HOME > Detail View

Detail View

CTF 정보보안 콘테스트 챌린지 북 : capture the flag 문제 풀이로 배우는 해킹 테크닉 (Loan 35 times)

Material type
단행본
Personal Author
碓井利宣, 저 竹迫良範, 저 廣田一貴, 저 保要隆明, 저 前田優人, 저 美濃圭佑, 저 三村聡志, 저 八木橋優, 저 양현, 역
Title Statement
CTF 정보보안 콘테스트 챌린지 북 : capture the flag 문제 풀이로 배우는 해킹 테크닉 / 우스이 토시노리 [외]지음 ; 양현 옮김
Publication, Distribution, etc
파주 :   위키북스,   2016  
Physical Medium
300 p. : 삽화 ; 24 cm
Series Statement
위키북스 해킹 & 보안 시리즈 ;008
Varied Title
セキュリティコンテストチャレンジブック : CTFで学ぼう!情報を守るための戦い方
ISBN
9791158390433
General Note
공저자: 타케사코 요시노리(竹迫良範), 히로타 카즈키(廣田一貴), 호요우 타카아키(保要隆明), 마에다 유우토(前田優人), 미노우 케이스케(美濃圭佑), 미무라 사토시(三村聡志), 야기바시 유우(八木橋優)  
CTF = Capture The Flag  
부록: 1. 바이너리 분석 팁, 2. 셸 코드  
색인수록  
000 00000cam c2200205 c 4500
001 000045879722
005 20160831171210
007 ta
008 160831s2016 ggka 001c kor
020 ▼a 9791158390433 ▼g 93000
035 ▼a (KERIS)BIB000014150707
040 ▼a 211062 ▼c 211062 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2016z12
245 0 0 ▼a CTF 정보보안 콘테스트 챌린지 북 : ▼b capture the flag 문제 풀이로 배우는 해킹 테크닉 / ▼d 우스이 토시노리 [외]지음 ; ▼e 양현 옮김
246 1 9 ▼a セキュリティコンテストチャレンジブック : ▼b CTFで学ぼう!情報を守るための戦い方
246 3 ▼a Sekyuriti kontesuto charenji bukku : ▼b shitiefu de manabo joho o mamoru tame no tatakaikata
260 ▼a 파주 : ▼b 위키북스, ▼c 2016
300 ▼a 300 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈 ; ▼v 008
500 ▼a 공저자: 타케사코 요시노리(竹迫良範), 히로타 카즈키(廣田一貴), 호요우 타카아키(保要隆明), 마에다 유우토(前田優人), 미노우 케이스케(美濃圭佑), 미무라 사토시(三村聡志), 야기바시 유우(八木橋優)
500 ▼a CTF = Capture The Flag
500 ▼a 부록: 1. 바이너리 분석 팁, 2. 셸 코드
500 ▼a 색인수록
700 1 ▼a 碓井利宣, ▼e
700 1 ▼a 竹迫良範, ▼e
700 1 ▼a 廣田一貴, ▼e
700 1 ▼a 保要隆明, ▼e
700 1 ▼a 前田優人, ▼e
700 1 ▼a 美濃圭佑, ▼e
700 1 ▼a 三村聡志, ▼e
700 1 ▼a 八木橋優, ▼e
700 1 ▼a 양현, ▼e
900 1 0 ▼a 우스이 토시노리, ▼e
900 1 0 ▼a 타케사코 요시노리, ▼e
900 1 0 ▼a 히로타 카즈키, ▼e
900 1 0 ▼a 호요우 타카아키, ▼e
900 1 0 ▼a 마에다 유우토, ▼e
900 1 0 ▼a 미노우 케이스케, ▼e
900 1 0 ▼a 미무라 사토시, ▼e
900 1 0 ▼a 야기바시 유우, ▼e
900 1 0 ▼a Usui, Toshinori, ▼e
900 1 0 ▼a Takesako, Yoshinori, ▼e
900 1 0 ▼a Hirota, Kazuki, ▼e
900 1 0 ▼a Hoyo, Takaaki, ▼e
900 1 0 ▼a Maeda, Yūto, ▼e
900 1 0 ▼a Minō, Keisuke, ▼e
900 1 0 ▼a Mimura, Satoshi, ▼e
900 1 0 ▼a Yagihashi, Yū, ▼e
900 1 0 ▼a 碓井利宣, ▼e
900 1 0 ▼a 竹迫良範, ▼e
900 1 0 ▼a 保要隆明, ▼e
945 ▼a KLPA
949 ▼a 위키북스 해킹 and 보안 시리즈 ; ▼v 008

