책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161756608
· 쪽수 : 252쪽
· 출판일 : 2022-07-22
책 소개
목차
1장 웹사이트를 해킹하다
__소프트웨어 익스플로잇 및 다크 웹
__웹사이트 해킹하는 방법
2장 인터넷 작동 방식
__인터넷 프로토콜 스위트
____인터넷 프로토콜 주소
____도메인 네임 시스템
__애플리케이션 계층 프로토콜
____하이퍼텍스트 전송 프로토콜
__상태 저장 연결
__암호화
__요약
3장 브라우저 작동 방식
__웹 페이지 렌더링
____렌더링 파이프라인: 개요
____Document Object 모델
____스타일링 정보
__자바스크립트
__렌더링 전/후: 브라우저에서 수행하는 다른 모든 작업
__요약
4장 웹 서버 작동 방식
__정적 자원 및 동적 자원
__정적 자원
____URL 결정
____콘텐츠 전송 네트워크
____콘텐츠 관리 시스템
__동적 자원
____템플릿
____데이터베이스
____분산 캐시
____웹 프로그래밍 언어
__요약
5장 프로그래머 작동 방식
__1단계: 설계 및 분석
__2단계: 코드 작성
____분산 버전 관리 vs 중앙집중식 버전 관리
____분기 코드 및 병합 코드
__3단계: 배포 전 테스트
____커버리지 및 지속적인 통합
____테스트 환경
__4단계: 릴리스 프로세스
____릴리스 중 표준화된 배포 옵션
____빌드 프로세스
____데이터베이스 마이그레이션 스크립트
__5단계: 릴리스 후 테스트 및 관찰
____침투 테스트
____모니터링, 로깅, 오류 보고
__종속성 관리
__요약
6장 인젝션 공격
__SQL 인젝션 공격
____SQL이 무엇인가?
____SQL 인젝션 공격의 구조
____조치 방안 1: 매개 변수화된 구문 사용
____조치 방안 2: 객체 관계 매핑 사용
____추가 조치 방안: 심층 방어 사용
__커맨드 인젝션 공격
____커맨드 인젝션 공격 구조
____조치 방안: 이스케이프 제어 문자
__원격 코드 실행
____원격 코드 실행 공격의 분석
____조치 방안: 역직렬화 중 코드 실행 비활성화
__파일 업로드 취약점
____파일 업로드 공격 분석
____조치 방안
__요약
7장 크로스 사이트 스크립팅 공격
__스토어드 크로스 사이트 스크립팅 공격
____조치 방안 1: 이스케이프 HTML 문자
____조치 방안 2: 콘텐츠 보안 정책 구현
__리플렉티드 크로스 사이트 스크립팅 공격
____조치 방안: HTTP 요청에서 동적 콘텐츠 이스케이프
__DOM 기반 크로스 사이트 스크립팅 공격
____조치 방안: URI 조각에서 동적 콘텐츠 이스케이프
__요약
8장 사이트 간 요청 위조 공격
__사이트 간 요청 위조 공격 분석
__조치 방안 1: REST 원칙을 따른다
__조치 방안 2: 안티 CSRF 공격 쿠키 구현
__조치 방안 3: SameSite 쿠키 속성 사용
__추가적인 조치 방안: 중요한 작업에 대한 재인증 필요
__요약
9장 인증 손상
__인증 구현
____HTTP 네이티브 인증
____네이티브하지 않은 인증
____무작위 대입 공격
__조치 방안 1: 서드 파티 인증 사용
__조치 방안 2: Single Sign-On과 통합
__조치 방안 3: 자체 인증 시스템 보호
____사용자 이름, 이메일 주소 또는 둘 다 필요하다
____복잡한 비밀번호 필요
____안전하게 암호 저장
____멀티팩터 인증 필요
____로그아웃 기능 구현 및 보안
____사용자 열거 금지
__요약
10장 세션 하이재킹
__세션 작동 방식
____서버 측 세션
____클라이언트 측 세션
__공격자가 세션을 가로채는 방법
____쿠키 도난
____세션 고정
____취약한 세션 ID 활용
__요약
11장 권한
__권한 상승
__접근 제어
____인증 모델 설계
____접근 제어 구현
____접근 제어 테스트
____감사용 기록 추가
____일반적인 실수 주의
__디렉터리 접근 공격
____파일 경로 및 상대 파일 경로
____디렉터리 접근 공격 분석
____조치 방안 1: 웹 서버 신뢰
____조치 방안 2: 호스팅 서비스 사용
____조치 방안 3: 간접 파일 참조 사용
____조치 방안 4: 파일 참조 삭제
__요약
12장 정보 누출
__조치 방안 1: 숨길 수 없는 서버 헤더 사용 안 함
__조치 방안 2: 깔끔한 URL 사용
__조치 방안 3: 일반 쿠키 매개 변수 사용
__조치 방안 4: 클라이언트 측 오류 보고 사용 안 함
__조치 방안 5: 자바스크립트 파일 최소화 또는 난독화
__조치 방안 6: 클라이언트 측 파일 삭제
__보안 권고 사항의 최상위에 있어야 한다
__요약
13장 암호화
__인터넷 프로토콜의 암호화
____암호화 알고리듬, 해싱, 메시지 인증 코드
____TLS 핸드셰이크
__HTTPS 사용
____디지털 인증서
____디지털 인증서 획득
____디지털 인증서 설치
__HTTP(및 HTTPS) 공격
____무선 라우터
____Wi-Fi 핫스팟
____인터넷 서비스 공급자
____정부 기관
__요약
14장 서드 파티
__종속성 보호
____실행 중인 코드 파악
____새로운 버전을 신속하게 구현할 수 있다
____보안 문제의 경계 유지
____업그레이드 시기 파악
__구성 보안
____기본 자격 증명 사용 안 함
____디렉터리 리스팅 비활성화
____구성 정보 보호
____테스트 환경 강화
____보안 관리 프론트엔드
__사용하는 서비스 보안
____API 키 보호
____웹훅 보호
____서드 파티에서 제공하는 보안 콘텐츠
__공격 벡터로서의 서비스
____멀버타이징을 경계하라
____악성 코드 전송 방지
____평판이 좋은 광고 플랫폼 사용
____SafeFrame을 사용하라
____광고 기본 설정 맞춤
____의심스러운 광고 검토 및 보고
__요약
15장 XML 공격
__XML의 사용
__XML 유효성 검사
____문서 유형 정의
__XML bomb 공격
__XML 외부 엔티티 공격
____해커가 외부 엔티티를 이용하는 방법
__XML 구문 파서 보안 방법
____파이썬
____루비
____Node.js
____자바
____.NET
__기타 고려 사항
__요약
16장 부속품이 되지 마라
__이메일 사기
____발신인 정책 프레임워크 구현
____도메인 키 식별 메일 구현
____이메일 보호: 실제 단계
__이메일에서 악의적인 링크 숨기기
____리다이렉션 열기
____열린 리다이렉션 방지
____기타 고려 사항
__클릭잭킹
____클릭잭킹 방지
__서버 측 요청 위조
____서버 측 위조 방지
__봇넷
____악성 코드 감염에게서 보호
__요약
17장 서비스 거부 공격
__서비스 거부 공격 유형
____인터넷 제어 메시지 프로토콜 공격
____전송 제어 프로토콜 공격
____애플리케이션 계층 공격
____반사 및 증폭된 공격
____분산 서비스 거부 공격
____의도하지 않은 서비스 거부 공격
__서비스 거부 공격 조치 방안
____방화벽 및 침입 방지 시스템
____분산 서비스 거부 보호 서비스
____규모별 건물
__요약
18장 마치며