000 | 00000nam c2200205 c 4500 | |
001 | 000045412475 | |
005 | 20170530162308 | |
007 | ta | |
008 | 080103s2007 ggka 001c kor | |
020 | ▼a 9788960770270 ▼g 93560 | |
040 | ▼a 211009 ▼c 211009 ▼d 211009 ▼d 244002 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 4 | ▼a 004.6/6 ▼2 22 |
085 | ▼a 004.66 ▼2 DDCK | |
090 | ▼a 004.66 ▼b 2007 | |
100 | 1 | ▼a Sanders, Chris, ▼d 1986- |
245 | 1 0 | ▼a 와이어샤크를 활용한 실전 패킷 분석 : ▼b 시나리오에 따른 상황별 해킹 탐지와 네트워크 모니터링 / ▼d 크리스 샌더즈 지음 ; ▼e 김경곤, ▼e 장은경 옮김 |
246 | 1 9 | ▼a Practical packet analysis : ▼b using Wireshark to solve real-world network problems |
260 | ▼a 의왕 : ▼b 에이콘, ▼c 2007 | |
300 | ▼a 233 p. : ▼b 삽화 ; ▼c 25 cm | |
440 | 0 0 | ▼a 에이콘 해킹·보안 시리즈 ; ▼v 16 |
500 | ▼a 색인수록 | |
650 | 0 | ▼a Computer network protocols |
650 | 0 | ▼a Packet switching (Data transmission) |
700 | 1 | ▼a 김경곤, ▼e 역 |
700 | 1 | ▼a 장은경, ▼e 역 |
900 | 1 0 | ▼a 샌더즈, 크리스, ▼e 저 |
945 | ▼a KINS |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 004.66 2007 | 등록번호 121163229 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 004.66 2007 | 등록번호 121163230 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 3 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 004.66 2007 | 등록번호 151284006 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 004.66 2007 | 등록번호 121163229 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. 2 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 004.66 2007 | 등록번호 121163230 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 004.66 2007 | 등록번호 151284006 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
와이어샤크를 이용해 패킷을 캡처하고 분석하는 방법을 익혀 실제 네트워크 환경에서 발생할 수 있는 다양한 시나리오에 대한 문제를 분석하고 해결하는 법을 가르쳐준다. 네트워크에서 오가는 패킷을 잡아내어 분석해, 해킹을 탐지하고 미연에 방지하는 등 네트워크에서 벌어지는 다양한 상황을 모니터링할 수 있다.
이 책에서는 와이어샤크를 이용해 패킷을 캡처하고 분석하는 방법을 익힘으로써 실제 네트워크 환경에서 발생할 수 있는 다양한 시나리오에 대한 문제를 분석하고 해결하는 방법을 배울 수 있다. 네트워크에서 오가는 패킷을 잡아내어 분석해냄으로써, 해킹을 탐지하고 미연에 방지하는 등 네트워크에서 벌어지는 다양한 상황을 모니터링할 수 있다.
와이어샤크를 설치해서 유선 네트워크와 무선 네트워크에서 패킷을 캡처하는 것은 그리 어렵지 않다. 그러나 캡처한 패킷은 어떻게 해석할 것인가? 그리고 캡처된 패킷을 분석하는 것이 네트워크에서 벌어지고 있는 상황을 더욱 잘 이해하는 데 어떤 도움이 될까?
Ethereal 프로젝트에서 유래한 와이어샤크는 세계에서 가장 유명한 네트워크 스니핑 프로그램이다. 와이어샤크에 대한 여러 문서가 있으나 실제 네트워크에서 사용하는 방법을 설명해 체계화된 정보를 담은 문서는 아직까지 없었다.
이 책에서 다루는 내용
- 연결이 끊어지거나, 속도가 느려지거나, 악의적인 프로그램에 감염된 상황과 같이 일반적인 네트워크 문제를 해결하기 위한 패킷 분석 사용법
- 캡처와 디스플레이 필터를 원하는 형태로 만드는 방법
- 실제 네트워크 통신과 친숙해지기
- 네트워크상의 데이터 흐름을 시각적으로 보기 위한 그래픽 트래픽 패턴
- 복잡한 패킷을 분석하고 이해하기 위한 발전된 와이어샤크 기능
- 일반 사용자에게 기술적인 네트워크 정보를 잘 설명하기 위한 통계와 보고서 작성
이 책의 구성
패킷 분석에 대해 배우고 싶다면 처음 7개의 장에 있는 개념들에 대해 완벽히 이해해야 한다. 나머지 반은 순수하게 개념적인 것이다. 실제 네트워크를 관리하면서 이와 같은 문제와 정확하게 동일한 문제가 발생하지 않을 수도 있으나 후반부에 있는 실제 시나리오에 있는 개념과 실습을 습득함으로써 일반적인 문제들에 대한 분석과 해결, 그리고 앞으로 발생할 문제들을 해결하는 데 많은 도움이 될 것이다.
