HOME > Detail View

Detail View

해커 플레이북 2 : 칼리 리눅스를 이용한 모의 침투 실습서 (Loan 7 times)

Material type
단행본
Personal Author
Kim, Peter 홍형경, 역
Title Statement
해커 플레이북 2 : 칼리 리눅스를 이용한 모의 침투 실습서 / 피터 킴 지음 ; 홍형경 옮김
Publication, Distribution, etc
서울 :   길벗,   2015  
Physical Medium
424 p. : 삽화 ; 23 cm
Varied Title
(The) hacker playbook 2
ISBN
9791186978337
General Note
부록: 교육 정보  
Bibliography, Etc. Note
색인수록
000 00000cam c2200205 c 4500
001 000045858027
005 20160503113219
007 ta
008 160120s2015 ulka 001c kor
020 ▼a 9791186978337 ▼g 93560
035 ▼a (KERIS)BIB000013977701
040 ▼a 244026 ▼c 244026 ▼d 244002
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z24
100 1 ▼a Kim, Peter
245 1 0 ▼a 해커 플레이북 2 : ▼b 칼리 리눅스를 이용한 모의 침투 실습서 / ▼d 피터 킴 지음 ; ▼e 홍형경 옮김
246 1 9 ▼a (The) hacker playbook 2
260 ▼a 서울 : ▼b 길벗, ▼c 2015
300 ▼a 424 p. : ▼b 삽화 ; ▼c 23 cm
500 ▼a 부록: 교육 정보
504 ▼a 색인수록
700 1 ▼a 홍형경, ▼e
900 1 0 ▼a 킴, 피터, ▼e

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Sejong Academic Information Center/Science & Technology/ Call Number 005.8 2015z24 Accession No. 151327737 Availability Available Due Date Make a Reservation Service C

Contents information

Book Introduction

보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다. 침투 머신 구축부터 스캐닝, 취약점 검색과 공략, 웹 애플리케이션 모의 침투, 네트워크 침투, 사회공학적 기법, 물리적 공격, 크래킹 등에 사용되는 다양한 도구의 전략적 사용법을 배울 수 있다. 또한, 전략 게임을 하듯이 짜임새 있는 시나리오와 전략을 바탕으로 모의 침투의 전 과정을 실전처럼 생생하면서도 빠른 템포로 재미있게 실습할 수 있다.

미국 아마존 해킹.보안 분야 베스트셀러!
모의 침투 테스트, 그 두 번째 이야기
전편에 이어 새로운 공격 기법을 배운다


보안 분야에서 10년 이상 일했고 지난 8년 간 모의 침투 전문가로 활약해온 저자의 노하우를 실용적이고 대표적인 침투 기술과 과정 속에 담아서 전달한다. 침투 머신 구축부터 스캐닝, 취약점 검색과 공략, 웹 애플리케이션 모의 침투, 네트워크 침투, 사회공학적 기법, 물리적 공격, 크래킹 등에 사용되는 다양한 도구의 전략적 사용법을 배울 수 있다. 또한, 전략 게임을 하듯이 짜임새 있는 시나리오와 전략을 바탕으로 모의 침투의 전 과정을 실전처럼 생생하면서도 빠른 템포로 재미있게 실습할 수 있다.

《해커 플레이북 2》에 업데이트된 공격 기법
Heartbleed | 셸 쇼크(Shellshock) | Kerberos 문제(골든 티켓/스켈레톤 키) | PTH Postgres | 새로운 스피어 피싱 | 더 향상되고 더 저렴한 드롭 박스 | 더 빠르고 향상된 패스워드 크래킹 | 새로운 와이파이 공격 | 더욱 풍부한 파워셸 스크립트 | 권한 상승 공격 | 네트워크 공격 | 좀 더 향상된 우회 침투 기법 | Burp 모듈 | 프린터 익스플로이트 | 백도어 팩토리 | ZAP 프록시 | 고정 키 | NoSQL 인젝션 | 상용 도구(Cobalt Strike, Canvas, Core Impact) | 다양한 실습 | 기타



Information Provided By: : Aladin

Author Introduction

피터 킴(지은이)

글로벌 침투 테스트 회사인 시큐어 플래닛(Secure Planet, LLC)의 CEO다. 보안 분야에서 10년 가까이 일해 왔고, 지난 7년 동안은 모의 침투 전문가로 활약했다. 그의 연구는 Wired.com, CNN.com 그리고 다른 여러 매체에서 특집으로 보도되기도 했다. 그는 Sec+, GCIH, GCWN, GWAPT, GXPN 그리고 GMOB에 이르는 다양한 자격증이 있으며, 매릴랜드에 위치한 하워드 커뮤니티 칼리지에서 수년간 모의 침투와 네트워크 보안을 가르쳤다. 또한, 캘리포니아주 산타 모니카 지역의 해커 모임인 LETHAL도 설립했다. www.meetup/LETHAL에서 LETHAL에 관한 자세한 정보를 찾아보거나, 피터가 운영하는 시큐어 플래닛 블로그(http://www.SecurePla.net)를 방문해보는 것도 좋다.

