000 | 01135namcc2200313 c 4500 | |
001 | 000045813057 | |
005 | 20141015183229 | |
007 | ta | |
008 | 141015s2014 ggka b 001c kor | |
020 | ▼a 9788960776159 ▼g 94000 | |
020 | 1 | ▼a 9788960772106 (세트) |
040 | ▼a 211009 ▼c 211009 ▼d 211009 | |
041 | 1 | ▼a kor ▼h eng |
082 | 0 4 | ▼a 005.8 ▼2 23 |
085 | ▼a 005.8 ▼2 DDCK | |
090 | ▼a 005.8 ▼b 2014z5 | |
100 | 1 | ▼a Pale, Paulino Calderon |
245 | 1 0 | ▼a 네트워크 검색과 보안 진단을 위한 Nmap 6 : ▼b 100가지 예제로 배우는 엔맵 실전 응용 / ▼d 파울리노 칼데론 팔레 지음 ; ▼e 강지양 옮김 |
246 | 1 9 | ▼a Nmap 6 : ▼b network exploration and security auditing Cookbook |
246 | 3 | ▼a 네트워크 검색과 보안 진단을 위한 엔맵 6 : ▼b 백가지 예제로 배우는 엔맵 실전 응용 |
260 | ▼a 의왕 : ▼b 에이콘, ▼c 2014 | |
300 | ▼a 396 p. : ▼b 삽화 ; ▼c 24 cm | |
440 | 0 0 | ▼a acorn+PACKT technical book |
500 | ▼a 감수: 카를로스 아얄라 로차(Carlos A. Ayala Rocha), 데이비드 쇼(David Shaw) | |
504 | ▼a 참고문헌(p. 389-392)과 색인수록 | |
700 | 1 | ▼a 강지양, ▼e 역 |
900 | 1 0 | ▼a 팔레, 파울리노 칼데론, ▼e 저 |
945 | ▼a KLPA |
소장정보
No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
---|---|---|---|---|---|---|---|
No. 1 | 소장처 과학도서관/Sci-Info(1층서고)/ | 청구기호 005.8 2014z5 | 등록번호 121231027 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
acorn+PACKT 시리즈. 이 책은 엔맵의 방대한 기능을 시스템 관리자와 침투 테스터를 위한 짧고 명료한 100가지 실전 예제를 통해 살펴본다. 엔맵 공식 서적과 달리 엔맵 스크립팅 엔진(NSE)로 할 수 있는 작업 위주로 설명하며, 엔맵의 주요 핵심 기능도 빠짐 없이 다룬다.
이 책은 엔맵과 엔맵 스크립팅 엔진을 마스터하고 싶은 보안 컨설턴트와 관리자, 매니아를 대상으로 한다. 이 책은 원격지에 있는 네트워크와 장치를 대상으로 무차별 대입 패스워드 진단을 하고, 그 밖의 다양한 침입 테스트를 실행하는 법을 설명한다.
포트 스캔과 호스트 발견을 위한 기본적인 스캔 기법 숙달, 독자 자신의 호스트 모니터링 시스템 구축, 웹 애플리케이션, 메일 서버, 데이터베이스 보안 진단 실행, 일반적인 스캔에 제외된 특수 호스트 정보 수집, 스캔 성능 최적화 튜닝 등을 다룬다.
★ 요약 ★
전세계적으로 가장 인기 있는 네트워크 보안 스캐너인 엔맵(Nmap)의 최신 버전을 소개하는 입문서다. 엔맵은 '올해의 보안도구'로 여러 차례 선정된 바 있으며 심지어 <매트릭스 2: 리로디드>, <본 얼티메이텀>, <다이하드 4>, <엘리시움>, <지.아이.조2> 같은 여러 영화에 등장하기도 했다. 이 책은 엔맵의 방대한 기능을 시스템 관리자와 침투 테스터를 위한 짧고 명료한 100가지 실전 예제를 통해 살펴본다. 엔맵 공식 서적과 달리 엔맵 스크립팅 엔진(NSE)로 할 수 있는 작업 위주로 설명하며, 엔맵의 주요 핵심 기능도 빠짐 없이 다룬다.
