HOME > 상세정보

상세정보

백트랙 5로 시작하는 무선 해킹 (36회 대출)

자료유형
단행본
개인저자
Ramachandran, Vivek 민병호, 역
서명 / 저자사항
백트랙 5로 시작하는 무선 해킹 / 비벡 라마찬드란 지음 ; 민병호 옮김
발행사항
의왕 :   에이콘,   2011  
형태사항
221 p. : 삽화 ; 24 cm
총서사항
Acorn+PACKT technical book
원표제
Backtrack 5 wireless penetration testing : beginner's guide
ISBN
9788960772397 9788960772106(set)
서지주기
색인수록
일반주제명
Computers -- Access control Penetration testing (Computer security) Computer networks -- Security measures -- Testing
000 01073namcc2200337 c 4500
001 000045678804
005 20111121113426
007 ta
008 111118s2011 ggka 001c kor
020 ▼a 9788960772397 ▼g 94560
020 1 ▼a 9788960772106(set)
035 ▼a (KERIS)BIB000012570370
040 ▼a 247023 ▼c 247023 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 22
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2011z15
100 1 ▼a Ramachandran, Vivek
245 1 0 ▼a 백트랙 5로 시작하는 무선 해킹 / ▼d 비벡 라마찬드란 지음 ; ▼e 민병호 옮김
246 1 9 ▼a Backtrack 5 wireless penetration testing : ▼b beginner's guide
260 ▼a 의왕 : ▼b 에이콘, ▼c 2011
300 ▼a 221 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a Acorn+PACKT technical book
504 ▼a 색인수록
650 0 ▼a Computers ▼x Access control
650 0 ▼a Penetration testing (Computer security)
650 0 ▼a Computer networks ▼x Security measures ▼x Testing
700 1 ▼a 민병호, ▼e
900 1 0 ▼a 라마찬드란, 비벡, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214561 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214562 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214768 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 4 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z15 등록번호 151313603 도서상태 대출가능 반납예정일 예약 서비스 M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214561 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214562 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2011z15 등록번호 121214768 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2011z15 등록번호 151313603 도서상태 대출가능 반납예정일 예약 서비스 M

컨텐츠정보

책소개

고급 식당에서 친구에게 자랑하고 싶은 마음으로 무선 랜(와이파이)을 이용해서 페이스북에 사진 한 장 올린 것뿐인데 다음 날 자신의 페이스북 계정이 해킹됐다면 어떤 기분일까? 이 책은 어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬다. 와이파이 보안을 깊게 다룬 기술서로, 단순히 공개 툴을 이용한 공격 방법만 다루는 게 아니라 다양한 공격의 동작 원리를 완벽히 이해할 수 있게 설명한다. 실전 예제를 이용해서 다양한 무선 보안 테스트 방법을 배울 수 있을 뿐만 아니라 흥미로운 실습을 따라하다 보면 어느새 고급 무선 공격을 다루는 예제까지 이해할 수 있게 된다.

실습 예제를 따라하며 바로 시작하는 백트랙 5를 이용한 무선 해킹 & 보안 가이드

『BackTrack 5 Wireless Penetration Testing 한국어판』은 와이파이 보안을 깊게 다룬 기술서다. 단순히 공개 툴을 이용한 공격 방법만 다루는 게 아니라 다양한 공격의 동작 원리를 완벽히 이해할 수 있게 설명한다. 실전 예제를 이용해서 다양한 무선 보안 테스트 방법을 배울 수 있을 뿐만 아니라 흥미로운 실습을 따라하다 보면 어느새 고급 무선 공격을 다루는 예제까지 이해할 수 있게 된다.