1장: 패킷 분석과 네트워크 기초
패킷 분석은 무엇인가? 어떻게 동작하는가? 어떻게 이용할 것인가? 이 장은 네트워크 통신과 패킷 분석에 대해 가장 기본적인 것을 다룬다.
2장: 네트워크와 친해지기
이 장은 네트워크상에서 패킷 스니퍼를 사용하기 위한 다양한 기술에 대해 설명한다.
3장: 와이어샤크의 소개
이 장에서는 와이어샤크에 대해 살펴본다. 어디서 구할 수 있고 어떻게 사용하는지 또한 이것을 이용해서 무엇을 할 수 있는지, 어떤 좋은 점이 있는지 전반적으로 알아볼 것이다.
4장: 캡처된 패킷의 활용
와이어샤크를 설치하고 실행하면 다양한 패킷이 캡처된다. 이 장에서는 와이어샤크를 이용해서 캡처된 패킷을 어떻게 활용할 것인지 배울 것이다.
5장: 와이어샤크의 고급 기능
이 장에서는 와이어샤크의 고급 기능에 대해서 알아본다. 와이어샤크를 실행하면 기본적으로 나타나지 않는 다양한 기능이 존재하는데, 이러한 기능에 대해서 설명한다.
6장: 일반적인 프로토콜
이 장은 패킷 수준에서 볼 수 있는 가장 일반적인 네트워크 통신 프로토콜에 대해 설명한다. 일반적인 프로토콜이 잘못 사용될 수 있는 방법을 배움으로써 각 프로토콜이 처음에 어떻게 동작하는지를 이해할 수 있다.
7장: 실전 네트워크상의 시나리오
이 장에서는 실제 네트워크 시나리오에 대해 소개한다. 각 시나리오는 문제가 어디서 발생하는지와 문제를 분석하는 방법, 해결 방법을 제공해 쉽게 따라 할 수 있게 설명했다. 각 시나리오를 따라 하기 위해서는 많은 컴퓨터가 필요하지 않으며 또한 충분히 분석할 수 있을 정도의 내용을 담았다.
8장: 느린 네트워크와의 투쟁
네트워크 기술자가 겪는 가장 일반적인 문제는 네트워크가 느려지는 것이다. 이 장은 이런 경우의 문제에 대해 다뤘다.
9장: 보안에 관련된 분석
네트워크 관리자에게 네트워크 보안은 가장 큰 문제이다. 이 장에서는 패킷 분석 기술을 이용해 보안과 관련된 문제를 해결하는 방법을 자세하게 보여준다.
10장: 무선 랜 스니핑
이 책에서 실전에 대한 마지막 장으로 무선 패킷 분석을 다룬다. 이 장은 유선 네트워크와 무선 네트워크 분석의 차이점과 지금까지 배운 것에 대해 보충하는 케이스 시나리오를 포함한다.
11장: 추가로 읽을 것
이 책의 마지막 장은 지금까지 배운 것을 정리하고 앞으로 패킷 분석 기술을 지속적으로 배우는 데 도움을 주는 유용한 도구와 웹 사이트들에 대해서 소개한다.
정보제공 :

저자소개
크리스 샌더스(지은이)
컴퓨터 보안 컨설턴트이자 연구원이며 교육자다. 『Applied Network Security Monitoring』(Syngress, 2013)의 저자이며, ChrisSanders.org 블로그의 운영자다. 패킷 분석을 통해 매일 악을 행하는 나쁜 사람을 찾는다. 이 책의 인세는 Rural Technology Fund(http://ruraltechfund.org/)에 기부될 것이다.
