HOME > 상세정보

상세정보

이거 불법 아냐? : 일상을 파고드는 해킹 스토리 (45회 대출)

자료유형
단행본
개인저자
Whitaker, Andrew Evans, Keatron, 저 Voth , Jack B., 저 이대엽, 역
서명 / 저자사항
이거 불법 아냐? : 일상을 파고드는 해킹 스토리 / 앤드류 휘테이커, 키트론 에반스, 잭 보스 지음 ; 이대엽 옮김
발행사항
파주 :   위키북스,   2011  
형태사항
xix, 292 p. : 삽화 ; 24 cm
총서사항
위키북스 해킹 & 보안 시리즈 ;001
원표제
Chained exploits : advanced hacking attacks from start to finish
ISBN
9788992939805
일반주기
색인수록  
일반주제명
Computer security Computer networks -- Security measures Computer hackers
000 01252camcc2200385 c 4500
001 000045654813
005 20110628102209
007 ta
008 110627s2011 ggka 001c kor
020 ▼a 9788992939805 ▼g 93560
035 ▼a (KERIS)BIB000012434100
040 ▼a 241026 ▼c 241026 ▼d 244002 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z4
100 1 ▼a Whitaker, Andrew ▼0 AUTH(211009)33045
245 1 0 ▼a 이거 불법 아냐? : ▼b 일상을 파고드는 해킹 스토리 / ▼d 앤드류 휘테이커, ▼e 키트론 에반스, ▼e 잭 보스 지음 ; ▼e 이대엽 옮김
246 1 9 ▼a Chained exploits : ▼b advanced hacking attacks from start to finish
260 ▼a 파주 : ▼b 위키북스, ▼c 2011
300 ▼a xix, 292 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈 ; ▼v 001
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Computer hackers
700 1 ▼a Evans, Keatron, ▼e▼0 AUTH(211009)114766
700 1 ▼a Voth , Jack B., ▼e▼0 AUTH(211009)68889
700 1 ▼a 이대엽, ▼e▼0 AUTH(211009)32810
900 1 0 ▼a 훼티이커, 앤드류, ▼e
900 1 0 ▼a 에반스, 키트론, ▼e
900 1 0 ▼a 보스, 잭, ▼e
945 ▼a KLPA
949 ▼a 위키북스 해킹 앤 보안 시리즈 ; ▼v 001

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z4 등록번호 111632367 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z4 등록번호 111632368 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z4 등록번호 121210906 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z4 등록번호 121210907 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 5 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z4 등록번호 151301597 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z4 등록번호 111632367 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z4 등록번호 111632368 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z4 등록번호 121210906 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z4 등록번호 121210907 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z4 등록번호 151301597 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

오늘날 각종 보도매체에서 손쉽게 접할 수 있는 보안 사고는 자연재해를 닮아 있다. 즉, 보안 사고는 전혀 예상하지 못했던 지점에서 일어나 엄청난 피해를 입히곤 한다. 하지만 인간이 거스를 수 없는 자연재해와 달리 해킹에 따른 피해는 얼마간의 노력으로 피해 규모를 최소화할 수 있다는 특징이 있다. 그렇다면 우리는 실제 해킹을 누가, 왜, 어떤 방식으로 하는지 알 필요가 있다.

현실 세계에서 일어날 법한 해킹 사례를 각 시나리오별로 실감 나게 풀어헤친다. 이 책의 주인공은 주변에서 흔히 구할 수 있는 해킹 도구와 인간의 마음을 파고드는 수법으로 우리를 손쉽게 불법적인 해킹의 희생양으로 만들 수 있음을 보여준다. 아울러 각 시나리오에서 보여준 해킹 기법에 대한 실무적인 대응책은 해킹 공격으로부터 우리 스스로를 보호하는 데 크나큰 도움이 될 것이다. 독자는 이 책에서 모든 것이 연결돼 있는 오늘날, 누구든, 어떤 조직이든 해킹의 대상이 될 수 있음을 인식하고 앞서 언급한 '누가, 왜, 어떤 방식으로'에 대한 해답을 찾을 수 있을 것이다.


