HOME > Detail View

Detail View

해커의 공격 기술 (Loan 8 times)

Material type
단행본
Personal Author
Dhanjani, Nitesh Rios, Billy, 저 Hardin, Brett, 저 윤근용, 역
Title Statement
해커의 공격 기술 / 니테쉬 단자니, 빌리 리오스, 브레트 하딘 지음 ; 윤근용 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2015  
Physical Medium
378 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
Hacking : the next generation
ISBN
9788960777637 9788960771048 (세트)
General Note
부록: A. 2장 소스코드 샘플, B. Csche_Snoop. pl  
색인수록  
Subject Added Entry-Topical Term
Computer security Internet --Security measures
000 00000nam c2200205 c 4500
001 000045885336
005 20161020154046
007 ta
008 161020s2015 ggka 001c kor
020 ▼a 9788960777637 ▼g 94000
020 1 ▼a 9788960771048 (세트)
040 ▼a 211009 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8/4 ▼2 23
085 ▼a 005.84 ▼2 DDCK
090 ▼a 005.84 ▼b 2015z3
100 1 ▼a Dhanjani, Nitesh
245 1 0 ▼a 해커의 공격 기술 / ▼d 니테쉬 단자니, ▼e 빌리 리오스, ▼e 브레트 하딘 지음 ; ▼e 윤근용 옮김
246 1 9 ▼a Hacking : ▼b the next generation
260 ▼a 의왕 : ▼b 에이콘, ▼c 2015
300 ▼a 378 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 부록: A. 2장 소스코드 샘플, B. Csche_Snoop. pl
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Internet ▼x Security measures
700 1 ▼a Rios, Billy, ▼e
700 1 ▼a Hardin, Brett, ▼e
700 1 ▼a 윤근용, ▼e▼0 AUTH(211009)127591
900 1 0 ▼a 단자니, 니테쉬, ▼e
900 1 0 ▼a 리오스, 빌리, ▼e
900 1 0 ▼a 하딘, 브레트, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.84 2015z3 Accession No. 511031623 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.84 2015z3 Accession No. 521004217 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.84 2015z3 Accession No. 511031623 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.84 2015z3 Accession No. 521004217 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

2016년 대한민국학술원 우수학술도서

에이콘 해킹 보안 시리즈. 이 책은 해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.

보호되는 네트워크를 내부자가 침해하는 공격 기법, 여러 개의 애플리케이션 취약점을 이용해 데이터를 훔쳐내는 혼합 공격, 오늘날 클라우드 시스템의 약점과, 시스템의 악용을 방지할 수 있는 방법, 중요한 데이터가 저장되어 있는 모바일 기기와 모바일 근무환경 공격에 대한 방어 방법, 소셜 네트워크 사이트를 이용한 기밀 정보 취득 방법 등을 다루고 있다.

이 책은 오늘날의 고도화된 공격자들이 어떤 기술을 사용하는지 알고 싶어 하는 사람들을 대상으로 한다. 이 책과 동일한 주제를 다루는 다른 책들은 대부분 지금은 더 이상 쓸모없어 거의 사용하지 않는 공격과 침투 방법을 되풀이해서 설명하는 경향이 있다. 특정 개인이나 기업을 공격하기 위한 해커들의 공격 기술이 오늘날 어떻게 발전해 왔는지 알고 싶다면 이 책이 도움이 될 것이다.

해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.

★ 이 책에서 다루는 내용 ★
■ 보호되는 네트워크를 내부자가 침해하는 공격 기법
■ 여러 개의 애플리케이션 취약점을 이용해 데이터를 훔쳐내는 혼합 공격
■ 오늘날 클라우드 시스템의 약점과, 시스템의 악용을 방지할 수 있는 방법
■ 중요한 데이터가 저장되어 있는 모바일 기기와 모바일 근무환경 공격에 대한 방어 방법
■ 소셜 네트워크 사이트를 이용한 기밀 정보 취득 방법
■ 다국적 기업 공격에 쓰이는 다양한 취약점이 동시에 어떻게 이용되는지에 대한 사례별 연구

★ 이 책의 대상 독자 ★
이 책은 오늘날의 고도화된 공격자들이 어떤 기술을 사용하는지 알고 싶어 하는 사람들을 대상으로 한다. 이 책과 동일한 주제를 다루는 다른 책들은 대부분 지금은 더 이상 쓸모없어 거의 사용하지 않는 공격과 침투 방법을 되풀이해서 설명하는 경향이 있다. 특정 개인이나 기업을 공격하기 위한 해커들의 공격 기술이 오늘날 어떻게 발전해 왔는지 알고 싶다면 이 책을 꼭 읽어야 한다.

