책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791185578484
· 쪽수 : 388쪽
책 소개
목차
CHAPTER01 네트워킹 개요
네트워크 구조와 프로토콜
인터넷 프로토콜 모음
데이터 캡슐화
네트워크 라우팅
네트워크 프로토콜 분석을 위한 나의 모델
장을 마치면서
CHAPTER02 응용 프로그램 트래픽 캡처하기
수동 네트워크 트래픽 캡처
와이어샤크를 위한 빠른 학습
또 다른 수동 캡처 기술
수동 캡처의 장단점
능동 네트워크 트래픽 캡처
네트워크 프록시
장을 마치면서
CHAPTER03 네트워크 프로토콜 구조
2진 프로토콜 구조
날짜와 시간
태그, 길이, 값 패턴
다중화와 단편화
네트워크 주소 정보
구조화된 2진 형식
텍스트 프로토콜 구조
2진 데이터 부호화
장을 마치면서
CHAPTER04 고급 응용 프로그램 트래픽 캡처
트래픽 경로 재지정
라우터 구성하기
네트워크 주소 변환
트래픽을 게이트웨이로 전달하기
장을 마치면서
CHAPTER05 통신 회선을 통한 분석
트래픽을 생성하는 응용 프로그램: superFunkyChat
Wireshark를 이용한 분석의 충돌 과정
16진 덤프를 이용하여 패킷 구조 살펴보기
Lua에서 Wireshark 구문 해석기 개발하기
트래픽을 적극적으로 분석하기 위한 프록시 사용
장을 마치면서
CHAPTER06 응용 프로그램 역공학
컴파일러, 인터프리터, 어셈블러
X86 구조
운영체제 기본 사항
정적 역공학
동적 역공학
역공학 관리 언어
역공학 자원
장을 마치면서
CHAPTER07 네트워크 프로토콜 보안
암호화 알고리즘
난수 발생기
대칭키 암호화
비대칭키 암호화
서명 알고리즘
공개키 기반 구조
사례 연구: 전송 계층 보안
장을 마치면서
CHAPTER08 네트워크 프로토콜 구현하기
캡처된 네트워크 트래픽을 재전송하기
기존 실행 코드의 용도 변경하기
TLS를 이용한 암호화와 거래
장을 마치면서
CHAPTER09 보안 취약점의 근본 원인
취약성 클래스
메모리 손상 취약성
기본 값 또는 하드코딩된 자격 증명
사용자 열거하기
잘못된 자원 접근하기
메모리 고갈 공격
스토리지 고갈 공격
CPU 고갈 공격
형식 문자열 취약성
명령 인젝션
SQL 인젝션
텍스트-부호화 문자 치환
장을 마치면서
CHAPTER10 보안 취약성 찾아 조사하기
퍼지 테스트
취약성 탐색
일반적인 취약성 악용하기
쉘 코드 작성하기
메모리 손상으로 인한 완화 조치
장을 마치면서
부록
네트워크 프로토콜 분석 툴킷
수동 네트워크 프로토콜 캡처와 분석 도구
능동 네트워크 캡처와 분석
네트워크 연결과 프로토콜 테스트
웹 응용 프로그램 테스트
퍼지(Fuzzing), 패킷 생성과 취약성 공격 프레임워크
네트워크 스푸핑과 재지정
실행 가능한 역공학
찾아보기