HOME > Detail View

Detail View

그레이햇 해킹 : 악당에 맞서는 윤리적 해커를 위한 안내서 (Loan 7 times)

Material type
단행본
Personal Author
Regalado, Daniel, 저 Harris, Shon, 저 Harper, Allen, 저 Eagle, Chris, 저 Ness, Jonathan, 저 Spasojevic, Branko, 저 Linn, Ryan, 저 Sims, Stephen, 저 정우석, 역
Title Statement
그레이햇 해킹 : 악당에 맞서는 윤리적 해커를 위한 안내서 / 다니엘 레갈라도 [외]공저 ; 정우석 옮김
Publication, Distribution, etc
부천 :   프리렉,   2016  
Physical Medium
968 p. : 삽화 ; 24 cm
Series Statement
해킹과 방어 시리즈
Varied Title
Gray hat hacking : the ethical hacker's handbook (4th ed.)
ISBN
9788965401322
General Note
공저자: 숀 해리스, 앨런 하퍼, 크리스 이글, 조너선 네스, 브란코 스파소예비치, 라이언 린, 스티븐 심스  
부록: 1. 실습과 예제에 사용한 파일 내려받기, 2. 실습에 필요한 준비 사항  
색인수록  
Subject Added Entry-Topical Term
Computer security Hackers
000 00000cam c2200205 c 4500
001 000045894324
005 20170206092217
007 ta
008 170203s2016 ggka 001c kor
020 ▼a 9788965401322 ▼g 93500
035 ▼a (KERIS)BIB000014229080
040 ▼a 211046 ▼c 211046 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2016z22
245 0 0 ▼a 그레이햇 해킹 : ▼b 악당에 맞서는 윤리적 해커를 위한 안내서 / ▼d 다니엘 레갈라도 [외]공저 ; ▼e 정우석 옮김
246 1 9 ▼a Gray hat hacking : ▼b the ethical hacker's handbook ▼g (4th ed.)
260 ▼a 부천 : ▼b 프리렉, ▼c 2016
300 ▼a 968 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 해킹과 방어 시리즈
500 ▼a 공저자: 숀 해리스, 앨런 하퍼, 크리스 이글, 조너선 네스, 브란코 스파소예비치, 라이언 린, 스티븐 심스
500 ▼a 부록: 1. 실습과 예제에 사용한 파일 내려받기, 2. 실습에 필요한 준비 사항
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Hackers
700 1 ▼a Regalado, Daniel, ▼e
700 1 ▼a Harris, Shon, ▼e
700 1 ▼a Harper, Allen, ▼e
700 1 ▼a Eagle, Chris, ▼e
700 1 ▼a Ness, Jonathan, ▼e
700 1 ▼a Spasojevic, Branko, ▼e
700 1 ▼a Linn, Ryan, ▼e
700 1 ▼a Sims, Stephen, ▼e
700 1 ▼a 정우석, ▼e
900 1 0 ▼a 레갈라도, 다니엘, ▼e
900 1 0 ▼a 해리스, 숀, ▼e
900 1 0 ▼a 하퍼, 앨런, ▼e
900 1 0 ▼a 이글, 크리스, ▼e
900 1 0 ▼a 네스, 조너선, ▼e
900 1 0 ▼a 스파소예비치, 브란코, ▼e
900 1 0 ▼a 린, 라이언, ▼e
900 1 0 ▼a 심스, 스티븐, ▼e
945 ▼a KLPA

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2016z22 Accession No. 111767296 Availability Available Due Date Make a Reservation Service B M
No. 2 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z22 Accession No. 121239043 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2016z22 Accession No. 111767296 Availability Available Due Date Make a Reservation Service B M
No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2016z22 Accession No. 121239043 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

해킹과 방어 시리즈. 이 책의 목표는 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주는 것이다. 지금까지의 경험을 통해 적뿐만 아니라 전술, 기술, 도구, 동기도 함께 이해하는 것이 중요하다는 것이 밝혀졌다. 기업과 국가는 재능있고 노력하는 적과 마주하게 된다.