★ 이 책의 구성 ★
1장, 정보 수집: 기업 내부 훔쳐보기
어떤 기관이나 단체를 성공적으로 공격하기 위해 공격자는 먼저 공격 대상에 대한 정보를 최대한 많이 수집하기 위한 사전 조사 과정을 수행해야만 한다. 1장에서는 전통적인 공격 방법뿐만 아니라 새로운 기술을 이용해 공격자가 어떻게 정보를 수집하는지 설명한다.

2장, 내부로부터의 공격
오늘날 널리 사용되는 경계 기반의 보안은 위험을 크게 감소시켜주지 못하며, 범죄자들이 공격에 이용할 수 있는 공격 루트를 오히려 증가시킨다. 경계 기반의 보안을 사용하는 기업에서 기업의 핵심 정보를 다루는 내부자에 의해 발생하는 공격의 충격은 정말로 엄청나다.

3장, 프로토콜 공격
인터넷을 가능하게 해주는 네트워크 통신 프로토콜들은 특별히 보안적인 측면을 고려해 설계되지는 않았다. 3장에서는 왜 그런 프로토콜들이 취약점을 갖고 있으며, 공격자들은 어떻게 그런 프로토콜들을 공격하는지 살펴본다.

4장, 혼합 공격
컴퓨터에 설치되는 소프트웨어의 양은 엄청나다. 하나의 컴퓨터에 설치되는 소프트웨어의 종류가 상당히 많기 때문에 소프트웨어들 간의 상호작용을 관리하는 것은 점점 더 어렵고 복잡해지고 있다. 차세대 해커에게 복잡성은 친구와 같은 존재다. 4장에서는 이런 혼합 공격 기술을 설명한다. 다양한 종류의 혼합 공격을 설명함으로써 혼합 공격이 어떻게 수행되는지를 잘 이해할 수 있도록 설명한다.

5장, 클라우드 위협
클라우드 컴퓨팅은 차세대 컴퓨팅 방식으로 각광받고 있다. 클라우드 기반의 환경은 기업에게 다양한 혜택을 주고 비용을 절감시켜주기 때문에 기업의 입장에서는 주목하지 않을 수 없다. 5장에서는 클라우드 플랫폼을 공격하기 위한 공격 방법과 유명한 클라우드 플랫폼에서 발견됐던 실제 보안 취약점에 대해 설명한다.

6장, 모바일 디바이스 어뷰징
오늘날의 기업 직원들은 모바일을 이용해 고객에게 접근하고 모바일을 이용해서 비즈니스를 만들고 있다. 노트북 컴퓨터와 무선 네트워크, 그리고 이동 전화의 폭발적인 보급과, 그것들을 서로 연결시키기 위한 기술과 기반은 새로운 형태의 공격을 만들어냈다. 6장에서는 몇 가지 시나리오를 예로 들어 모바일 근무환경이 어떻게 공격자의 주요 공격 대상이 될 수 있는지 설명한다.

7장, 피싱
피싱 사기꾼들은 비즈니스와 사법 당국에게 있어 상당한 골칫거리이며, 피해 당사자들에게 상당히 큰 금전적인 피해를 줄 수 있다. 7장에서는 피싱 시스템을 자세히 파헤침으로써 피싱과 같이 새로이 부각되는 범죄 행위에 대한 이해를 돕는다.

8장, 영향력 행사
차세대 공격자들은 네트워크나 운영체제, 그리고 애플리케이션뿐만 아니라 손에 넣고자 하는 데이터에 접근할 수 있는 사람을 공격 대상으로 삼기도 한다. 경우에 따라 많은 시간을 투자해 기술적인 보안 취약점을 찾는 것보다 사람을 교묘히 조종하거나 영향력을 행사하는 방법이 공격자가 원하는 것을 얻기 위한 좀 더 쉬운 방법이 될 수도 있다. 8장에서는 공격자가 공격 대상자에게 영향을 주기 위해 그 사람에 대한 정보를 찾아내는 데 어떤 교활한 기술을 사용하는지 살펴본다.

9장, 기업 간부에 대한 공격
공격자들이 특정 기업의 누군가를 공격 대상으로 주목한다면 대부분 기업의 임원이 공격 대상자가 될 것이다. 기업에는 CEO(Chief Executive Officer)나 CFO(Chief Financial Officer), COO(Chief Operating Officer) 같은 최고위급 임원들이 있다. 이들은 다른 잠재적인 공격 대상자들보다 고소득자일 뿐만 아니라 그들의 노트북에는 기업의 데이터베이스에 있는 정보만큼이나 가치가 있는 정보가 저장돼 있다. 9장에서는 공격자가 대기업의 임원을 공격하는 시나리오를 이용해 기업 간부에 대한 공격이 어떻게 이뤄지는지 설명한다.

