HOME > 상세정보

상세정보

(모의 해킹 전문가를 위한) 메타스플로잇 (18회 대출)

자료유형
단행본
개인저자
Kennedy, David, 저 O'Gorman, Jim, 저 Kearns, Devon, 저 Aharoni, Mati, 저 김진국, 역 이경식, 역
서명 / 저자사항
(모의 해킹 전문가를 위한) 메타스플로잇 / 데이비드 케네디 [외] 지음 ; 김진국, 이경식 옮김
발행사항
의왕 :   에이콘,   2012  
형태사항
430 p. : 삽화 ; 25 cm
총서사항
에이콘 해킹ㆍ보안 시리즈 = Hacking security series ; 37
원표제
Metasploit : the penetration tester's guide
ISBN
9788960773240 9788960771048 (set)
일반주기
공저자: 짐 오고먼, 데본 컨즈, 마티 아하로니  
부록: 1. 대상 시스템 설정, 2. 치트 시트  
색인수록  
일반주제명
Computers -- Access control Penetration testing (Computer security) Computer networks -- Security measures -- Testing
000 01495camcc2200445 c 4500
001 000045729725
005 20121129105946
007 ta
008 120724s2012 ggka 001c kor
020 ▼a 9788960773240 ▼g 94560
020 1 ▼a 9788960771048 (set)
035 ▼a (KERIS)BIB000012849628
040 ▼a 242003 ▼c 242003 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2012z15
245 2 0 ▼a (모의 해킹 전문가를 위한) 메타스플로잇 / ▼d 데이비드 케네디 [외] 지음 ; ▼e 김진국, ▼e 이경식 옮김
246 1 9 ▼a Metasploit : ▼b the penetration tester's guide
260 ▼a 의왕 : ▼b 에이콘, ▼c 2012
300 ▼a 430 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹ㆍ보안 시리즈 = ▼x Hacking security series ; ▼v 37
500 ▼a 공저자: 짐 오고먼, 데본 컨즈, 마티 아하로니
500 ▼a 부록: 1. 대상 시스템 설정, 2. 치트 시트
500 ▼a 색인수록
630 0 0 ▼a Metasploit (Electronic resource)
650 0 ▼a Computers ▼x Access control
650 0 ▼a Penetration testing (Computer security)
650 0 ▼a Computer networks ▼x Security measures ▼x Testing
700 1 ▼a Kennedy, David, ▼e
700 1 ▼a O'Gorman, Jim, ▼e
700 1 ▼a Kearns, Devon, ▼e
700 1 ▼a Aharoni, Mati, ▼e
700 1 ▼a 김진국, ▼e
700 1 ▼a 이경식, ▼e
900 1 0 ▼a 케네디, 데이비드, ▼e
900 1 0 ▼a 오고먼, 짐, ▼e
900 1 0 ▼a 컨즈, 데본, ▼e
900 1 0 ▼a 아하로니, 마티, ▼e

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2012z15 등록번호 121222389 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2012z15 등록번호 151313601 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2012z15 등록번호 121222389 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2012z15 등록번호 151313601 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.

"메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드"
- HD 무어(Moore), 메타스플로잇 프로젝트 창시자

메타스플로잇 프레임워크를 이용해 비교적 어렵지 않게 취약점을 발견하고 익스플로잇한 후 빠르게 공유할 수 있다. 하지만 보안 전문가들에게는 메타스플로잇이 익숙한 반면, 처음 사용하는 초보자가 도구 사용법을 파악하기는 어려울 수 있다. 이 책 『메타스플로잇 Metasploit』은 프레임워크의 총체적인 활용법, 그리고 메타스플로잇 참여자들과 활발히 교류하는 방법을 알려줌으로써 가이드로서의 역할을 톡톡히 한다.

