HOME > 상세정보

상세정보

(문제 풀이로 배우는) 시스템 해킹 테크닉 : 해커스쿨 FTZ를 활용한 단계별 해킹 수련법 (94회 대출)

자료유형
단행본
개인저자
여동기
서명 / 저자사항
(문제 풀이로 배우는) 시스템 해킹 테크닉 : 해커스쿨 FTZ를 활용한 단계별 해킹 수련법 / 여동기 지음
발행사항
파주 :   위키북스,   2013   (2015 2쇄)  
형태사항
476 p. : 삽화 ; 25 cm
총서사항
위키북스 해킹 & 보안 시리즈 ;003
ISBN
9788998139148
일반주기
색인수록  
000 00000cam c2200205 c 4500
001 000045747737
005 20170801183510
007 ta
008 130415s2013 ggka 001c kor
020 ▼a 9788998139148 ▼g 93000
035 ▼a (KERIS)BIB000013083528
040 ▼a 211062 ▼c 211062 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2013z1
100 1 ▼a 여동기
245 2 0 ▼a (문제 풀이로 배우는) 시스템 해킹 테크닉 : ▼b 해커스쿨 FTZ를 활용한 단계별 해킹 수련법 / ▼d 여동기 지음
260 ▼a 파주 : ▼b 위키북스, ▼c 2013 ▼g (2015 2쇄)
300 ▼a 476 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈 ; ▼v 003
500 ▼a 색인수록
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2013z1 등록번호 111776669 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z1 등록번호 121224721 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 3 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z1 등록번호 121226225 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2013z1 등록번호 111776669 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z1 등록번호 121224721 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2013z1 등록번호 121226225 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

해커스쿨 FTZ에서 출제되는 문제를 통해 시스템 해킹 원리를 다룬 책. 상세한 저자의 설명과 함께 단계별 문제 풀이 과정을 따라 하다 보면 자연스럽게 시스템 해킹의 원리와 테크닉을 익힐 수 있다.

우선 시스템 해커가 갖춰야 할 기본 소양으로 가장 기본적인 바이너리의 메모리 레이아웃을 소개하는 것부터 시작해 백도어, 시스템 인터럽트, 버퍼 오버플로우로 발생하는 취약점, 그리고 리버싱으로 소스코드를 복원하면서 어셈블리어 수준까지 이해하고 발견한 취약점을 공격하는 익스플로잇 코드를 작성하는 법을 다룬다. 더불어 로컬 경량 셸코드와 리버스 경량 셸코드를 만드는 방법까지 시스템 해킹에 관한 모든 핵심적인 내용이 이 책에 포함돼 있다.

해커스쿨 FTZ를 통해 시스템 해킹 테크닉을 익힌다!

이 책에서는 해커스쿨 FTZ에서 출제되는 문제를 통해 시스템 해킹 원리를 다룬다. 상세한 저자의 설명과 함께 단계별 문제 풀이 과정을 따라 하다 보면 독자는 자연스럽게 시스템 해킹의 원리와 테크닉을 익힐 수 있다. 우선 시스템 해커가 갖춰야 할 기본 소양으로 가장 기본적인 바이너리의 메모리 레이아웃을 소개하는 것부터 시작해 백도어, 시스템 인터럽트, 버퍼 오버플로우로 발생하는 취약점, 그리고 리버싱으로 소스코드를 복원하면서 어셈블리어 수준까지 이해하고 발견한 취약점을 공격하는 익스플로잇 코드를 작성하는 법을 다룬다. 더불어 로컬 경량 셸코드와 리버스 경량 셸코드를 만드는 방법까지 시스템 해킹에 관한 모든 핵심적인 내용이 이 책에 포함돼 있다.

★ 이 책에서 다루는 내용 ★

◎ 바이너리의 메모리 레이아웃
◎ 백도어의 원리 및 해킹 방법
◎ 시스템 인터럽트의 동작 원리
◎ 버퍼 오버플로우 취약점의 동작 원리
◎ 포맷스트링 취약점을 활용한 해킹
◎ 스택 가드 및 포인터 변조
◎ 리버싱을 통한 소스코드 복원 방법
◎ 로컬 경량 셸코드 제작

[베타리뷰 서평]

"이 책은 해커가 되고 싶은 사람뿐 아니라 보안에 관심이 있으면서 해킹과 관련된 궁금증과 지식이 필요한 분들을 위해 단계별로 체계적인 설명과 함께 기초적인 지식을 제공한다. 기본적인 지식뿐 아니라 해킹의 원리를 이해하기 쉽게 설명할뿐더러 공부하는 데 지치지 않게 문제 풀이 형식으로 설명함으로써 어렵고 복잡한 해킹의 원리를 독자들에게 고스란히 전해준다."
- 넥슨 정보보안실장 홍관희

"이 책은 단순한 해킹에 대한 논리와 설명만이 있는 것이 아니라 문제가 발생했을 때 문제를 해결하는 과정이 단계적으로 설명돼 있어 한층 더 이해하기 쉬웠습니다. 책에 나열돼 있는 경우 이외에도 책에서 알려주는 사고 방식을 통해 책에서 다루는 내용 이상의 문제를 해결할 수 있을 것입니다."
- 리눅스엔지니어 김태욱

