HOME > 상세정보

상세정보

철통보안, SQL injection : SQLi 공격과 방어의 원리 (49회 대출)

자료유형
단행본
개인저자
Clarke, Justin 김상영, 역 김상훈, 역 김승관, 역 박동국, 역 손대홍, 역 송대근, 역
서명 / 저자사항
철통보안, SQL injection : SQLi 공격과 방어의 원리 / 저스틴 클락 지음 ; 김상영 [외] 옮김
발행사항
서울 :   Bj퍼블릭,   2011  
형태사항
471 p. : 삽화 ; 25 cm
총서사항
철통보안 시리즈 ;001
원표제
SQL injection attacks and defense
ISBN
9788994774022
일반주기
역자: 김상영, 김상훈, 김승관, 박동국, 손대홍, 송대근  
색인수록  
일반주제명
Computer security SQL (Computer program language)
000 01154camcc2200385 c 4500
001 000045655496
005 20110705104244
007 ta
008 110701s2011 ulka 001c kor
020 ▼a 9788994774022 ▼g 93560
035 ▼a (KERIS)REQ000019483085
040 ▼a 241008 ▼c 241008 ▼d 244002 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z5
100 1 ▼a Clarke, Justin
245 1 0 ▼a 철통보안, SQL injection : ▼b SQLi 공격과 방어의 원리 / ▼d 저스틴 클락 지음 ; ▼e 김상영 [외] 옮김
246 1 9 ▼a SQL injection attacks and defense
260 ▼a 서울 : ▼b Bj퍼블릭, ▼c 2011
300 ▼a 471 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 001
500 ▼a 역자: 김상영, 김상훈, 김승관, 박동국, 손대홍, 송대근
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a SQL (Computer program language)
700 1 ▼a 김상영, ▼e
700 1 ▼a 김상훈, ▼e
700 1 ▼a 김승관, ▼e
700 1 ▼a 박동국, ▼e
700 1 ▼a 손대홍, ▼e
700 1 ▼a 송대근, ▼e
900 1 0 ▼a 클락, 저스틴, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z5 등록번호 121210840 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z5 등록번호 121210841 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

SQL Injection 공격의 피해와 위협에 대응하기 위한 취약점을 이해하고 찾아내어, 그들을 활용하여 공격을 방어할 수 있는 지침서. SQL Injection은 인터넷 상에 존재하는 가장 위험한 취약점 중의 대표적인 유형으로 잘 알려져 있긴 하지만, 정확한 공격원리를 이해하고 있는 사람은 매우 드물다. 이 책은 실제 공격원리에 대한 이해를 돕기 위한 모든 관련자료와 정보를 포함하고 있다.

충분히 위험한 책,
SQL Injection 공격과 방어의 원리


SQL Injection 공격의 피해와 위협에 대응하기 위한 취약점을 이해하고 찾아내어, 그들을 활용하여 공격을 방어할 수 있는 완벽 지침서

"《철통보안, SQL Injection: SQLi 공격과 방어의 원리》 덕분에 모의해킹 수행자들이 수행자들이 인터넷에 산재한 개별 자료의 한계를 넘을 수 있게 되었다." - DEVON KEARNS, 보안분석가

SQL Injection은 인터넷 상에 존재하는 가장 위험한 취약점 중의 대표적인 유형으로 잘 알려져 있긴 하지만, 정확한 공격원리를 이해하고 있는 사람은 매우 드물다. 이 책은 실제 공격원리에 대한 이해를 돕기 위한 모든 관련자료와 정보를 포함하고 있다. 오래 전부터 그 취약점의 가능성이 존재해 왔지만 최근 그 위협이 급증하고 있다. 이 책은 최근 알려진 공격들에 대한 많은 정보와 공격 기법, 그리고 취약점에 대한 SQL Injection 전문가들의 놀랄만한 통찰력을 포함하고 있다.

특징
SQL Injection이란 무엇인지 덧셈과 뺄셈을 하듯 공격원리와 작동원리를 이해한다.
SQL Injection의 취약점을 검색하고 검증하여 자동으로 찾아낸다.
팁과 트릭을 통해 코드 내에 숨은 SQL Injection의 취약점을 발견한다.
SQL Injection을 이용한 공격을 활용한다.
SQL Injection 공격을 방어하기 위한 설계를 한다.

독자대상
초중급


정보제공 : Aladin

저자소개

저스틴 클락(지은이)

고담 디지털 사이언스(Gotham Digital Science)의 공동 투자자이자 이사다. 고담 디지털 사이언스는 정보보안컨설팅 회사로 클라이언트의 보안 취약점 점검과 보안위협관리를 수행한다. 저자는 미국과 영국, 뉴질랜드에서 20년 이상 대규모 금융권에서부터 일반 소규모 사이트까지 네트워크와 웹 어플리케이션, 무선네트워크의 보안 점검을 수행해왔다. 또한 다른 몇 개의 컴퓨터 보안 서적의 공동 저자이며 블랙햇, EuSecWest, OSCON, ISACA, RSA, SANS, OWASP, the British Computer Society 등 다수의 보안 컨퍼런스와 세미나에서 발표자로 활동했다. 공개소스 기반의 SQLBrute blind SQL Injection 공격 툴의 제작자이기도 하며 OWASP의 챕터 리더로 활동하고 있다.