★ 이 책에서 다루는 내용 ★

■ 와이파이(Wi-Fi) 실습 환경 구축
■ WEP/WPA/WPA2 암호화 기법 크랙
■ 로그 액세스 포인트, 이블 트윈, DoS 공격, 중간자 공격을 이용한 무선 랜 인프라 공격
■ PEAP이나 EAP-TTLS를 사용하는 WPA 기업 방식의 공격
■ 허니팟, 가짜 핫스팟, 카페 라테, 히어테 공격을 이용한 무선 클라이언트 공격
■ 와이파이 침투 테스트 수행 방법론


★ 이 책의 대상 독자 ★

이 책은 비록 기본 가이드지만 아마추어에서 무선 보안 전문가까지 모든 수준의 사용자가 읽을 수 있게 구성했다. 모든 무선 랜 사용자를 위한 내용도 있다. 책의 전반부에서는 간단한 공격을 설명하지만 뒤로 갈수록 복잡한 공격을 다루며 마지막 부분에서는 최신 공격과 기술을 논한다. 공격 기술은 모두 실습 데모를 이용해서 설명하기 때문에 모든 수준의 사용자가 쉽게 따라할 수 있다. 무선 랜을 대상으로 수행할 수 있는 다양한 공격을 주로 다루지만 책의 궁극적인 목적은 무선 침투 테스터가 되는 데 필요한 내용을 교육하는 것이다. 숙련된 침투 테스터라면 모든 공격을 이해하고 있다가 클라이언트가 요청할 때 바로 보여줄 수 있어야 한다.


★ 이 책의 구성 ★

1장. 무선 실습 환경 구축에서는 책에서 다룰 다양한 예제를 소개한다. 예제를 직접 따라 해보려면 무선 실습 환경을 구축해야 한다. 특히 쉽게 구할 수 있는 하드웨어와 오픈 소스 소프트웨어를 사용해서 무선 테스트 실습 환경을 어떻게 구축하는지 중점적으로 알아본다. 우선 무선 랜 카드, 안테나, 액세스 포인트, 기타 와이파이 기능이 탑재된 장치 등 하드웨어적으로 필요한 사항을 설명하고 운영체제, 와이파이 드라이버, 보안 툴 등의 소프트웨어 요구 사항을 살펴본다. 끝으로 테스트 베드를 만들고 다양한 무선 설정을 시험한다.

2장. 무선 랜의 근본적인 취약점에서는 무선 네트워크가 근본적으로 취약할 수밖에 없는 원인인 설계상의 결점을 주로 다룬다. 네트워크 분석기인 와이어샤크를 이용해서 802.11 WLAN 프로토콜을 간단히 살펴본다. 툴을 이용해서 직접 확인함으로써 무선 랜 프로토콜이 어떻게 동작하는지 실질적으로 이해할 수 있다. 특히 관리, 제어, 데이터 프레임을 분석해보면 클라이언트와 액세스 포인트 사이의 통신이 패킷 수준에서 어떻게 동작하는지 알 수 있다. 무선 네트워크에서의 패킷 인젝션과 패킷 스니핑도 다루며, 이 역시 몇 가지 툴을 이용해서 실질적인 동작 원리를 알아본다.

3장. 무선 랜 인증 우회에서는 무선 랜 인증 기법을 깰 수 있는 방법을 배운다! 공개와 공유 키 인증 방식을 무력화할 수 있는 방법을 단계적으로 알아본다. 또 무선 패킷을 분석해서 네트워크에 어떤 인증 기법이 사용 중인지 알아낼 수 있게 된다. 숨겨진 SSID와 맥 필터링을 사용하는 네트워크에 침투하는 방법도 다룬다. 이 두 가지 기법은 다수의 네트워크 관리자가 무선 네트워크의 은닉성을 높이고 침투하기 어렵게 만들 목적으로 적용하지만 매우 간단히 우회할 수 있다.

4장. 무선 랜 암호화의 결점에서는 무선 랜 프로토콜에서 가장 취약한 부분 중 하나인 암호화 기법(WEP, WPA, WPA2)을 다룬다. 지난 10년 간 여러 해커가 무선 랜암호화 기법에서 다양한 결점을 발견한 후 이를 깨고 데이터를 복호화할 수 있는 소프트웨어를 개발하고 공개했다. WPA/WPA2는 설계상 안전하긴 하지만 사용자가 잘못 설정하면 공격자가 쉽게 공격할 수 있는 보안 취약점이 발생할 수 있다. 4장에서는 암호화 기법의 취약점을 살펴보고 이를 크랙할 수 있는 실습 데모도 다룬다.