오늘날 가장 방어하기 힘든 연쇄 공격의 완벽 지침서: 연쇄 공격의 수행과 예방
오늘날 악질적인 해커가 단 하나의 익스플로잇이나 도구를 쓰는 일은 거의 찾아보기 힘들다. 대신 그들은 목표를 달성하기 위해 다양한 형태의 공격을 연쇄적으로 펼친다. 연쇄 공격은 훨씬 더 복잡다단하고 방어하기 어렵다. 그러한 연쇄 공격을 다루는 보안이나 해킹 서적은 거의 없고 대부분은 아예 다루지도 않는다. 하지만 드디어 오늘날 가장 널리 퍼져 있는 연쇄 공격에 관한 정보를 전부 제공하고 연쇄 공격을 수행하고 예방하는 방법까지 다룬 책이 생긴 것이다.
『이거 불법 아냐?』는 이 같은 고급 해킹 기법을 생생한 사례를 토대로 보여준다. 그러한 사례는 현실 세계의 공격 전략을 반영하고 오늘날 가장 널리 활용되는 공격 도구를 사용하며, 신용카드와 의료정보를 비롯한 실제 가치가 대단히 높은 목표물에 집중한다. 이 책에서는 무선 네트워크부터 물리적인 접근, 사회공학에 이르기까지 해킹의 모든 측면들을 빈틈없이, 그리고 현실적으로 그려내고 있다.
이 책의 대상 독자는 보안, 네트워크, 기타 IT 전문가이며, 저자들은 각 공격을 단계별로 설명하고 기술적인 면과 인간적인 측면을 모두 아우르는 가장 효과적인 대응책을 소개한다.

★ 이 책에서 다루는 내용 ★
■ 사람들을 속일 만한 새로운 피싱 공격
■ 다른 사용자가 방문한 웹 사이트 파악
■ 무선 네트워크를 통한 IT 보안 침해
■ 경쟁자 웹 사이트 공격
■ 기업 스파이 활동과 예방
■ 보안이 적용된 파일 훼손
■ 비밀 의료정보 획득
■ 소셜 네트워크 사이트의 사용자 공격
■ 익스플로잇 제작
■ 기타 등등


정보제공 : Aladin

저자소개

앤드류 휘테이커(지은이)

자연 과학부 석사를 수료하고 CISSP, CEI, LPT, ECSA, CHFI, CEH, CCSP, CCNP, CCVP, CCDP, CCNA, CCDA, CCENT, MCSE, MCTS, CNE, A+, Network+, Convergence+, Security+, CTP, EMCPA와 같은 관련 자격증을 보유하고 있다. 그는 공인된 전문가이자 강사이며, 침투 테스트와 보안 대응 분야에서 저자로 활동하고 있다. Enterprise InfoSec and Networking에서 근무하고 있으며 트레이닝 캠프에서 윤리적 해킹 과정의 전임 강사를 맡고 있다. 지난 몇 년 동안 윤리적 해킹 과정에서 수백 명에 달하는 세계 곳곳의 보안 전문가를 지도해왔다. 또한 그 과정은 월스트리트 저널, 비즈니스 위크, 샌프란시스코 게이트 등의 주목을 받기도 했다.

키트론 에반스(지은이)

선임 침투 테스터이자 일리노이 주 시카고에 소재한 Blink Digital Security의 대표다. 침투 테스트, 취약점 평가, 사이버 포렌식 분야에서 11년 넘게 경험을 쌓았으며, 정기적으로 컨설팅 업무를 하고 이따금 네트워크 침투, SCADA 보안, 기타 관련 국가적인 규모의 인프라 보안을 주제로 여러 정부기관과 기업을 대상으로 교육하기도 한다. CISSP, CSSA, CEH, CHFI, LPT, CCSP, MCSE:Security, MCT, Security+ 등을 비롯한 다수의 정보 보안 자격증을 보유하고 있다. 침투 테스트를 하지 않을 때는 트레이닝 캠프와 그 밖의 보안 교육기관에서 윤리적 해킹과 사이버 포렌식 강의를 진행한다.