모의 해킹을 위한 토대를 갖춘 후 공격을 시뮬레이션하기 위해 프레임워크의 규칙, 인터페이스, 모듈 시스템을 알아본다. 그런 다음 네트워크 정찰과 조사, 클라이언트 측 공격, 무선 공격, 표적형 사회공학 공격을 포함한 모의 해킹의 고급 기법을 살펴본다.


★ 이 책에서 다루는 내용 ★

■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법

뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.


★ 이 책의 구성 ★

o1장. 모의 해킹의 기초: 모의 해킹 방법론에 관한 기초를 다진다.
o2장. 메타스플로잇 기초: 메타스플로잇 프레임워크에 포함된 다양한 도구를 소개한다.
o3장. 정보 수집: 모의 해킹 정찰 단계에서 메타스플로잇의 활용 방법을 살펴본다.
o4장. 취약점 스캐닝: 취약점을 식별하고 취약점 스캐닝 기법을 활용할 수 있는 방안을 살펴본다.
o5장. 침투의 재미: 공격을 수행해본다.
o6장. 미터프리터: 포스트 익스플로잇의 만능 도구인 미터프리터를 알아본다.
o7장. 탐지 회피: 안티바이러스 회피 기법의 기본 개념을 소개한다.
o8장. 클라이언트 측 공격으로 익스플로잇: 클라이언트 측 공격과 브라우저 버그를 알아본다.
o9장. 메타스플로잇 보조 모듈: 보조 모듈을 설명한다.
o10장. 사회공학 툴킷: 사회공학 공격에 미치는 사회공학 툴킷의 영향력을 살펴본다.
o11장. 패스트 트랙: 자동화 모의 해킹 프레임워크인 패스트 트랙을 설명한다.
o12장. 카르메타스플로잇: 무선 공격을 위한 카르메타스플로잇의 활용법을 알아본다.
o13장. 자신만의 모듈 작성: 자신만의 공격 모듈 생성 방법을 학습한다.
o14장. 자신만의 익스플로잇 작성: 버퍼 오버플로우를 이용한 익스플로잇 모듈 생성 방법과 퍼징을 살펴본다.
o15장. 메타스플로잇 프레임워크에 익스플로잇 포팅: 메타스플로잇 모듈을 기반으로 기존 익스플로잇을 포팅하는 방법을 자세히 살펴본다.
o16장. 미터프리터 스크립팅: 자신만의 미터프리터 스크립트 작성 방법을 살펴본다.
o17장. 모의 해킹 시뮬레이션: 가상의 환경에서 모의 해킹을 수행해본다.


★ 추천의 글 ★

정보 기술은 점차 사장되어가는 기술들과 끊임없이 증가하는 새로운 시스템, 소프트웨어, 프로토콜들이 뒤섞여있는 복잡한 분야다. 오늘날 기업의 네트워크 담당자는 단순한 패치 관리, 방화벽, 사용자 교육 업무 능력뿐만 아니라 더 많은 능력이 요구된다. 시스템이 정상적으로 동작하는지 여부를 실제 시스템에서 반복적으로 검증할 수 있어야 하므로, 주기적으로 모의 해킹을 수행해야 한다.
모의 해킹은 도전적인 일이다. 자신의 이익을 위해 마치 자신이 범죄자가 된 듯 생각하고 게릴라 전술을 펼쳐 매우 복잡한 방어 시스템에서 취약한 고리를 찾아낸다. 찾아낸 것들은 놀라움과 함께 불안감도 불러온다. 모의 해킹을 이용하면 악성 포르노 사이트부터 대규모 사기, 범죄 행위에 이르기까지 모든 것을 밝혀낼 수 있다.

