HOME > Detail View

Detail View

실전 모의 해킹과 침투 테스트

Material type
단행본
Personal Author
Wilhelm, Thomas 유형석, 역 이동건, 역 이충만, 역 전창배, 역
Title Statement
실전 모의 해킹과 침투 테스트 / 토마스 빌헬름 지음 ; 유형석 [외]옮김
Publication, Distribution, etc
의왕 :   에이콘,   2015  
Physical Medium
553 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
Professional penetration testing (2nd ed.)
ISBN
9788960776456 9788960771048 (세트)
General Note
옮긴이: 이동건, 이충만, 전창배  
Bibliography, Etc. Note
참고문헌과 색인수록
Subject Added Entry-Topical Term
Computer networks --Security measures Penetration testing (Computer security) Computer networks --Testing Hackers
000 00000cam c2200205 c 4500
001 000045903405
005 20170419144903
007 ta
008 170419s2015 ggka b 001c kor
020 ▼a 9788960776456 ▼g 94000
020 1 ▼a 9788960771048 (세트)
035 ▼a (KERIS)BIB000013666224
040 ▼a 221016 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 0 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z26
100 1 ▼a Wilhelm, Thomas
245 1 0 ▼a 실전 모의 해킹과 침투 테스트 / ▼d 토마스 빌헬름 지음 ; ▼e 유형석 [외]옮김
246 1 9 ▼a Professional penetration testing ▼g (2nd ed.)
260 ▼a 의왕 : ▼b 에이콘, ▼c 2015
300 ▼a 553 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 옮긴이: 이동건, 이충만, 전창배
504 ▼a 참고문헌과 색인수록
650 0 ▼a Computer networks ▼x Security measures
650 0 ▼a Penetration testing (Computer security)
650 0 ▼a Computer networks ▼x Testing
650 0 ▼a Hackers
700 1 ▼a 유형석, ▼e
700 1 ▼a 이동건, ▼e
700 1 ▼a 이충만, ▼e
700 1 ▼a 전창배, ▼e
900 1 0 ▼a 빌헬름, 토마스, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.8 2015z26 Accession No. 121240001 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹.보안 시리즈. 이 책은 모의 침투 테스트에 대한 전반적인 절차와 구체적인 방법 등의 내용을 다룬 책이다. 자세한 이론적인 내용뿐만 아니라 초보자도 테스트 랩을 구성해 침투 테스트를 쉽게 실습할 수 있다.

기존 책에서 이미 많이 다룬 웹 기반 공격(SQL 인젝션, 파일 업로드 등)보다는 애플리케이션 취약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트렌드에 맞춘 네트워크 및 취약점 기반 모의 해킹에 대한 내용을 설명했다. 또한 침투 테스트에 대한 결과 보고서를 작성하는 내용도 다루기 때문에 침투 테스트의 처음부터 끝까지의 내용을 모두 포함하고 있다고 할 수 있다.

★ 요약 ★
모의 침투 테스트에 대한 전반적인 절차와 구체적인 방법 등의 내용을 다룬 책이다. 자세한 이론적인 내용뿐만 아니라 초보자도 테스트 랩을 구성해 침투 테스트를 쉽게 실습할 수 있다. 기존 책에서 이미 많이 다룬 웹 기반 공격(SQL 인젝션, 파일 업로드 등)보다는 애플리케이션 취약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트렌드에 맞춘 네트워크 및 취약점 기반 모의 해킹에 대한 내용을 설명했다. 또한 침투 테스트에 대한 결과 보고서를 작성하는 내용도 다루기 때문에 침투 테스트의 처음부터 끝까지의 내용을 모두 포함하고 있다고 할 수 있다.

★ 이 책에서 다루는 내용 ★

■ 해킹 및 침투 테스트 기술을 전문 경력으로 전환할 수 있게 하는 방법
■ 해킹 실습 및 교육을 위한 랩을 구성하는 데 대한 기본 지식과 향상된 랩 설정 방법
■ 내부 혹은 외부로의 정확한 침투 테스트 수행 방법
■ 전문 침투 테스터에게 중요한 평가 척도와 보고 방법
■ HackingDojo.com 등에서 다운로드할 수 있는 시스템 해킹 대상이나 네트워크 해킹 대상으로 사용할 자원과 비디오 교재에 대한 접근법

★ 이 책의 구성 ★

1장, '소개'에서는 이 책에서 다루는 내용에 대해 개괄하고, 개정판에서 달라진 점, 책의 설명을 따라 하기 위해 독자가 갖춰야 할 시스템 설정에 대해 알려준다.