잭 보스(지은이)

24년 동안 정보 기술 분야에서 활동해왔다. 그는 CISSP, MCSE, LPT, CEH, CHFI, ECSA, CTP, Security+, ACA, MCT, CEI, CCNA를 비롯해 수많은 관련 산업의 자격증을 보유하고 있다. 전문 분야로는 침투 테스트, 취약점 평가, 경계 보안, 음성/데이터 네트워크 아키텍처가 있다. The Client Server, Inc.의 공동 소유자이자 선임 엔지니어이며, 마이크로소프트, TIA(Telecommunications Industry Association, 미국통신산업협회), EC-Council, ISC/2, CompTIA를 비롯해 주요 조직을 대상으로 6년 넘게 강의를 해오고 있다.

이대엽(옮긴이)

책 만드는 일을 하고 있으며, 이따금 IT 관련 서적을 번역하기도 한다. 옮긴 책으로 『헬로! 파이썬 프로그래밍』 『자바 API 디자인』 『풀스택 자바스크립트 개발』 『테스트 주도 개발로 배우는 객체 지향 설계와 실천』 『자바스크립트 개론』 『모듈라 자바』 『시작하세요! 맥 OS X 라이언』 『도메인 주도 설계』 『하이버네이트 완벽 가이드』 『개념을 잡아주는 프로그래밍 정석』 등이 있다.

