logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

브라우저 해킹 vs 보안

브라우저 해킹 vs 보안

(브라우저의 모든 취약점을 파헤치다)

웨이드 알콘, 크리스티앙 프리쇼, 미켈레 오루 (지은이), 류광 (옮긴이)
제이펍
38,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
알라딘 판매자 배송 2개 25,000원 >
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

브라우저 해킹 vs 보안
eBook 미리보기

책 정보

· 제목 : 브라우저 해킹 vs 보안 (브라우저의 모든 취약점을 파헤치다)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791185890050
· 쪽수 : 748쪽
· 출판일 : 2014-10-20

책 소개

브라우저 해커들로 구성된 전문가 집단이 저술한 이 책은 브라우저의 취약점을 들춰내고, 독자의 네트워크와 핵심 시스템을 잠재적인 공격으로부터 방어하기 위해 해커들의 은밀한 기술을 폭로한다.

목차

제1장 웹 브라우저 보안 1
기본 원리 하나 2
브라우저 탐험 4
웹 응용 프로그램과의 공생 4
SOP(동일 기원 정책) 5
HTTP 헤더 6
마크업 언어 6
CSS 7
스크립팅 7
DOM 8
렌더링 엔진 8
지리 위치 API 10
웹 저장소 11
CORS(교차 기원 자원 공유) 11
HTML5 12
취약성 14
진화 압력 15
HTTP 헤더 15
반사된 XSS 필터링 18
모래상자 적용 18
피싱 방지와 악성 프로그램 방지 20
혼합 내용 20
핵심 보안 문제 20
공격면 21
통제권 이양 24
TCP 프로토콜 제어 25
암호화된 통신 25
동일 기원 정책 25
오해 26
브라우저 해킹 방법론 27
요약 34
질문 34
참고 35

제2장 통제 착수 37
통제 착수의 이해 38
통제 착수 기법들 38
XSS 공격을 이용한 통제 착수 39
오염된 웹 응용 프로그램을 이용한 통제 착수 54
광고 네트워크를 이용한 통제 착수 54
사회공학 공격을 이용한 통제 착수 55
중간자 공격을 이용한 통제 착수 69
요약 84
질문 84
참고 85

제3장 통제 유지 89
통제 유지의 이해 90
여러 가지 통신 채널 확보 기법 91
XMLHttpRequest 폴링을 이용한 통신 채널 확보 92
CORS를 이용한 통신 채널 확보 96
WebSocket을 이용한 통신 채널 확보 97
메시지 통신을 이용한 통신 채널 확보 100
DNS 터널 통신을 이용한 통신 채널 확보 103
여러 가지 지속성 확보 기법 111
IFrame을 이용한 지속성 확보 111
브라우저 사건을 이용한 지속성 확보 114
팝언더 창을 이용한 지속성 확보 117
브라우저 내부자 공격을 이용한 지속성 확보 120
검출 피하기 127
부호화를 이용한 검출 피하기 128
난독화를 이용한 검출 피하기 134
요약 145
질문 146
참고 147

제4장 동일 기원 정책의 우회 151
동일 기원 정책의 이해 152
DOM에 대한 SOP 153
교차 기원 자원 공유(CORS)에 대한 SOP 154
플러그인에 대한 SOP 155
UI 재치장에 관련된 SOP 156
브라우저 이력에 관련된 SOP 156
SOP 우회 방법 157
Java의 SOP 우회 157
Adobe Reader의 SOP 우회 164
Adobe Flash의 SOP 우회 166
Silverlight의 SOP 우회 166
Internet Explorer의 SOP 우회 167
Safari의 SOP 우회 167
Firefox의 SOP 우회 169
Opera의 SOP 우회 171
클라우드 저장소의 SOP 우회 175
CORS의 SOP 우회 176
SOP 우회의 악용 177
요청 대리 전달 178
UI 재치장 공격의 악용 180
브라우저 이력의 악용 200
요약 209
질문 210
참고 210

제5장 사용자 공격 215
페이지 내용 변조 215
사용자 입력 가로채기 220
초점 관련 사건 221
키보드 사건 222
마우스 및 포인터 사건 225
양식 관련 사건 229
IFrame 키 기록 기법 230
사회공학 232
탭 낚아채기를 이용한 기법 232
전체화면을 이용한 기법 233
UI에 대한 기대의 악용 239
서명된 Java 애플릿을 이용한 공격 261
개인정보 공격 267
비쿠키 세션 추적 269
익명화 우회 270
패스워드 관리 소프트웨어에 대한 공격 273
웹캠과 마이크 제어 276
요약 283
질문 283
참고 284