모의 해킹은 보안 의식이 결여된 조직에 경각심을 불러일으키거나 시스템의 취약점을 면밀히 검토하기 위해 진행한다. 시스템 구성 검토나 취약점 평가에서 확인할 수 없었던 문제들을 밝혀내기도 한다. 대표적인 결과물로는 공유 암호, 상호 연결 네트워크, 민감한 데이터 목록 등이 있다. 관리자가 해야 할 10여 가지 목록으로 솔루션을 계속 관리하는 동안 게으른 시스템 관리자나 성급한 구현으로 인해 발생한 문제들은 조직에 있어 상당한 위협이 된다. 모의 해킹을 통해 잘못된 우선순위를 바로잡고 실제 침입을 미연에 방지하기 위해 조직에서 필요한 것이 무엇인지 확인할 수 있다.

모의 해킹 전문가는 회사의 가장 민감한 자원을 다루기 때문에, 잘못된 조치를 취할 경우 엄청난 결과를 초래할 수도 있다. 잘못된 패킷 하나로 인해 시간당 수백만 달러 규모에 달하는 작업 현장을 중단시키는 결과를 불러올 수도 있다. 모의 해킹 수행 인력을 사전에 고지하지 않으면 지역 경찰과 다소 불편하고 당혹스러운 대화를 나눌 수도 있다. 의료 시스템은 경험이 매우 많은 전문가들도 테스트를 꺼려하는 곳이다. OpenVMS 메인프레임에 보관된 환자의 혈액형이 뒤죽박죽되거나 윈도우 XP가 동작하는 엑스레이 시스템의 메모리가 손상되는 상황을 책임지고 싶은 사람은 아무도 없을 것이다. 가장 중요한 시스템은 대부분 가장 많이 노출돼 있으며, 일부 관리자는 보안 패치를 적용하기 위해 데이터베이스 서버를 중지시키는 위험을 감수하기도 한다.

어떤 공격 방법을 사용할지 여부와 그로 인해 발생하는 피해의 위험에 대해 균형을 맞추는 것은 모든 모의 해킹 전문가가 연마해야 할 기술이다. 이런 방법은 도구와 기법에 대한 기술적인 지식뿐만 아니라 조직 운영 방법과 가장 공격하기 쉬운 경로가 어디인지에 대한 폭넓은 이해가 있어야 한다.

앞으로 아주 다른 배경을 가진 보안 전문가 4명의 눈을 통해 모의 해킹을 살펴볼 것이다. 저자들은 기업 보안 구조의 최정상에 위치한 사람을 비롯해 비밀리에 익스플로잇 개발과 취약점 연구를 하는 사람들이다. 모의 해킹과 보안 평가를 다루는 책이 많지만, 대부분 도구에 초점을 맞춘다. 그러나 이 책은 기본적인 도구나 기술과 함께 성공적인 모의 해킹 절차를 위한 전체 구조를 재현하는 방법도 설명함으로써 둘 사이의 균형을 맞추고자 노력했다. 최근에 체계화된 모의 해킹 수행 표준(PTES, Penetration Test Execution Standard)을 기반으로 방법론에 대해서도 설명함으로써 경험 있는 모의 해킹 전문가에게도 도움을 주고자 했다. 새롭게 시작하는 초보 독자들에게는 전반적인 상황하에서 어떻게 시작해야 하는지뿐만 아니라, 각 단계가 왜 중요한지, 그리고 무엇을 의미하는지 알려줄 것이다.

이 책은 메타스플로잇 프레임워크에 중점을 뒀다. 이 프레임워크는 오픈소스 플랫폼으로 지속적으로 업데이트되는 익스플로잇이 포함된 일관성 있고 신뢰된 라이브러리를 제공하며, 새로운 도구를 만들기 위한 완벽한 개발 환경과 모의 해킹의 모든 부분을 자동화할 수 있게 지원한다. 게다가 프레임워크의 상용 버전인 메타스플로잇 익스프레스(Express)와 프로(Pro) 버전도 살펴볼 수 있다. 이 제품들은 서로 다른 관점에서 대규모 모의 해킹의 수행 방법과 자동화 방법을 제공해준다.

