책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161751849
· 쪽수 : 332쪽
· 출판일 : 2018-08-16
책 소개
목차
1장. 의료 기록 보안
__APT 모의 공격 입문
__배경과 미션 브리핑
__페이로드 전달 파트 1: VBA 매크로 사용법 학습
____VBA 공격을 단계적으로 수행하지 않는 방법
____VBA 코드 검사
____셸코드 사용하지 않기
____자동 코드 실행
____VBA/VBS 이중 스테이저 사용
____가능한 한 코드는 포괄적으로 유지하라
____코드 난독화
____사용자 유인
__커맨드&컨트롤 파트 1: 기초와 필수
__공격
____인증 우회
__요약
__연습 문제
2장. 연구 훔치기
__배경과 미션 브리핑
__페이로드 전달 파트 2: 페이로드 전달을 위한 자바 애플릿 사용
____재미와 이익을 위한 자바 코드 서명
____자바 애플릿 스테이저 작성
____확실한 위장 만들기
____스테이저 서명
__페이로드 지속성에 관해
____마이크로소프트 윈도우
____리눅스
____OS X
__커맨드&컨트롤 파트 2: 고급 공격 관리
____은밀함과 다중 시스템 관리 추가하기
____명령어 구조의 구현
____관리 인터페이스 구축
__공격
____상황 인식
____AD를 활용한 정보 수집
____AD 결과 분석
____취약한 보조 시스템에 대한 공격
____주요 대상 시스템에 대한 인증서 재사용
__요약
__연습 문제
3장. 21세기의 도둑
__무슨 효과가 있을까?
__안전한 것은 아무것도 없다
__조직 이해
__APT 모델링 vs. 전통적인 침투 테스트
__배경과 미션 브리핑
__커맨드&컨트롤 파트 3: 고급 채널과 데이터 유출
____침입 탐지 및 보안 운영 센터에 대한 참고 사항
____SOC 팀
____SOC 운영 방식
____SOC 대응 시간과 중단
____IDS 우회
____False Positives
__페이로드 전달 파트 3: 물리적 매체
____새로운 차원의 사회공학 기법
____공격 대상 위치 프로파일링
____공격 대상 수집
__공격
__요약
__연습 문제
4장. 제약 회사의 업보
__배경과 미션 브리핑
__페이로드 전달 파트 4: 클라이언트 측 익스플로잇 1
____플래시의 저주
____플래시 없이 살아가는 방법
____메모리 손상 버그: 할 일과 해서는 안 되는 일
____공격 대상 낚기
__커맨드&컨트롤 파트 4: 메타스플로잇 통합
____메타스플로잇 통합 기초
____서버 구성
____블랙 햇/화이트 햇
____안티바이러스에 관해 무엇이라 말했는가?
____피버팅
__공격
____하드디스크 방화벽의 문제점
____메타스플로잇 시연
____내부적으로 들여다보기
____관리자의 이점
____일반적인 서브넷 복제
____암호 복구
____쇼핑 목록 만들기
__요약
__연습 문제
5장. 총과 탄약
__배경과 미션 브리핑
__페이로드 전달 파트 5: 랜섬웨어 공격 시뮬레이션
____랜섬웨어란 무엇인가?
____왜 랜섬웨어 공격을 시뮬레이션하는가?
____랜섬웨어 시뮬레이션을 위한 모델
____비대칭 암호화
____원격 키 생성
____파일 타기팅
____몸값 요구
____C2 유지 관리
____최종 의견
__커맨드&컨트롤 파트 5: 은밀한 C2 솔루션 만들기
____어니언 라우터 소개
____torrc 파일
____토르 네트워크를 사용하기 위한 C2 에이전트 구성
____브릿지
__스텔스 및 배포의 새로운 전략
____돌아온 VBA: 대체 커맨드라인 공격 벡터
____파워셸
____FTP
____윈도우 스크립트 호스트
____BITSadmin
____간단한 페이로드 난독화
____안티바이러스 대응 전략
__공격
____질문에 답하는 총기 설계 엔지니어
____식별된 사용자들
____스마트한 VBA 문서 배포
____이메일과 저장된 비밀번호
____키로거와 쿠키
____종합
__요약
__연습 문제
6장. 범죄 정보
__페이로드 전달 파트 6: HTA 기술을 이용한 페이로드 전달
____멀웨어 탐지
__마이크로소프트 윈도우에서의 권한 상승
____로컬 익스플로잇을 통한 권한 상승
____자동화된 운영체제 설치 활용
____작업 스케줄러 활용
____취약한 서비스 활용
____DLL 하이재킹
____윈도우 레지스트리 마이닝
__명령 및 통제 파트 6: 크리퍼 박스
____크리퍼 박스 사양
____라즈베리 파이 및 구성 요소 소개
____GPIO
____OS 선택
____전체 디스크 암호화 구성
____스텔스에 관한 이야기
____3G/4G를 사용해 대역 외 커맨드&컨트롤 설정
____투명한 브리지 만들기
____Pi를 무선 AP로 사용해 원격 키로거로 액세스 제공
__공격
____발신자 번호 및 SMS 메시지 스푸핑
__요약
__연습 문제
7장. 워 게임
__배경과 미션 브리핑
__페이로드 전달 파트 7: USB 샷건 공격
____USB 미디어
____약간의 사회공학적 해킹.
__커맨드&컨트롤 파트 7: 데이터 유출 자동화
____자율성은 무엇을 의미하는가?
____탈출 수단
__공격
____기밀 네트워크 공격을 위한 페이로드 구성
____스텔스 3G/4G 소프트웨어 설치
____대상 공격 및 페이로드 배포
____효율적인 'Burst-Rate' 데이터 탈취
__요약
__연습 문제
8장. 해킹 저널리스트
__브리핑
__사회공학의 발전된 개념
____콜드 리딩
__커맨드&컨트롤 파트 8: 커맨드&컨트롤의 실험적 개념
____시나리오 1: C2 서버의 유도 에이전트 관리
____시나리오 2: C2 에이전트 관리의 반자동화
__페이로드 전달 파트 8: 다양한 웹 콘텐츠
____자바 웹 스타트
____어도비 AIR
____HTML5에 대한 이야기
__공격
__요약
__연습 문제
9장. 북한에 대한 노출
__개요
__운영체제
____붉은별 데스크톱 3.0
__붉은별 서버 3.0
__북한 공인 IP 대역
__북한 전화망 시스템
__승인된 모바일 장치
__'월드 가든(Walled Garden)': 광명 인트라넷
__오디오 및 비디오 도청
__요약
__연습 문제