2장, '윤리와 해킹'에서는 해킹에 관한 주요 논의의 일환으로 옳고 그름에 대한 논의부터 시작한다. 전문 모의 침투가로서 윤리적이 돼야 하는 이유는 악성 행위에 빠지는 변명보다 더 중요하며, 모의 침투 중 행위를 가이드 하는 법과 윤리적 기준에 대해 알아본다. 대부분의 사람들이 무시하는 주제이지만, 윤리는 기업 내의 중요한 주제이며, 모의 침투 프로젝트 중 어떻게 행동하는지 이해함에 따라 클라이언트와 고용주와의 전문적인 관계를 개선할 수 있다.

3장, '랩 구성'에서는 기본적이며 기능적인 가상 랩을 구성하는 방법으로 시작한다. 전문 모의 침투가가 되려는 개개인이 가장 빈번하게 질문하는 내용 중 하나는 "랩 구성에 있어 어떤 장비가 필요한가?"부터 "어떻게 해킹하는 법을 배우는가?"로 이어진다. 독자들이 이 두 가지 질문을 해결하는 데 도움을 주기 위해 가상 네트워크를 이용해 빠르고 쉬운 랩을 구성하는 법을 알려준다. 또한 다른 도전 과제와 학습 기회를 제공하는 여러 가상 시스템을 랩에 포함한다. 기본적인 부분이 끝나면 고급 주제를 학습하기 위해 기업 컴퓨터 환경을 복제하는 고급 랩을 구성하는 방법을 다룬다. 스위치나 라우터 같은 실제 네트워크 장비를 구성하는 방법을 검사한다. 이런 시스템의 설정 내용은 웹사이트에서 다운로드 할 수 있으므로 독자들이 상황을 재구성할 수 있다. 모의 침투 랩의 업그레이드에는 시스템과 네트워크 장비의 접근을 획득하는 효과적인 방법을 소개하고자 하는 목적이 있다.

4장, '방법론과 프레임워크'에서는 모의 침투에 있어서 잘 알려지고 인정받는 기준과 절차에 대해 검사한다. 이 분야는 지난 20년간 급증했으며, 모의 침투의 절차를 성문화하는 작업이 이뤄졌다(앞으로 해야 할 일이 많으나, 완전한 재작성이 아닌 일부 수정에 가까움). 4장에서는 몇 가지 옵션을 설명하고, 다른 방법론 간의 장단점을 검사한다.

5장, '모의 침투 프로젝트 관리'에서는 어떻게 프로젝트를 수행하는지 설명한다. 5장은 전판과는 내용이 달라졌다. 2판에서는 조직 내의 모의 침투 관리법을 다룬다. 그러나 단독 컨설턴트이기 때문에 대규모 조직 기반시설의 지원 없이 프로젝트를 수행하는 방법을 설명한다.

6장, '정보 수집'에서는 정확한 용어는 출판물마다 다르지만, 초기 단계에서 방향을 제시해 줄 수 있는 수동적이고 능동적인 정보 수집 기법을 검사한다. 프로젝트 중 목적에 따라 행위를 은밀하게 숨길 필요가 있다. 두 가지 기법을 통해 어떻게 수행하는지 알아본다.

7장, '취약점 식별'에서는 정보 수집의 논의를 기반으로 구성된다. 7장에서는 포트 스캐닝 도구와 기법, 시스템과 서비스 식별, 그리고 최종적으로 취약점 식별에 대해 알아본다. 감사와 모의 침투 사이의 차이 또한 알아본다.

8장, '취약점 공격'에서는 다양한 공격을 통해 독자들이 시스템을 공격하는 다양한 방법을 습득하게 한다. 다양한 공격 기법의 흐름을 감안하면 2판에서 가장 어려운 주제가 아닐까 한다. 일부 자동화 도구와 어떻게 사용돼야 하고 사용되지 말아야 하는지 설명한다.

9장, '로컬 시스템 공격'에서는 장악된 시스템에서 정보를 추출하는 방법을 설명하면서 시작한다. 시스템을 공격하고 루트/관리자 권한을 즉각적으로 획득하는 것이 늘 가능한 것은 아니다.

