HOME > 상세정보

상세정보

와이어샤크를 활용한 실전 패킷 분석 : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 (69회 대출)

자료유형
단행본
개인저자
Sanders, Chris, 1986- 김경곤, 역 장은경, 역
서명 / 저자사항
와이어샤크를 활용한 실전 패킷 분석 : 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 / 크리스 샌더즈 지음 ; 김경곤, 장은경 옮김
발행사항
의왕 :   에이콘,   2007  
형태사항
233 p. : 삽화 ; 25 cm
총서사항
에이콘 해킹·보안 시리즈 ;16
원표제
Practical packet analysis : using Wireshark to solve real-world network problems
ISBN
9788960770270
일반주기
색인수록  
일반주제명
Computer network protocols Packet switching (Data transmission)
000 00000nam c2200205 c 4500
001 000045412475
005 20170530162308
007 ta
008 080103s2007 ggka 001c kor
020 ▼a 9788960770270 ▼g 93560
040 ▼a 211009 ▼c 211009 ▼d 211009 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 004.6/6 ▼2 22
085 ▼a 004.66 ▼2 DDCK
090 ▼a 004.66 ▼b 2007
100 1 ▼a Sanders, Chris, ▼d 1986-
245 1 0 ▼a 와이어샤크를 활용한 실전 패킷 분석 : ▼b 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 / ▼d 크리스 샌더즈 지음 ; ▼e 김경곤, ▼e 장은경 옮김
246 1 9 ▼a Practical packet analysis : ▼b using Wireshark to solve real-world network problems
260 ▼a 의왕 : ▼b 에이콘, ▼c 2007
300 ▼a 233 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 ; ▼v 16
500 ▼a 색인수록
650 0 ▼a Computer network protocols
650 0 ▼a Packet switching (Data transmission)
700 1 ▼a 김경곤, ▼e
700 1 ▼a 장은경, ▼e
900 1 0 ▼a 샌더즈, 크리스, ▼e
945 ▼a KINS

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 004.66 2007 등록번호 121163229 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 004.66 2007 등록번호 121163230 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 세종학술정보원/과학기술실(5층)/ 청구기호 004.66 2007 등록번호 151284006 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 004.66 2007 등록번호 121163229 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 004.66 2007 등록번호 121163230 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실(5층)/ 청구기호 004.66 2007 등록번호 151284006 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

와이어샤크를 이용해 패킷을 캡처하고 분석하는 방법을 익혀 실제 네트워크 환경에서 발생할 수 있는 다양한 시나리오에 대한 문제를 분석하고 해결하는 법을 가르쳐준다. 네트워크에서 오가는 패킷을 잡아내어 분석해, 해킹을 탐지하고 미연에 방지하는 등 네트워크에서 벌어지는 다양한 상황을 모니터링할 수 있다.

이 책에서는 와이어샤크를 이용해 패킷을 캡처하고 분석하는 방법을 익힘으로써 실제 네트워크 환경에서 발생할 수 있는 다양한 시나리오에 대한 문제를 분석하고 해결하는 방법을 배울 수 있다. 네트워크에서 오가는 패킷을 잡아내어 분석해냄으로써, 해킹을 탐지하고 미연에 방지하는 등 네트워크에서 벌어지는 다양한 상황을 모니터링할 수 있다.

와이어샤크를 설치해서 유선 네트워크와 무선 네트워크에서 패킷을 캡처하는 것은 그리 어렵지 않다. 그러나 캡처한 패킷은 어떻게 해석할 것인가? 그리고 캡처된 패킷을 분석하는 것이 네트워크에서 벌어지고 있는 상황을 더욱 잘 이해하는 데 어떤 도움이 될까?
Ethereal 프로젝트에서 유래한 와이어샤크는 세계에서 가장 유명한 네트워크 스니핑 프로그램이다. 와이어샤크에 대한 여러 문서가 있으나 실제 네트워크에서 사용하는 방법을 설명해 체계화된 정보를 담은 문서는 아직까지 없었다.

이 책에서 다루는 내용

- 연결이 끊어지거나, 속도가 느려지거나, 악의적인 프로그램에 감염된 상황과 같이 일반적인 네트워크 문제를 해결하기 위한 패킷 분석 사용법
- 캡처와 디스플레이 필터를 원하는 형태로 만드는 방법
- 실제 네트워크 통신과 친숙해지기
- 네트워크상의 데이터 흐름을 시각적으로 보기 위한 그래픽 트래픽 패턴
- 복잡한 패킷을 분석하고 이해하기 위한 발전된 와이어샤크 기능
- 일반 사용자에게 기술적인 네트워크 정보를 잘 설명하기 위한 통계와 보고서 작성

이 책의 구성

패킷 분석에 대해 배우고 싶다면 처음 7개의 장에 있는 개념들에 대해 완벽히 이해해야 한다. 나머지 반은 순수하게 개념적인 것이다. 실제 네트워크를 관리하면서 이와 같은 문제와 정확하게 동일한 문제가 발생하지 않을 수도 있으나 후반부에 있는 실제 시나리오에 있는 개념과 실습을 습득함으로써 일반적인 문제들에 대한 분석과 해결, 그리고 앞으로 발생할 문제들을 해결하는 데 많은 도움이 될 것이다.

