HOME > Detail View

Detail View

Hacking exposed 7 : 네트워크 해킹과 보안의 비밀과 해결책 (Loan 5 times)

Material type
단행본
Personal Author
McClure, Stuart Scambray, Joel, 저 Kurtz, George, 저 서준석, 역
Title Statement
Hacking exposed 7 : 네트워크 해킹과 보안의 비밀과 해결책 / 스튜어트 맥클루어, 조엘 스캠브레이, 조지 커츠 지음 ; 서준석 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2014  
Physical Medium
869 p. : 삽화 ; 25 cm
Series Statement
에이콘 해킹ㆍ보안 시리즈 = Hacking security series
Varied Title
Hacking exposed 7 : network security secrets & solutions
ISBN
9788960776340 9788960771048 (Set)
General Note
부록: A. 포트, B. 10대 보안 취약점, C. Dos 공격과 DDoS 공격  
색인수록  
기술감수자: 라이언 펄머(Ryan Permeh), 마이크 프라이스(Mike Price)  
Subject Added Entry-Topical Term
Computer networks --Security measures Computer security
000 00000cam c2200205 c 4500
001 000045827125
005 20150310114407
007 ta
008 150309s2014 ggka 001c kor
020 ▼a 9788960776340 ▼g 94000
020 1 ▼a 9788960771048 (Set)
035 ▼a (KERIS)BIB000013630202
040 ▼a 241026 ▼c 241026 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2014z14
100 1 ▼a McClure, Stuart
245 1 0 ▼a Hacking exposed 7 : ▼b 네트워크 해킹과 보안의 비밀과 해결책 / ▼d 스튜어트 맥클루어, ▼e 조엘 스캠브레이, ▼e 조지 커츠 지음 ; ▼e 서준석 옮김
246 1 9 ▼a Hacking exposed 7 : ▼b network security secrets & solutions
260 ▼a 의왕 : ▼b 에이콘, ▼c 2014
300 ▼a 869 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 에이콘 해킹ㆍ보안 시리즈 = ▼x Hacking security series
500 ▼a 부록: A. 포트, B. 10대 보안 취약점, C. Dos 공격과 DDoS 공격
500 ▼a 색인수록
500 ▼a 기술감수자: 라이언 펄머(Ryan Permeh), 마이크 프라이스(Mike Price)
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Computer security
700 1 ▼a Scambray, Joel, ▼e
700 1 ▼a Kurtz, George, ▼e
700 1 ▼a 서준석, ▼e
900 1 0 ▼a 맥클루어, 스튜어트, ▼e
900 1 0 ▼a 스캠브레이, 조엘, ▼e
900 1 0 ▼a 커츠, 조지, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2014z14 Accession No. 121232399 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹 보안 시리즈. 해킹의 전반적인 내용을 담고 있는 종합 지침서로, 해킹을 위해 공격 대상을 물색하는 방법부터 단말 시스템과 서버 해킹, 기반 시설 해킹, 웹과 애플리케이션 해킹 등 거의 모든 분야를 망라한다.

이 밖에도 책에서 제시하는 모든 해킹 공격 기법들을 예방하는 여러 가지 대응 방안도 함께 소개한다. 단편적인 해킹 기술을 넘어 악의적인 공격자들의 사고방식을 이해하고, 효과적으로 대응하는 효과적인 전략을 수립하는 데 길잡이가 되어 줄 책이다.

이번 7판에서는 지속적으로 이슈가 되는 내용과 함께 지능형 지속 공격APT, 하드웨어, 임베디드 시스템을 소개하는 새로운 장을 추가했다. 저자들은 해커가 어떻게 공격을 하고, 무엇을 목표로 하며, 이들의 공격에 어떻게 대응할 것인지 설명하면서 전반적인 컴퓨터 보안 영역을 소개한다. 모바일 디바이스와 소셜 미디어의 인기에 힘입어 오늘날 누리꾼들은 널리 사용되는 플랫폼에 존재하는 취약점과 문제들에 대한 흥미로운 글들을 쉽게 접할 수 있다.