제6장 브라우저 공격 289
브라우저 지문 인식 291
HTTP 헤더를 이용한 브라우저 지문 인식 292
DOM 속성을 이용한 브라우저 지문 인식 296
소프트웨어 버그를 이용한 브라우저 지문 인식 302
기벽을 이용한 브라우저 지문 인식 303
쿠키 보호 우회 304
쿠키의 구조 305
쿠키의 여러 특성들 307
Path 특성 제약의 우회 310
쿠키 항아리 넘침 313
쿠키를 이용한 사용자 추적 316
사이드재킹 공격 317
HTTPS 우회 318
HTTPS에서 HTTP로 등급 내리기 319
인증서 공격 323
SSL/TLS 공격 325
URI 스킴 악용 326
iOS에서의 스킴 관련 취약점 악용 327
삼성 갤럭시에서의 스킴 관련 취약점 악용 329
JavaScript 공격 331
JavaScript 암호화 공격 332
JavaScript와 힙 악용 335
Metasploit을 이용한 셸 접근 344
Metasploit 시작하기 345
악용 모듈의 선택 347
특정 악용 모듈의 실행 348
Browser Autopwn 모듈 활용 353
BeEF와 Metasploit의 연동 354
요약 357
질문 358
참고 359

제7장 확장 기능 공격 363
확장 기능의 분해 364
확장 기능과 플러그인의 차이 364
확장 기능과 부가 기능의 차이 365
특권 탐색 366
Firefox의 확장 기능 368
Google Chrome의 확장 기능 376
Internet Explorer의 확장 기능 388
확장 기능의 지문 인식 388
HTTP 헤더를 이용한 지문 인식 389
DOM을 이용한 지문 인식 390
매니페스트를 이용한 지문 인식 393
확장 기능 공격 기법들 395
확장 기능의 위장 395
XCS(교차 문맥 스크립팅) 397
운영체제 명령 실행 417
운영체제 명령 주입 421
요약 427
질문 428
참고 428

제8장 플러그인 공격 433
플러그인의 해부 434
플러그인과 확장 기능의 차이 435
플러그인과 보통의 응용 프로그램의 차이 436
플러그인 호출 437
플러그인이 차단되는 방식 439
플러그인 지문 인식 440
플러그인 검출 440
자동적인 플러그인 검출 443
BeEF에서 플러그인 검출 445
플러그인 공격 446
클릭해서 실행 우회 447
Java 공격 454
Flash 공격 468
ActiveX 컨트롤 공격 472
PDF 표시용 플러그인 공격 477
매체 재생 플러그인 공격 480
요약 486
질문 487
참고 487

제9장 웹 응용 프로그램 공격 493
교차 기원 요청의 전송 494
교차 기원 요청에 관련된 기벽 찾기 494
예비 요청 497
함의 498
교차 기원 웹 응용 프로그램 탐색 498
인트라넷 웹 서버 IP 주소 탐색 498
내부 도메인 이름 탐색 500
교차 기원 웹 응용 프로그램 지문 인식 503
알려진 자원의 요청 503
교차 기원 인증 여부 판정 510
XSRF 취약점 악용 515
XSRF의 이해 515
XSRF를 이용한 패스워드 재설정 공격 519
XSRF 방지 토큰 공략 520
교차 기원 자원 검출 521
교차 기원 웹 응용 프로그램 취약점 검출 527
SQL 주입 취약점 527
XSS 취약점 검출 544
브라우저를 프록시로 활용 549
브라우저를 통한 브라우징 553
브라우저 프록시와 Burp Suite의 조합 559
브라우저 프록시와 Sqlmap의 조합 561
Flash를 프록시로 사용 564
서비스 거부 공격 570
웹 응용 프로그램의 과부하 지점 570
다수의 후킹된 브라우저를 이용한 DDoS 공격 573
실제 웹 응용 프로그램 공격 사례 577
교차 기원 DNS 하이재킹 578
교차 기원 JBoss JMX 원격 명령 실행 579
교차 기원 GlassFish 원격 명령 실행 583
교차 기원 m0n0wall 원격 명령 실행 586
교차 기원 내장형 기기 명령 실행 588
요약 595
질문 595
참고 596

제10장 네트워크 공격 601
대상의 식별 602
후킹된 브라우저의 내부 IP 알아내기 602
후킹된 브라우저의 부분망 식별 609
핑 쓸기 613
XMLHttpRequest를 이용한 핑 쓸기 613
Java를 이용한 핑 쓸기 618
포트 탐지 622
포트 차단 우회 623
IMG 요소를 이용한 포트 탐지 629
분산 포트 탐지 631
비HTTP 서비스의 지문 인식 634
비HTTP 서비스 공격 637
NAT 핀 꽂기 638
프로토콜 간 통신의 실현 643
프로토콜 간 악용의 실행 660
BeEF Bind를 이용한 셸 연결 676
BeEF Bind 셸코드 676
BeEF Bind를 이용한 악용 예제 683
웹 셸로서의 BeEF Bind 696
요약 699
질문 700
참고 701

