HOME > 상세정보

상세정보

BackTrack 4 : 공포의 해킹 툴 백트랙 4 (38회 대출)

자료유형
단행본
개인저자
Ali, Shakeel Heriyanto, Tedi, 저 민병호, 역
서명 / 저자사항
BackTrack 4 : 공포의 해킹 툴 백트랙 4 / 샤킬 알리, 테디 헤리얀토 지음; 민병호 옮김
발행사항
의왕 :   에이콘,   2011  
형태사항
433 p. : 삽화 ; 24 cm
총서사항
Acorn+Packt technical book 시리즈
원표제
BackTrack 4 : assuring security by penetration testing
ISBN
9788960772168 9788960772106(set)
일반주기
색인과 부록수록  
일반주제명
Computer networks -- Security measures Computer security -- Evaluation
000 01054namcc2200337 c 4500
001 000045660349
005 20110922111008
007 ta
008 110809s2011 ggka 001c kor
020 ▼a 9788960772168 ▼g 94560
020 1 ▼a 9788960772106(set)
040 ▼a 211009 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z6
100 1 ▼a Ali, Shakeel ▼0 AUTH(211009)127919
245 1 0 ▼a BackTrack 4 : ▼b 공포의 해킹 툴 백트랙 4 / ▼d 샤킬 알리, ▼e 테디 헤리얀토 지음; ▼e 민병호 옮김
246 1 9 ▼a BackTrack 4 : ▼b assuring security by penetration testing
260 ▼a 의왕 : ▼b 에이콘, ▼c 2011
300 ▼a 433 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a Acorn+Packt technical book 시리즈
500 ▼a 색인과 부록수록
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Computer security ▼x Evaluation
700 1 ▼a Heriyanto, Tedi, ▼e▼0 AUTH(211009)10444
700 1 ▼a 민병호, ▼e
900 1 0 ▼a 알리, 샤킬, ▼e
900 1 0 ▼a 헤리얀토, 테디, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z6 등록번호 111642270 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121212153 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121212154 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121214767 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 5 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z6 등록번호 151313602 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2011z6 등록번호 111642270 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121212153 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121212154 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z6 등록번호 121214767 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z6 등록번호 151313602 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬다. 워낙 다양한 해킹 툴을 다루다 보니 독자 입장에서는 '양날의 칼과 같은 해킹 툴이 악용되면 어쩌려고 이런 책을 출간했나'하는 걱정을 할 수도 있다. 하지만 구더기 무서워 장 못 담그랴. 해킹 툴을 널리 알려 윤리적 해커인 침투 테스터 양성에 기여하는 게 바로 이 책의 목적이다. 이를 위해 이 책에서는 해킹 툴뿐만 아니라 보고서 작성과 발표 등 전문 침투 테스터에게 반드시 필요한 내용도 충실히 다룬다.

『BackTrack 4: 공포의 해킹 툴 백트랙 4』는 실용적인 침투 테스트 기술을 익힐 수 있도록 최신 해커 툴과 기술을 단계별로 설명한 책이다. 이 책에서 다루는 랩 준비와 테스트 절차는 경영자 입장에서 이해할 수 있는 디지털 시대의 실제 공격 시나리오를 반영한다.

보안 분야에서 경험과 전문성이 풍부한 저자는 침투 테스트를 논리적이고 체계적인 과정으로 설명하며 업계 최고의 침투 테스트 전략을 공개한다. 『BackTrack 4: 공포의 해킹 툴 백트랙 4』는 처음이자 유일하게 백트랙 OS를 다룬 책으로, 기본적인 설치와 설정 방법은 물론, 랩 준비와 테스트 절차, 블랙박스와 화이트박스 방식의 침투 테스트 유형을 설명한다. 또 유명한 보안 테스트 방법론을 알아보면서 백트랙에 적합한 테스트 과정도 제안한다.


★ 이 책에서 다루는 내용 ★

■ 마술 같은 침투 테스트 과정과 백트랙 리눅스 배포판에 관한 깊은 지식
■ 해커가 침입하기 전에 미리 수행하는 사내 네트워크 시스템 보안 평가의 중요성
■ 대표적인 사용 예와 설정 방법, 장점 등 다양한 보안 툴에 관한 실용적인 내용
■ 실용적인 예제와 단계별 설명, 유용한 팁을 통해 알아보는 최신 보안 평가 툴의 모든 것
■ 백트랙 OS의 설치, 설정, 실행, 갱신 방법을 포함한 테스트 랩 환경 구축 방법
■ 백트랙 테스트 방법론
■ 테스트 방법론에 따라 논리적으로 분류한 다양한 백트랙 보안 툴의 실전 예제
■ 교묘한 속임수를 이용해 사람의 약점을 공략하는 타겟 공격 방법


★ 이 책의 대상 독자 ★

유닉스/리눅스 운영체제의 기본적인 정보 보안 관련 지식을 알고 있는 IT 보안 전문가나 네트워크 관리자, 또는 백트랙을 사용해 침투 테스트를 하고 싶은 사람이라면 누구나 이 책을 읽을 수 있다.