그러므로 파괴적이고 악의적인 행동을 막을 수 있도록 적이 사용하는 과정과 절차를 이해해야 한다. 이러한 이유에서 이 책의 저자들은 스스로가 책임을 지고 의도뿐 아니라 실제로도 그렇게 될 수 있도록 윤리적 해킹에 관한 전반적인 설명을 비롯하여 이 산업에서 꼭 필요한 것들을 독자에게 제공하고자 한다.

윤리적 해킹으로 파괴와 악의에 맞서다!
이 책의 목표는 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주는 것입니다. 지금까지의 경험을 통해 적뿐만 아니라 전술, 기술, 도구, 동기도 함께 이해하는 것이 중요하다는 것이 밝혀졌습니다. 기업과 국가는 재능있고 노력하는 적과 마주하게 됩니다. 그러므로 파괴적이고 악의적인 행동을 막을 수 있도록 적이 사용하는 과정과 절차를 이해해야 합니다. 이러한 이유에서 이 책의 저자들은 스스로가 책임을 지고 의도뿐 아니라 실제로도 그렇게 될 수 있도록 윤리적 해킹에 관한 전반적인 설명을 비롯하여 이 산업에서 꼭 필요한 것들을 독자에게 제공하고자 합니다.

이 책에서 살펴볼 내용
Part 1에서는 '전쟁'을 준비할 수 있도록 주제를 이해하는 데 필요한 도구와 기법을 알아봅니다.
Part 2에서는 현재 다른 책에서는 다루지 않는 고급 침투 방법과 취약점 악용을 실습과 함께 살펴봅니다. 오래된 도구와 방법이 아닌, 최근 제로데이 공격에 사용했던 발전한 메커니즘 등도 자세히 살펴봅니다.
Part 3에서는 안드로이드, 랜섬웨어, 64비트 악성코드 등을 분석하는 데 도움이 되는 최신 기법을 살펴봅니다.

- 화이트햇, 블랙햇, 그레이햇의 정의와 특징, 그리고 윤리적 이슈 검토
- 악성코드와 취약성을 분석할 때 필요한 기술인 리버스 엔지니어링
- 제로데이 공격을 찾는 데 도움이 되는 퍼징
- 셸코드 제작에 필요한 관련 지식

- Ettercap과 Evilgrade를 이용한 스푸핑 취약점 악용 제작과 실행
- 퍼징 도구를 이용한 소프트웨어 에러 조건과 충돌 유도
- 시스코 라우터, 스위치, 네트워크 하드웨어 해킹
- 윈도우와 리눅스 취약점 악용에 고급 리버스 엔지니어링 기술
- 윈도우 접근 제어 모델과 메모리 보호 우회
- Fiddler와 x5 플러그인을 사용한 웹 애플리케이션 취약점 스캔
- 최근 제로데이 공격에 사용되는 Use-After-Free 기법 학습
- MySQL 형 변환과 MD5 인젝션 공격을 통한 웹 애플리케이션 우회
- 최신 힙 스프레이 기법을 사용하여 브라우저의 메모리에 셸코드 삽입
- Metasploit와 BeEF 인젝션 프레임워크를 사용한 웹 브라우저 하이재킹
- 컴퓨터의 통제권을 빼앗기기 전 랜섬웨어 무력화
- JEB와 DAD 디컴파일러를 이용한 안드로이드 악성코드 분석
- 바이너리 차이 비교를 통한 원데이 취약점 발견

- 안드로이드 악성코드
- 랜섬웨어
- 64비트 악성코드
- 최신 리버스 엔지니어링 기법 소개


Information Provided By: : Aladin

Author Introduction

숀 해리스(지은이)

CISSP, MCSE 자격증을 보유하고 있으며, 보안 평가와 분석, 취약성 검사, 그리고 광범위한 여러 분야의 비지니스에 솔루션을 제공하는 보안 컨설턴트. 미 공군 정보전 부대의 일원으로서 'Information Security Magazine'과 'Windows 2000 magazine'에 기고하고 있으며 <Hacker's Challenge>, <CISSP All-in-One Exam Guide>등의 책을 썼다.