"해커스쿨에는 ROP나 커널 해킹 등 고급 주제가 부족하다는 아쉬움이 있다. 이 책으로 기본기를 잘 다져서 overthewire, smashthestack, exploit-exercisesr 같은 외국 워게임에도 도전한다면 더욱 좋을 것이다. 아울러 우리나라에서도 다양한 레벨의 워게임이 더 늘어나기를 소망해 본다."
- alternatives팀 mayfly74


정보제공 : Aladin

저자소개

여동기(지은이)

주로 superdk라는 닉네임으로 활동하지만 rokhacker라는 닉네임을 사용하기도 한다. 2000년부터 침입탐지 시스템 구축을 시작으로 모의해킹과 관제실 구축 실무를 했고, Song Of Freedom 팀으로 Defcon CTF17에서 6위, 남녀노소팀으로 ISEC2009 CTF 준우승 후 ISEC 2010 CTF 본선에서 우승했다. H&S에서 출간하는 해킹과 보안에 2008년 ~ 2010년까지 네트워크 해킹, 무선AP 공격, 윈도우 리버싱 기초에 대해 칼럼을 썼다. 현재는 기업체에서 보안 담당자로 근무하면서 WiseGuys팀에서도 연구하고 있다.

정보제공 : Aladin

목차

목차
집필 동기 = 10
해커스쿨 소개 = 12
FTZ 서버에서의 실습을 위한 준비 = 14
참고 사이트 = 16
감사의 글 = 18
배타 리더의 글 = 19
00 메모리 레이아웃 기초 = 22
 메모리 구조의 이해 = 23
 메모리 레이아웃을 이해하기 위한 구조 분석 = 25
01 백도어란 무엇인가? = 28
 문제 파악 = 30
 문제 분석 = 32
 의도 분석 = 53
 공격 = 54
 SetUID, SetGID와 스티키 비트 = 57
02 해킹의 시작 = 63
 문제 파악 = 64
 문제 분석 = 67
 의도 분석 = 73
 공격 = 73
03 system() 함수의 위험성 = 77
 문제 파악 = 79
 문제 분석 = 84
 의도 분석 = 96
 공격 = 96
 버퍼 오버플로우 공격 맛보기 = 105
 버퍼 오버플로우 RTL 고급 공격 맛보기 = 110
04 xinetd 백도어 = 112
 문제 파악 = 115
 문제 분석 = 116
 의도 분석 = 119
 공격 = 119
05 레이스 컨디션 = 123
 문제 파악 = 127
 문제 분석 = 129
 의도 분석 = 136
 공격 = 136
06 시스템 인터럽트의 위험성 = 143
 문제 파악 = 152
 문제 분석 = 156
 의도 분석 = 168
 공격 = 170
07 암호화의 시작 = 172
 문제 파악 = 176
 의도 분석 = 184
 공격 = 185
08 리눅스 패스워드 파일 크랙 = 189
 문제 파악 = 193
 의도 분석 = 195
 공격 = 196
09 버퍼 오버플로우 입문 = 201
 문제 파악 = 214
 의도 분석 = 219
 공격 = 219
 스크립트를 이용한 문자열 입력 = 224
10 공유 메모리에 데이터 읽고 쓰기 = 229
 문제 파악 = 233
 의도 분석 = 241
 공격 = 241
 공유 메모리 추가 설명 = 243
11 포맷스트링과 버퍼 오버플로우 = 246
 문제 파악 = 276
 의도 분석 = 280
 공격 = 281
 포맷스트링 절대값 지정자 = 290
 버퍼 오버플로우 심화 학습 = 291
12 버퍼 오버플로우 = 298
 문제 파악 = 304
 의도 분석 = 313
 공격 = 313
13 스택 가드 = 319
 문제 파악 = 323
 의도 분석 = 334
 공격 = 335
14 루틴 분기 키값의 이해 (Ⅰ) = 341
 문제 파악 = 343
 의도 분석 = 354
 공격 = 355
15 루틴 분기 키값의 이해 (Ⅱ) = 357
 문제 파악 = 359
 의도 분석 = 368
 공격 = 368
16 함수 포인터 변조 (Ⅰ) = 374
 문제 파악 = 378
 의도 분석 = 387
 공격 = 388
 환경변수를 이용한 버퍼 오버플로우 = 390
17 함수 포인터 변조 (Ⅱ) = 395
 문제 파악 = 399
 의도 분석 = 406
 공격 = 407
18 포인터 활용 = 409
 문제 파악 = 412
 의도 분석 = 421
 공격 = 422
 printf() 함수의 서식 문자 = 424
19 공유 라이브러리를 이용한 버퍼 오버플로우 = 425
 문제 파악 = 431
 의도 분석 = 438
 공격 = 439
 setreuid(3100, 3100) 함수를 셸코드로 만들기 = 441
20 포맷스트링 복습 = 446
 문제 파악 = 447
 의도 분석 = 452
 공격 = 452
21 배시셸을 실행하는 경량 셸코드 제작 = 456
 문제 파악 = 457
22 리버스로 배시셸을 연결하는 경량 셸코드 제작 = 470
 문제 파악 = 471

관련분야 신착자료