★ 이 책의 구성 ★

1장, 백트랙 시작하기에서는 침투 테스트 전용으로 개발된 라이브 DVD 리눅스 배포판인 백트랙을 소개한다. 백트랙의 간단한 역사와 다양한 기능을 배우게 된다. 또 백트랙 다운로드, 설치, 설정, 업데이트 방법과 백트랙 환경에 툴을 추가로 설치하는 방법을 다룬다. 끝 부분에서는 테스터의 필요에 따라 백트랙을 어떻게 커스터마이징할 수 있는지 설명한다.

2장, 침투 테스트 방법론에서는 명확한 침투 테스트 과정을 구성하는 기본 개념, 규칙, 프랙티스, 방법, 절차 등을 논한다. 유명한 침투 테스트 유형인 블랙박스와 화이트박스 테스트를 어떻게 구별하는지 배우게 된다. 취약점 평가와 침투 테스트의 차이점도 분석한다. 다양한 보안 테스트 방법론과 이들의 핵심적인 비즈니스 기능과 특징, 이점 등을 살펴본다. 2장에서 다루는 방법론은 OSSTMM, ISSAF, OWASP, WASC-TC다. 끝으로 윤리적 관점에서 침투 테스트 업무의 연속적인 10단계로 구성된 백트랙 테스트 과정을 설명한다.

3장, 타겟 스코핑에서는 테스트 요구사항을 정할 때 가이드라인으로 활용할 수 있는 스코프 과정을 다룬다. 테스트 실행의 실질적인 로드맵을 구성하는 스코프 과정의 각 요소를 알아본다. 주요 요소는 클라이언트 요구사항 수집, 테스트 계획 수립, 테스트 한도 설정, 비즈니스 목적 정의 프로젝트 관리와 일정 등이다. 또 타겟 테스트 환경에 관한 정보를 획득하고 관리하는 방법을 배우게 된다.

4장, 정보 수집에서는 정보 수집 단계를 다룬다. 다양한 형식의 문서에서 메타데이터를 수집하고, DNS 정보를 추출하며, 경로 정보를 수집하고, 능동/수동적으로 정보를 수집할 수 있는 여러 가지 툴과 기술을 살펴본다. 또 타겟에 관해 수집한 정보를 문서화하고 정리하는 데 매우 유용한 툴도 설명한다.
5장, 타겟 발견에서는 타겟 발견과 핑거프린팅 과정을 설명한다. 타겟 발견의 주요 목적과 타겟 머신을 식별할 때 유용한 툴을 살펴본다. 마지막 부분에서는 OS 핑거프린팅에 사용할 수 있는 다양한 툴을 다룬다.

6장, 타겟 탐색에서는 타겟 탐색의 과정과 목적을 다룬다. 포트 스캐닝의 정의와 유형, 포트 스캐닝에 필요한 여러 가지 툴을 살펴본다. 열린 포트와 서비스를 매핑하는 방법도 설명한다.

7장, 취약점 매핑에서는 대표적인 두 가지 취약점 유형인 로컬과 원격 취약점을 다룬다. 또 통합적인 공통 패턴에 따라 임의의 취약점을 분류할 때 사용할 수 있는 업계 표준의 취약점 분류법을 몇 개 소개한다. 다음으로 타겟 환경의 보안 취약점을 찾고 분석하는 데 유용한 여러 가지 보안 툴을 설명한다. 7장에서 다루는 툴은 오픈VAS, 시스코, 퍼징, SMB, SNMP, 웹 애플리케이션 분석 툴의 6가지 분류로 나눌 수 있다.

8장, 사회 공학에서는 전문 사회 공학자가 사람을 속여 정보를 누설하게 하거나 특정 행위를 수행하게 할 때 사용하는 핵심 원리와 프랙티스를 다룬다. 사회 공학자의 목표와 비전을 가능케 해주는 기본적인 심리학적 원리도 설명하며, 실질적인 예를 통해 사회 공학의 공격 과정과 기법도 살펴본다. 마지막 부분에서는 컴퓨터 기술에 기반한 두 개의 유명한 사회 공학 툴을 사용하는 실전 예제를 소개하면서 타겟의 사람 인프라를 어떻게 평가할 수 있는지 알아본다.

