HOME > Detail View

Detail View

해커 플레이북 : 칼리 리눅스를 이용한 모의 침투 실습서 (Loan 24 times)

Material type
단행본
Personal Author
Kim, Peter 남주명, 역
Title Statement
해커 플레이북 : 칼리 리눅스를 이용한 모의 침투 실습서 / 피터 킴 지음 ; 남주명 옮김
Publication, Distribution, etc
서울 :   길벗,   2015  
Physical Medium
240 p. : 삽화 ; 23 cm
Varied Title
The hacker playbook : practical guide to penetration testing
ISBN
9788966189991
General Note
부록: 교육 정보  
색인수록  
000 00000cam c2200205 c 4500
001 000045839825
005 20150731085230
007 ta
008 150730s2015 ulka 001c kor
020 ▼a 9788966189991 ▼g 93560
035 ▼a (KERIS)BIB000013787027
040 ▼a 211020 ▼c 211020 ▼d 211020 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z8
100 1 ▼a Kim, Peter
245 1 0 ▼a 해커 플레이북 : ▼b 칼리 리눅스를 이용한 모의 침투 실습서 / ▼d 피터 킴 지음 ; ▼e 남주명 옮김
246 1 9 ▼a The hacker playbook : ▼b practical guide to penetration testing
246 3 9 ▼a Hacker playbook
260 ▼a 서울 : ▼b 길벗, ▼c 2015
300 ▼a 240 p. : ▼b 삽화 ; ▼c 23 cm
500 ▼a 부록: 교육 정보
500 ▼a 색인수록
700 1 ▼a 남주명, ▼e
900 1 0 ▼a 킴피터, ▼e
900 1 0 ▼a 김피터, ▼e
900 0 0 ▼a 피터킴, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z8 Accession No. 121233800 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2015z8 Accession No. 151327736 Availability Available Due Date Make a Reservation Service
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z8 Accession No. 121233800 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2015z8 Accession No. 151327736 Availability Available Due Date Make a Reservation Service

Contents information

Book Introduction

보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다. 침투 머신 구축부터 스캐닝, 취약점 검색과 공략, 웹 애플리케이션 모의 침투, 네트워크 침투, 사회공학적 기법, 물리적 공격, 크래킹 등에 사용되는 다양한 도구의 전략적 사용법을 배울 수 있다.

미국 아마존 해킹.보안 분야 베스트셀러!
생생한 모의 침투 테스트로 해커의 전략과 전술을 배운다.


보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다. 침투 머신 구축부터 스캐닝, 취약점 검색과 공략, 웹 애플리케이션 모의 침투, 네트워크 침투, 사회공학적 기법, 물리적 공격, 크래킹 등에 사용되는 다양한 도구의 전략적 사용법을 배울 수 있다. 또한, 전략 게임을 하듯이 짜임새 있는 시나리오와 전략을 바탕으로 모의 침투의 전 과정을 실전처럼 생생하면서도 빠른 템포로 재미있게 실습할 수 있다.



Information Provided By: : Aladin

Author Introduction

피터 킴(지은이)

글로벌 침투 테스트 회사인 시큐어 플래닛(Secure Planet, LLC)의 CEO다. 보안 분야에서 10년 가까이 일해 왔고, 지난 7년 동안은 모의 침투 전문가로 활약했다. 그의 연구는 Wired.com, CNN.com 그리고 다른 여러 매체에서 특집으로 보도되기도 했다. 그는 Sec+, GCIH, GCWN, GWAPT, GXPN 그리고 GMOB에 이르는 다양한 자격증이 있으며, 매릴랜드에 위치한 하워드 커뮤니티 칼리지에서 수년간 모의 침투와 네트워크 보안을 가르쳤다. 또한, 캘리포니아주 산타 모니카 지역의 해커 모임인 LETHAL도 설립했다. www.meetup/LETHAL에서 LETHAL에 관한 자세한 정보를 찾아보거나, 피터가 운영하는 시큐어 플래닛 블로그(http://www.SecurePla.net)를 방문해보는 것도 좋다.

남주명(옮긴이)

namjmnam@naver.com 캘리포니아 대학교(어바인 캠퍼스)에서 수학을 전공하고 있으며, 2013년에는 멘사에 가입해서 회원으로 활동했다. 취미로 모의 해킹을 접한 이후 네이버에서 킬름이라는 닉네임으로 보안 관련 블로그를 운영하고 있다. 최근에는 보안 외에도 오픈 소스를 포함해 좀 더 다양한 소식과 이야깃거리를 게시하고 있다. 블로그_http://namjmnam.blog.me/

Information Provided By: : Aladin

Table of Contents

1장 프리게임 - 설치 
1.1 모의 침투 머신 구축 
1.1.1 하드웨어 
1.1.2 상용 소프트웨어 
1.1.3 칼리 리눅스 
1.1.4 윈도우 VM 호스트 
1.2 요약 