★ 요약 ★

해킹의 전반적인 내용을 담고 있는 종합 지침서다. 해킹을 위해 공격 대상을 물색하는 방법부터 단말 시스템과 서버 해킹, 기반 시설 해킹, 웹과 애플리케이션 해킹 등 거의 모든 분야를 망라한다. 이 밖에도 책에서 제시하는 모든 해킹 공격 기법들을 예방하는 여러 가지 대응 방안도 함께 소개한다. 단편적인 해킹 기술을 넘어 악의적인 공격자들의 사고방식을 이해하고, 효과적으로 대응하는 효과적인 전략을 수립하는 데 길잡이가 되어 줄 책이다.

★ 이 책에서 다루는 내용 ★

■ APT와 웹 기반 공격 저지
■ 스마트카드와 하드웨어 토큰을 사용한 원격 접근 차단
■ 유닉스 기반 루트 접근과 버퍼 오버플로우 해킹을 방어
■ 다계층 암호화와 게이트웨이로 802.11 WLAN 보호
■ SQL 인젝션, 스피어 피싱, 임베디드 코드 공격 차단
■ VoIP, 소셜 네트워킹, 클라우드, 웹 2.0 서비스에 존재하는 보안 결함 개선
■ 루트킷, 트로이목마, 봇, 웜, 악성코드 탐지와 제거
■ 최신 아이폰이나 안드로이드 공격과 이를 예방할 수 있는 방법 학습

★ 이 책의 대상 독자 ★

이 책의 목적은 해커들만의 세계와 함께 그들의 생각과 기술을 많은 사람에게 알리는 데 있다. 하지만 반대로 이들을 막을 수 있는 방법을 소개하는 것 또한 주요 목표 중 하나다.

★ 이 책의 구성 ★

1부, '공격 대상 물색'에서는 해커들이 공격 대상을 찾아내는 방법을 소개한다. 이들은 자신들의 공격 대상을 완전히 이해하고 목록화하기 위해 세심한 관심을 기울인다. 우리는 이 기법 뒤에 숨겨진 진실을 폭로한다.

2부, '시스템 해킹'에서는 숙련된 해커의 최종 목적을 파헤치기 위해 단말 및 서버 해킹과 새로운 장인 APT를 포함한다.

3부, '기반 시설 해킹'에서는 공격자들이 우리의 시스템이 연결된 기반 시설들을 공격하는 방법을 소개한다. 임베디드 시스템을 해킹하는 방법에 관한 내용이 새롭게 추가됐다.

4부, '애플리케이션과 데이터 해킹'에서는 모바일 해킹과 함께 웹/데이터베이스 해킹 분야를 다룬다. 4부는 모든 영역에 공통으로 적용되는 대응 방안을 소개하는 장도 포함한다.

★ 저자 서문 ★

세계적으로 유명한 Hacking Exposed 팀이 소개하는 전문가 의견과 방어 전략을 통해 시스템 보안을 강화하고, 사이버 범죄자들의 도구와 기술을 무력화할 수 있다. 사례 연구는 해커의 최신 기만 방법들과 함께 현장에서 검증된 완화 대책들을 소개한다. 기반 시설 해킹을 차단하는 방법과 지능형 지속 공격 위협을 완화하고, 악성코드를 무력화하며, 웹과 데이터베이스 애플리케이션을 안전하게 유지하고, 모바일 디바이스를 보호하며, 유닉스 네트워크를 강화할 수 있는 방법을 알아보자. 이 책은 새로운 로드맵과 함께 종합적인 '대응 방안 지침서'를 포함하고 있다.