9장, 타겟 익스플로잇에서는 실제로 익스플로잇을 수행할 때 사용할 수 있는 프랙티스와 툴을 다룬다. 취약점을 이해, 조사, 테스트할 때 매우 중요한 취약점 연구 분야를 살펴본다. 또 공개 익스플로잇과 이를 언제 사용할 수 있는지에 관한 최신 정보를 얻을 수 있는 다양한 익스플로잇 저장소를 소개한다. 타겟 평가 분야에서 정말 유명한 익스플로잇 툴킷도 배운다. 끝으로 간단한 메타스플로잇 프레임워크용 익스플로잇 모듈을 작성하는 과정을 살펴본다.

10장, 권한 상승에서는 권한 상승과 네트워크 스니핑, 스푸핑에 필요한 툴과 기술을 다룬다. 암호 공격 툴을 사용해 공격자의 권한을 상승시키는 방법을 살펴본다. 또 네트워크 트래픽을 스니핑할 수 있는 툴도 소개한다. 끝으로 스푸핑 공격을 실행하는 데 유용한 몇 가지 툴을 설명한다.

11장, 장악 유지에서는 유명한 프로토콜 터널링, 프록시, 단대단 통신 툴을 소개한다. 공격자는 이런 툴을 사용해서 자신과 피해자 머신 사이에 은닉 채널을 생성할 수 있다.

12장, 문서화와 보고에서는 문서화, 보고서 준비, 발표 등 침투 테스트에 필수적인 부분을 설명한다. 이런 과정을 통해 체계적이고 구조적이며 일관된 방식으로 테스트 보고서를 작성할 수 있다. 또 결과 검증 과정, 보고서 유형, 발표 가이드라인, 테스트 후절차에 관한 내용도 다룬다.

부록 A, 기타 유용한 툴에서는 침투 테스트에 유용하게 사용할 수 있는 추가적인 툴을 소개한다.

부록 B, 주요 리소스에서는 다양한 참고 자료 리소스를 설명한다.


★ 저자 서문 ★
백트랙은 타겟 네트워크 환경에서 아직 발견되지 않은 취약점을 식별, 탐지, 익스플로잇할 수 있는 고급 툴이 탑재된 침투 테스트이자 보안 감사 플랫폼이다. 잘 정의된 비즈니스 목적과 정확한 테스트 계획과 함께 적절한 침투 테스트 방법론을 적용하면 철저하고 확실한 네트워크 침투 테스트를 수행할 수 있다.

『BackTrack 4: 공포의 해킹 툴 백트랙 4』는 여러분이 읽으면서 실용적인 침투 테스트 기술을 익힐 수 있도록 최신 해커 툴과 기술을 단계별로 설명한 책이다. 이 책에서 다루는 랩 준비와 테스트 절차는 경영자 입장에서 이해할 수 있는 디지털 시대의 실제 공격 시나리오를 반영하고 있다.

보안 분야에서 경험과 전문성이 풍부한 저자는 침투 테스트를 논리적이고 체계적인 과정으로 설명하면서 업계 최고의 침투 테스트 전략을 공개한다.

『BackTrack 4: 공포의 해킹 툴 백트랙 4』는 처음이자 유일하게 백트랙 OS를 다룬 책으로, 기본적인 설치와 설정 방법은 물론, 랩 준비와 테스트 절차, 블랙박스와 화이트박스 방식의 침투 테스트 유형을 설명하고 있다. 또 유명한 보안 테스트 방법론에 관해 알아보면서 백트랙에 적합한 테스트 과정도 제안한다. 저자는 백트랙 테스트 방법론을 하나씩 다루면서 침투 테스트를 수행하는 데 필요한 다양한 보안 평가 툴을 분류별(타겟 스코핑, 정보 수집, 발견, 탐색, 취약점 매핑, 사회 공학, 익스플로잇, 권한 상승, 장악 유지, 보고)로 소개한다. 각 툴은 실전 예제를 통해 실질적인 사용법과 입증된 설정 방법을 강조하는 방식으로 설명한다. 또 모든 침투 테스터가 알차게 활용할 수 있는 추가적인 보안 툴과 보안 정보 관련 주요 리소스도 소개한다.