5장. 무선 랜 인프라 공격에서는 논의의 초점을 무선 랜 인프라의 취약점으로 옮긴다. 설정과 설계상의 문제 때문에 발생하는 발생하는 취약점을 알아본다. 액세스포인트 맥 스푸핑, 비트 플리핑과 재전송 공격, 로그 액세스 포인트, 퍼징, 서비스 거부 등의 공격도 실제 데모를 이용해 설명한다. 5장을 읽고 나면 무선 랜 인프라를 대상으로 하는 침투 테스트를 어떻게 수행해야 하는지 명확히 알게 될 것이다.

6장. 클라이언트 공격은 여태껏 무선 클라이언트의 보안은 전혀 걱정할 필요가 없다고 믿고 있는 사람에게 경종을 울리는 장이다! 대부분의 사람이 무선 랜 보안을 고려할 때 클라이언트는 고려 사항에서 제외한다. 6장에서는 무선 랜 침투 테스트에서 클라이언트가 액세스 포인트 만큼 중요한 이유를 알아본다. 오결합, 카페 라테, 결합 해제, 애드혹 연결, 퍼징, 허니팟 등의 클라이언트 공격을 사용해서 보안을 어떻게 무력화하는지 배운다.

7장. 고급 무선 랜 공격에서는 이제까지 다룬 기본적인 인프라와 클라이언트 공격을 기반으로 고급 공격 기법을 살펴본다. 보통 여러 개의 기본 공격을 결합해서 좀 더 어려운 침투 시나리오를 해결한다. 무선 장치 핑거프린팅, 무선 중간자 공격, 무선 침입 탐지 시스템과 무선 침입 차단 시스템 우회, 독자적인 프로토콜을 사용하는 로그 액세스 포인트 등의 공격 기법을 다룬다. 7장에서 다루는 공격은 현업에서도 무선 공격의 최첨단 기술로 평가받는 것들이다.

8장. WPA-기업 방식과 래디어스 공격에서는 WPA-기업 방식과 래디어스 서버를 대상으로 하는 고급 공격을 소개함으로써 독자 여러분의 수준을 한 단계 더 발전시킨다. 8장의 내용은 보안 목적으로 WPA-기업 방식과 래디어스 인증을 사용하는 대기업의 네트워크를 침투 테스트해야 할 때 매우 유용하며 현업에서 사용할 수 있는 가장 고급 와이파이 공격 기술 중 하나다.

9장. 무선 랜 침투 테스트 방법론에서는 8장까지 배운 내용을 바탕으로, 무선 침투 테스트를 체계적으로 수행하는 방법을 다룬다. 계획, 발견, 공격, 보고의 네 가지 침투 테스트 단계를 살펴보고 이를 무선 침투 테스트에 적용해본다. 무선 침투 테스트 후에 권고 사항과 베스트 프랙티스를 어떻게 제안해야 하는지도 알아본다.

부록 A. 결론과 전하는 말에서는 책을 마무리하면서 독자 여러분이 읽고 연구할 만한 내용을 소개한다.

★ 저자 서문 ★

오늘날 무선 네트워크는 말 그대로 어디서나 찾아볼 수 있다. 전세계적으로 수 백만의 사람들이 매일 가정, 사무실, 공개 핫스팟 등에서 무선 네트워크를 사용해 인터넷에 로그인하고 개인 사무나 회사 업무를 본다. 무선 네트워크 덕분에 삶이 정말 편해졌고 이동성도 크게 증가했지만 이에 따른 위험 요소도 등장했다. 최근에는 안전하지 않은 무선 네트워크를 이용해서 회사, 은행, 정부 기관에 침투하는 일도 발생하고 있으며 공격 횟수 역시 증가 추세다. 네트워크 관리자가 견고하고 안전한 무선 네트워크를 어떻게 구축해야 하는지 전혀 모르기 때문이다.