Information Provided By: : Aladin

Author Introduction

조엘 스캠브레이(지은이)

1992년에 설립된 선두 소프트웨어 보안 회사인 시지털(Cigital)에서 총괄 이사를 맡고 있다. 15년이 넘는 기간 동안 포춘 500대 기업의 멤버로 새롭게 떠오른 기업들의 정보 보안 도전과 기회들을 다뤘다. 경영자이자, 기술 자문, 기업가 역할을 해 왔다. 2011년, 시지털이 인수한 정보 보안 컨설팅 회사인 콘사이어(Consciere)의 공동 창업자로 회사를 이끈 바 있다. 마이크로소프트 온라인 서비스와 윈도우 보안을 책임지는 부서의 수장이었다. 또한 보안 소프트웨어 및 서비스 스타트업인 파운드스톤 사의 공동 창립자로, 2004년 맥아피의 인수를 주도한 장본인이다. 이전 경력으로는 언스트앤영(Enrst & Young) 사의 매니저, 마이크로소프트 테크넷(TechNet)의 보안 칼럼니스트, 인포월드 매거진(InfoWorld Magazine)의 편집자, 유수의 상업 부동산 회사의 IT 부서 책임을 맡은 경험이 있다. 정보 보안 분야에서 인정받는 저술가이자 연설가로 유명하다. IT와 소프트웨어 보안 분야의 수십 권이 넘는 책들에 기여하거나 공동 저술을 맡아 왔으며, 대부분 책은 전 세계 베스트셀러가 됐다. 블랙햇뿐만 아니라 IANS, CERT, CSI, ISSA, ISACA, SANS, 민간 기업, FBI와 RCMP를 포함한 정부 조직에서 발표한 경력이 있다. 캘리포니아 대학에서 학사 학위를, UCLA에서 석사 학위를 받았으며, CISSP 자격을 갖고 있다.

스튜어트 맥클루어(지은이)

사일랜스(Cylance) 사의 CEO/회장이자 CNE, CCSE를 역임하고 있다. 사일랜스 사는 글로벌 보안 서비스 및 제품 회사로, 전 세계 주요 회사들이 겪고 있는 가장 어려운 보안 문제들을 해결해주는 일을 한다. 사일랜스 사 이전에 맥아피/인텔(McAfee/Intel)의 글로벌 CTO였고, 거의 30억 명이 넘는 고객과 기업 보안 제품 비즈니스를 책임지는 일을 수행했다. 맥아피 재임 시절에는 모든 맥아피 법인 보안 제품의 운영, 관리, 측정을 수행하는 맥아피/인텍 보안 관리 비즈니스를 총괄하는 일도 병행했다. 이런 직책과 더불어 맥아피 내부에서 TRACE라는 엘리트 해커 팀을 운영하면서 새로운 취약점과 위협들을 발굴했다. 맥아피 사 이전에는 미국의 최대 헬스케어 회사인 카이저 퍼머넌트(Kaiser Permanente)의 보안 업무를 수행했다. 1999년, 2004년에 맥아피에 인수된 글로벌 컨설팅 제품 회사인 파운드스톤(FoundStone) 사를 창립한 바 있다. 25년 넘게 해킹 분야를 선구해 온 『Hacking Exposed』 시리즈의 창시자이자, 핵심 저자이며, 초기 창립자다. 해킹과 공격 기법에 대한 광범위하고 깊은 지식을 인정받아 정보 보안 위험 분야를 주도하는 업계의 리더로 인정받고 있다. 보안에 대한 공신력과 찬사에 힘입어 전 세계의 운영 및 금융 위험 요구 사항을 성공적으로 이끌어 나갈 수 있는 위협들에 대한 깊은 지식을 기반으로 기술 및 경영 분야를 선도하고 있다.

조지 커츠(지은이)