10장, 다른 관점의 두 가지 공격
10장에서는 비즈니스에서 이기고 기밀 데이터를 훔쳐내기 위해 공격자가 서로 다른 프로세스와 시스템, 그리고 애플리케이션의 취약점을 어떻게 결합시켜 공격하는지 두 가지 사례를 들어 설명한다.

이 책은 10개의 장 이외에도 부록을 제공한다. 부록 A에서는 2장에서 설명하고 있는 소스코드 샘플을 제공하며, 부록 B에서는 DNS 캐시 스푸핑 공격이 가능한 DNS 서버를 공격하기 위한 Cache_snoop.pl 스크립트 코드를 제공한다.


Information Provided By: : Aladin

Author Introduction

니테쉬 단자니(지은이)

Nitesh Dhanjani 유명한 보안 전문가이며 연사와 저자로서 활발한 활동을 하고 있다. 『Network Security Tools: Writing, Hacking, and Modifying Security Tools』(오라일리)와 『HackNotes: Linux and Unix Security』(맥그로힐)의 저자며, 『Hacking Exposed 4』(맥그로힐)와 『HackNotes: Network Security』(맥그로힐)의 공동 저자이기도 하다. 또한 블랙햇 브리핑스(Black Hat Briefings)와 RSA, Hack in the Box, 마이크로소프트 블루햇 브리핑스(Microsoft Bluehat Briefings) 등 유명한 정보 보안 행사에서 발표자로 자주 활동한다. 현재 언스트앤영 유한회사(Ernst & Young, LLP)의 수석 매니저로서 대기업을 대상으로 전사적인 정보 보안 프로그램과 솔루션 수립에 대한 조언을 하는 역할을 하고 있다. 또한 클라우드 컴퓨팅과 가상화 같은 새로운 기술과 트렌드에 대한 전도사로서의 역할을 수행 중이다. 언스트앤영사에 근무하기 이전에는 에퀴팩스(Equifax)사의 Application Security and Assessments의 수석 이사로서 SDLC를 향상시키기 위한 노력을 주도적으로 이끌었다. 그곳에서 소스코드 보안 리뷰와 위협 모델링을 위한 프로세스를 만들었으며, 보안 공격 및 침투 팀을 이끌었다. 에퀴팩스사 이전에는 파운드스톤(Foundstone)의 프로페셔널 서비스 그룹(Professional Services group)의 수석 고문으로 일했다. 파운드스톤에서는 보안 평가 수행과 얼티밋 해킹 시큐리티 코스(Ultimate Hacking security courses)에서 강의를 했다. 퍼듀 대학교(Purdue University)에서 컴퓨터 과학 학사와 석사 학위를 취득했다.

빌리 리오스(지은이)

Billy Rios 마이크로소프트의 보안 엔지니어로서 첨단 보안 공격과 방어, 그리고 최신 보안 위협을 연구하고 있다. 보안 엔지니어로서 일하기 전에는 베리사인(VeriSign)과 언스트앤영 같은 다양한 컨설팅 회사에서 수석 보안 컨설턴트로 일했다. 컨설턴트로서 네트워크와 애플리케이션, 그리고 무선 취약점을 평가하는 업무와 포춘 500대 기업을 대상으로 위협을 평가하는 업무를 수행했다. 컨설턴트 이전에는 미 해병대의 현역 장교로서 미 국방부 네트워크를 방어하기 위한 국방 정보 시스템 에이전시(DISA, Defense Information Systems Agency)의 침입 탐지 분석가로 일했다. 그리고 블랙햇 브리핑스와 RSA, 마이크로소프트 블루햇, 데프콘(DEFCON), PacSec, HITB, ASIA(Annual Symposium on Information Assurance), 그리고 기타 보안 관련 컨퍼런스에서 많은 발표를 했다. 정보 시스템 과학 석사 학위와 경영학 학사 및 석사 학위를 갖고 있다.

브레트 하딘(지은이)

Brett Hardin 맥아피(McAfee)에서 보안 연구원으로 일하고 있다. 맥아피에서는 경영진이 보안 이슈를 이해하는 데 있어 보안과 비즈니스 관점을 이어주는 가교 역할을 수행하고 있다. 맥아피 이전에는 언스트앤영의 어드밴스드 시큐리티 센터(Advanced Security Center)에서 포춘 500대 기업을 대상으로 웹 애플리케이션과 인트라넷 보안을 평가하는 침투 테스터로 일했다. 또한 하이레벨이나 비즈니스 레벨 관점의 보안 주제에 초점을 맞춘 블로그(http://misc-security.com/)를 운영 중이다. 캘리포니아 주립대학교 치코 캠퍼스(California State University, Chico)에서 컴퓨터 과학 학사 학위를 취득했다.

윤근용(옮긴이)

시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전 해킹 절대 내공』, 『루트킷』, 『리버싱』, 『파이썬 해킹 프로그래밍』, 『안드로이드 포렌식』, 『해커의 공격 기술』을 번역했다.