『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』은 무선 네트워크의 취약점을 이해하기 쉽게 설명하며 침투 테스트를 수행해서 취약점을 찾고 보완하는 방법을 다룬다. 무선 네트워크의 보안 감사를 수행하고 싶은 사람이나 무선 네트워크 보안 분야의 단계적 실전 예제를 바라왔던 사람이라면 꼭 읽어보자. 책에서 다루는 모든 무선 공격을 실습 데모로 설명하기 때문에 공격 원리와 수행 방법을 깊게 이해할 수 있다.

책에서는 무선 공격을 테스트할 때 백트랙 5를 이용했다. 대부분의 독자가 이미 알고 있겠지만 백트랙은 세계에서 가장 유명한 침투 테스트 배포판이다. 수 백 개의 보안 해킹 툴이 탑재돼있으며 책에서는 그 중 일부를 이용한다.

★ 옮긴이의 말 ★

1990년대 초로 기억한다. 무선 전화기로 어느 정도 거리까지 또렷하게 통화할 수 있는지 궁금했던 나는 무선 전화기를 들고 집 밖으로 나가서 통화를 시도했다. 주차장 근처까지 통화가 가능했고 이게 신기했던 나는 전화기를 들고 집으로부터 계속 멀리 이동했다. 그런데 어느 순간 무선 전화기에서 이상한 대화가 들리기 시작했다. 유심히 들어보니 다른 집의 통화 내용이었다. 무선 전화기가 비교적 널리 보급됐던 당시, 혼선에 의해 내 무선 전화기에 다른 집의 무선 신호가 수신된 것이었다. 어린 마음에 부모님께 다른 집의 통화를 엿들을 수 있다고 자랑스럽게 말씀드렸다가 꾸중을 들었다. 무선 전화기에는 이동 통신처럼 암호화를 이용한 도청 방지 기술이 구현돼있지 않았고 거의 모든 제품의 사용 주파수도 동일했기 때문에 마음만 먹으면 어떤 집의 통화든 엿들을 수 있었다. 무선 랜도 마찬가지다. 주의 깊게 설정해서 사용하지 않으면 누구라도 사생활 침해의 피해자가 될 수 있다.

예를 들어 카페나 식당에서 제공하는 무선 랜 AP에는 인증과 암호화가 적용돼있지 않은 경우가 많다. 가게 입장에서는 무선 랜을 이용하고자 하는 손님에게 일일이 암호를 알려줄 필요가 없고, 손님 역시 손쉽게 인터넷을 사용할 수 있기 때문이다. 공공 장소에서 누구나 사용할 수 있게 제공되는 AP니 사용자 인증은 별 의미가 없다고 생각하더라도, 이런 환경에서 인터넷을 사용하면 상위 계층(예: 애플리케이션 계층)에서 암호화하지 않은 패킷이 무선 전화기 사례처럼 도청에 무방비로 노출될 수 있다. 다시 말해 주변의 누구라도 무선 랜 카드를 이용해서 내 인터넷 활동을 엿볼 수 있다.

이 책에서는 방금 언급한 도청뿐만 아니라 인증 우회, 무선 랜 암호 크랙, 중간자, DoS, 이블 트윈, 카페 라테 공격 등 매우 다양한 무선 랜 공격 기술을 다룬다. 누구나 따라할 수 있을 정도로 자세한 설명의 실습을 따라하다 보면 자연스럽게 안전한 무선 랜 설정 방법을 이해할 수 있다. 회사의 보안 담당자나 네트워크 관리자, 전문 침투 테스터라면 이 책 한 권으로 무선 네트워크 보안을 점검하는 데 이용할 수 있는 대부분의 공격 기술을 습득할 수 있다.

