logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

엘라스틱서치 SELK 구축과 웹 해킹 분석

엘라스틱서치 SELK 구축과 웹 해킹 분석

신수민, 이충만 (지은이), 곽경주 (감수)
35,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

엘라스틱서치 SELK 구축과 웹 해킹 분석
eBook 미리보기

책 정보

· 제목 : 엘라스틱서치 SELK 구축과 웹 해킹 분석 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791196058449
· 쪽수 : 747쪽
· 출판일 : 2019-10-17

책 소개

Elasticsearch, Logstash, Kibana, Snort, DVWA, PHP-Storm, KaliLinux 등과 같은 오픈소스를 활용하여 웹 해킹 공격과 탐지, 분석 및 시각화를 실습할 수 있는 방안을 제시한다. 또한 구체적인 환경 구축 방법과 실습 내용들을 세분화하여 이해하기 쉽게 구성하였다.

목차

Chapter 01 HTTP 동작원리
가. HTML(Hypertext Markup Language)
나. HTTP(HyperText Transfer Protocol)
1) 비연결지향(Connectionless)
2) 상태정보 유지안함(Stateless)
다. URI / URL / URN
1) URI(Uniform Resource Identifier)
2) URL(Uniform Resource Locator)
3) URN (Uniform Resource Name)
라. HTTP 메시지
1) 요청(Request) 메시지
2) 응답(Response) 메시지
마. HTTP 관련 언어/기술
1) 자바스크립트(JavaScript)
2) CSS(Cascading Style Sheets)
3) XML(eXtensible Markup Language)
4) HTML5
5) PHP(Hypertext Preprocessor PHP)
6) ASP(Active Server Page) / ASP.NET
7) JSP(Java Server Page)
바. 웹 서버 / WAS / DB의 이해

Chapter 02 환경 구성
가. 구성 개념
나. CentOS 설치
1) 개념 및 특징
2) 다운로드
3) 설치
4) YUM repository 설정
5) JAVA 설치
다. Kali-Linux 설치
1) 개념 및 특징
2) 다운로드
3) 설치

Chapter 03 피해, 탐지 및 분석 컴퓨터 구성
가. DVWA(Damn Vulnerable Web Application)
1) 개념
2) 다운로드
3) 설치
나. Snort(스노트)
1) 개념
2) 다운로드 및 설치
3) 실행 및 테스트
다. Elasticsearch(엘라스틱서치)
1) 개념
2) 다운로드 및 설치
3) 실행 및 테스트?
4) 구성 및 설정
라. Logstash(로그스태시)
1) 개념
2) 다운로드 및 설치
3) 실행 및 테스트?
4) 구성파일 설정
마. Kibana(키바나)
1) 개념
2) 다운로드 및 설치
3) 실행 및 테스트?
4) 구성 및 설정
5) 분석 및 시각화
6) 참고 : skadi 소개
바. PhpStorm
1) 개념
2) 다운로드 및 설치
3) 실행 및 테스트
4) X-debug를 연동한 원격디버깅 환경 구성

Chapter 04 웹 해킹 유형별 공격, 탐지, 시각화, 대응
가. Brute Force
1) 개념
2) Brute Force 공격에 취약한 구조
3) 공격
4) 탐지
5) 시각화
6) 대응
나. Command Injection
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
다. CSRF(Cross Site Request Forgery)
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
라. File Inclusion
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
마. File Upload
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
바. Insecure CAPTCHA
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
사. SQL Injection
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
아. Blind SQL Injection
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
자. Weak Session IDs
1) 개념
2) 공격
3) 탐지
4) 대응
차. DOM XSS
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
카. Reflected XSS
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응
타. Stored XSS
1) 개념
2) 공격
3) 탐지
4) 시각화
5) 대응

저자소개

이충만 (지은이)    정보 더보기
안랩에서 침해사고가 발생한 다수의 기업을 대상으로 포렌식 업무를 수행하였고, 현재는 KT에서 보안 취약점 진단/분석, 포렌식 등의 보안 업무를 담당하고 있다. 공역 저서로는 네트워크 포렌식(에이콘, 2014), 실전 모의해킹과 침투테스트(에이콘, 2014), 구글 해킹 3판(에이콘, 2016)이 있고, 보유한 자격으로는 「CISSP」,「리눅스 마스터 1급」, 「ISO27001」, 「정보보안기사」, 「정보처리기사」가 있다.
펼치기
신수민 (지은이)    정보 더보기
동국대학교에서 정보보호학을 전공하고, 2016년까지 정보보안컨설팅 업무를 수행하였다. 현재는 공공기관에서 정보보안 업무를 담당하고 있다. 보유한 자격으로는 「CISSP」, 「CISA」, 「CIA」, 「PMP」, 「CEH」, 「ITIL」, 「CPPG」, 「ISO27001」,「디지털 포렌식전문가 2급」 등이 있으며, 관심분야로는 디스크 포렌식, ISMS, 취약점 진단 및 모의해킹 등이 있다.
펼치기
곽경주 (감수)    정보 더보기
성균관대학교 컴퓨터공학과를 졸업하고, 동 대학원에서 정보 보호를 전공하며 악성코드 연관성 분석 기술을 이용한 사이버 범죄 조직 식별 관련 연구로 석사 학위를 받았다. 금융결제원 침해 사고 대응 팀을 거쳐 현재 금융보안원 침해 위협 분석 팀 과장으로 재직하며 악성 코드 분석, 사고 조사, 위협 인텔리전스 등 위협 분석 업무를 수행하고 있다. 경찰청 사이버 위협 전문가 그룹 자문 위원, 차세대 보안 리더 양성 프로그램(Best of the Best) 디지털 포렌식 멘토, KB 금융 지주 기술 랩 멘토, 김치콘 심사 위원 등으로 활발한 활동을 하고 있으며, 2016년 사이버 치안 대상 행정자치부 장관상을 받았다. 또한 Blackhat, HITCON, PACSEC, HackCon, KIMCHICON, CODEBLUE, Virus Bulletin 등의 다양한 국내외 콘퍼런스에서 왕성한 발표 및 연구 활동을 하고 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책