저자소개

웨이드 알콘 (지은이)    정보 더보기
오픈소스 브라우저 악용 프레임워크인 BeEF의 작성자다. NCC 그룹 아시아 태평양 지부의 총괄관리자로서 은행, 유통업체, 기타 기업 등을 위한 보안 평가 작업을 이끌었다. 주로 IT 보안의 허점을 개선하는 데 전념하며, 공개 그룹에 글을 기고하거나 국제회의에서 강연하길 즐긴다. 또한, 그는 신종 위협들에 관한 선구적인 기술 논문들을 발표했으며, 널리 쓰이는 소프트웨어의 취약점들을 발견하기도 했다.
펼치기
크리스티앙 프리쇼 (지은이)    정보 더보기
IT 업계의 여러 분야에서 일했는데, 주로 재무 및 인사 관리를 다루었다. 그러다 호주 퍼스(Perth)에서 Asterisk Information Security사를 세웠다. 그는 소프트웨어 개발에도 적극적으로 참여하였는데, 핵심 분야는 자료 시각화와 분석이다. BeEF 개발자이기도 한 그는 브라우저 및 관련 기술을 침투 검사(penetration test)에서 활용하는 방법을 연구하는 데에도 많은 노력을 기울이고 있다.
펼치기
미켈레 오루 (지은이)    정보 더보기
BeEF의 선임 핵심 개발자이자 '똑똑한 인재 모집자’이기도 하다. 여러 프로그래밍 언어와 프로그래밍 패러다임을 깊숙이 알고 있으며, 그러한 지식을 다른 사람이 작성한 코드를 읽거나 해킹하는 데 적용하면서 즐거움을 느낀다.
펼치기
류광 (옮긴이)    정보 더보기
커누스 교수의 《컴퓨터 프로그래밍의 예술》 시리즈를 비롯해 90여 권의 다양한 IT 전문서를 번역한 전문 번역가다. 이 책과 연관된 번역서로는 《파이썬으로 배우는 자연어 처리 인 액션》 《마스터링 트랜스포머》 《실전! RAG 기반 생성형 AI 개발》 《LLM 인 프로덕션》 등이 있다. 홈페이지 '류광의 번역 이야기'(https://occamsrazr.net)와 IT 및 게임 개발 정보 공유 사이트 GpgStudy(https://gpgstudy.com)를 운영한다.
펼치기

책속에서

공격자와 방어자 모두, 웹 브라우저가 사용자에게 열어 준 위험들을 이해할 필요가 있다. 이유는 명백하다. 21세기에서 지금까지 가장 중요한 소프트웨어는 웹 브라우저일 것이기 때문이다. 사람이 온라인 환경에 접근하기 위해 통과하는 가장 인기 있는 관문이 바로 브라우저이다. 번거로운 데스크톱 소프트웨어로 출발한 브라우저는 전화기, 게임 콘솔, 심지어는 시시한 TV에서도 주도적인 응용 프로그램으로 성장했다.
_서문 중에서


브라우저가 SNS 활동에서부터 온라인 뱅킹까지 독자의 중요한 용무를 수행하는 데 사용하는 바로 그 소프트웨어라는 점을 기억하자. 또한 이 소프트웨어는 독자가 인터넷의 수많은 ‘어두운 뒷골목’(비유하자면)을 돌아다닐 때 독자를 보호하기까지 해야 한다. 많은 사람들은 자신의 브라우저를 일종의 장갑차라고 생각한다. 즉, 사적인 관심사의 모든 측면을 보호하며 위험한 것은 무엇이든 튕겨 내는, 바깥세상을 안전하고 편하게 관찰할 수 있는 환경으로 가정하는 것이다. 이 책을 다 읽고 나면 그러한 가정이 과연 타당한지 판정할 수 있는 정보를 갖추게 될 것이다.


브라우저가 정보 접근의 표준 도구로 자리 잡으면서, 사람들이 신뢰되지 않은 채널을 통해 정보를 주고받는 활동에서도 중요한 역할을 차지하고 있다. 그러나 그러한 통신 기능은 공격자가 자신의 초기 코드를 브라우저에 집어넣기 위한 아주 유용한 수단으로도 작용한다.


추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책