★ 이 책에서 다루는 내용 ★
■ 포트 스캔과 호스트 발견을 위한 기본적인 스캔 기법 숙달
■ 독자 자신의 호스트 모니터링 시스템 구축
■ 웹 애플리케이션, 메일 서버, 데이터베이스 보안 진단 실행
■ 일반적인 스캔에 제외된 특수 호스트 정보 수집
■ 스캔 성능 최적화 튜닝
■ 스캔 결과 리포트 생성
■ 복수 클라이언트 분산 스캔 실행
■ 사용자 NSE 스크립트 작성
■ 새로운 엔맵 스크립팅 엔진 이해
★ 이 책의 대상 독자 ★
이 책은 엔맵과 엔맵 스크립팅 엔진을 마스터하고 싶은 보안 컨설턴트와 관리자, 매니아를 대상으로 한다. 이 책은 원격지에 있는 네트워크와 장치를 대상으로 무차별 대입 패스워드 진단을 하고, 그 밖의 다양한 침입 테스트를 실행하는 법을 설명한다. 이와 같은 기술은 독자가 소속된 곳에서 서비스 계약 위반, 직무상 과오 또는 불법적인 일로까지 간주할 수도 있다. 이 책의 목적은 보안 위협의 본질을 이해하고 위협에 대비해 시스템을 테스트하고 보호하기 위한 것이다. 그러므로 이 책의 내용을 따라 해보기 전에 부디 법과 윤리의 편에서 선(善)하게 능력을 사용하길 바란다.
★ 이 책의 구성 ★
1장, '엔맵의 기초'에서는 엔맵의 가장 흔한 작업을 다룬다. 엔디프(Ndiff), 엔핑(Nping), 젠맵(Zenmap)도 간략히 소개한다.
2장, '네트워크 검색'에서는 엔맵의 호스트 발견 기법과 유용한 엔맵 스크립팅 엔진의 트릭을 다룬다.
3장, '추가 호스트 정보 수집'에서는 엔맵과 NSE를 사용한 흥미로운 정보 수집 작업을 설명한다.
4장, '웹서버 진단'에서는 웹보안 진단에 관련된 작업들을 소개한다.
5장, '데이터베이스 진단'에서는 몽고DB와 MySQL, MS SQL, 카우치DB 데이터베이스의 보안 진단 작업을 다룬다.
6장, '메일서버 진단'에서는 IMAP과 POP3, SMTP 서버 작업을 설명한다.
7장, '대규모 네트워크 스캔'에서는 큰 규모의 네트워크 스캔 시 유용한 스캔 최적화에서 분산 스캔에 이르는 다양한 작업을 소개한다.
8장, '스캔 리포트 생성'에서는 엔맵의 출력 옵션을 설명한다.
9장, 'NSE 스크립트 작성'에서는 NSE 개발의 기초를 다룬다. 소켓과 출력, 라이브러리, 병렬성에 대한 구체적인 예제를 포함한다.
부록, '참고 문헌'은 이 책 전반에 걸쳐 인용된 참고 문헌과 공식 문서를 나열한다.
★ 저자 서문 ★
『네트워크 검색과 보안 진단을 위한 Nmap 6』는 요리책(cookbook) 스타일을 따른 철저한 실전 서적이다. 한 가지 작업에 초점을 맞추어 명령어 예제와 샘플 출력, 상세 설명, 유용한 팁으로 각 절(각 요리법에 해당)을 구성했다.
9개 장으로 구성된 이 책에서는 침투 테스터와 시스템 관리자를 위한 100가지 작업으로 엔맵(Nmap)의 방대한 기능을 살펴볼 수 있다. 엔맵 공식 서적과 달리 엔맵 스크립팅 엔진(NSE, Nmap Scripting Engine)으로 할 수 있는 작업을 위주로 설명하며, 엔맵의 주요 핵심 기능도 빠짐없이 다룬다.