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z12 Accession No. 121237516 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z12 Accession No. 121242090 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

위키북스 해킹 & 보안 시리즈 8권. CTF란 정보 기술 문제를 적절한 방식으로 처리하고, 각 문제를 풀면서 획득한 점수를 통해 승패를 결정하는 경기다. 이 책에서는 컴퓨터 보안 기술 경연 컨테스트인 CTF(Capture The Flag)에 출전하기 위한 지식과 기술을 배운다.

간단하게는 문제에 대한 답을 쓰는 것부터, 제공된 프로그램이나 웹 페이지의 취약점을 찾아내 그 안에 숨겨진 해답을 찾아내는 것까지 다양한 형태의 문제가 출제된다. 그리고 보안에 대한 내용뿐만 아니라 프로세서나 네트워크, 웹 등에 대한 다양한 지식이 있어야 풀 수 있는 문제도 출제되기 때문에 '공격'과 '방어'가 가능한 정보처리 능력을 키울 수 있다.

CTF란 정보 기술 문제를 적절한 방식으로 처리하고, 각 문제를 풀면서 획득한 점수를 통해 승패를 결정하는 경기다. 이 책에서는 컴퓨터 보안 기술 경연 컨테스트인 CTF(Capture The Flag)에 출전하기 위한 지식과 기술을 배운다.
간단하게는 문제에 대한 답을 쓰는 것부터, 제공된 프로그램이나 웹 페이지의 취약점을 찾아내 그 안에 숨겨진 해답을 찾아내는 것까지 다양한 형태의 문제가 출제된다. 그리고 보안에 대한 내용뿐만 아니라 프로세서나 네트워크, 웹 등에 대한 다양한 지식이 있어야 풀 수 있는 문제도 출제되기 때문에 '공격'과 '방어'가 가능한 정보처리 능력을 키울 수 있다.
이 책은 CTF에 출전하는 데 필요한 정보 기술의 기본과 주의점을 알기 쉽게 설명하고 있다. 이 책에서 배운 지식을 토대로 실제 CTF와 같은 보안 컨테스트에 참가해보자. 그리고 해커로서의 실력을 키워나가자.


Information Provided By: : Aladin

Author Introduction

타케사코 요시노리(지은이)

2015년 9월 주식회사 리쿠르트 마케팅 파트너즈 기술 연구원 취임. SECCON 실행위원장. 메모장에 어셈블러 시를 쓰는 모임에 참가하고 있다. 처음 만져본 컴퓨터는 FM TOWNS의 32비트. 취미는 CPU 명령어 세트 매뉴얼 바라보기. 인쇄 가능한 문자로 기계어 프로그래밍을 하거나 문자와 기계어의 의미를 음미하는 것을 좋아한다.

히로타 카즈키(지은이)

웹 취약점 진단 엔지니어. 보안 캠프 중앙대회 2012에 참가했으며 2015년 캠프에서는 강사로 참여했다. 처음으로 발견한 취약점은 세션 고정.

호요우 타카아키(지은이)

NTT 커뮤니케이션즈 소속. 학생 시절에 참가한 보안 캠프를 기회로 CTF를 알게 됐다. CTF 문제 중에서는 패킷을 분석하는 네트워크와 포렌직 분야의 문제를 좋아한다.

미노우 케이스케(지은이)

2016년 소프트뱅크 테크놀로지 주식회사에 입사. 학생 시절부터 정보 보안과 컴퓨터 네트워크쪽으로 활동하며 보안 캠프의 강사와 CTF for Beginners의 CTF 문제 출제, 테스트 네트워크 설계 구축 등을 수행했다. 현재는 정보 보안 감시 업무에 종사하고 있다.