라이언 린(지은이)

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

크리스 이글(지은이)

캘리포니아 몬테레이의 네이벌(Naval) 대학원에서 컴퓨터 과학과 부교수로 재직 중이다. 다수의 IDA 플러그인을 개발한 프로그래머이며, 『Gray Hat Hacking』(McGraw-Hill)의 공동 저자다. 블랙햇(Blackhat), 데프콘(Defcon), 투어콘(Toorcon), 시무콘(Shmoocon) 등의 보안 컨퍼런스에서도 발표한 바 있다.

다니엘 레갈라도(지은이)

Danux로도 알려짐. CISSP®, OSCP, OSCE, CREA, FireEye의 악성코드와 취약점 선임 연구원

앨런 하퍼(지은이)

CISSP, PCI QSA, Tangible Security의 부사장

조너선 네스(지은이)

CHFI™, 마이크로소프트 보안 대응센터(MSRC)의 선임 보안 엔지니어

브란코 스파소예비치(지은이)

구글 보안 엔니지어

스티븐 심스(지은이)

SAN 연구소의 선임 강사이자 교재 개발자

정우석(옮긴이)

Information Provided By: : Aladin

Table of Contents

Part 1 특별 강좌: 전쟁을 위한 준비	
01 윤리적 해킹과 법률 체계	
1. 왜 적의 전술을 이해해야만 할까요? 
2. 윤리적 해킹 과정 
3. 사이버 관련 법률의 대두 
4. 취약점 공개 
5. 요약 
6. 참고 자료 
7. 더 읽을거리 

02 프로그래밍 생존 기술	
1. C 언어 
2. 컴퓨터 메모리 
3. 인텔 프로세서 
4. 어셈블리의 기초 
5. gdb를 이용한 디버깅 
6. 파이썬 생존 기술 
7. 요약 
8. 참고 자료 
9. 더 읽을거리 

03 정적 분석	
1. 윤리적 리버스 엔지니어링 
2. 왜 리버스 엔지니어링을 알아야 할까? 
3. 소스 코드 분석 
4. 바이너리 분석 
5. 요약 
6. 더 읽을거리 

04 IDA Pro 를 이용한 분석	
1. 정적 분석의 어려움 
2. IDA Pro 확장 
3. 요약 
4. 더 읽을거리 

05 퍼징	
1. 퍼징이란? 
2. 대상 선정 
3. 퍼징 도구의 종류 
4. 시작하기 
5. Peach 퍼징 프레임워크 
6. 생성 퍼징 도구 
7. 요약 
8. 더 읽을거리 

06 셸코드 전략	
1. 사용자 공간 셸코드 
2. 기타 셸코드 기술 
3. 커널 공간 셸코드 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

07 리눅스 셸코드 만들기	
1. 기초 리눅스 셸코드 
2. 포트 바인딩 셸코드 구현 
3. 역 연결 셸코드 구현 
4. 셸코드 인코딩 
5. 메타스플로이트를 이용한 셸코드 생성 자동화 
6. 요약 
7. 더 읽을거리 


Part 2 취약점에서 악용까지	
08 스푸핑 기반 공격	
1. 스푸핑이란? 
2. ARP 스푸핑 
3. DNS 스푸핑 
4. NetBIOS 이름 스푸핑과 LLMNR 스푸핑 
5. 요약 
6. 더 읽을거리 

09 시스코 라우터 취약점 악용	
1. 커뮤니티 문자열과 비밀번호 크래킹 
2. SNMP와 TFTP 
3. 시스코 비밀번호 크래킹 
4. 터널을 이용한 트래픽 끼어들기 
5. 취약점 악용과 기타 공격 
6. 요약 
7. 더 읽을거리 

