logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

Black Hat Python 2/e

Black Hat Python 2/e

(해커와 모의 침투 연구자를 위한 파이썬 프로그래밍)

저스틴 지이츠, 팀 아널드 (지은이), 박재유 (옮긴이)
에이콘출판
28,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
25,200원 -10% 0원
1,400원
23,800원 >
25,200원 -10% 0원
카드할인 10%
2,520원
22,680원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

Black Hat Python 2/e
eBook 미리보기

책 정보

· 제목 : Black Hat Python 2/e (해커와 모의 침투 연구자를 위한 파이썬 프로그래밍)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161756356
· 쪽수 : 288쪽
· 출판일 : 2022-04-30

책 소개

다양한 해킹 도구를 사용하는 것도 좋지만, 본인이 원하는 기능을 자유자재로 구현해 낼 수 있다면 얼마나 더 편리할까? 직접 필요한 도구를 개발해 고급 보안 전문가로 발돋움할 수 있는 기회다. 2판은 1판의 내용에서 코드를 파이썬3으로 업그레이드하고 여러 최적화를 적용했다.

목차

1장. 파이썬 환경 구축
__칼리 리눅스 설치
__파이썬3 설치
__IDE 설치
__코드 작성 규약

2장. 기초 네트워크 도구
__한 문단으로 표현한 파이썬 네트워킹
__TCP 클라이언트
__UDP 클라이언트
__TCP 서버
__넷캣 대체하기
____시험해 보기
__TCP 프록시 구현
____시험해 보기
__파라미코를 이용한 SSH
____시험해 보기
__SSH 터널링
____시험해 보기

3장. 스니핑 도구 제작
__UDP 호스트 탐지 도구 구현
__윈도우 및 리눅스에서의 패킷 스니핑
____시험해 보기
__IP 계층 디코딩
____ctypes 모듈
____struct 모듈
____IP 디코더 구현
____시험해 보기
__ICMP 디코딩
____시험해 보기

4장. 스카피를 이용한 네트워크 장악
__이메일 로그인 정보 탈취
____시험해 보기
__스카피를 이용한 ARP 캐시 포이즈닝 공격
____시험해 보기
__pcap 처리
____시험해 보기

5장. 웹 해킹
__웹 라이브러리 사용하기
____파이썬2에서 사용하는 urllib2
____파이썬3에서 사용하는 urllib
____requests 라이브러리
____lxml 및 BeautifulSoup 패키지
__오픈 소스 웹 애플리케이션 파일 경로 파악
____워드프레스 프레임워크 파악하기
____실제 시스템 대상 실험
____시험해 보기
__디렉터리와 파일 경로 무차별 대입
____시험해 보기
__HTML 인증 양식 무차별 대입
____시험해 보기

6장. 버프 프록시 확장
__설정
__버프 퍼징
____시험해 보기
__버프에서 Bing 활용하기
____시험해 보기
__웹사이트 정보를 기반으로 비밀번호 모음집 생성
____시험해 보기

7장. 깃허브를 이용한 지휘 통제
__깃허브 계정 설정
__모듈 제작
__트로이 목마 환경 설정
__깃허브 기반의 트로이 목마 제작
____파이썬 임포트 기능을 이용한 트릭
____시험해 보기

8장. 윈도우 트로이 목마
__키로깅 : 키 입력 탈취의 즐거움
____시험해 보기
__스크린샷 캡처
__파이썬을 이용한 셸코드 실행
____시험해 보기
__샌드박스 탐지

9장. 데이터 탈취의 기쁨
__파일 암호화 및 복호화
__이메일을 이용한 탈취
__파일 전송을 이용한 탈취
__웹 서버를 이용한 탈취
__통합 도구 구현
____시험해 보기

10장. 윈도우 권한 상승
__필요한 패키지 설치
__취약한 블랙 햇 서비스 구축
__프로세스 모니터 구현
____WMI를 이용한 프로세스 모니터링
____시험해 보기
__윈도우 토큰 권한
__가로채기 경쟁에서 승리하기
____시험해 보기
__코드 삽입
____시험해 보기

11장. 공격 관점에서의 메모리 포렌식
__설치하기
__일반적인 정보 수집
__사용자 정보 수집
__취약점 정보 수집
__volshell 인터페이스
__볼라틸리티 플러그인 개발
____시험해 보기
__돌격 앞으로!