이 책은 높은 수준의 침투 테스트 기술을 처음부터 확실하게 익힐 수 있는 전문적이고 실용적인 가이드다. 책을 읽고 나면 실제 환경이나 실험용 테스트 베드에서 백트랙 OS를 누구보다도 잘 사용할 수 있게 될 것이다.

백트랙을 이용해서 사이버 상의 취약점을 식별, 탐지, 익스플로잇하는 침투 테스트 기술을 완전히 숙지할 수 있는 확실한 예제 중심의 가이드가 바로 『BackTrack 4: 공포의 해킹 툴 백트랙 4』다.

★ 옮긴이의 말 ★

최근 몇 년 사이에 사이버 범죄의 조직화와 현금화가 본격화됐다. 돈세탁으로 생각할 수 있는 머니 뮬(money mule)이 널리 퍼지면서 해킹한 정보를 이용해서 금전적 이익을 창출하는 사이버 범죄 산업이 크게 성장하고 있다. 단순히 재미나 실력 과시를 목적으로 해킹을 하는 게 아니라 돈과 이익을 노리고 조직적으로 해킹을 하는 사례가 늘고 있다는 의미다. 또 어노니머스(Annoynmous) 같은 핵티비스트 해킹 그룹이 기업이나 국가의 정치 경제적 기밀을 공개하고, 룰즈섹(LulzSec) 같은 흥미 위주의 해킹 그룹이 소니의 플레이스테이션 네트워크를 해킹하면서 전세계가 사이버 보안과 사이버 범죄에 큰 관심을 보이기 시작했다. 우리나라에서도 몇몇 금융 기관이 해킹 피해를 입으면서 사이버 보안이 사회적인 이슈로 떠올랐다.

이런 시기에 『BackTrack 4: 공포의 해킹 툴 백트랙 4』가 나왔다. 도깨비 방망이 같은 해킹 툴을 친절히 설명하면서 실전에 바로 적용할 수 있는 해킹 과정을 자세히 다루는 이 책이 말이다. 안 그래도 해킹과 사이버 범죄가 이슈인데 옆집 철수도 악의적 해커로 만들어 버릴 수 있는 책이 나와버린 것이다. 해킹 툴은 양날의 칼과 같아서 침투 테스터나 보안 전문가가 선의의 목적으로 사용하면 IT 산업 전체의 보안 향상에 기여하지만, 악의적 해커가 악용하면 사이버 재앙을 야기할 수도 있다. 수 많은 해킹 툴을 설명하는 이 책 역시 마찬가지다. 특히 이 책에서는 기술적 원리는 모르면서 툴만 사용하는 해커인 스크립트 키디가 지침서처럼 가지고 다닐 수 있을 정도로 다양한 해킹 툴을 소개한다.

그렇기에 이들의 공격을 막아야 하는 방어자와 침투 테스터에게도 꼭 필요한 책이 바로 이 책이다. 누구나 쉽게 사용할 수 있는 위험천만한 해킹 툴은 이미 존재한다. 구더기 무서워 장 못 담그지 않듯이 악용이 두려워 강력한 해킹 툴의 존재를 숨길 수는 없다. 오히려 툴의 사용법을 더욱 널리 알려 선의의 보안 전문가가 활용할 수 있게 하는 게 최선의 방어책이다. 공격자의 툴을 이해한 방어자는 난공불락의 방어 시스템을 구축할 수 있기 때문이다. 또 이 책에서는 해킹 툴 외에도 테스트 결과 문서화와 발표, 대응책 수립 등 전문 침투 테스터의 필수 업무와 체계적인 침투 테스트 과정도 다루고 있기에 그야말로 침투 테스터를 꿈꾸는 사람의 필독서라 할 수 있다. 여러분도 이 책을 읽고 나면 강력한 사이버 무기를 하나 더 갖춘 보안 전문가로 거듭날 수 있을 것이다.


정보제공 : Aladin

저자소개

샤킬 알리(지은이)

포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.

테디 헤리얀토(지은이)

인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.

민병호(옮긴이)

서울대학교 컴퓨터공학부에서 학사와 석사학위를 마치고 정보 보안 연구가로 활동하고 있다. 10여 권의 IT와 보안 전문서를 번역했다.