민간 기업 및 정부 기관의 민감한 지적 재산과 국가 보안 정보 보호를 돕기 위한 빅 데이터 보안 기술 회사인 크라우드스트라이크(CrowdStrike)의 CEO이자 공동 창립자로, CISSP, CISA, CPA를 보유한 전문가다. 또한 전 세계적으로 인정받는 보안 전문가, 저자, 기업가, 발표자로 잘 알려져 있다. 보안 영역에서 20년이 넘는 경력을 보유하고 있으며, 전 세계에 산재한 기업과 정부 기관들의 수백 건이 넘는 힘든 보안 문제들을 해결하는 데 앞장서 왔다. 사업적 배경과 새로운 기술을 상업화하는 능력은 시장의 흐름을 파악하고 고객과의 소통을 통해 경력 전반에 걸쳐 혁신을 주도할 수 있게 해줬고, 그가 운영하는 비즈니스의 빠른 성장을 가능하게 만들었다. 2011년, 맥아피의 글로벌 최고 기술 책임자 역할을 창업자에게 넘긴 뒤 2,600만 달러를 들여 벤처 회사인 크라우드스트라이크를 설립했다. 맥아피의 CTO로 일하던 시절에는 전반적인 맥아피 서비스에 걸쳐 통합 보안 아키텍처와 플랫폼을 운영하는 역할을 총괄했다. 또한 2007년, 10억 달러였던 맥아피의 매출을 전략적으로 끌어 올려 2001년에 무려 25억 달러의 매출을 달성할 수 있게 기여했다. 2011년에 있었던 역사적인 대규모 M&A에서 인텔(INTC)은 맥아피를 거의 80억 달러에 인수했다. 맥아피 이전에는 2004년 8월에 맥아피에 인수된 파운드스톤 사의 최고 경영자이자 공동 창립자였다. 트위터 @george_kurtz 또는 블로그 securitybattlefield.com에서 소식을 찾아볼 수 있다.

서준석(옮긴이)

대학교에서 컴퓨터 공학을, 대학원에서는 정보보호를 전공했으며, 한국정보보호교육센터, 삼성SDS, 보안 프로젝트에서 다양한 보안 업무와 기술 분석을 담당했다. 현재는 혁신 IT 교육 프로그램인 구공팩토리를 운영하는 ㈜흥미랩 대표를 맡고 있으며, 초등학생부터 현업 실무자들까지 다양한 수강생을 대상으로 하는 재미있고 흥미로운 IT 전문 기술 교육 콘텐츠 개발에 힘쓰고 있다. 다양한 분야 중에서도 특히 정보 보안과 인공지능 전문 기술에 관심이 많다. 저서로는 『인공지능, 보안을 배우다』(비제이퍼블릭, 2019)와 공저한 『NMAP NSE를 활용한 보안 취약점 진단』(에이콘, 2013)이 있으며, 번역서로는 『Hacking Exposed 7 한국어판』(에이콘, 2014), 『해킹의 꽃 디스어셈블링 Hacker Disassembling Uncovered』(에이콘, 2013)가 있다.

Information Provided By: : Aladin

Table of Contents

1부 공격 대상 물색
사례 연구
__모든 것은 익명성과 어리석음에서 비롯된다
__선한 사람들에게 고통을

1장 풋프린팅
풋프린팅이란?
__풋프린팅이 필요한 이유
인터넷 풋프린팅
__1단계: 작업 수행 영역 결정
__2단계: 적절한 인증을 획득
__3단계: 공개 정보
__4단계: WHOIS와 DNS 정보 열거
__5단계: DNS 심문
__6단계: 네트워크 정찰
정리

2장 스캐닝
시스템 활성화 여부 결정
__ARP 호스트 탐색
__ICMP 호스트 탐색
__TCP/UDP 호스트 탐색
실행 또는 대기 중인 서비스 식별
__스캔 유형
__실행 중인 TCP와 UDP 서비스 식별
운영체제 탐지
__가용 포트를 통한 추측
__능동적 스택 핑거프린팅
__수동적인 스택 핑거프린팅
스캔 데이터 처리와 저장
__메타스플로잇으로 스캔 데이터 관리
정리

3장 정보 목록화
서비스 핑거프린팅
취약점 스캐너
기본적인 배너 획득 방법
자주 쓰이는 네트워크 서비스 목록화
정리


2부 엔드포인트와 서버 해킹
사례 연구: 국제적 호기심

4장 윈도우 해킹
개요
__4장에서 다루지 않는 내용
비인증 공격
__인증 스푸핑 공격
__원격 비인증 공격
인증 공격
__권한 상승
__패스워드 추출 및 크래킹
__원격 제어와 백도어
__포트 리다이렉션
__흔적 제거
__인증 기반 감염의 일반적인 대응 방안
윈도우 보안 기능
__윈도우 방화벽
__자동 업데이트
__보안 센터
__보안 정책과 그룹 정책
__마이크로소프트 보안 에센셜
__강화된 완화 경험 툴킷
__비트 라커와 파일 시스템 암호화
__윈도우 자원 보호
__무결성 레벨, UAC, PMIE
__데이터 실행 방지(DEP)
__윈도우 서비스 강화
__컴파일러 기반 강화
__마무리: 윈도우 보안 부담 
정리