우리 가족과 직장 동료의 소중한 개인 정보를 보호하고 싶다면 지금 바로 집과 사무실에 설치된 공유기의 무선 설정을 확인하자. 인증과 암호화가 설정돼있지 않다면 그 동안 대문을 활짝 열어 두고 살았다고 생각하면 된다. 어서 이 책을 펴고 차례대로 실습을 따라하면서 안전한 홈/오피스 무선 랜 환경을 구축하자. 무선 랜을 사용해서 얻는 편리함 만큼 개인정보를 스스로 지키기 위해 노력할 책임도 있다는 사실을 기억해야 한다.




정보제공 : Aladin

저자소개

비벡 라마찬드란(지은이)

2003년부터 와이파이 보안을 연구해왔다. 카페 라테 공격을 개발했고 WEP 보호 기법인 WEP 클로킹(Cloaking)도 깬 다음 2007년에 데프콘에서 발표했다. 2011년에는 와이파이를 사용하는 멀웨어가 백도어, 웜, 봇넷을 어떻게 생성하는지 최초로 시연하기도 했다. 2003년 이전에는 시스코 6500 카탈리스트(Catalyst) 시리즈 스위치의 802.1x 프로토콜과 포트 시큐리티(Port Security)를 개발한 프로그래머 중 한 명이었다. 또 인도에서 개최됐으며 65,000명이 참가한 마이크로소프트 보안 슛아웃(Microsoft Security Shootout) 컨테스트의 우승자 중 한 명이기도 했다. 해커 커뮤니티에서는 http://www.SecurityTube.net/의 창립자로 가장 유명하며, 정기적으로 와이파이 보안, 어셈블리 언어, 익스플로잇 기술 등과 관련된 비디오를 올리고 있다. 한 달에 10만 명 이상의 이용자가 SecurityTube.net을 방문한다. 비벡이 무선 보안 분야에서 연구한 내용은 BBC 온라인, 인포월드, 맥월드, 더 레지스터, IT 월드 캐나다 등에 소개됐다. 2011년에는 블랙햇, 데프콘, 핵티비티, 44콘, HITB-말레이시아, 브루콘, 더비콘, 해시데이즈, 시큐리티존, 시큐리티바이트 등 다양한 컨퍼런스에서 발표와 트레이닝을 진행한다.

민병호(옮긴이)

서울대학교 컴퓨터공학부에서 학사와 석사학위를 마치고 정보 보안 연구가로 활동하고 있다. 10여 권의 IT와 보안 전문서를 번역했다.