10장, '권한 상승'에서는 원격 암호 공격과 로컬 암호 공격의 차이점과 세부 사항, 장단점을 설명한다. 사전 대입식 공격에 적절한 단어 목록을 얻고, 추가 계정 암호를 노출하기 위한 사전 변형하는 방법을 알아본다. 또한 장악된 시스템에서 권한을 상승하는 방법을 알아본다.

11장, '지원 시스템 공략'에서는 도메인 이름과 분산 디렉토리 정보를 포함한 조직 내의 시스템과 애플리케이션에 초점을 맞춘다. 지원 시스템을 공격하면 네트워크와 네트워크 내에 있는 시스템의 목적을 이해하는 데 도움이 된다.

12장, '네트워크 공략'에서는 시스템이나 장비 간의 데이터를 가로채는 방법을 설명한다. 12장에서는 상위 계층의 민감한 정보를 데이터 스트림에서 추출하는 2계층 중간자 공격을 수행하는 방법을 알아본다. 12장의 다른 주제는 라우터나 스위치를 포함한 네트워크 장비의 공격이다. 또한 무선 액세스 포인트 침투를 위한 기법을 가볍게 설명한 후 무선 네트워크 공격의 개념을 자세히 알아본다. 장악된 이후 무선이나 다른 네트워크 공격을 거치는 데이터를 통해 무엇을 발견할 수 있는지 확인한다.

13장, '웹 애플리케이션 공격 기법'에서는 웹 애플리케이션을 공격하는 방법을 알아본다. 이 주제는 별도의 책으로 할당될 만한 가치가 있다(아니면 필요가 있다). 웹사이트 내의 데이터를 유출하고 접근 제어를 우회하는 일반적인 공격 기법을 검사한다. 대상 시스템을 공략하는 데 직접적인 관련은 없지만, 유용한 정보를 제공해주는 기본 파일이나 이외의 발견에 대해서도 알아본다.

14장, '결과 보고'에서는 문서 작성법과 적절한 위험도 측정 수준을 제공함으로써 고객의 보안 취약성을 적절하게 경감시킬 수 있다. 우리만의 방법을 생성하고 문서와 측정법을 고객에게 전달하는 여러 가지 방법을 알아본다.

15장, '경력으로서의 해킹'에서는 모의 침투를 장기적 직업으로 하기 원하는 사람에게 도움이 되는 정보를 제공한다. 정보 보안에서 가능한 여러 자격증, 훈련기회, 그리고 교육 선택에 대해 알아본다.

★ 저자 서문 ★
초판을 출간한 이후로 몇 년 내 놀랍게도 많은 것이 변했다. 개정판에는 초판에서 업데이트나 패치된 자료가 아닌 많은 새로운 자료가 포함돼 있다. 모든 독자의 의견을 듣고 자료별로 개편했기 때문에 좀 더 나은 가독성, 풍부한 자료, 초판에서 논의된 개념에 대한 추가 사항 등 개선 사항이 많다. 모두 즐겁게 즐기기를 기대한다.

개정판은 DVD를 포함하지 않는다는 면에서 또 다르다. 포함됐으면 하는 모든 추가 자료는 HackingDojo.com에서 얻을 수 있고 개정판에서 참조했다. 이는 새로운 자료/침투 테스트 대상/침투 테스트 플랫폼의 발표에 따라 이 개정판과 다음 판 사이에 존재할 수 있는 업데이트를 제공한다. 이 책이나 내용, HackingDojo.net 사이트에 대한 질문이나 의견이 있다면 info@HackingDojo. com을 통해 직접 연락하기 바란다.
즐겨라!


Information Provided By: : Aladin

Author Introduction

토마스 빌헬름(지은이)

1990년부터 정보 보안 분야에서 일해왔으며, 미 육군에서 신호 정보 분석가/러시아어 통역/암호 해독가로 8년간 복무했다. 데프콘(DefCon), HOPE, CSI 같은 미국 전역에 걸친 보안 컨퍼런스의 발표자로 활동했고, 포춘 지 100대 기업에서 위험 평가, 외부 및 내부 침투 테스트의 리드 역할 그리고 정보 시스템 보안 프로젝트를 관리하며 일해왔다. 컴퓨터 과학과 관리 석사학위를 갖고 있고, 정보 기술의 박사과정 학생이기도 하다. 콜로라도 기술 대학교의 부교수로 활동하면서, 잡지와 책을 비롯한 여러 출판물에도 기고하고 있다. 최근에는 Heorot.net을 통해 민간과 정부 직원을 대상으로 보안 트레이닝 코스를 운영 중이며, SISMP, CISSP, SCSECA, SCNA 같은 보안 자격증을 보유하고 있다.