1장: 패킷 분석과 네트워크 기초
패킷 분석은 무엇인가? 어떻게 동작하는가? 어떻게 이용할 것인가? 이 장은 네트워크 통신과 패킷 분석에 대해 가장 기본적인 것을 다룬다.

2장: 네트워크와 친해지기
이 장은 네트워크상에서 패킷 스니퍼를 사용하기 위한 다양한 기술에 대해 설명한다.

3장: 와이어샤크의 소개
이 장에서는 와이어샤크에 대해 살펴본다. 어디서 구할 수 있고 어떻게 사용하는지 또한 이것을 이용해서 무엇을 할 수 있는지, 어떤 좋은 점이 있는지 전반적으로 알아볼 것이다.

4장: 캡처된 패킷의 활용
와이어샤크를 설치하고 실행하면 다양한 패킷이 캡처된다. 이 장에서는 와이어샤크를 이용해서 캡처된 패킷을 어떻게 활용할 것인지 배울 것이다.

5장: 와이어샤크의 고급 기능
이 장에서는 와이어샤크의 고급 기능에 대해서 알아본다. 와이어샤크를 실행하면 기본적으로 나타나지 않는 다양한 기능이 존재하는데, 이러한 기능에 대해서 설명한다.

6장: 일반적인 프로토콜
이 장은 패킷 수준에서 볼 수 있는 가장 일반적인 네트워크 통신 프로토콜에 대해 설명한다. 일반적인 프로토콜이 잘못 사용될 수 있는 방법을 배움으로써 각 프로토콜이 처음에 어떻게 동작하는지를 이해할 수 있다.

7장: 실전 네트워크상의 시나리오
이 장에서는 실제 네트워크 시나리오에 대해 소개한다. 각 시나리오는 문제가 어디서 발생하는지와 문제를 분석하는 방법, 해결 방법을 제공해 쉽게 따라 할 수 있게 설명했다. 각 시나리오를 따라 하기 위해서는 많은 컴퓨터가 필요하지 않으며 또한 충분히 분석할 수 있을 정도의 내용을 담았다.

8장: 느린 네트워크와의 투쟁
네트워크 기술자가 겪는 가장 일반적인 문제는 네트워크가 느려지는 것이다. 이 장은 이런 경우의 문제에 대해 다뤘다.

9장: 보안에 관련된 분석
네트워크 관리자에게 네트워크 보안은 가장 큰 문제이다. 이 장에서는 패킷 분석 기술을 이용해 보안과 관련된 문제를 해결하는 방법을 자세하게 보여준다.

10장: 무선 랜 스니핑
이 책에서 실전에 대한 마지막 장으로 무선 패킷 분석을 다룬다. 이 장은 유선 네트워크와 무선 네트워크 분석의 차이점과 지금까지 배운 것에 대해 보충하는 케이스 시나리오를 포함한다.

11장: 추가로 읽을 것
이 책의 마지막 장은 지금까지 배운 것을 정리하고 앞으로 패킷 분석 기술을 지속적으로 배우는 데 도움을 주는 유용한 도구와 웹 사이트들에 대해서 소개한다.


정보제공 : Aladin

저자소개

크리스 샌더스(지은이)

컴퓨터 보안 컨설턴트이자 연구원이며 교육자다. 『Applied Network Security Monitoring』(Syngress, 2013)의 저자이며, ChrisSanders.org 블로그의 운영자다. 패킷 분석을 통해 매일 악을 행하는 나쁜 사람을 찾는다. 이 책의 인세는 Rural Technology Fund(http://ruraltechfund.org/)에 기부될 것이다.