야기하시 유우(지은이)

주로 보안 진단 업무를 수행하는 보안 컨설턴트. 보안 캠프 전국대회 2013에 참가했으며 2015년도에는 강사로 활약했다. 가장 흔하게 발생하는 취약점인 XSS에 매혹돼 보안 업무를 시작했다.

우스이 토시노리(지은이)

2015년 일본 전신전화 주식회사 입사. 보안 플랫폼 연구소 소속(현직). CTF for 비기너즈 바이너리 담당. CTF에서의 경험을 바탕으로 공격 코드 탐지 기술과 악성 코드 분석 기술을 연구하고 있다.

마에다 유우토(지은이)

보안 캠프 중앙 대회 2012 웹 클래스에 참가해 정보 보안에 흥미를 가짐. 같은 시기에 CTF의 존재를 알게 되고 이후 CTF에 적극적으로 참가하는 중. 전문 분야는 웹이지만 CTF를 접하면서 다양한 장르의 문제에 관심을 가지고 있음.

미무라 사토시(지은이)

CTF for 비기너즈 대표. '기술로 주위를 즐겁게 하고 싶다'고 생각하며 매일 관심이 가는 대로 커널단부터 사용자단까지 다양한 계층에서 놀고 있음. 최근 dit사의 CAPLogger 개발을 담당. 2015년 보안 캠프 강사.

양현(옮긴이)

경희대학교 지리학과를 졸업하고 웹 개발자로 근무하다 보안 업무에 뛰어들었다. SK인포섹에서 소스 취약점 분석, 모의해킹, 서버 취약점 분석 업무로 본격적인 보안 실무 경험을 쌓고, NHN JAPAN을 거쳐 현재 DMM.com 그룹 전사 보안을 담당하고 있다. 번역한 책으로는 『정보보안 콘테스트를 위한 CTF 문제집』 『블록체인 구조와 이론』 『CTF 정보보안 콘테스트 챌린지 북』 『알기 쉽게 설명한 VMware NSX』 『리눅스 서버 보안』 『취약점 진단 스타트 가이드』가 있다

Information Provided By: : Aladin

Table of Contents

▣ [00부] 서론 

01 _ CTF란? 
0.1.1 _ CTF란 무엇일까? 
0.1.2 _ CTF에서 출제되는 문제 
0.1.3 _ CTF 경기 형식 
02 _ CTF 참가 
0.2.1 _ CTF를 찾자 
0.2.2 _ CTF에 참가하자 
0.2.3 _ 대회 종료 후 Writeup을 읽자 
03 _ 주의점 
04 _ 법률 
0.4.1 _ 부정 액세스란? 
0.4.2 _ 법률 고려 
0.4.3 _ 혹시 취약점을 발견한다면 
05 _ CTF를 해보자 

▣ [01부] 바이너리 분석 

01 _ 1단계: 바이너리 분석이란? 
1.1.1 _ 바이너리란 무엇인가? 
1.1.2 _ 바이너리 분석에 대한 인식 
1.1.3 _ 바이너리를 분석한다는 것의 의의 
1.1.4 _ CTF의 바이너리 문제 
1.1.5 _ 바이너리 분석과 윤리 
1.1.6 _ 이 책의 대상 
1.1.7 _ 정리 
02 _ 2단계 : 바이너리 분석 환경 구축 
1.2.1 _ 분석용 도구 소개 
1.2.2 _ 환경 구축 
1.2.3 _ 정리 
03 _ 3단계: 바이너리 분석 입문 
1.3.1 _ 바이너리 분석 절차 
1.3.2 _ 표층 분석 
1.3.3 _ 동적 분석 
1.3.4 _ 정적 분석 
1.3.5 _ CTF에서의 바이너리 분석 
1.3.6 _ 정리 

▣ [02부] PWN 

01 _ 1단계: pwn이란? 
2.1.1 _ pwn의 유래와 의미 
2.1.2 _ pwn 문제의 흐름 
2.1.3 _ 도구 소개 
2.1.4 _ 실행 환경 
02 _ 2단계: 사전 조사 
2.2.1 _ 로컬 익스플로잇과 원격 익스플로잇 
2.2.2 _ 실행 파일의 보안 메커니즘 확인 
03 _ 3단계: 취약점 탐색 
2.3.1 _ 방침 
2.3.2 _ 사용자 입력을 처리하는 함수 
2.3.3 _ printf 관련 함수의 포맷 스트링 
04 _ 4단계: 익스플로잇 
2.4.1 _ 스택 기반 버퍼 오버플로우 
2.4.2 _ 포맷 스트링 버그 
05 _ 5단계: pwn! pwn! pwn! 
2.5.1 _ 익스플로잇 코드 
2.5.2 _ ASLR 우회 