지면 관계상 뛰어난 NSE 스크립트를 더 많이 싣지 못했다. 또한 이 책이 출간된 뒤에 비로소 작성되는 스크립트도 있을 것이다. 루이스 마틴 가르시아(Luis Martin Garcia)의 멋진 동영상(http://www.youtube.com/watch?v=7rlF1MSAbXk)에서 볼 수 있듯이, 엔맵 프로젝트는 최근 수년간 급격히 커져 왔다. 최신 엔맵 기술과 NSE스크립트를 놓치지 않도록 개발자 메일링 리스트에 등록할 것을 추천한다.
책을 즐겁게 읽어 주기 바라며, NSE를 익혀가며 떠오르는 새로운 아이디어로 엔맵 프로젝트에 기여하기를 희망한다.
정보제공 :

저자소개
파울리노 칼데론 팔레(지은이)
카리브해의 멕시코 코즈멜 섬 출신의 광적인 소프트웨어 개발자이며 침투 테스터다. 파울리노는 어렸을 때 코드 짜기와 IT 장비 관리 방법을 익혔는데, 이는 훗날 그가 정보보안업계에 입문하는 기반이 됐다. 최근에는 신기술 공부, 침투 테스팅, 데이터 수집 실험, 소프트웨어 개발, 오픈소스 커뮤니티에 기여하기를 즐기고 있다. 공식 블로그인 http://calderonpale.com을 운영 중이다. 2011년 여름, 구글의 '서머 오브 코드(Summer of Code)' 프로그램에 참여해 엔맵(Nmap) 프로젝트의 NSE(Nmap Scripting Engine) 개발자로 일했다. 엔맵의 웹 스캔 능력을 개선하는 데 집중했고, 이후 정보 수집과 보안취약점 탐지에 활용할 수 있는 20여 개의 스크립트를 작성했다. 정보보안 회사인 웹섹(Websec)의 공동창업자다. 웹섹은 웹 보안운영에 집중하는 회사이며, 멕시코(http://websec.mx)와 캐나다(http://websec.ca)에서 다양한 업종에 속한 여러 회사의 IT 인프라 보안을 돕고 있다.
강지양(옮긴이)
(주)파이오링크 부설연구소 상무 서울대학교 제어계측공학과 학부와 석사를 졸업했으며, 서울대학교 전기컴퓨터공학부에서 박사학위를 받았다. 이후 삼성전자 네트워크사업부, 미국 하버드대학교 EECS, GCT Research를 거쳐, 현재 파이오링크에서 SDN개발 실장을 맡고 있으며, 나임네트웍스의 연구소장을 겸임 중이다. 컴퓨터시스템 응용기술사, 정보시스템 수석 감리원이며, 오픈 네트워킹과 데이터센터 인프라에 관심이 많다.

목차
1장 엔맵의 기초 __개관 __공식 소스 코드 저장소에서 엔맵 다운로드하기 __엔맵 소스 코드 컴파일 __원격 호스트의 개방 포트를 나열 __원격 호스트 서비스를 핑거프린팅 __네트워크상의 가동 호스트 탐색 __특정 범위에 속한 포트를 스캔 __NSE 스크립트 실행 __특정 네트워크 인터페이스로 하는 스캔 __엔디프로 하는 스캔 결과 비교 __젠맵으로 하는 여러 스캐닝 프로파일 관리 __엔핑으로 하는 NAT 탐지 __엔맵과 엔디프로 하는 원격 서버 모니터링 2장 네트워크 검색 __개관 __TCP SYN 핑 스캔으로 하는 호스트 발견 __TCP ACK 핑 스캔으로 하는 호스트 발견 __UDP 핑 스캔으로 하는 호스트 발견 __ICMP 핑 스캔으로 하는 호스트 발견 __IP 프로토콜 핑 스캔으로 하는 호스트 발견 __ARP 핑 스캔으로 하는 호스트 발견 __브로드캐스트 핑으로 하는 호스트 발견 __랜덤 데이터로 트래픽 감추기 __강제 DNS 해석 __스캔 시 호스트 제외 __IPv6 주소 스캔 __브로드캐스트 스크립트로 하는 네트워크 정보 수집 3장 추가 호스트 정보 수집 __개관 __IP 주소의 