정보제공 : Aladin

목차

목차
연쇄 공격이란 무엇인가? = xvi
이 책의 구성 = xviii
참고 자료 = xix
면책사항 = xix
1장 신용카드 도용 = 1
 상황 설정 = 1
 접근법 = 2
 연쇄 공격 = 3
  PDXO 웹사이트 목록화 = 3
  신용카드 데이터베이스 목록화 = 6
  웹사이트에서 신용카드 정보 빼내기 = 13
  암시장에 신용카드 정보 판매하기 = 14
  PDXO 웹사이트 해킹하기 = 16
  연쇄 공격 정리 = 18
 대응책 = 18
  기본 HTTP 응답 헤더를 변경한다 = 18
  개발자 사이트를 외부에서 접근 가능하지 못하게 한다 = 19
  SQL Server를 IIS와 같은 장비에 설치하지 않는다 = 19
  웹 폼의 입력 내용을 대상으로 정상성 점검을 한다 = 19
  기본 위치에 IIS를 설치하지 않는다 = 19
  웹사이트를 읽기 전용으로 만든다 = 20
  SQL 데이터베이스에서 불필요한 저장 프로시저를 제거한다 = 20
  데이터베이스에 기본 사용자명과 비밀번호를 쓰지 않는다 = 20
  고객을 위한 대응책 = 20
 결론 = 22
2장 인터넷 사용 기록 감청 = 23
 상황 설정 = 23
 접근법 = 24
 세부 정보 = 28
 연쇄 공격 = 30
  피싱 사기 = 31
  실행파일 설치 = 34
  피싱 사이트 준비 = 39
  미누샤 씨에게 이메일 보내기 = 40
  상사의 컴퓨터 찾아내기 = 44
  상사의 컴퓨터에 연결하기 = 45
  WINPCAP = 47
  패킷 캡처 분석 = 48
  이미지 재구성 = 50
  그 밖의 가능성 = 53
  연쇄 공격 정리 = 54
 대응책 = 54
  피싱 사기에 대한 대응책 = 54
  트로이 목마 애플리케이션에 대한 대응책 = 55
  패킷 캡처 소프트웨어에 대한 대응책 = 56
 결론 = 57
3장 경쟁사 웹사이트 해킹 = 59
 상황 설정 = 59
 접근법 = 62
 상세 정보 = 63
 연쇄 공격 = 64
  공격 1: 테스트 = 65
  공격 2: 유효한 공격 방법 = 71
  인질 웹사이트에 접근하기 = 73
  모의 해킹 실험 = 76
  인질 웹사이트 수정하기 = 85
  그 밖의 가능성 = 88
  연쇄 공격 정리 = 89
 대응책 = 90
  자사에 관한 정보를 수동적으로 찾아보는 해커에 대한 대응책 = 90
  ICMP를 통한 DDoS 공격에 대한 대응책 = 91
  HTTP와 기타 프로토콜을 통한 DDoS 공격에 대한 대응책 = 91
  허가되지 않은 사이트 수정에 대한 대응책 = 92
  내부 직원에 의한 침해에 대한 대응책 = 93
 결론 = 94
4장 기업 스파이 = 97
 상황 설정 = 97
 접근법 = 100
 연쇄 공격 = 101
  사전 조사 = 101
  물리적인 접근 = 105
  해킹 수행 = 111
  병원 공격하기 = 118
  그 밖의 가능성 = 131
  연쇄 공격 정리 = 132
 대응책 = 133
  물리적인 보안 및 접근 시스템 침해에 대한 대응책 = 133
  스캔 공격에 대한 대응책 = 134
  사회공학 기법에 대한 대응책 = 134
  운영체제 공격에 대한 대응책 = 135
  데이터 도난에 대한 대응책 = 136
 결론 = 136
5장 서로 연결된 기업 = 137
 상황 설정 = 137
 접근법 = 138
 연쇄 공격 = 139
  사전조사 = 140
  사회공학 공격 = 149
  심층적인 사전조사 = 151
  적극적인 사전조사 = 154
  익스플로잇 기반 구축 = 164
  익스플로잇 테스트 = 170
  익스플로잇 실행 = 179
  루트킷 제작 = 181
  연쇄 공격 종료: 최종 결과 = 186
  그 밖의 가능성 = 187
  연쇄 공격 요약 = 187
 대응책 = 189
  회사에 관한 정보를 광범위하게 수집하는 해커에 대한 대응책 = 189
  비주얼 IQ의 사회공학 공격에 대한 대응책 = 189
  비주얼 IQ 소프트웨어의 침입에 대한 대응책 = 189
  퀴지 홈 네트워크의 와이파이 공격에 대한 대응책 = 190
  키로거 공격에 대한 대응책 = 190
 결론 = 191
6장 의료기록 유출 = 193
 상황 설정 = 193
 접근법 = 195
 상세 정보 = 196
 연쇄 공격 = 197
  사회공학 기법 및 편승 기법 = 197
  물리적으로 접근하기 = 214
  크노픽스를 이용한 윈도우 계정 탈취 = 220
  개인 식별 정보나 보호 의료 정보 변경 = 223
  연쇄 공격 정리 = 224
 대응책 = 225
  사회공학 기법 및 편승 기법 = 225
  자물쇠 따기 = 228
  생체인식 기기 무력화 = 228
  PC에 침투하기 = 229
 결론 = 230
7장 소셜 네트워크 사이트 공격 = 231
 상황 설정 = 231
 접근법 = 232
 연쇄 공격 = 234
  가짜 마이스페이스 웹사이트 제작 = 234
  재지정 웹사이트 제작 = 238
  마이스페이스 페이지 생성 = 239
  댓글 달기 = 242
  계정 공격하기 = 244
  해킹한 계정에 로그인하기 = 244
  결과 확인 = 247
  연쇄 공격 정리 = 248
 대응책 = 249
  소셜 네트워크 사이트를 이용하지 않는다 = 249
  비공개 프로필을 사용한다 = 249
  링크 클릭을 조심한다 = 250
  나를 친구로 등록한 사람에게 내 성과 이메일 주소를 물어본다 = 251
  너무 많은 정보를 올리지 않는다 = 251
  사용자명과 비밀번호를 입력할 때 주의한다 = 251
  강력한 비밀번호를 사용한다 = 251
  비밀번호를 자주 변경한다 = 252
  피싱 방지 툴을 사용한다 = 252
 결론 = 252
8장 무선 네트워크 해킹 = 253
 상황 설정 = 253
 접근법 = 257
 상세 정보 = 258
  액세스 포인트를 통한 네트워크 접근 = 260
  연쇄 공격 = 260
  액세스 포인트에 접속하기 = 261
  마이크로소프트 커베로스 사전인증 공격 수행하기 = 270
  레인보우크랙을 이용한 비밀번호 크랙 = 275
  컨트리 클럽 자료 훔쳐내기 = 277
  연쇄 공격 정리 = 278
 대응책 = 279
  안전한 액세스 포인트 = 279
  적절한 액티브 디렉터리 구성 = 281
  침입 방지 시스템이나 침입 탐지 시스템을 사용한다 = 282
  주기적으로 백신 소프트웨어를 업데이트한다 = 283
  컴퓨터 네트워크 보안 점검 목록 = 283
결론 = 288

관련분야 신착자료