정보제공 : Aladin

목차

acorn+PACKT 시리즈를 시작하며 = 4 
저자 소개 = 6 
리뷰어 소개 = 7 
옮긴이의 말 = 8 
옮긴이 소개 = 10 
들어가며 = 16 
1장. 무선 실습 환경 구축 = 23 
하드웨어 요구 사항 = 24 
소프트웨어 요구 사항 = 24 
백트랙 설치 = 25 
실습 예제|백트랙 설치 = 25 
액세스 포인트 설정 = 28 
실습 예제|액세스 포인트 설정 = 28 
무선 랜 카드 설정 = 31 
실습 예제|무선 랜 카드 설정 = 31 
액세스 포인트에 연결 = 33 
실습 예제|무선 랜 카드 설정 = 33 
요약 = 38 
2장. 무선 랜의 근본적인 취약점 = 39 
무선 랜의 프레임 = 40 
실습 예제|모니터 모드 인터페이스 생성 = 42 
실습 예제|무선 패킷 스니핑 = 45 
실습 예제|관리, 제어, 데이터 프레임 분석 = 47 
실습 예제|데이터 패킷 스니핑 = 51 
실습 예제|패킷 인젝션 = 54 
무선 랜 스니핑과 인젝션 시 주의해야 할 사항 = 56 
실습 예제|채널 설정과 채널 호핑 = 56 
무선 네트워크에서의 규제 도메인 = 59 
실습 예제|알파 무선 랜 카드를 이용한 실습 = 59 
요약 = 63 
3장. 무선 랜 인증 우회 = 65 
숨겨진 SSID = 65 
실습 예제|숨겨진 SSID 알아내기 = 66 
맥 필터링 = 71 
실습 예제|맥 필터링 우회 = 71 
공개 인증 = 74 
실습 예제|공개 인증 우회 = 74 
공유 키 인증 = 76 
실습 예제|공유 인증 우회 = 77 
요약 = 84 
4장. 무선 랜 암호화의 결점 = 87 
무선 랜 암호화 = 88 
WEP 암호화 = 88 
실습 예제|WEP 크랙 = 89 
WPA/WPA2 = 97 
실습 예제|취약한 WPA-PSK 암호 크랙 = 99 
WPA/WPA2 PSK 크랙 가속화 = 104 
실습 예제|크랙 과정 가속화 = 104 
WEP와 WPA 패킷 복호화 = 108 
실습 예제|WEP와 WPA 패킷 복호화 = 108 
WEP와 WPA 네트워크로의 연결 = 110 
실습 예제|WEP 네트워크로의 연결 = 110 
실습 예제|WPA 네트워크로의 연결 = 111 
요약 = 113 
5장. 무선 랜 인프라 공격 = 115 
액세스 포인트의 기본 계정과 암호 = 115 
실습 예제|액세스 포인트의 기본 계정 크랙 = 116 
서비스 거부 공격 = 118 
실습 예제|인증 해제 DoS 공격 = 118 
이블 트윈과 액세스 포인트 맥 스푸핑 = 121 
실습 예제|이블 트윈과 맥 스푸핑 = 122 
로그 액세스 포인트 = 126 
실습 예제|로그 액세스 포인트 = 126 
요약 = 130 
6장. 클라이언트 공격 = 131 
허니팟과 오결합 공격 = 132 
실습 예제|오결합 공격 수행 = 132 
카페 라테 공격 = 138 
실습 예제|카페 라테 공격 = 138 
인증 해제와 결합 해제 공격 = 143 
실습 예제|클라이언트 인증 해제 = 143 
히어테 공격 = 148 
실습 예제|히어테 공격을 이용한 WEP 크랙 = 148 
AP가 필요 없는 WPA 개인 방식의 크랙 = 150 
실습 예제|AP가 필요 없는 WPA 크랙 = 152 
요약 = 155 
7장. 고급 무선 랜 공격 = 157 
중간자 공격 = 158 
실습 예제|중간자 공격 = 158 
중간자 공격을 이용한 무선 도청 = 163 
실습 예제|무선 도청 = 163 
무선 세션 하이재킹 = 168 
실습 예제|무선 세션 하이재킹 = 168 
클라이언트의 보안 설정 탐색 = 172 
실습 예제|무선 보안 프로필 탐색 = 172 
요약 = 177 
8장. WPA-기업 방식과 래디어스 공격 = 179 
프리래디어스-WPE 구축 = 180 
실습 예제|프리래디어스-WPE를 이용한 AP 구축 = 180 
PEAP 공격 = 184 
실습 예제|PEAP 크랙 = 185 
EAP-TTLS 공격 = 189 
실습 예제|EAP-TTLS 크랙 = 190 
기업용 보안 베스트 프랙티스 = 192 
요약 = 193 
9장. 무선 랜 침투 테스트 방법론 = 195 
무선 침투 테스트 = 195 
계획 = 196 
발견 = 197 
실습 예제|무선 장치 탐색 = 197 
공격 = 199 
로그 액세스 포인트 탐색 = 200 
실습 예제|로그 액세스 포인트 탐색 = 200 
비인가 클라이언트 탐색 = 202 
실습 예제|비인가 클라이언트 = 202 
암호 크랙 = 203 
실습 예제|WPA 크랙 = 203 
클라이언트 장악 = 206 
보고 = 208 
요약 = 209 
결론과 전하는 말 = 211 
깜짝 퀴즈 정답 = 216 
찾아보기 = 219

관련분야 신착자료

Zumstein, Felix (2022)