴머레이션
____애플리케이션 계층 프로토콜의 이뉴머레이션
________단순 네트워크 관리 프로토콜
________SNMP 이뉴머레이션 대책
________기타 애플리케이션의 이뉴머레이션
__고급 이뉴머레이션
____SCADA 시스템
____사용자 에이전트 문자열
__공격 면적 매핑
____패스워드 추측과 크래킹
____패스워드 해시 스니핑
____취약점 공격
________패스워드 보호
__요약
__주요 용어
__실습
____SNMP 이뉴머레이션
____라우팅 프로토콜 이뉴머레이션
____덤프섹 이뉴머레이션
____사용자 에이전트 문자열 식별
____브라우저 이뉴머레이션
6장. 자동 암호화와 터널링 기술
__암호화
____비밀키 암호
________DES 알고리즘
________트리플 DES 알고리즘
________AES 알고리즘
____단방향 함수(해시)
________MD 시리즈
________SHA 해시 알고리즘
____공개키 암호
________RSA 알고리즘
________디피-헬먼 알고리즘
________엘가말 알고리즘
________타원곡선 암호
____혼합형 암호체계
____공개키 인증
____PKI
____인증 기관(CA)
____등록 기관(RA)
____인증서 폐기 목록(CRL)
____전자 인증서
____인증서 배포 시스템
__인증에서 암호화의 역할
____패스워드 인증
________패스워드 해싱
________시도-응답
____세션 인증
________세션 쿠키
________기본 인증
________인증서 기반 인증
__트래픽 보호를 위한 터널링 기법
____인터넷 계층 터널링
____전송 계층 터널링
____애플리케이션 계층 터널링
__암호화 및 인증 시스템 공격
____패스워드 추출
____패스워드 크래킹
________사전 공격
________무차별 대입 공격
________레인보우 테이블
____그 밖의 암호 시스템 공격
__요약
__주요 용어
__실습
____CrypTool
____이메일 사용자 이름과 패스워드 추출
____레인보우크랙
____존더리퍼
7장. 자동화 공격과모의해킹 도구
__공격과 모의해킹 도구의 중요성
__취약점 진단 도구
____소스 코드 진단 도구
____애플리케이션 진단 도구
____시스템 진단 도구
________좋은 시스템 진단 도구의 속성
____네서스
__자동화 취약점 공격 도구
____메타스플로잇
________아미티지
________메타스플로잇 콘솔
________메타스플로잇 명령줄 인터페이스
________메타스플로잇 업데이트
____비프
____코어 임팩트
____캔버스
__사용할 도구의 결정
__적합한 플랫폼 선택
__요약
__주요 용어
__실습
____N-Stalker 취약점 진단 도구 둘러보기
____칼리 리눅스에서 Searchsploit 살펴보기
____메타스플로잇 칼리
8장. 무선 시스템 보안
__와이파이 기초
____무선 클라이언트와 NIC
____무선 AP
____무선 통신 표준
____블루투스 기초
__와이파이 보안
____WEP
____WPA
____802. 1x 인증
__무선랜 위협
____워 드라이빙
________넷스텀블러
________키스멧
____도청
____비인가 AP
____서비스 거부
__무선 네트워크 취약점 공격
____네트워크 찾기와 접근
____에어로덤프 설정하기
____에어리플레이 설정하기
____인증 해지와 ARP 인젝션
____IV 캡처하기와 WEP 키 크래킹하기
____그 밖의 무선 공격 도구
____블루투스 취약점 공격
__무선 네트워크 보호
____심층 방어
____오용 탐지
__요약
__주요 용어
__실습
____넷스텀블러 사용하기
____무선 트래픽 캡처를 위해 와이어샤크 사용하기
9장. 악성코드 소개
__악성코드의 역사
__악성코드의 종류
____바이러스
____웜
____논리 폭탄
____백도어와 트로이목마
________패커, 크립터, 래퍼
____루트킷
____크라임웨어 킷
____봇넷
____진화된 지속적 위협
____스파이웨어와 애드웨어
__일반적인 공격 벡터
____사회공학적 기법
____속이기
____정상적인 이메일 가장
__악성프로그램 방어
____안티바이러스
____파일 무결성 검증
____사용자 교육
__요약
__주요 용어
__실습
____바이러스 서명
____트로이목마 만들기
____루트킷
____악성프로그램 찾기
10장. 침입 탐지와 악성코드 분석
__침입 탐지 개요
__IDS 종류와 요소
__IDS 엔진
__스노트 개요
____플랫폼 호환성
____IDS 접근 제한
____검증과 설정
__스노트 룰 생성하기
____룰 헤더
____스노트 로그인
____룰 옵션
__고급 스노트 기능: 버퍼 오버플로 탐지
__공격 및 침입 대응
__악성코드 분석
____악성코드 출처 추적
________도메인 및 악성 사이트 식별
____테스트베드 구축
________가상 및 물리 타깃
________운영체제
________네트워크 격리
________테스트베드 도구
____악성코드 분석 기법
______정적 분석
________동적 분석
__요약
__주요 용어
__실습
____스노트 윈도우 시스템 구축
____악성코드 통신 분석
____VirusTotal을 이용한 악성코드 분석
11장. 포렌식 탐지
__컴퓨터 포렌식
__획득
____드라이브 제거와 해시
____드라이브 와이핑
____논리적 복사와 물리적 복사
________논리적 복사본
________물리적 복사본
________드라이브 이미징
__입증
__미세증거 분석
____브라우저 캐시
____이메일 증거
____삭제 또는 오버라이트된 파일 및 증거
____기타 미세증거
__은닉 기법
____일반적인 파일 은닉 기법
____고급 파일 은닉 기법
____스테가노그래피
________스테가노그래피 도구 탐지
__안티포렌식
__요약
__주요 용어
__실습
____숨김 파일
________기본 파일 은닉
________고급 파일 은닉
____이메일 헤더 읽기
____S-Tools를 이용한 메시지 숨김 및 암호화