정보제공 : Aladin

목차

목차 
저자소개 = 6
기술 감수자 소개 = 8
옮긴이의 말 = 10
옮긴이 소개 = 11
들어가며 = 20
1부 랩 준비와 테스팅 절차 
 1장. 백트랙 시작하기 = 29
  역사 = 30
  백트랙의 용도 = 30
  백트랙 다운로드 = 32
  백트랙 이용 = 34
   라이브 DVD = 34
   하드 디스크에 설치 = 34
    컴퓨터에 설치 = 35
    버추얼박스에 설치 = 36
   포터블 백트랙 = 41
  네트워크 연결 설정 = 44
   이더넷 설정하기 = 44
   무선 네트워크 설정 = 46
   네트워크 서비스 시작 = 47
  백트랙 업데이트하기 = 48
   소프트웨어 애플리케이션 업데이트 = 48
   커널 업데이트하기 = 50
  추가적인 소프트웨어 무기 탑재하기 = 53
   네서스 취약점 스캐너 = 54 
   웹시큐리파이 = 56
  백트랙 커스터마이징하기 = 56
  정리 = 59
 2장. 침투 테스트 방법론 = 61
  침투 테스트의 종류 = 63
   블랙박스 테스트 = 63
   화이트박스 테스트 = 63
  취약점 평가와 침투 테스트 = 64
  보안 테스트 방법론 = 65
   오픈 소스 보안 테스트 방법론 매뉴얼 = 67
   주요 기능과 이점 = 69
   정보 시스템 보안 평가 프레임워크 = 70
    주요 기능과 이점 = 71
   오픈 웹 애플리케이션 보안 프로젝트 상위 = 72
    주요 기능과 이점 = 75
   웹 애플리케이션 보안 컨소시엄 위협 분류 = 76
    주요 기능과 이점 = 77
  백트랙 테스트 방법론 = 78
   타겟 스코핑 = 79
   정보 수집 = 79
   타겟 발견 = 79
   타겟 탐색 = 80
   취약점 매핑 = 80
   사회 공학 = 80
   타겟 익스플로잇 = 81 
   권한 상승 = 81
   장악 유지 = 81
   문서화 및 보고 = 82
  윤리적 측면 = 82
  정리 = 83
2부 침투 테스터 무기창고 
 3장. 타겟 스코핑 = 87
  클라이언트 요구사항 수집 = 89
   고객 요구사항 양식 = 90
   산출물 평가 양식 = 91
  테스트 계획 수립 = 92
   테스트 계획 체크리스트 = 93
  테스트 한도 설정 = 94
  비즈니스 목적 정의 = 95
  프로젝트 관리와 일정 = 97
  정리 = 98
 4장. 정보 수집 = 101
  공개 리소스 = 102
  문서 수집 = 104
   메타구필 = 104
  DNS 정보 = 107
   dnswalk = 107
   dnsenum = 108
   dnsmap = 111 
    dnsmap-bulk = 113
   dnsrecon = 114
   피어스 = 115
  경로 정보 = 116
   0trace = 117
   드미트리 = 119
   itrace = 122
   tcptraceroute = 122
   tctrace = 124
  검색 엔진 활용하기 = 125
   goorecon = 125
   더하베스터 = 127
  일체형 정보 수집 = 128
   말테고 = 128
  정보 문서화 = 134
   드래디스 = 134
  정리 = 240
 5장. 타겟 발견 = 141
  소개 = 142
  타겟 머신 식별 = 143
   핑 = 143
   arping = 144
   arping2 = 146
   fping = 147 
   젠리스트 = 149
   hping2 = 150
   hping3 = 152
   랜맵 = 153
   nbtscan = 154
   엔핑 = 156
   원식스티원 = 157
  OS 핑거프린팅 = 158
   p0f = 158
   xprobe2 = 160
  정리 = 161
 6장. 타겟 탐색 = 163
  포트 스캐닝 = 164
   오토스캔 = 168
   네티페라 = 171
   엔맵 = 174
    엔맵 타겟 명시 = 176
    엔맵 TCP 스캔 옵션 = 178
    엔맵 UDP 스캔 옵션 = 179
    엔맵 포트 명시 = 180
    엔맵 출력 옵션 = 181
    엔맵 타이밍 옵션 = 183
    엔맵 스크립팅 엔진 = 183
   유니콘스캔 = 187
   젠맵 = 188 
  서비스 탐색 = 192
   Amap = 193
   Httprint = 194
   Httsquash = 196
  VPN 탐색 = 197
   ike-scan = 198
  정리 = 200
 7장. 취약점 매핑 = 201
  취약점 유형 = 203
   로컬 취약점 = 203
   원격 취약점 = 204
  취약점 분류법 = 204
  오픈VAS = 205
   오픈VAS 통합 보안 툴 = 206