김경곤(옮긴이)

현재 나이프아랍안보과학대학교에서 조교수로 근무하고 있으며 네트워크 사이버 범죄 부서를 맡고 있습니다. 차세대보안리더양성프로그램(BoB)에서 컨설팅 트랙의 책임 멘토로 사이버 보안 인재를 양성 중입니다. 2016년부터 2020년까지 고려대학교 정보보호대학원에서 산학협력중점교수로 기초 해킹, 고급 해킹, 사이버 보안 실무를 강의했으며, 3년 연속 석탑강의상을 수상했습니다. 학계로 오기 전에는 글로벌 컨설팅 회사 딜로이트(Deloitte)에서 사이버 리스크 부서의 Senior Manager로 기술 기반 컨설팅과 전략 기반 컨설팅을 담당했으며, PwC(삼일회계법인)와 SK인포섹, A3시큐리티 컨설팅에서 130여 개 기업을 대상으로 모의해킹과 보안 컨설팅을 수행했습니다. 제1회 해킹방어대회에서 대상을 받아 정보통신부장관상을 수상했으며, 2007년 세계 해킹 컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했습니다. UNODC의 Education for Justice Initiative 멤버로 활동하고 있으며 UNODC의 사이버 범죄 총회에서 정부 간 전문가로 참여했습니다. 저서로 『인터넷 해킹과 보안(개정3판)』(한빛아카데미, 2017), 역서로 『사이버 보안과 국가 안보 전략』(에이콘출판, 2015),『웹 해킹 & 보안 완벽 가이드』(에이콘출판, 2014), 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판, 2007) 등이 있습니다.

장은경(옮긴이)

De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출한 경력이 있다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에 약 10년간의 경력을 쌓았다. 옮긴 책으로 에이콘출판사에서 출간한 『와이어샤크를 활용한 실전 패킷 분석』(2007), 『웹 해킹 & 보안 완벽 가이드』(2008), 『데이터베이스 해킹 & 보안 완벽 가이드』(2014)가 있다.