홍형경(옮긴이)

20여 년간 IT 분야에서 프로그래머로 일하며 많은 프로젝트를 수행했습니다. 지난 10여 년간 주로 SQL, PL/SQL을 사용한 다수의 프로젝트와 이기종 DBMS에서 오라클로 전환하는 프로젝트에 참여했고, 최근에는 주로오라클 클라우드 관련 프로젝트를 수행했습니다. 저서로는 『뇌를 자극하는 오라클 프로그래밍 SQL&PL/SQL』(한빛미디어, 2008)과 『오라클 SQL과 PL/SQL을 다루는 기술』(길벗, 2015), 『누구나 쉽게 SQL』(길벗, 2019)이 있으며, 『SQL 코딩의 기술』(길벗, 2017), 『NoSQL 철저 입문』(길벗, 2015), 『Head First C#』(한빛미디어, 2011), 『HeadFirst Physics』(한빛미디어, 2010), 『Head First JavaScript』(한빛미디어, 2008) 등 다수의 책을 번역했습니다.

Information Provided By: : Aladin

Table of Contents

1장 프리게임 - 설치 
1.1 모의 침투 머신 구축 
1.1.1 모의 침투 머신 설정 
1.1.2 하드웨어 
1.1.3 오픈 소스 대 상용 소프트웨어 
1.1.4 박스 설정 
1.1.5 칼리 리눅스 설치 
1.1.6 윈도 VM 
1.1.7 윈도 설정 
1.2 학습 
1.2.1 메타스플로이터블 2 
1.2.2 바이너리 취약점 공격 
1.3 요약 

2장 공격 준비 - 네트워크 스캐닝 

2.1 패시브 디스커버리 - OSINT 
2.1.1 Recon-ng(칼리 리눅스) 
2.1.2 디스커버 스크립트(칼리 리눅스) 
2.1.3 스파이더풋(칼리 리눅스) 
2.2 패스워드 사전 생성 
2.2.1 워드하운드(칼리 리눅스) 
2.2.2 브루트스크레이프(칼리 리눅스) 
2.2.3 함락된 리스트를 이용한 이메일 주소와 크레덴셜 찾기 
2.2.4 Gitrob - GitHub 분석(칼리 리눅스) 
2.2.5 OSINT 데이터 모음 
2.3 내·외부 액티브 디스커버리 
2.3.1 Masscan(칼리 리눅스) 
2.3.2 SPARTA(칼리 리눅스) 
2.3.3 HTTP 스크린샷(칼리 리눅스) 
2.4 취약점 스캐닝 
2.4.1 Rapid7 Nexpose/Tenable Nessus(윈도/칼리 리눅스/OS X) 
2.4.2 OpenVAS(칼리 리눅스) 
2.5 웹 애플리케이션 스캐닝 
2.5.1 웹 스캐닝 과정 
2.5.2 웹 애플리케이션 스캐닝 
2.5.3 OWASP ZAP 프록시(윈도/칼리 리눅스/OS X) 
2.6 Nessus, Nmap, Burp 파싱 
2.7 요약 

3장 드라이브 - 취약점 공격 

3.1 메타스플로이트(윈도우/칼리 리눅스) 
3.1.1 칼리 터미널 - 초기화 후 메타스플로이트 시작 
3.1.2 메타스플로이트 실행 - 공통 구성 정보 설정 명령 
3.1.3 메타스플로이트 실행 - 취약점 공격 후 처리 
3.1.4 메타스플로이트 사용해 MS08-067 취약점 공격 
3.2 스크립트 
3.2.1 WarFTP 공격 예 
3.3 프린터 
3.4 Heartbleed 
3.5 셸 쇼크 
3.5.1 셸 쇼크 실습 
3.6 Git 저장소 덤핑(칼리 리눅스) 
3.7 NoSQLMap(칼리 리눅스) 
3.7.1 NoSQLMap 시작 
3.8 Elastic Search(칼리 리눅스) 
3.8.1 Elastic Search 실습 
3.9 요약 

4장 스로우 - 수동 웹 애플리케이션 분석 결과 

4.1 웹 애플리케이션 모의 침투 
4.1.1 SQL 인젝션 
4.1.2 수동 SQL 인젝션 
4.1.3 XSS 공격 
4.1.4 CSRF 공격 
4.1.5 세션 토큰 
4.1.6 퍼징·입력 추가 검증 
4.1.7 다른 OWASP 상위 10개 취약점 
4.1.8 기능·비즈니스 로직 테스팅 
4.2 요약 