저자소개

저스틴 지이츠 (지은이)    정보 더보기
사이버 보안 및 OSINT 분야의 유명한 기술자이자 캐나다의 보안 및 정보 기업인 Dark River Systems Inc.의 공동 설립자다. 연구 성과는 「Popular Science」, 「Motherboard」 및 「Forbes」 등에 기고됐고 해킹 도구를 개발하는 두 권의 책을 저술했다. OSINT를 교육하는 플랫폼인 Automating OSINT.com을 설립했으며 수사관들이 다양한 OSINT 기능들을 활용할 수 있도록 Hunchly 도구를 만들기도 했다. 또한 시민 저널리즘 사이트 Bellingcat의 기고가이고 국제 형사 재판소의 기술 자문위원회 위원이자 워싱턴 DC에 있는 고등 국방 연구 센터의 석학이다.
펼치기
팀 아널드 (지은이)    정보 더보기
현재 파이썬 프로그래밍 전문가이자 통계학자다. 노스캐롤라이나 주립 대학에서 존경받는 국제 연사 및 교육자로 오랫동안 초기 경력을 쌓았고, 시각 장애인이 수학 논문에 쉽게 접근할 수 있도록 하는 등 소외된 집단이 교육에 접근할 수 있는 도구를 개발하는 데 많은 업적을 이뤘다. 지난 수년간 SAS Institute에서 수석 소프트웨어 개발자로 일하면서 기술서와 수학 관련 문서들을 출판하는 시스템을 설계하고 구현했다. 또한 Raleigh ISSA의 이사회 및 국제 통계 연구소 컨설턴트로 활동했다. 지금도 독립 강사로 일하면서 입문자에게는 정보 보안 및 파이썬 프로그래밍 개념을 강의하고, 이미 고급 기술을 가진 사용자에게는 역량을 향상하도록 독려하는 것을 즐긴다.
펼치기
박재유 (옮긴이)    정보 더보기
한국항공대학교에서 컴퓨터 정보공학을 전공하고, 공군 정보통신 장교로 복무하며 정보 보안에 입문했다. 전역 후 한국정보기술연구원(KITRI)의 Best of the Best 4기 디지털 포렌식 과정을 수료하고, 한국과학기술원(KAIST) 대학원에 입학해 소프트웨어 보안을 연구했다. 석사 졸업 후 현재는 LG전자 소프트웨어 공학연구소에서 보안 기술(퍼즈 테스팅과 바이너리 취약점 분석)을 연구하고 있다. 정보처리기사, 전자계산기조직응용기사, 정보보안기사, ACE, 디지털 포렌식 전문가 2급 등을 보유하고 있다. 또한 2016년 한국정보기술연구원 주관 정보 보안 스타트업 프로젝트 그랑프리 우승, 2018년 한국 디지털 포렌식 학회 주관 챌린지에서 장려상을 수상했다. 『APT 악성코드와 메모리 분석 첼린지 풀이 사례』(비팬북스, 2016), 『VolUtility 리뷰와 첼린지 문제 풀이 사례』(비팬북스, 2016), 『리눅스 시스템의 메모리 포렌식』(브이메이커스, 2018) 등 메모리 포렌식 관련 전자책을 집필했고, 『모의 침투 입문자를 위한 파이썬 3 활용』(에이콘, 2020)을 공저로 저술했다. 번역서로는 『실전 바이너리 분석』(에이콘, 2021)이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책