정보제공 : Aladin

목차

목차
감사의 글 = 6
저자 소개 = 7
옮긴이의 말 = 8
옮긴이 소개 = 10
들어가며 = 21
 왜 이 책인가? = 22
 개념과 접근 = 23
 이 책을 활용하는 방법 = 25
 예제 캡처 파일 = 25
1장 패킷 분석과 네트워크 기초 = 27
 패킷 분석이란 = 28
 패킷 스니퍼 평가 = 29
  지원되는 프로토콜 = 29
  친 사용자 환경 = 29
  비용 = 30
  프로그램 지원 = 30
  운영체제 지원 = 30
 패킷 스니퍼의 동작 방식 = 30
  수집 = 30
  변환 = 31
  분석 = 31
 컴퓨터의 통신 방식 = 31
  네트워크 프로토콜 = 31
  7계층 OSI 모델 = 33
  프로토콜 상호 작용 = 36
  데이터 캡슐화 = 37
  프로토콜 데이터 유닛 = 37
  네트워크 하드웨어 = 38
  트래픽 분류 = 43
2장 네트워크와 친해지기 = 47
 무차별 모드 = 49
 허브상에서의 스니핑 = 49
 스위치 환경에서의 스니핑 = 51
  포트 미러링 = 52
  허빙 아웃 = 54
  ARP Cache Poisoning = 55
  Cain & Abel의 사용 = 56
 라우터 환경에서의 스니핑 = 60
 네트워크 지도 = 61
3장 와이어샤크의 소개 = 63
 와이어샤크의 배경 = 64
 와이어샤크의 장점 = 64
  지원되는 프로토콜 = 64
  친 사용자 환경 = 65
  비용 = 65
  프로그램 지원 = 65
  운영체제 지원 = 66
 와이어샤크의 설치 = 66
  시스템 요구 사항 = 66
  윈도우 시스템에 설치 = 67
  리눅스 시스템에 설치 = 68
 와이어샤크의 기초 = 69
  패킷의 첫 번째 캡처 = 69
  메인 창 = 71
  추가 옵션 대화상자 = 73
  패킷 컬러 코딩 = 74
4장 캡처된 패킷의 활용 = 79
 패킷의 검색과 표시 = 80
  패킷의 검색 = 80
  패킷의 표시 = 81
 캡처된 패킷의 저장과 내보내기 = 82
  캡처된 패킷을 파일로 저장 = 82
  캡처된 패킷 데이터를 내보내기 = 83
 캡처된 패킷의 병합 = 83
 패킷의 출력 = 84
 시간 표시 형식과 참조 = 85
  시간 표시 형식 = 85
  패킷 시간 참조 = 86
 캡처 필터와 디스플레이 필터 = 87
  캡처 필터 = 87
  디스플레이 필터 = 89
  필터 표현식 대화상자(쉬운 방법) = 90
  필터 표현식 문법 구조(어려운 방법) = 91
  필터의 저장 = 93
5장 와이어샤크의 고급 기능 = 95
 이름 변환 = 96
  와이어샤크에 있는 이름 변환 도구의 종류 = 96
  이름 변환 활성화 = 97
  이름 변환에 대한 잠재적인 결점 = 97
 프로토콜 정밀 분석 = 98
 TCP 스트림의 흐름 = 100
 프로토콜 계층 통계 창 = 102
 엔드 포인트 보기 = 103
 대화 = 104
 IO 그래픽 창 = 105
6장 일반적인 프로토콜 = 107
 주소 변환 프로토콜 = 108
 동적 호스트 구성 프로토콜 = 109
 TCP/IP와 HTTP = 111
  TCP/IP = 111
  세션의 성립 = 112
  데이터 흐름의 시작 = 114
  HTTP 요청과 전송 = 114
  세션의 종료 = 115
 도메인 이름 시스템 = 117
 파일 전송 프로토콜 = 118
  CWD 명령어 = 119
  SIZE 명령어 = 120
  RETR 명령어 = 120
 텔넷 프로토콜 = 121
 MSN 메신저 서비스 = 122
 인터넷 제어 메시지 프로토콜 = 125
 마지막 고찰 = 126
7장 실전 네트워크상의 시나리오 = 127
 TCP 연결 두절 = 128
 도달할 수 없는 목적지와 ICMP 코드 = 130
  도달할 수 없는 목적지 = 130
  도달할 수 없는 포트 = 131
 분할된 패킷들 = 132
  패킷의 분할 여부 판단 = 133
  순서의 유지 = 134
 연결 안 됨 = 135
  알고 있는 것 = 136
  유선으로 접근 = 136
  분석 = 136
  요약 = 138
 인터넷 익스플로러 안의 유령 = 139
  알고 있는 것 = 139
  유선으로 접근 = 139
  분석 = 140
  요약 = 141
 인바운드 FTP = 141
  알고 있는 것 = 141
  유선으로 접근 = 142
  분석 = 142
  요약 = 143
 내 잘못이 아냐! = 144
  알고 있는 것 = 144
  유선으로 접근 = 144
  분석 = 144
  요약 = 146
 악의적인 프로그램 = 146
  알고 있는 것 = 146
  유선으로 접속 = 147
  분석 = 147
  요약 = 153
 마지막 고찰 = 153
8장 느린 네트워크와의 투쟁 = 155
 느린 다운로드 속도의 분석 = 156
 느린 경로 = 160
  알고 있는 것 = 161
  유선으로 접근 = 161
  분석 = 162
  요약 = 164
 더블 비전 = 164
  알고 있는 것 = 165
  유선으로 접근 = 165
  분석 = 165
  요약 = 167
 플래시를 보내는 서버 = 168
  알고 있는 것 = 168
  유선으로 접근 = 168
  분석 = 168
  요약 = 170
 심하게 느리군! = 170
  알고 있는 것 = 171
  유선으로 접근 = 171
  분석 = 171
  요약 = 174
 Email Server에게 간 POP = 174
  알고 있는 것 = 174
  유선으로 접근 = 175
  분석 = 175
  요약 = 176
 Gnu에 의한 문제 = 177
  알고 있는 것 = 177
  유선으로 접근 = 177
  분석 = 177
  요약 = 181
 마지막 고찰 = 181
9장 보안과 관련된 분석 = 183
 OS 핑거프린팅 = 184
 간단한 포트 스캔 = 185
 과부하된 프린터 = 186
  알고 있는 것 = 186
  유선으로 접근 = 186
  분석 = 186
  요약 = 187
 FTP 공격 = 188
  알고 있는 것 = 188
  유선으로 접근 = 188
  분석 = 188
  요약 = 190
 블래스터 웜 = 191
  알고 있는 것 = 191
  유선으로 접근 = 191
  분석 = 191
  요약 = 193
 비밀스러운 정보 = 193
  알고 있는 것 = 193
  유선으로 접근 = 194
  분석 = 194
  요약 = 195
 해커의 관점 = 195
  알고 있는 것 = 196
  유선으로 접근 = 196
  분석 = 196
  요약 = 198
10장 무선 랜 스니핑 = 199
 한 번에 한 채널 스니핑 = 200
 무선 신호 인터페이스 = 201
 무선 카드의 다양한 모드 = 201
 윈도우에서의 무선 스니핑 = 203
  AirPcap 설정 = 203
  AirPcap을 이용한 트래픽 캡처 = 205
 리눅스에서의 무선 스니핑 = 207
 802.11 패킷에 추가된 부분 = 209
  802.11 Flags = 210
  Beacon Frame = 211
 무선 패킷 분석에서 볼 수 있는 추가 칼럼 = 212
 구체적인 무선 필터 = 213
  특정한 BSS Id에 대한 트래픽의 필터링 = 214
  특정한 무선 패킷 타입에 대한 필터링 = 214
  특정 데이터 타입에 대한 필터링 = 214
 잘못된 연결 시도 = 216
  알고 있는 것 = 216
  유선 무선으로 접근 = 217
  분석 = 217
  요약 = 220
 마지막 고찰 = 220
11장 참고 자료 = 221
맺음말 = 225
찾아보기 = 226

관련분야 신착자료

Jones, Don (2023)
Barabási, Albert-László (2023)
Pasek, Anne (2023)