지리적 위치 확인 __WHOIS 레코드에서 정보 얻기 __호스트의 악성 행위 여부 확인 __유효한 이메일 계정 수집 __동일 IP 주소를 가리키는 호스트 이름 발견 __DNS 레코드 무차별 대입 공격 __호스트 운영체제 핑거프린팅 __UDP 서비스 발견 __원격 호스트의 프로토콜을 나열 __TCP ACK 스캔으로 상태 보존형 방화벽 발견 __알려진 보안 취약점을 서비스와 매칭 __포트 스캔의 소스 IP 속이기 4장 웹 서버 진단 __개관 __지원 HTTP 메소드 나열 __HTTP 프록시 공개 여부 확인 __다양한 웹 서버에서 흥미로운 파일 및 디렉터리 발견 __HTTP 인증 무차별 대입 공격 __mod_userdir를 이용한 사용자 계정 정보 수집 __웹 애플리케이션의 기본 크리덴셜 테트 __워드프레스 무차별 대입 패스워드 진단 __줌라 무차별 대입 패스워드 진단 __웹 애플리케이션 방화벽 탐지 __잠재적인 XST 취약점 탐지 __웹 애플리케이션의 크로스 사이트 스크립팅 취약점 탐지 __웹 애플리케이션의 SQL 인젝션 취약점 발견 __슬로로리스 서비스 거부 공격에 취약한 웹 서버 탐지 5장 데이터베이스 진단 __개관 __MySQL 데이터베이스 나열 __MySQL 사용자 나열 __MySQL 변수 나열 __MySQL 서버의 공백 패스워드 루트 계정 발견 __MySQL 패스워드 무차별 대입 공격 __MySQL 서버의 안전하지 않은 설정 탐지 __오라클 패스워드 무차별 대입 공격 __오라클 SID 무차별 대입 공격 __MS SQL 서버 정보 수집 __MS SQL 패스워드 무차별 대입 공격 __MS SQL 서버의 패스워드 해시 덤프 __MS SQL 서버의 커맨드 셸에서 명령 실행 __MySQL 서버의 공백 패스워드 sysadmin 계정 발견 __몽고DB 데이터베이스 나열 __몽고DB 서버 정보 수집 __카우치DB 데이터베이스 나열 __카우치DB 데이터베이스 통계 수집 6장 메일 서버 진단 __개관 __오픈 릴레이 탐지 __SMTP 패스워드 무차별 대입 공격 __SMTP 서버 사용자 나열 __SMTP 서버의 백도어 탐지 __IMAP 패스워드 무차별 대입 공격 __IMAP 메일 서버 기능 수집 __POP3 패스워드 무차별 대입 공격 __POP3 메일 서버 기능 수집 __취약한 엑심 SMTP 서버 버전 4.70~4.75 탐지 7장 대규모 네트워크 스캔 __개관 __IP 주소 범위 스캔 __텍스트 파일에서 대상 읽기 __임의의 대상 스캔 __스캔 속도를 위해 테스트 건너뛰기 __적절한 타이밍 템플릿 선택 __타이밍 파라미터 조절 __성능 파라미터 조절 __엔맵 스캔 디버깅 __웹 서버의 시그니처 수집 __디엔맵으로 하는 분산 클라이언트 스캔 8장 스캔 리포트 생성 __개관 __스캔 결과를 일반 포맷으로 저장 __XML 포맷으로 스캔 결과 저장 __SQLite 데이터베이스에 스캔 결과 저장 __grepable 포맷으로 스캔 결과 저장 __젠맵으로 네트워크 토폴로지 그래프를 생성 __HTML 스캔 리포트 생성 __스캔 중 실행한 취약점 확인 보고 9장 사용자 NSE 스크립트 작성 __개관 __취약한 트렌드넷 웹캠 확인을 위한 HTTP 요청 형성 __NSE 소켓으로 UDP 페이로드 전송 __경로 탐색 취약점 공격 __무차별 대입 스크립트 작성 __웹 탐색 라이브러리 사용 __취약점을 올바르게 보고 __사용자 NSE 라이브러리 작성 __NSE 스레드, 조건 변수, 뮤텍스 사용 부록 참고문헌