메타스플로잇 프레임워크는 불명예스럽게도 아직 안정화 단계에 이르지는 못한 프로젝트다. 수백만의 커뮤니티 참여자들이 제출한 기반 코드는 핵심 개발자들에 의해 매일 수십 번 업데이트된다. 주어진 장을 교정할 때마다 내용이 이미 쓸모 없어질 수 있으므로, 프레임워크에 관한 책을 쓴다는 것은 자학적인 노력일 수 있다. 이런 상황은 독자들이 책을 손에 쥐는 순간에도 동일하게 적용될 수 있으므로 저자들은 이 책을 집필하기 위해 엄청난 노력을 들이지 않을 수 없었다.

메타스플로잇 팀은 변경한 코드가 정확하게 반영됐는지 여부와 최종 결과가 인력으로 가능한 메타스플로잇 프레임워크의 제로데이 범위와 가장 가깝다는 사실을 확인하기 위해 이 책을 활용한다. 이 책은 메타스플로잇 프레임워크에 관한 현존하는 최고의 가이드라고 자부할 수 있으며, 앞으로도 오래도록 명성을 유지할 것이다. 자신의 업무와 관련된 가치 있는 정보를 찾거나 실험을 위한 좋은 참고서가 되길 바란다.

- HD 무어
메타스플로잇 프로젝트 창시자


★ 저자 서문 ★

메타스플로잇 프레임워크는 정보 보호 전문가에 의해 가장 널리 사용되는 오래된 도구 중 하나지만, 사람들이 올린 블로그 글이나 프레임워크 소스코드에서 파생된 몇몇의 문서만 있을 뿐이다. 이런 상황은 오펜시브 시큐리티(Offensive-Security)에서 온라인 과정으로 만든 '메타스플로잇 언리쉬드(Metasploit Unleashed)'로 인해 많은 변화가 생겼다. 온라인 과정이 생긴 지 얼마 지나지 않아 노 스타치(No Stach) 출판사는 '메타스플로잇 언리쉬드'에서 좀 더 확장된 내용으로 책을 집필해 달라는 연락을 전했다.

이 책은 프레임워크를 완벽하게 사용하는 방법과 메타스플로잇의 내/외부적인 내용을 다루도록 구성했다. 이 책은 각각의 세부적인 내용이나 익스플로잇까지 포함하진 않지만, 모의 해킹 전문가에게 메타스플로잇 현재 버전과 차후 버전을 사용하고 이해할 수 있는 토대를 제공한다.

이 책의 집필을 시작했을 때 메타스플로잇 프레임워크 창시자인 HD 무어에게서 의견을 받았다. 메타스플로잇 언리쉬드 과정에 대해 HD와 나눈 대화에서 우리 저자 중 한 명이 그에게 '이 책이 잘 됐으면 좋겠다'라고 말했고, 이 말에 HD는 '꼭 잘 되게 해야지'라고 대답하며, 우리에게 이 책을 통해 무엇을 다뤄야 좋을지에 대해 조언했다.

우리 저자진은 체계적인 시스템 공격과 방어 기법 우회, 보안 제어 시스템 회피를 위해 메타스플로잇을 매일 사용하는 경험 있는 모의 해킹 전문가다. 이 책은 독자들이 능숙한 모의 해킹 전문가가 될 수 있도록 도움을 주는 데 초점을 맞췄다. HD는 메타스플로잇 프레임워크 내부를 잘 알 수 있도록 양질의 내용을 구성하는 데 중점을 뒀고, 우리는 그의 의지에 부합해 이런 특징을 반영할 수 있도록 노력했다. 이 책의 내용이 얼마나 잘 작성됐는지는 독자의 판단에 맡긴다.

