logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

화이트 해커를 위한 시스템 분석 및 모의해킹

화이트 해커를 위한 시스템 분석 및 모의해킹

한정수 (지은이)
21세기사
25,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
23,750원 -5% 0원
1,250원
22,500원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 6개 21,950원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

화이트 해커를 위한 시스템 분석 및 모의해킹
eBook 미리보기

책 정보

· 제목 : 화이트 해커를 위한 시스템 분석 및 모의해킹 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791168331587
· 쪽수 : 250쪽
· 출판일 : 2024-09-06

책 소개

화이트 해커의 꿈을 키우고 있는 중고등학생이나 IT 전공 관련 대학생들이 쉽게 모의 해킹을 실습할 수 있게 다양한 주제와 기술들을 포함하고 있다. 현재 모의 해킹을 실습할 수 있는 다양한 주제의 가상서버를 제공하는 유명 사이트들이 존재하는데 이 중에서 초보자들에게 적합한 Tryhackme 사이트를 대상으로 한 실습 내용을 구성하였다.

목차

1 장 • 모의해킹 정의
1.1 모의해킹 정의 및 목적
[참고] 보안 취약점(CVE 체계)
1.2 모의해킹 표준 절차
[참고] 실제 모의해킹 절차
1.3 모의해킹 실습 가능한 사이트
[참고] 국제자격증(OSCP)

2 장 • 환경구축 및 설정
2.1 프로그램 다운로드
[참고] Windows 11 버전
2.2 Kali 리눅스 설치
2.3 Kali 리눅스 실행 및 update / upgrade
[참고] 리눅스 계열별 패키지 관리

3 장 • Tryhackme 접속 및 연결
3.1 Tryhackme 사이트 연결
3.2 VPN 생성 및 연결
[참고] VPN 연결

4 장 • Tryhackme – Ignite 서버
4.1 Ignite 서버 연결 및 준비
[참고] 가상 서버 사용 시간
4.2 Nmap을 사용한 정보 수집
[참고] NMAP
4.3 Nmap 결과 분석
[참고] 80번 포트가 열렸을 때
4.4 Exploit(Searchsploit 명령어)
[참고] Exploit 코드 완전한 경로
4.5 Target 시스템 제어권 확보 방법
[참고] Reverse Shell Generator
4.6 Exploit(Reverse Shell 방법)
4.7 Post-Exploit(홈페이지 정보 활용)
4.8 Post-Exploit(권한 상승 도구 사용)

5 장 • Tryhackme – Basic Pentesting 서버
5.1 Basic Pentesting 서버 연결 및 준비
5.2 Nmap을 사용한 정보 수집 및 분석
5.3 Gobuster를 사용한 정보 수집 및 분석
[참고] Brute force 공격(사전 대입 공격)
[참고] OWASP
5.4 Enum4linux를 사용한 정보 수집 및 분석
5.5 Hydra를 사용한 Brute force 공격
[참고] HTTP 서비스에 대한 Hydra 공격
[참고] HTTP 서비스에 대한 wfuzz 공격
5.6 Exploit
[참고] 리눅스 계정 및 패스워드 파일
5.7 권한 상승 방법
[참고] SetUID(SUID
5.8 Post Exploit
[참고] 패스워드 해킹(John the Ripper)

6 장 • Tryhackme – Bounty Hacker 서버
6.1 Bounty Hacker 서버 연결 및 준비
6.2 Nmap을 사용한 정보 수집 및 분석
6.3 Gobuster를 사용한 정보 수집 및 분석
6.4 Anonymous FTP를 사용한 정보 수집 및 분석
6.5 Brute force 공격
6.6 Exploit
6.7 권한 상승 방법
[참고] sudo와 su

7 장 • Tryhackme – LazyAdmin 서버
7.1 LazyAdmin 서버 연결 및 준비
7.2 Nmap을 사용한 정보 수집 및 분석
7.3 Gobuster를 사용한 정보 수집 및 분석
7.4 Searchsploit를 사용한 Exploit
[참고] 레인보우 테이블
7.5 Reverse Shell을 사용한 exploit
7.6 Post Exploit

8 장 • Tryhackme – RootMe 서버
8.1 RootMe 서버 연결 및 준비
8.2 Reconnaissance(정찰)
8.3 Exploit(Reverse Shell 방법)
8.4 Exploit(Burp Suite 도구 사용)
8.5 사용자 쉘 획득
8.6 권한 상승(Privilege Escalation)

9 장 • Tryhackme – Blue 서버
9.1 Blue 서버 연결 및 준비
9.2 Recon
9.3 쉘 획득(Metasploit 사용)
[참고] Metasploit Framework(MSF)
9.4 Escalate
9.5 Password Cracking
[참고] LM과 NTLM
9.6 Find flags

10장 • Tryhackme – ICE 서버
10.1 ICE 서버 연결 및 준비
10.2 [Task 2] Recon
10.3 [Task 3] Gain Access
10.4 [Task 4] Escalate
10.5 [Task 5] Looting
10.6 [Task 6] Post-Exploitation

11장 • Tryhackme – The Cod Caper 서버
11.1 [Task 1] Intro
11.2 [Task 2] Host Enumeration
11.3 [Task 3] Web Enumeration
11.4 [Task 4] Web Exploitation
[참고] SQL Injection 공격
11.5 [Task 5] Command Execution
11.6 [Task 6] LinEnum
11.7 [Task 7] pwndbg
[참고] Buffer Overflow 공격
11.8 [Task 8] Binary-Exploitation : Manually
[참고] Big Endian / Little Endian
11.9 [Task 9] Binary-Exploitation : The pwntools way(참고사항)
11.10 [Task 10] Finishing the job

12장 • Tryhackme–OWASP Juice Shop 서버
12.1 [Task 1] Open for business!
12.2 [Task 1] Let’s go on an adventure!
12.3 [Task 3] Inject the juice
12.4 [Task 4] Who broke my lock?!
12.5 [Task 5] AH! Don’t look!
12.6 [Task 6] Who’s flying this thing?
12.7 [Task 7] Where did that come from?
12.8 [Task 8] Exploration!

저자소개

한정수 (지은이)    정보 더보기
• 2003년에 성균관대학교 전기전자및컴퓨터공학부 박사를 받고 ㈜아이에스피 통신개발팀 책임연구원으로 근무하다현재 신구대학교 IT보안과 교수로 재직하고 있음. • 관심 분야로는 네트워크 관리, 네트워크 / 시스템 보안, 모의해킹 등을 연구하고 있음.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책