  시스코 분석 = 210
   시스코 감사 툴 = 210
   시스코 글로벌 익스플로이터 = 212
   시스코 암호 스캐너 = 213
  퍼지 분석 = 215
   BED = 215
   버니 = 217
   JBroFuzz = 220
  SMB 분석 = 222
   Impacket Samrdump = 223 
   Smb4k = 224
  SNMP 분석 = 225
   ADMSnmp = 226
   Snmp Enum = 227
   SNMP Walk = 229
  웹 애플리케이션 분석 = 232
   데이터베이스 평가 툴 = 232
    DBPwAudit = 233
    Pblind = 234
    SQLbrute = 236
    SQLiX = 239
    SQLMap = 241
    SQL Ninja = 245
   애플리케이션 평가 툴 = 248
    버프 스위트 = 248
    그렌델 스캔 = 251
    LBD = 253
    닉토2 = 254
    파로스 프록시 = 256
    Ratproxy = 258
    W3AF = 260
    WAFWOOF = 263
    웹스캐랩 = 263
  정리 = 265
 8장. 사회 공학 = 267 
  인간 심리학 모델링 = 269
  공격 과정 = 269
  공격 방법 = 270
   가장 = 271
   상호교환 = 271
   권력자 행세 = 272
   희소성 = 272
   사회적 관계 = 272
  사회 공학 툴킷 = 273
   타겟티드 피싱 공격 = 275
   사용자 계정 정보 수집 = 280
  CUPP = 284
  정리 = 286
 9장. 타겟 익스플로잇 = 287
  취약점 연구 = 289
  취약점과 익스플로잇 저장소 = 291
  고급 익스플로잇 툴킷 = 293
   MSFConsole = 294
   MSFCLI = 296
   닌자 기본 훈련 = 298
    시나리오 1 = 298
    시나리오 2 = 300
    시나리오 3 = 305
    시나리오 4 = 314 
    시나리오 5 = 317
   익스플로잇 모듈 작성 = 322
  정리 = 328
 10장. 권한 상승 = 329
  암호 공격 = 330
   오프라인 공격 툴 = 332
    레인보우크랙 = 332
    샘덤프2 = 336
    존 더 리퍼 = 337
    Ophcrack = 340
    크런치 = 342
    Wyd = 342
   온라인 공격 툴 = 344
    부르트SSH = 344
    하이드라 = 345
  네트워크 스니퍼 = 346
   Dsniff = 347
   햄스터 = 348
   Tcpdump = 351
   Tcpick = 352
   와이어샤크 = 353
  네트워크 스푸핑 툴 = 356
   Arpspoof = 357
   이터캡 = 359
  정리 = 363
 11장. 장악 유지 = 365 
  프로토콜 터널링 = 366
   DNS2tcp = 366 
   Ptunnel = 368
   Stunnel4 = 370
  프록시 = 373
   3proxy = 373
   프록시체인 = 374
  단대단 연결 = 375
   크립트캣 = 376
   Sbd = 377
   소캣 = 378
  정리 = 382
 12장. 문서화와 보고 = 383
  문서화와 결과 검증 = 385
  보고서 유형 = 386
   운영진 보고서 = 386
   관리 보고서 = 387
   기술 보고서 = 388
   네트워크 침투 테스트 보고서 = 389
    목차 = 389
  발표 = 390
  테스트 후절차 = 391
  정리 = 393
3부 추가적인 무기  
 부록 A 기타 유용한 툴 = 397
  취약점 스캐너 = 398
   넥스포즈 커뮤니티 에디션 = 398 
    넥스포즈 설치 = 399
    넥스포즈 커뮤니티 시작 = 400
    넥스포즈 커뮤니티에 로그인 = 401
    넥스포즈 커뮤니티 사용 = 402
  웹 애플리케이션 핑거프린팅 툴 = 403
   왓웹 = 403
   블라인드엘리펀트 = 405
  만능 네트워크 툴 = 408
   넷캣 = 408
    연결 수립 = 408
    서비스 배너 수집 = 409
    간단한 서버 = 409
    파일 전송 = 410
    포트 스캐닝 = 410
    백도어 쉘 = 411
    리버스 쉘 = 412
  정리 = 413
 부록 B 주요 리소스 = 415
  최신 취약점 정보 수집 = 416
   유료 회원 우대 프로그램 = 418
  리버스 엔지니어링 리소스 = 418
  네트워크 포트 = 419
찾아보기 = 427

관련분야 신착자료

이창현 (2021)