5장 유닉스 해킹
루트에 던지는 질문
__짧은 리뷰
__취약점 매핑
__원격 접근과 로컬 접근
원격 접근
__데이터 주도 공격
__난 내 셸을 원해
__전형적인 원격 공격 유형
로컬 접근
루트 해킹 이후
__루트킷 복구
정리

6장 사이버 범죄와 지능형 지속 위협
APT란?
__오퍼레이션 오로라
__어나니머스
__RBN
APT가 아닌 것
유명한 APT 도구와 기법 예제
전형적인 APT 공격 징후
정리


3부 해킹 기반 구조
사례 연구: READ IT AND WEP

7장 원격 연결과 VoIP 해킹
다이얼업 준비
워다이얼링
__하드웨어
__법적 문제
__부수적인 비용
__소프트웨어
무작위 대입 스크립팅: 자체 해결
__무작위 대입 스크립팅에 대한 마지막 제언
PBX 해킹
음성 메일 해킹
가상 사설 네트워크(VPN) 해킹
__IPSec VPN의 기본
__시트릭스 VPN 솔루션 해킹
인터넷 전화(VoIP) 공격
__VoIP 공격
정리

8장 무선 네트워크 해킹
배경
__주파수와 채널
__세션 성립
__보안 메커니즘
장비
__무선 어댑터
__운영체제 시스템
__다양한 도구
식별과 모니터링
__무선 네트워크 식별
__와이어샤크
서비스 거부 공격
암호 공격
__WEP
인증 공격
__WPA 사전-공유 키
__WPA 엔터프라이즈
정리

9장 하드웨어 해킹
물리 접근: 문 안으로 들어가기
해킹 디바이스
기본 구성 설정
__Owned Out of the Box
__일반적인 패스워드
__블루투스
하드웨어 리버스 엔지니어링
__디바이스 매핑
__버스 데이터 스니핑
__무선 인터페이스 스니핑
__펌웨어 리버싱
__ICE 도구
정리


4부 애플리케이션과 데이터 해킹

10장 데이터베이스와 웹 해킹
웹 서버 해킹
__샘플 파일
__소스코드 노출
__정규화 공격
__서버 확장 프로그램
__버퍼 오버플로우
__거부
__웹 서버 취약점 스캐너
웹 애플리케이션 해킹
__구글을 이용해 취약한 웹 앱 검색(구글독스)
__웹 크롤링
__웹 애플리케이션 평가
공통 웹 애플리케이션 취약점
데이터베이스 해킹
__데이터베이스 식별
__데이터베이스 취약점
__기타 고려 사항
정리

11장 모바일 해킹
안드로이드 해킹
__안드로이드 기본
__내 안드로이드 해킹
__다른 안드로이드 기기 해킹
__휴대용 해킷 플랫폼으로서의 안드로이드
__안드로이드 보호
IOS
__아이폰 역사
__iOS의 안전성
__탈옥: 분노를 표출하라!
__다른 아이폰 기기 해킹: 분노를 표출하라!
정리

12장 대응 방안 모음
일반적인 전략
__자산 이동과 제거
__역할 분리
__인증, 인가, 감사
__계층화
__적응형 강화
__정돈된 실패
__정책과 훈련
__간단하고, 저렴하고, 쉬운
예제 시나리오
__데스크톱 시나리오
__서버 시나리오 
__네트워크 시나리오
__Web Application and Database Scenarios
__Mobile Scenarios
정리


5부 부록
부록A 포트
부록B 10대 보안 취약점
부록C Dos 공격과 DDoS 공격

New Arrivals Books in Related Fields