김경곤(옮긴이)
현재 나이프아랍안보과학대학교에서 조교수로 근무하고 있으며 네트워크 사이버 범죄 부서를 맡고 있습니다. 차세대보안리더양성프로그램(BoB)에서 컨설팅 트랙의 책임 멘토로 사이버 보안 인재를 양성 중입니다. 2016년부터 2020년까지 고려대학교 정보보호대학원에서 산학협력중점교수로 기초 해킹, 고급 해킹, 사이버 보안 실무를 강의했으며, 3년 연속 석탑강의상을 수상했습니다. 학계로 오기 전에는 글로벌 컨설팅 회사 딜로이트(Deloitte)에서 사이버 리스크 부서의 Senior Manager로 기술 기반 컨설팅과 전략 기반 컨설팅을 담당했으며, PwC(삼일회계법인)와 SK인포섹, A3시큐리티 컨설팅에서 130여 개 기업을 대상으로 모의해킹과 보안 컨설팅을 수행했습니다. 제1회 해킹방어대회에서 대상을 받아 정보통신부장관상을 수상했으며, 2007년 세계 해킹 컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했습니다. UNODC의 Education for Justice Initiative 멤버로 활동하고 있으며 UNODC의 사이버 범죄 총회에서 정부 간 전문가로 참여했습니다. 저서로 『인터넷 해킹과 보안(개정3판)』(한빛아카데미, 2017), 역서로 『사이버 보안과 국가 안보 전략』(에이콘출판, 2015),『웹 해킹 & 보안 완벽 가이드』(에이콘출판, 2014), 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판, 2007) 등이 있습니다.
장은경(옮긴이)
De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출한 경력이 있다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에 약 10년간의 경력을 쌓았다. 옮긴 책으로 에이콘출판사에서 출간한 『와이어샤크를 활용한 실전 패킷 분석』(2007), 『웹 해킹 & 보안 완벽 가이드』(2008), 『데이터베이스 해킹 & 보안 완벽 가이드』(2014)가 있다.

목차
목차 감사의 글 = 6 저자 소개 = 7 옮긴이의 말 = 8 옮긴이 소개 = 10 들어가며 = 21 왜 이 책인가? = 22 개념과 접근 = 23 이 책을 활용하는 방법 = 25 예제 캡처 파일 = 25 1장 패킷 분석과 네트워크 기초 = 27 패킷 분석이란 = 28 패킷 스니퍼 평가 = 29 지원되는 프로토콜 = 29 친 사용자 환경 = 29 비용 = 30 프로그램 지원 = 30 운영체제 지원 = 30 패킷 스니퍼의 동작 방식 = 30 수집 = 30 변환 = 31 분석 = 31 컴퓨터의 통신 방식 = 31 네트워크 프로토콜 = 31 7계층 OSI 모델 = 33 프로토콜 상호 작용 = 36 데이터 캡슐화 = 37 프로토콜 데이터 유닛 = 37 네트워크 하드웨어 = 38 트래픽 분류 = 43 2장 네트워크와 친해지기 = 47 무차별 모드 = 49 허브상에서의 스니핑 = 49 스위치 환경에서의 스니핑 = 51 포트 미러링 = 52 허빙 아웃 = 54 ARP Cache Poisoning = 55 Cain & Abel의 사용 = 56 라우터 환경에서의 스니핑 = 60 네트워크 지도 = 61 3장 와이어샤크의 소개 = 63 와이어샤크의 배경 = 64 와이어샤크의 장점 = 64 지원되는 프로토콜 = 64 친 사용자 환경 = 65 비용 = 65 프로그램 지원 = 65 운영체제 지원 = 66 와이어샤크의 설치 = 66 시스템 요구 사항 = 66 윈도우 시스템에 설치 = 67 리눅스 시스템에 설치 = 68 와이어샤크의 기초 = 69 패킷의 첫 번째 캡처 = 69 메인 창 = 71 추가 옵션 대화상자 = 73 패킷 컬러 코딩 = 74 4장 캡처된 패킷의 활용 = 79 패킷의 검색과 표시 = 80 패킷의 검색 = 80 패킷의 표시 = 81 캡처된 패킷의 저장과 내보내기 = 82 캡처된 패킷을 파일로 저장 = 82 캡처된 패킷 데이터를 내보내기 = 83 캡처된 패킷의 병합 = 83 패킷의 출력 = 84 시간 표시 형식과 참조 = 85 시간 표시 형식 = 85 패킷 시간 참조 = 86 캡처 필터와 디스플레이 필터 = 87 캡처 필터 = 87 디스플레이 필터 = 89 필터 표현식 대화상자(쉬운 방법) = 90 필터 표현식 문법 구조(어려운 방법) = 91 필터의 저장 = 93 5장 와이어샤크의 고급 기능 = 95 이름 변환 = 96 와이어샤크에 