★ 옮긴이의 말 ★

최근 개인정보 유출 사건을 비롯해 보안 사고가 빈번하게 일어난다. 과거에는 단순히 실력 과시나 시스템 장애에 초점을 맞췄다면 최근에는 금전이 목적이거나 사이버 테러를 목적으로 함으로써 범사회적인 문제가 되고 있다. 하지만 이런 상황에도 불구하고 아직까지 많은 기업에서 기초적인 수준의 보안 시스템도 갖춰놓지 않은 게 현실이다. 심지어 자사의 보안 관리자 없이 외주에만 의존하는 경우도 있다.

이 상황에서 실제적으로 더 큰 보안 위협은 제로데이 같이 패치되지 않은 취약점이라기보다는 관리 미흡으로 드러나는 취약점이다. 이런 위협을 막으려면 시스템을 운용하기 전에 반드시 모의 해킹을 통한 점검이 필요하다. 시스템 운용 이전뿐만 아니라 운용 중에도 새로운 패치가 나올 때마다 즉시 적용해야 한다. 그리고 네트워크 구조를 변경하거나 추가적인 시스템을 도입하는 등 환경 변화가 일어날 경우에는 다시 한 번 모의 해킹을 통한 점검이 필요하다.

기업 입장에서 보면 빈번한 모의 해킹 수행은 금전적인 면에서 큰 부담이 될 수밖에 없다. 메타스플로잇의 자동화 도구는 이런 부담을 조금이나마 해소해 줄 수 있다. 흔히 프로그래밍 언어를 배울 때 C 언어를 빗대어 '배우기는 쉽지만 잘하기는 어렵다'라고 한다. 메타스플로잇도 마찬가지다. 자동화 도구에 의지하면 초보자도 쉽게 사용할 수 있지만, 부가 기능을 자유자재로 사용하고 코드를 자신의 목적에 맞게 수정하기까지는 적지 않은 시간 투자가 필요하다.

메타스플로잇은 초보자부터 전문가까지 두루 사용하는 도구다. 2003년 처음 프로젝트가 시작된 이후 현재까지 커뮤니티의 많은 참여자에 의해 지속적으로 발전해오고 있다. 하지만 국내에서는 메타스플로잇의 활용도에 비해 한글 문서가 부족해 초보자들은 쉽게 접하기 어려웠다. 『메타스플로잇 Metasploit』은 이런 부족함을 채워줄 수 있는 책이다. 이 책의 앞부분에서는 처음 접하는 사용자들을 위해 기초적인 용어의 설명과 사용법을 충실히 설명하고, 뒷부분에서는 고급 기능을 다루기 때문에 능숙한 사용자들에게도 도움이 될 수 있는 책이다.

책에서 다루는 예제는 악용될 것을 우려해 패치되지 않도록 특별하게 구성된 환경을 이용한다. 하지만 폭넓은 사고를 통해 메타스플로잇에 포함된 많은 기능을 살펴본다면 원하는 목적을 달성하는 데 든든한 무기가 될 것이다.

출판사에서 처음 번역 제안을 받을 당시에도 국내에는 메타스플로잇과 관련한 한글 문서가 많지 않았기에, 메타스플로잇에 관심을 가진 많은 사용자에게 도움이 되길 바라는 마음으로 기꺼이 번역에 임했다. 품었던 초심만큼 결과가 만족스럽지는 않지만, 메타스플로잇 사용자들에게 조금이나마 도움이 되길 바란다.


정보제공 : Aladin

저자소개

데이비드 케네디(지은이)

다이볼드(Diebold) 주식회사의 최고 정보보호 책임자(CISO)를 맡고 있고, 사회공학 툴킷(SET), 패스트 트랙 등의 다양한 오픈소스 도구를 개발 중이다. 백트랙(BackTrack)과 익스플로잇 데이터베이스(Exploit Database) 개발 팀에 속해 있으며, 사회공학 팟캐스트와 프레임워크의 핵심 멤버다. 또한 블랙햇, 데프콘, 쉬무콘, 시큐리티 B-Sides 외 다수 보안 컨퍼런스에서 발표한 경험이 있다.