▣ [03부] 네트워크 

01 _ 1단계: CTF에서의 네트워크 분야를 알자 
3.1.1 _ 어떤 문제가 출제되는가 
3.1.2 _ 네트워크 분야의 문제를 풀기 위해 필요한 것 
3.1.3 _ 이번 장에서 다루는 내용 
02 _ 2단계: 네트워크 프로토콜 
3.2.1 _ 네트워크란? 
3.2.2 _ 네트워크 프로토콜 
3.2.3 _ 네트워크 계층과 데이터 캡슐화 
03 _ 3단계: 패킷 분석 
3.3.1 _ 패킷이 기록된 파일 
3.3.2 _ 와이어샤크를 이용한 패킷 분석 
3.3.3 _ 와이어샤크 - 분석 기능을 이용한 패킷 분석 
3.3.4 _ 와이어샤크 - 조건에 맞는 패킷 표시 
3.3.5 _ 와이어샤크를 이용해 실제 CTF 문제를 풀어보자 
3.3.6 _ 파이썬 프로그래밍 언어를 이용한 패킷 분석 
3.3.7 _ 스캐피를 이용한 문제 풀이 
3.3.8 _ 그 밖의 다른 도구를 이용한 패킷 분석 
04 _ 4단계: 패킷 송수신 
3.4.1 _ Netcat을 이용한 송수신 
3.4.2 _ 소켓을 이용한 송수신 
3.4.3 _ 스캐피를 이용한 패킷 송수신 

▣ [04부] 웹 문제 

01 _ 1단계: 웹 문제란? 
4.1.1 _ 웹 문제의 특징 
4.1.2 _ 웹 문제의 개념 
02 _ 2단계: 임의 코드 실행 취약점에 대해 
4.2.1 _ 임의 코드 실행 취약점이란? 
4.2.2 _ 임의 코드를 실행하기 위해 
4.2.3 _ 실제 공격 
03 _ 3단계: 각종 취약점 이용 
4.3.1 _ 돌파구 찾기 
4.3.2 _ 운영체제 명령어 인젝션 
4.3.3 _ 파일 권한 미비 
4.3.4 _ 각 언어별 고유 처리 
4.3.5 _ 알려진 취약점 이용 
04 _ 4단계: 셸을 탈취한 후 
4.4.1 _ FLAG 획득 
4.4.2 _ 권한 및 환경 파악 

▣ [05부] SQL 인젝션 

01 _ 1단계: SQL 인젝션이란? 
5.1.1 _ 준법 정신 
5.1.2 _ 데이터베이스 조작을 위한 언어, SQL 
5.1.3 _ SQL 인젝션으로 할 수 있는 것 
02 _ 2단계: 공격 전에 
5.2.1 _ SQL 인젝션을 하기 전에 
5.2.2 _ SQL 인젝션 가능 여부 확인 
5.2.3 _ SQL 구문의 어디에 인젝션이 되는지 추측 
5.2.4 _ 동작 환경 확인 
03 _ 3단계: 공격해보기 
5.3.1 _ SELECT 구문에서 인젝션 
04 _ 4단계: 발전 
5.4.1 _ INSERT 문 인젝션 

▣ [06부] 부록 

01 _ 바이너리 분석 팁 
부록 1.1 _ 분석 방해 기능을 찾아내고 우회하는 방법 
부록 1.2 _ 바이트코드 분석 
부록 1.4 _ 바이너리 문제를 풀기 위한 프로그래밍 기법 
부록 1.5 _ 정리 
02 _ 셸 코드 
부록 2.1 _ 셸 코드란? 
부록 2.2 _ 셸 코드 기초 지식 
부록 2.3 _ 셸 코드를 만들어보자 
부록 2.4 _ 셸 코드 압축

New Arrivals Books in Related Fields

이창현 (2021)