책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161756639
· 쪽수 : 332쪽
· 출판일 : 2022-09-27
책 소개
목차
1장. 사전 협의
__침투 테스트 수행 표준
__범위 정의
____아키텍처
____전체 공개
____배포 주기
____IP 주소
____소스 코드
____무선 네트워크
____시작 및 종료 날짜
____하드웨어 고유 일련 번호
__업무 규정
____타임라인
____테스트 위치
__작업 분할 구조도
__문서 수집 및 검토
____문서 사례
__프로젝트 관리
____콘셉트와 착수
____정의 및 계획
____착수 또는 실행
____성능/모니터링
____프로젝트 종료
__랩 구성
____필요한 하드웨어 및 소프트웨어
____노트북 설정
____Rogue BTS 옵션 1: OsmocomBB
____Rogue BTS 옵션 2: BladeRF + YateBTS
____WiFi Pineapple Tetra 설정하기
__요약
2장. 정보 수집
__자산 목록
__정찰
____수동형 정찰
____능동형 정찰
__요약
3장. 위협 모델링
__STRIDE 모델
STRIDE를 사용한 위협 모델링
__VAST
__PASTA
____1단계: 비즈니스 및 보안 목표 정의
____2단계: 기술 범위 정의
____3단계: 애플리케이션 세분화
____4단계: 위협 요소 식별
____5단계: 취약점 식별
____6단계: 익스플로잇 목록화
____7단계: 위험 및 영향 분석 수행
__요약
4장. 취약점 분석
__수동 및 능동적인 분석
____WiFi
____Bluetooth
__요약
5장. 익스플로잇
__가짜 BTS 만들기
____PC 내 네트워크 구성
____가짜 BTS를 온라인 상태로 만들기
__TCU 공격
____TCU의 MSISDN을 알고 있는 경우
____TCU의 IMSI를 알고 있는 경우
____TCU의 IMSI 또는 MSISDN을 모를 때
__암호 분석
____암호화 키
____위장 공격
__요약
6장. 포스트 익스플로잇
__지속적인 액세스
____리버스 쉘 생성
____리눅스 시스템
____시스템 내 백도어 설치
__네트워크 스니핑
__인프라 분석
____네트워크 인터페이스 검사
____ARP 캐시 검사
____DNS 검사
____라우팅 테이블 검사
____서비스 식별
____퍼징
__파일시스템 분석
____커맨드-라인 기록
____코어 덤프 파일
____디버그 로그 파일
____인증 정보 및 인증서
__무선 업데이트
__요약
7장. 위험 관리
__프레임워크
__리스크 관리 프로그램 수립
____SAE J3061
____ISO/SAE AWI 21434
____HEAVENS
__위협 모델링
____STRIDE
____PASTA
____TRIKE
__요약
8장. 위험평가 프레임워크
__HEAVENS
____위협 수준 결정
____영향도 결정
____보안 수준 결정
__EVITA
____공격 가능성 계산
__요약
9장. 차량 내 PKI
__VANET
____온보드 장치
____도로변 장치
____VANET의 PKI
____VANET의 애플리케이션
____VANET 공격 벡터
__802.11p 증가
____주파수 및 채널
__암호화
____공개 키 인프라
____V2X PKI
____IEEE 미국 표준
__인증서 보안
____하드웨어 보안 모듈(HSM)
____신뢰할 수 있는 플랫폼 모듈(TPM)
____인증서 고정(Certificate Pinning)
__PKI 구현 실패
__요약
10장. 결과 보고
__침투 테스트 보고서
____요약 페이지
____핵심 요약
____범위
____방법론
____제한 사항
____설명
____사용된 도구
____위험 등급
____발견 사항
____개선사항
____보고서 개요
__위험 평가 보고서
____소개
____참고문헌
____기능 설명
____헤드 유닛
____시스템 인터페이스
____위협 모델
____위협 분석
____영향 평가
____위험 평가
____보안 통제 평가
__위험 평가 표의 예
__요약