짐 오고먼(지은이)

CSC 스트라이크포스(StrikeForce)에서 모의 해킹 전문가로 일하고 있으며, Social-Engineer.org의 공동 설립자이고, 오펜시브 시큐리티(Offensive-Security)의 강사다. 디지털 수사와 악성코드 분석에 관심이 많으며, 백트랙 리눅스의 포렌식 기능을 만드는 데 도움을 주고 있다. 보안 요소들이 동작하지 않는 상황에서 좀비 무리와 싸우기를 좋아하는 자신의 아이들을 도와주는 데 시간을 보낸다.

데본 컨즈(지은이)

오펜시브 시큐리티의 강사이며, 백트랙 리눅스의 개발자이자 익스플로잇 데이터베이스의 관리자다. 많은 메타스플로잇 익스플로잇 모듈에 기여하며 메타스플로잇 언리쉬드(Unleashed) 위키를 관리한다.

마티 아하로니(지은이)

백트랙 리눅스 배포판을 만들었고, 오펜시브 시큐리티의 설립자이자 보안 교육 업계의 리더다.

김진국(옮긴이)

현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.

이경식(옮긴이)

현재 사이버테러와 관련된 연구를 진행 중이며, 공동 역자인 김진국 님과 함께 포렌식 인사이트에서 다양한 연구 주제를 다루며 지속적으로 활동 중이다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 다양한 아이디어를 오픈소스 프로젝트로 진행하기 위해 노력 중이며, 현재 맥 메모리 분석 오픈소스 프로젝트인 volafox (http://code.google.com/p/volafox)를 진행 중이다.