5장 래터럴 패스 - 네트워크 침투 

5.1 크레덴셜 없이 접속된 네트워크 
5.1.1 Responder.py(칼리 리눅스) 
5.2 ARP 포이즈닝 
5.2.1 카인과 아벨(윈도) 
5.2.2 Ettercap(칼리 리눅스) 
5.2.3 BDFProxy(칼리 리눅스) 
5.2.4 ARP 스푸핑 이후 처리 
5.3 관리자가 아닌 크레덴셜로 네트워크 접속 
5.3.1 초기 시스템 탐색 
5.3.2 그룹 정책 설정 
5.3.3 침투 성공 후 추가 팁 
5.3.4 권한 상승 
5.3.5 Zero To Hero - 리눅스 
5.4 관리자 크레덴셜로 네트워크 접속 
5.4.1 크레덴셜과 PSExec으로 네트워크 장악 
5.4.2 복수의 IP에 PSExec 사용(칼리 리눅스) 
5.4.3 WMI를 이용한 우회 침투(윈도) 
5.4.4 Kerberos - MS14-068 
5.4.5 패스-더-티켓(Pass-the-Ticket) 
5.4.6 PostgreSQL을 이용한 우회 침투 
5.4.7 캐시 크레덴셜 추출 
5.5 도메인 컨트롤러 공격 
5.5.1 SMBExec(칼리 리눅스) 
5.5.2 PSExec_NTDSGrab(칼리 리눅스) 
5.6 퍼시스턴스 
5.6.1 Veil과 파워셸 
5.6.2 작업 스케줄러를 이용한 퍼시스턴스 
5.6.3 골든 티켓 
5.6.4 스켈레톤 키 
5.6.5 고정 키 
5.7 결론 

6장 스크린 - 사회공학 기법 

6.1 도플갱어 도메인 
6.1.1 SMTP 공격 
6.1.2 SSH 공격 
6.2 피싱 
6.2.1 수작업용 피싱 코드(칼리 리눅스) 
6.3 피싱 보고서 작성 

7장 온사이드 킥 - 물리적으로 접근하는 공격 

7.1 무선 공격 
7.1.1 패시브 - 식별과 정탐 
7.1.2 액티브 공격 
7.2 배지 복제 
7.2.1 칼리 리눅스 NetHunter 
7.3 Kon-boot(윈도/OS X) 
7.3.1 윈도에서 Kon-boot 실행 
7.3.2 OS X에서 Kon-boot 실행 
7.4 특수 장치를 이용한 침투 ? 라즈베리 파이 2 
7.5 Rubber Ducky 
7.6 결론 

8장 쿼터백 스니크 - 백신 우회 

8.1 백신 우회 
8.1.1 BDF(칼리 리눅스) 
8.1.2 백신으로부터 WCE 보호(윈도) 
8.1.3 Veil(칼리 리눅스) 
8.1.4 SMBExec(칼리 리눅스) 
8.1.5 peCloak.py(윈도) 
8.1.6 파이썬 
8.2 기타 키로거 
8.2.1 Nishang을 이용한 키로거 
8.2.2 Powersploit를 이용한 키로거 
8.3 결론 

9장 스페셜 팀 - 크래킹, 취약점 검색, 속임수 

9.1 패스워드 크래킹 
9.1.1 존 더 리퍼(윈도/칼리 리눅스/OS X) 
9.1.2 oclHashcat(윈도/칼리 리눅스) 
9.2 취약점 검색 
9.2.1 Searchsploit(칼리 리눅스) 
9.2.2 BugTraq 
9.2.3 Exploit-DB 
9.2.4 메타스플로이트 데이터베이스 검색 
9.3 팁과 속임수 
9.3.1 메타스플로이트에 내장된 RC 스크립트 
9.3.2 윈도 스니퍼 
9.3.3 UAC 우회 
9.3.4 칼리 리눅스 NetHunter 
9.3.5 커스텀 리버스 셸 구축 
9.3.6 애플리케이션 기반의 방화벽 회피 
9.3.7 파워셸 
9.3.8 윈도 7·8 호스트로 파일 업로드 
9.3.9 피버팅 
9.4 상용 도구 
9.4.1 Cobalt Strike 
9.4.2 Canvas(칼리 리눅스/윈도/OS X) 
9.4.3 Core Impact 

10장 마지막 2분 공격 - 무명에서 영웅으로 

10.1 10야드 전진 
10.2 20야드 전진 
10.3 30야드 전진 
10.4 50야드 전진 
10.5 70야드 전진 
10.6 80야드 전진 
10.7 골 라인 
10.8 터치다운 

11장 경기 후 분석 - 보고서 작성 

부록 교육 정보 
01 버그 바운티 
02 주요 보안 콘퍼런스 
03 강좌 
04 무료 강좌 
05 해킹 방어 대회 
06 최신 정보 얻기 
07 블랙햇 해커를 이용한 학습

New Arrivals Books in Related Fields