송대근(옮긴이)

안랩 CERT 팀에서 보안 분석가로 다수의 침해사고 분석을 수행했다. 민간 기업의 대규모 정보 유출과 3.20 사이버 테러 당시 관련 침해사고 분석 업무를 수행했고, 공공 기간을 대상으로 한 사이버 테러 대응을 지원했다. SOC(Security Operation Center) 매니저로 활동하며 진화된 사이버 보안 위협에 대응하기 위한 '차세대 보안 관제 서비스(NG-MSS)' 개발에 참여했다.

김삼영(옮긴이)

안철수 연구소 CERT팀 연구원. 선문대학교 전자공학과를 졸업하였고, 현재 안철수연구소 CERT팀에서 근무하고 있다. 관심 분야는 인터넷 보안, 악성코드 분석, Digital Forensic이다.

김승관(옮긴이)

웹 개발 및 시스템 운영경력이 있으며, 현재 안랩 CERT팀에서 근무하고 있다.

박동국(옮긴이)

안철수연구소 CERT팀 연구원. 대전대학교 전상정보보호학과를 졸업하였으며, 네트워크로 IT를 시작하여 보안에 입문하게 되었다. 현재 안철수 연구소 CERT팀에서 근무하고 있으며, 좌우명은 '열심히 살자'이다.

손대홍(옮긴이)

안철수연구소 CERT팀 연구원. 창원대학교 컴퓨터공학과 및 학내 망 CERT로 활동하였으며 현재 안철수연구소 CERT팀에 근무 중이다. 정보보호동아리 CASPER 활동을 통해 보안 공부를 시작하였고, 보안 솔루션 기획 및 개발에 관심이 많다. 지금은 CERT팀에서 고객 접점에서 주로 보안 이벤트 대응 업무를 맡고 있다.

정보제공 : Aladin

목차

목차
저자 및 기술 편집자 = 4
역자의 글 = 6
Chapter 1. SQL Injection이란?
 소개 = 14
 웹 어플리케이션 동작 방식의 이해 = 15
 SQL Injection의 이해 = 19
 동작원리 이해 = 25
 요약 = 36
 핵심요약 = 37
 FAQ = 38
Chapter 2. SQL Injection 테스트
 소개 = 42
 SQL Injection 점검 = 42
 SQL Injection 검사 = 74
 SQL Injection 자동 검사 = 93
 요약 = 104
 핵심요약 = 105
 FAQ = 106
Chapter 3. SQL Injection에 취약한 소스코드 검토
 소개 = 110
 SQL Injection 소스코드 리뷰 = 110
 소스코드 리뷰 자동화 = 137
 요약 = 146
 핵심요약 = 146
 FAQ = 148
Chapter 4. SQL Injection 공격
 소개 = 152
 일반 공격 기술의 이해 = 153
 데이터베이스 확인하기 = 155
 UNION 구문을 통한 데이터 추출 = 162
 조건 구문 사용하기 = 170
 데이터베이스 스키마 열거하기 = 175
 권한 상승하기 = 198
 패스워드 해쉬 훔치기 = 206
 외부대역통신 = 213
 자동화 SQL Injection 공격 = 222
 요약 = 228
 핵심요약 = 228
 FAQ = 230
Chapter 5. Blind SQL Injection 공격
 소개 = 234
 Blind SQL Injection에 대해 알아보고 수행하기 = 235
 시간 기반 기법 사용하기 = 249
 응답 기반 기법 사용하기 = 256
 대체 채널 사용하기 = 263
 자동 Blind SQL Injection 공격 = 271
 요약 = 279
 핵심요약 = 279
 FAQ = 281
Chapter 6. 운영체제 공격
 소개 = 284
 파일시스템 접근 = 285
 시스템명령 실행 = 313
 통합 접근 = 321
 요약 = 323
 핵심요약 = 324
 FAQ = 325
Chapter 7. 고급 기법
 소개 = 328
 입력 값 검증 우회 = 328
 2차 SQL Injection 공격 = 340
 하이브리드 공격 = 346
 요약 = 349
 핵심요약 = 350
 FAQ = 351
Chapter 8. 코드레벨 방어
 소개 = 354
 매개변수 구문 사용 = 354
 입력 값 검증 = 360
 출력 값 인코딩 = 366
 정규화 = 374
 SQL Injection 위험성을 피하기 위한 설계 = 377
 요약 = 383
 핵심요약 = 384
 FAQ = 385
Chapter 9. SQL Injection 테스트
 소개 = 390
 실기간 보호 사용 = 390
 데이터베이스 보호 = 407
 사용시 추가 고려사항 = 416
 요약 = 422
 핵심요약 = 422
 FAQ = 423
Chapter 10. 참고 항목
 소개 = 428
 구조적 쿼리 언어(SQL) 기본 지침 = 428
 SQL Injection 빠른 참조 = 435
 입력 검증 필터의 우회 = 454
 SQL Injection 공격 관련 문제 해결 = 456
 다른 플랫폼에서의 SQL Injection = 459
 리소스 = 466
 핵심요약 = 468
찾아보기 = 471

관련분야 신착자료

이창현 (2021)