정보제공 : Aladin

목차

목차
추천의 글 = 5
저자 소개 = 8
저자 서문 = 9
감사의 글 = 10
옮긴이 소개 = 13
옮긴이의 말 = 14
들어가며 = 29
1장 모의 해킹의 기초 = 35
 PTES 단계 = 36
  사전 계약 = 36
  정보 수집 = 36
  위협 모델링 = 37
  취약점 분석 = 37
  침투 수행 = 37
  포스트 익스플로잇 = 38
  보고서 작성 = 39
 모의 해킹의 유형 = 39
  공개 모의 해킹 = 40
  비공개 모의 해킹 = 40
 취약점 스캐너 = 40
 해야 할 일 = 41
2장 메타스플로잇 기초 = 43
 전문 용어 = 44
  익스플로잇 = 44
  페이로드 = 44
  셸코드 = 44
  모듈 = 45
  리스너 = 45
 메타스플로잇 인터페이스 = 45
  MSFconsole = 45
  MSFcli = 46
  Armitage = 49
 메타스플로잇 유틸리티 = 50
  MSFpayload = 50
  MSFencode = 51
  Nasm 셸 = 52
 메타스플로잇 익스프레스와 프로 = 52
 정리 = 53
3장 정보 수집 = 55
 수동적 정보 수집 = 56
  whois 룩업 = 57
  Netcraft = 58
  NSLookup = 58
 능동적 정보 수집 = 59
  엔맵을 이용한 포트 스캐닝 = 60
  메타스플로잇의 데이터베이스 작업 = 62
  메타스플로잇을 이용한 포트스캐닝 = 69
 타겟 스캐닝 = 70
  서버 메시지 블록 스캐닝 = 70
  잘못 설정된 마이크로소프트 SQL 서버 찾기 = 72
  SSH 서버 스캐닝 = 73
  FTP 스캐닝 = 74
  단순 네트워크 관리 프로토콜 탐색 = 75
 사용자 정의 스캐너 작성 = 77
 정리 = 80
4장 취약점 스캐닝 = 81
 기본적인 취약점 스캔 = 82
 넥스포즈를 이용한 스캐닝 = 83
  환경설정 = 84
  메타스플로잇 프레임워크로 보고서 가져오기 = 89
  MSFconsole에서 넥스포즈 실행 = 90
 네서스로 스캐닝 = 93
  네서스 환경설정 = 93
  네서스 스캔 정책 생성 = 94
  네서스 스캔 실행 = 96
  네서스 보고서 = 97
  메타스플로잇 프레임워크로 스캔 결과 가져오기 = 98
  메타스플로잇에서 넥서스를 이용한 스캐닝 = 99
 특별한 취약점 스캐너 = 102
  SMB 로그인 확인 = 102
  열린 VNC 인증 스캐닝 = 104
  열린 X11 서버 스캐닝 = 106
 Autopwn에 검색 결과 활용 = 108
5장 침투의 재미 = 111
 침투 수행의 기본 = 112
  msf> show exploits = 112
  msf> show auxiliary = 112
  msf> show options = 112
  msf> show payloads = 115
  msf> show targets = 118
  info = 119
  set과 unset = 119
  setg과 unsetg = 120
  save = 120
 첫 번째 대상 시스템 공격 = 121
 우분투 시스템 공격 = 127
 전체 포트 대상 페이로드: 포트 무작위 대입 = 130
 리소스 파일 = 132
 정리 = 134
6장 미터프리터 = 135
 윈도우 XP 가상 머신 공격 = 136
  엔맵을 이용한 포트 스캐닝 = 136
  MS SQL 공격 = 137
  MS SQL 서버에 전수 조사 공격 = 139
  xp_cmdshell = 141
  기본 미터프리터 명령 = 143
  키 입력 캡처 = 144
 사용자명과 패스워드 덤프 = 145
  패스워드 해시 값 추출 = 145
  패스워드 해시 덤프 = 146
 패스더해시 = 148
 권한 상승 = 149
 토큰 위장 = 152
 ps 사용 = 152
 다른 시스템 피보팅 = 155
 미터프리터 스크립트 사용 = 159
  이주 작업 = 160
  백신 소프트웨어 무력화 = 161
  시스템 패스워드의 해시 값 얻기 = 161
  공격 대상 시스템의 전체 트래픽 살펴보기 = 161
  시스템 스크레이핑 = 162
  Persistence 사용 = 162
 포스트 익스플로잇 모듈 활용 = 164
 명령 셸을 미터프리터로 업그레이드 = 165
 레일건 부가 기능으로 윈도우 API 조작 = 166
 정리 = 167
7장 탐지 회피 = 169
 MSFpayload로 독립적인 바이너리 생성 = 170
 백신 탐지 회피 = 172
  MSFencode로 인코딩 = 173
  다중 인코딩 = 175
 사용자 정의 실행 파일 템플릿 = 176 
 은밀히 페이로드 실행 = 178
 패커 = 180
