HOME > 상세정보

상세정보

해킹과 침투 테스트를 위한 코딩 (23회 대출)

자료유형
단행본
개인저자
Andress, Jason Linn, Ryan, 저 김선국, 역 양우철, 역
서명 / 저자사항
해킹과 침투 테스트를 위한 코딩 / 제이슨 안드레스, 라이언 린 지음 ; 김선국, 양우철 엮음
발행사항
서울 :   BJ퍼블릭,   2012  
형태사항
413 p. : 삽화 ; 24 cm
총서사항
철통보안 시리즈 ;007
원표제
Coding for penetration testers : building better tools
ISBN
9788994774176
일반주기
부록: 서브넷과 CIDR 주소  
서지주기
참고문헌과 색인수록
일반주제명
Penetration testing (Computer security) Computer networks -- Security measures -- Testing
000 01144camcc2200349 c 4500
001 000045724381
005 20130416174100
007 ta
008 120816s2012 ulka b 001c kor
020 ▼a 9788994774176 ▼g 93560
035 ▼a (KERIS)BIB000012879251
040 ▼a 211062 ▼c 211062 ▼d 244002 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2012z12
100 1 ▼a Andress, Jason
245 1 0 ▼a 해킹과 침투 테스트를 위한 코딩 / ▼d 제이슨 안드레스, ▼e 라이언 린 지음 ; ▼e 김선국, ▼e 양우철 엮음
246 1 9 ▼a Coding for penetration testers : building better tools
260 ▼a 서울 : ▼b BJ퍼블릭, ▼c 2012
300 ▼a 413 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 철통보안 시리즈 ; ▼v 007
500 ▼a 부록: 서브넷과 CIDR 주소
504 ▼a 참고문헌과 색인수록
650 0 ▼a Penetration testing (Computer security)
650 0 ▼a Computer networks ▼x Security measures ▼x Testing
700 1 ▼a Linn, Ryan, ▼e
700 1 ▼a 김선국, ▼e
700 1 ▼a 양우철, ▼e
900 1 0 ▼a 안드레스, 제이슨, ▼e
900 1 0 ▼a 린, 라이언, ▼e

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2012z12 등록번호 121224712 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2012z12 등록번호 151312022 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2012z12 등록번호 121224712 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2012z12 등록번호 151312022 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

저자소개

제이슨 안드레스(지은이)

이론과 실무 모두에 경험이 풍부한 보안 전문가다. 현재 소프트웨어 대기업에서 글로벌 정보 보안 감독과 침투 테스트, 위험 평가 수행, 그리고 회사 자산 보호를 보장하는 규정 준수 기능 등을 제공하고 있다. 2005년부터 학부와 대학원에서 보안 과정을 가르치고 있으며, 컴퓨터 과학 박사학위를 취득했다. 연구 분야는 데이터 보호이고, 데이터 보안, 네트워크 보안, 디지털 포렌식 등의 주제로 글을 쓰며 여러 출판물에 기고해왔다. ISSAP, CISSP, GISP, GSEC, CEH, Security+ 같은 보안 자격증을 보유하고 있다.

라이언 린(지은이)

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

양우철(옮긴이)

한국외국어대학교 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투 테스트와 취약점 분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의 해킹을 수행하였으며, 침투 테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다. 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》이 있다.

김선국(옮긴이)

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 주요 사회기반시설에 대한 취약점 분석 업무를 하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》 등이 있다.

정보제공 : Aladin

목차

목차
머리말 = 5
저자 소개 = 7
기술 편집자 소개 = 8
감사의 말 = 9
역자의 말 = 10
역자 소개 = 11
CHAPTER 0 소개 
 책 내용 및 핵심 포인트 = 17
 누구를 위한 책인가? = 18 
 책의 구조 = 19 
 결론 = 22
CHAPTER 1 쉘 스크립트 소개 
 쉘 스크립트 = 26
 유닉스, 리눅스, OS X 쉘 스크립트 = 30 
 배시 기초 = 34 
 배시로 응용프로그램 만들기 = 44 
 윈도우 스크립트 = 48 
 파워쉘 기초 = 52 
 파워쉘로 응용프로그램 만들기 = 62 
 요약 = 66 
 참고문헌 = 67
CHAPTER 2 파이썬 소개  
 파이썬이란 무엇인가? = 70
 파이썬은 어디에 유용한가? = 71 
 파이썬 기초 = 73 
 파일 처리 = 96 
 네트워크 통신 = 100 
 요약 = 116 
 참고문헌 = 117
CHAPTER 3 펄 소개 
 펄의 용도 = 120
 펄 사용하기 = 122 
 펄 기초 = 124 
 펄로 응용프로그램 만들기 = 147 
 요약 = 155 
 참고문헌 = 156
CHAPTER 4 루비 소개 
 루비의 용도 = 160
 루비 기초 = 160 
 루비 클래스 = 177 
 파일 처리 = 185 
 데이터베이스 기초 = 187 
 네트워크 = 194 
 루비로 응용프로그램 만들기 = 201 
 요약 = 209 
 참고문헌 = 209
CHAPTER 5 PHP 웹 스크립트 소개
 웹 스크립트의 용도 = 212
 PHP 시작하기 = 212 
 PHP로 폼 만들기 = 224 
 파일 처리 및 명령어 실행 = 228 
 PHP로 응용프로그램 만들기 = 236 
 요약 = 240
CHAPTER 6 파워쉘과 윈도우 
 파워쉘의 실행 정책 = 244
 침투 테스트에서 파워쉘 = 250 
 파워쉘과 메타스플로잇 = 263 
 요약 = 265 
 참고문헌 = 266
CHAPTER 7 스캐너 스크립팅  
 스캐닝 툴 소개 = 270
 NETCAT = 272 
 NMAP = 282 
 NESSUS/OPENVAS = 288 
 요약 = 293 
 참고문헌 = 294
CHAPTER 8 정보수집  
 침투 테스트를 위한 정보수집 = 298
 구글 검색 이용하기 = 302 
 펄을 이용한 웹 자동화 = 307 
 메타데이터 이용하기 = 311 
 응용프로그램 만들기 = 319 
 요약 = 322 
 참고문헌 = 323
CHAPTER 9 공격코드와 스크립팅
 파이썬으로 공격코드 개발하기 = 325 
 메타스플로잇 공격코드 개발 = 342 
 PHP 스크립트 공격하기 = 349 
 크로스 사이트 스크립팅(XSS) = 357 
 요약 = 364
CHAPTER 10 권한획득 이후의 공격 스크립트 
 권한획득 이후의 공격이 중요한 이유 = 367 
 윈도우 쉘 명령어 = 368 
 네트워크 정보 수집 = 374 
 메타스플로잇 미터프리터 스크립트 = 377 
 권한획득 이후의 공격-데이터베이스 = 388 
 요약 = 403
부록 : 서브넷과 CIDR 주소 = 405
찾아보기 = 409

관련분야 신착자료