2장 공격 준비 - 네트워크 스캐닝 
2.1 외부 스캐닝 
2.1.1 패시브 디스커버리 
2.2 디스커버 스크립트 
2.2.1 패시브 디스커버리 실행 
2.2.2 함락된 리스트로 이메일 주소와 크레덴셜 획득 
2.3 내외부 액티브 디스커버리 
2.3.1 네트워크 스캐닝 과정 
2.4 웹 애플리케이션 스캐닝 
2.4.1 웹 스캐닝 과정 
2.4.2 웹 애플리케이션 스캐닝 
2.5 요약 

3장 드라이브 - 취약점 공략 
3.1 메타스플로이트(윈도우/칼리 리눅스) 
3.1.1 메타스플로이트 원격 공격 설정의 기본 단계 
3.1.2 메타스플로이트에서 검색(MS08-067 취약점 사용) 
3.2 스크립트 
3.2.1 WarFTP 사용 예 
3.3 요약 

4장 스로우 - 수동 웹 애플리케이션 분석 결과 
4.1 웹 애플리케이션 모의 침투 
4.1.1 SQL 인젝션 
4.1.2 XSS 공격 
4.1.3 CSRF 공격 
4.1.4 세션 토큰 
4.1.5 추가적인 퍼징/입력 검증 
4.1.6 기능/비즈니스 로직 테스팅 
4.2 결론 

5장 래터럴 패스 - 네트워크 침투 
5.1 크레덴셜 없이 접속된 네트워크 
5.1.1 Responder.py(칼리 리눅스) 
5.2 관리자가 아닌 크레덴셜로 네트워크 접속 
5.2.1 그룹 정책 설정 
5.2.2 평문으로 크레덴셜 조회 
5.2.3 침투 후 일정 
5.3 관리자 크레덴셜로 네트워크 접속 
5.3.1 크레덴셜과 PSExec으로 네트워크 장악 
5.3.2 도메인 컨트롤러 공격 
5.4 침투 성공 후 PowerSploit 사용(윈도우) 
5.4.1 파워셸 명령 
5.5 침투 성공 후 파워셸 사용(윈도우) 
5.6 ARP 포이즈닝 
5.6.1 IPv4 
5.6.2 IPv6 
5.6.3 ARP 스푸핑 이후 
5.6.4 사이드재킹 
5.6.5 Hamster/Ferret(칼리 리눅스) 
5.7 호스트 간 프록시 
5.8 결론 

6장 스크린 - 사회공학적 기법 
6.1 도플갱어 도메인 
6.1.1 SMTP 공격 
6.1.2 SSH 공격 
6.2 스피어 피싱 
6.2.1 Metasploit Pro - 피싱 모듈 
6.2.2 사회공학 툴키트(칼리 리눅스) 
6.2.3 대량의 피싱 이메일 배포 
6.2.4 SET와 마이크로소프트 엑셀 
6.3 결론 

7장 온사이드 킥 - 물리적 접근을 이용한 공격 
7.1 무선 공격 
7.1.1 패시브 - 식별과 정탐 
7.1.2 액티브 공격 
7.2 물리적 공격 
7.2.1 카드 복제 
7.2.2 특수 장치를 이용한 침투 
7.2.3 물리적 사회공학 
7.3 결론 

8장 쿼터백 스니크 - 백신 우회 
8.1 백신 우회 
8.1.1 백신에서 WCE 보호(윈도우) 
8.1.2 파이썬 
8.2 결론 

9장 스페셜 팀 - 크래킹, 취약점 검색, 속임수 
9.1 패스워드 크래킹 
9.1.1 존 더 리퍼(JtR) 
9.1.2 oclHashcat 
9.2 취약점 검색 
9.2.1 Searchsploit(칼리 리눅스) 
9.2.2 BugTraq 
9.2.3 Exploit-DB 
9.2.4 메타스플로이트 데이터베이스 검색 
9.3 여러 팁과 속임수 
9.3.1 Metasploit에 내장된 RC 스크립트 
9.3.2 UAC 우회 
9.3.3 웹 필터링 우회 
9.3.4 윈도우 XP - 고전적 FTP 속임수 
9.3.5 파일 숨기기(윈도우) 
9.3.6 숨긴 파일 더 깊이 숨기기(윈도우) 
9.3.7 윈도우 7·8 호스트로 파일 업로드 

10장 경기 후 분석 - 보고서 작성 
10.1 보고서 작성 
10.1.1 유의 사항 

부록 교육 정보 
01 주요 콘퍼런스 
추천 콘퍼런스 
02 강좌 수강 
03 추천 서적 
기술 자료 
읽을거리 
04 취약점 모의 침투 프레임워크(워게임) 
05 해킹 방어 대회 
06 최신 정보 얻기 
RSS 피드/웹 사이트 목록 
이메일 목록 
트위터 목록

New Arrivals Books in Related Fields