10 리눅스 취약점 악용의 기초	
1. 스택 동작 방식 
2. 버퍼 오버플로 
3. 로컬 버퍼 오버플로 취약점 악용 
4. 취약점 악용 개발 과정 
5. 요약 
6. 더 읽을거리 

11 리눅스 취약점 악용의 다음 단계	
1. 형식 문자 취약점 악용 
2. 메모리 보호 계획 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

12 윈도우 취약점 악용	
1. 윈도우 프로그램의 컴파일과 디버깅 
2. 윈도우 취약점 악용 코드 작성 
3. 구조화된 예외 처리(SEH)의 이해 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

13 윈도우 메모리 보호 우회	
1. 윈도우 메모리 보호 (XP SP3, Vista, 7, 8, Server 2008, Server 2012) 
2. 윈도우 메모리 보호 우회 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

14 윈도우 접근 제어 모델 취약점 악용	
1. 해커는 왜 접근 제어에 관심이 있는가? 
2. 윈도우 접근 제어 동작 방식 
3. 접근 제어 설정 분석용 도구 
4. 특별 SID, 특별 접근, 그리고 ''Access Denied'' 
5. 권한 상승을 위한 접근 제어 분석 
6. 원하는 각 객체형에 대한 공격 패턴 
7. 기타 객체형 
8. 요약 
9. 더 읽을거리 

15 웹 애플리케이션 취약점 악용	
1. 10대 웹 취약점 개요 
2. MD5 해시 인젝션 
3. 멀티바이트 인코딩 인젝션 
4. 크로스 사이트 스크립팅(XSS) 방지 
5. 유니코드 정규화 폼 공격 
6. 요약 
7. 참고 자료 
8. 더 읽을거리 

16 IE 취약점 악용 : 히프 변조	
1. 환경 설정 
2. 히프 스프레이 소개 
3. HTML5를 이용한 스프레이 
4. DOM 요소 속성 스프레이 (DEPS) 
5. HeapLib2 기법 
6. 바이트 배열을 이용한 플래시 스프레이 
7. 정수 벡터를 이용한 플래시 스프레이 
8. LFH 이용 
9. 요약 
10. 참고 자료 
11. 더 읽을거리 

17 IE 취약점 악용 : Use-After-Free 기법	
1. Use-After-Free 개요 
2. Use-After-Free (UAF) 분석 
3. UAF 취약점 이용 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

18 BeEF 를 이용한 클라이언트 취약점 악용	
1. BeEF의 기본 
2. 브라우저 후킹 
3. BeEF를 이용한 디지털 지문채취 
4. 브라우저 취약점 악용 
5. 공격 자동화 
6. 요약 
7. 더 읽을거리 

19 패치 차이 비교를 이용한 원데이 취약점 악용	
1. 바이너리 차이 비교란? 
2. 바이너리 차이 비교 도구 
3. 패치 관리 과정 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 


Part 3 고급 악성코드 분석	
20 안드로이드 악성코드 분석	
1. 안드로이드 플랫폼 
2. 악성코드 분석 
3. 요약 
4. 더 읽을거리 

21 랜섬웨어 분석	
1. 랜섬웨어의 역사 
2. 몸값을 지급하는 방법 
3. Ransomlock 분해 
4. CryptoLocker 
5. 요약 
6. 더 읽을거리 

22 64 비트 악성코드 분석	
1. AMD64 아키텍처의 개요 
2. C&C 도메인 해독하기 
3. 요약 
4. 더 읽을거리 

23 차세대 리버스 엔지니어링	
1. 주목할 만한 IDA 플러그인 
2. TrapX를 사용한 허니팟, 디셉션 기술, 샌드박스 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

A 부록	
1. 실습과 예제에 사용한 파일 내려받기 
2. 실습에 필요한 준비 사항 

찾아보기

New Arrivals Books in Related Fields

Anson, Steve (2022)
한국. 행정안전부 (2022)
한국. 행정안전부 (2022)
황기태 (2021)