있는 이름 변환 도구의 종류 = 96 이름 변환 활성화 = 97 이름 변환에 대한 잠재적인 결점 = 97 프로토콜 정밀 분석 = 98 TCP 스트림의 흐름 = 100 프로토콜 계층 통계 창 = 102 엔드 포인트 보기 = 103 대화 = 104 IO 그래픽 창 = 105 6장 일반적인 프로토콜 = 107 주소 변환 프로토콜 = 108 동적 호스트 구성 프로토콜 = 109 TCP/IP와 HTTP = 111 TCP/IP = 111 세션의 성립 = 112 데이터 흐름의 시작 = 114 HTTP 요청과 전송 = 114 세션의 종료 = 115 도메인 이름 시스템 = 117 파일 전송 프로토콜 = 118 CWD 명령어 = 119 SIZE 명령어 = 120 RETR 명령어 = 120 텔넷 프로토콜 = 121 MSN 메신저 서비스 = 122 인터넷 제어 메시지 프로토콜 = 125 마지막 고찰 = 126 7장 실전 네트워크상의 시나리오 = 127 TCP 연결 두절 = 128 도달할 수 없는 목적지와 ICMP 코드 = 130 도달할 수 없는 목적지 = 130 도달할 수 없는 포트 = 131 분할된 패킷들 = 132 패킷의 분할 여부 판단 = 133 순서의 유지 = 134 연결 안 됨 = 135 알고 있는 것 = 136 유선으로 접근 = 136 분석 = 136 요약 = 138 인터넷 익스플로러 안의 유령 = 139 알고 있는 것 = 139 유선으로 접근 = 139 분석 = 140 요약 = 141 인바운드 FTP = 141 알고 있는 것 = 141 유선으로 접근 = 142 분석 = 142 요약 = 143 내 잘못이 아냐! = 144 알고 있는 것 = 144 유선으로 접근 = 144 분석 = 144 요약 = 146 악의적인 프로그램 = 146 알고 있는 것 = 146 유선으로 접속 = 147 분석 = 147 요약 = 153 마지막 고찰 = 153 8장 느린 네트워크와의 투쟁 = 155 느린 다운로드 속도의 분석 = 156 느린 경로 = 160 알고 있는 것 = 161 유선으로 접근 = 161 분석 = 162 요약 = 164 더블 비전 = 164 알고 있는 것 = 165 유선으로 접근 = 165 분석 = 165 요약 = 167 플래시를 보내는 서버 = 168 알고 있는 것 = 168 유선으로 접근 = 168 분석 = 168 요약 = 170 심하게 느리군! = 170 알고 있는 것 = 171 유선으로 접근 = 171 분석 = 171 요약 = 174 Email Server에게 간 POP = 174 알고 있는 것 = 174 유선으로 접근 = 175 분석 = 175 요약 = 176 Gnu에 의한 문제 = 177 알고 있는 것 = 177 유선으로 접근 = 177 분석 = 177 요약 = 181 마지막 고찰 = 181 9장 보안과 관련된 분석 = 183 OS 핑거프린팅 = 184 간단한 포트 스캔 = 185 과부하된 프린터 = 186 알고 있는 것 = 186 유선으로 접근 = 186 분석 = 186 요약 = 187 FTP 공격 = 188 알고 있는 것 = 188 유선으로 접근 = 188 분석 = 188 요약 = 190 블래스터 웜 = 191 알고 있는 것 = 191 유선으로 접근 = 191 분석 = 191 요약 = 193 비밀스러운 정보 = 193 알고 있는 것 = 193 유선으로 접근 = 194 분석 = 194 요약 = 195 해커의 관점 = 195 알고 있는 것 = 196 유선으로 접근 = 196 분석 = 196 요약 = 198 10장 무선 랜 스니핑 = 199 한 번에 한 채널 스니핑 = 200 무선 신호 인터페이스 = 201 무선 카드의 다양한 모드 = 201 윈도우에서의 무선 스니핑 = 203 AirPcap 설정 = 203 AirPcap을 이용한 트래픽 캡처 = 205 리눅스에서의 무선 스니핑 = 207 802.11 패킷에 추가된 부분 = 209 802.11 Flags = 210 Beacon Frame = 211 무선 패킷 분석에서 볼 수 있는 추가 칼럼 = 212 구체적인 무선 필터 = 213 특정한 BSS Id에 대한 트래픽의 필터링 = 214 특정한 무선 패킷 타입에 대한 필터링 = 214 특정 데이터 타입에 대한 필터링 = 214 잘못된 연결 시도 = 216 알고 있는 것 = 216 유선 무선으로 접근 = 217 분석 = 217 요약 = 220 마지막 고찰 = 220 11장 참고 자료 = 221 맺음말 = 225 찾아보기 = 226