Information Provided By: : Aladin

Table of Contents

1장 정보 수집: 기업 내부 훔쳐보기
__물리적 보안 공학
____쓰레기통 뒤지기
____기업 캠퍼스 돌아다니기
__구글 어스
__사회공학 콜 센터
__검색 엔진 해킹
____구글 해킹
____구글 해킹 자동화
____온라인 문서에서 메타데이터 추출
____소스코드 검색
__소셜 네트워킹
____페이스북과 마이스페이스
____트위터
__직원 현황 파악
____theHarvester를 이용한 이메일 주소 수집
____이력서
____채용 공고
____구글 캘린더
__어떤 정보가 중요한 정보인가?
__정리

2장 내부로부터의 공격
__내부자
__크로스사이트 스크립팅(XSS)
____세션 훔치기
____내용 삽입
____사용자 이름과 비밀번호 훔치기
____고도화되고 자동화된 공격
__크로스사이트 요청 위조
____내부로부터의 공격
__콘텐츠 소유권
____플래시의 crossdomain.xml 어뷰징
____자바 어뷰징
__GIFAR를 이용한 콘텐츠 소유권
____Google Docs 공격
__파일 시스템으로부터 파일 훔치기
____사파리 브라우저를 통한 파일 훔치기
__정리

3장 프로토콜 공격
__텔넷과 FTP 공격
____인증 정보 스니핑
____무작위 대입 공격
____세션 가로채기
__SMTP 어뷰징
____이메일 스누핑
____사회공학 공격을 위한 이메일 스푸핑
__ARP 어뷰징
____ARP 포이즈닝 공격
____카인앤아벨
____교환망에서의 SSH 스니핑
____원격 정찰을 위한 DNS 조작
____DNS 캐시 스누핑
__정리

4장 혼합 공격
__애플리케이션 프로토콜 핸들러
____윈도우 시스템에서 프로토콜 핸들러 찾기
____맥 OS X에서 프로토콜 핸들러 찾기
____리눅스에서 프로토콜 핸들러 찾기
__혼합 공격
____전통적인 혼합 공격: 사파리의 카펫 폭탄
____FireFoxUrl 애플리케이션 프로토콜 핸들러
____Mailto://와 ShellExecute 윈도우 API의 취약점
____iPhoto 포맷 문자열 공격
____복합적인 형태의 웜: Conficker/Downadup
__혼합 위협의 발견
__정리

5장 클라우드 위협
__클라우드에 의한 변화
____아마존의 Elastic Compute Cloud
____구글의 App Engine
____기타 클라우드 제품
__클라우드에 대한 공격
____가상머신 공격
____관리 콘솔에 대한 공격
____디폴트 설정 보안
____클라우드 결제 모델 어뷰징과 클라우드 피싱
____구글을 이용한 정보 수집
__정리

6장 모바일 디바이스 어뷰징
__모바일 근무 환경에 대한 공격
____당신의 직원이 내 네트워크에 접속돼 있다
____공격을 위한 네트워크 접속
____기업 직원에 대한 직접적인 공격
____종합: 핫스팟 사용자에 대한 공격
____음성 메시지 엿듣기
____모바일 장치에 대한 물리적인 접근 공격
__정리

7장 피싱
__피싱 사이트
__피싱 사기꾼과 피싱 사이트
____굳이 패치할 필요까지는 없다
____방명록을 이용한 사기
____안녕, Pedro!
____아이러니
__약탈
____피싱 킷
____피싱 사기꾼에 대한 사기
__피싱 사기의 세계
____Google ReZulT
____Fullz!
____Cha0를 만나다
__정리

8장 영향력 행사
__정보의 보고, 캘린더
____캘린더 안의 정보
____방금 들어오신 분은 누구시죠?
____캘린더를 통한 개성 파악
__소셜 ID
____소셜 프로파일 어뷰징
____소셜 ID 탈취
____인증 파괴
__감정 상태를 이용한 공격
__정리

9장 기업 간부에 대한 공격
__타깃 공격과 기회 공격
__동기
____금전적인 이득
____복수
____이익과 위험
__정보 수집
____기업 임원 알아내기
____신뢰 집단
____트위터
____기타 소셜 애플리케이션
__공격 시나리오
____이메일 공격
____비서를 이용한 공격
____메모리 스틱
__정리

10장 다른 관점의 두 가지 공격
__불만을 품은 직원
____업무 평가
____전화 회의 스푸핑
____승자
__비장의 무기
____공짜
____SSH 서버
____네트워크 터널링
____툴을 가졌더라도 여전히 바보는 바보다
__정리

부록 A 2장 소스코드 샘플
부록 B Csche_Snoop.pl

New Arrivals Books in Related Fields