 백신을 회피에 대한 마지막 언급 = 181
8장 클리이언트 측 공격으로 익스플로잇 = 183
 브라우저 기반 익스플로잇 = 184
  브라우저 익스플로잇의 동작 방법 = 185
  NOP 살펴보기 = 186
 이뮤니티 디버거로 NOP 셸코드 해독하기 = 187
 인터넷 익스플로어의 오로라 익스플로잇 활용 = 192
 파일 포맷 익스플로잇 = 197
 페이로드 보내기 = 198
 정리 = 200
9장 메타스플로잇 보조 모듈 = 201
 보조 모듈 사용 = 205
 보조 모듈 해부 = 209
 정리 = 215
10장 사회공학 툴킷 = 217
 사회공학 툴킷 설정 = 218
 스피어 피싱 공격 벡터 = 220
 웹 공격 벡터 = 227
  자바 애플릿 = 227
  클라이언트 측 웹 익스플로잇 = 232 
  사용자명과 패스워드 수집 = 235
  탭네빙 = 237
  중간자 공격 = 238
  웹 재킹 = 238
  다면적 공격 살펴보기 = 240
 전염성 미디어 생성기 = 246
 틴시 USB HID 공격 벡터 = 246
 SET의 추가 기능 = 250
 정리 = 251
11장 패스트 트랙 = 253
 마이크로소프트 SQL 인젝션 = 255
  SQL 인젝터: 쿼리 문자열 공격 = 255
  SQL 인젝터: POST 매개변수 공격 = 257
  수동 인젝션 = 259
  MSSQL 무작위 대입 도구 = 260 
  SQLPwnage = 265
 바이너리-헥스 변환 도구 = 268
 대용량 클라이언트 측 공격 = 269
 자동화에 대한 소견 = 271
12장 카르메타스플로잇 = 273
 환경설정 = 274
 공격 시작 = 276
 자격 증명 수집 = 279
 셸 획득 = 280
 정리 = 284
13장 자신만의 모듈 작성 = 285
 마이크로소프트 SQL 명령 실행 = 286
 메타스플로잇 모듈 탐색 = 288
 새로운 모듈 작성 = 290
  파워셸 = 291
  셸 익스플로잇 실행 = 293
  powershell_upload_exec 작성 = 294
  16진수 데이터를 바이너리로 변환 = 295
  카운터 = 297
  익스플로잇 실행 = 299
 코드 재사용의 힘 = 300
14장 자신만의 익스플로잇 작성 = 301
 퍼징의 기술 = 302
 구조적 예외 처리기 제어 = 307
 SEH 제약 사항 살펴보기 = 310
 반환 주소 얻기 = 313
 나쁜 문자와 원격 코드 실행 = 318
 정리 = 322
15장 메타스플로잇 프레임워크에 익스플로잇 포팅 = 323
 어셈블리 언어 기본 = 324
  EIP와 ESP 레지스터 = 324
  JMP 명령 집합 = 324
  NOP와 NOP 슬라이드 = 325
 버퍼 오버플로우 포팅 = 325
  기존 익스플로잇 코드 정리 = 327
  익스플로잇 함수 구성 = 329
  기본 익스플로잇 테스트 = 329
  프레임워크의 기능 구현 = 331
  무작위성 추가 = 333
  NOP 슬라이드 제거 = 334
  더미 셸코드 제거 = 334
  완벽한 모듈 = 336
 SEH를 덮어쓰는 익스플로잇 = 337 
 정리 = 346
16장 미터프리터 스크립팅 = 349
 기본적인 미터프리터 스크립트 = 350
 미터프리터 API = 358
  출력 = 358
  베이스 API 호출 = 359
  미터프리터 믹스인 = 360
 미터프리터 스크립트 작성 규칙 = 362
 자신만의 미터프리터 스크립트 작성 = 363
 정리 = 371
17장 모의 해킹 시뮬레이션 = 373
 사전 조사 작업 = 374
 정보 수집 = 374
 위협 모델링 = 376
 익스플로잇 = 378
 사용자 정의 MSFconsole = 378 
 포스트 익스플로잇 = 380
  메타스플로이터블 시스템 스캔 = 382
  취약한 서비스 확인 = 383
 아파치 톰캣 공격 = 385
 보이지 않는 서비스 공격 = 388
 흔적 제거 = 390
 정리 = 393
부록 A : 대상 시스템 설정 = 395
 시스템 설치와 설정 = 396
 리눅스 가상 머신 부팅 = 397
 취약한 윈도우 XP 시스템 설정 = 397
  윈도우 XP에서 웹서버 구성 = 398
  SQL 서버 구축 = 398
  취약한 웹 애플리케이션 생성 = 401
  백트랙 업데이트 = 404
부록 B : 치트 시트 = 407
 MSFconsole 명령 = 408
 미터프리터 명령 = 410
 MSFpayload 명령 = 413
 MSFencode 명령 = 414
 MSFcli 명령 = 415
 MSF, Ninja, Fu = 415
 MSFvenom = 416
 미터프리터 포스트 익스플로잇 명령 = 416
찾아보기 = 420

관련분야 신착자료