유형석(옮긴이)

안랩 CERT 팀에서 침해사고 분석 업무를 담당하며, 여러 침해사고의 경험을 바탕으로 더 높은 품질의 고객 서비스를 제공하기 위해 다양한 분야에 매진하고 있다.

이충만(옮긴이)

안랩에서 침해사고가 발생한 다수의 기업을 대상으로 포렌식 업무를 수행하였고, 현재는 KT에서 보안 취약점 진단/분석, 포렌식 등의 보안 업무를 담당하고 있다. 공역 저서로는 네트워크 포렌식(에이콘, 2014), 실전 모의해킹과 침투테스트(에이콘, 2014), 구글 해킹 3판(에이콘, 2016)이 있고, 보유한 자격으로는 「CISSP」,「리눅스 마스터 1급」, 「ISO27001」, 「정보보안기사」, 「정보처리기사」가 있다.

이동건(옮긴이)

안랩 CERT에서 원격보안관제 연구원으로 일하고 있다. 최신 보안 동향과 취약점 공격 기법 분석 및 대응에 대해 다방면으로 연구 중이다. 에이콘출판사에서 출간한 『실전 모의 해킹과 침투 테스트』(2014)를 공역했다.

전창배(옮긴이)

가톨릭대학교 침해사고 대응 팀CAT-CERT에서 공부했으며, 가톨릭대학교 컴퓨터정보공학부를 졸업하고 현재 안랩 CERT에서 근무 중이다. 원격 관제 고객사에 대한 침해사고 분석 및 취약점 진단 업무를 담당한다.

Information Provided By: : Aladin

Table of Contents

1장. 소개
소개
개정판에서 달라진 점
 설정하기
 모의 침투 수행하기
 내부 모의 침투
 개인 기술
다운로드 링크와 지원 파일
HackingDojo.com
가상 이미지
 하드웨어 설정 파일
정리

2장. 윤리와 해킹
해킹 허가
윤리 강령 규정[(ISC)2]
윤리적이어야 하는 이유
 블랙햇 해커
 화이트햇 해커
 그레이햇 해커
윤리 규범
 자격증 
컴퓨터 범죄 관련 법
 여러 종류의 법
 컴퓨터 범죄와 공격의 종류
해킹을 위한 사전 승인
 비밀 협정
 기업의 의무
 계약자의 의무
정리
참고 자료

3장. 랩 구성 
소개
침투 테스트 랩의 대상
 해킹을 배우면서 직면하는 문제
 실제 환경 시나리오
 턴키 시나리오
 라이브 CD는 무엇인가?
가상 네트워크 침투 테스트 랩
 간단하게 유지
 가상화 소프트웨어
침투 테스트 데이터 보호
 암호화 스키마
 침투 테스트 시스템 보호
 모바일 보안 문제
 무선 랩 데이터
고급 침투 테스트 랩
 하드웨어 고려 사항
 하드웨어 구성
 운영체제와 애플리케이션
 악성코드 분석: 바이러스와 웜
 기타 대상 아이디어
정리
참고 자료

4장. 방법론과 프레임워크 
소개
정보 시스템 보안 평가 프레임 워크
 기획과 준비: 1단계
 평가: 2단계
 보고, 정리, 아티펙트 제거: 3단계
오픈소스 보안 테스트 방법론 안내서
 업무 규칙
 채널
모듈
정리
참고 자료

5장. 침투 테스트 프로젝트 관리 
소개
침투 테스트 척도
 정량분석법, 정성분석법, 혼합분석법
침투 테스트 관리 기법
 프로젝트 관리의 지식 체계
 프로젝트 팀 구성원
 프로젝트 관리 기법
단독 침투 테스트
 시작 단계
 프로세스 계획 단계
 실행 단계
 종료 단계
 관찰과 조정
데이터 아카이빙
 데이터를 보관해야 하는가?
문서 보안
테스트 환경 정리
 테스트 환경 보관
 시스템 이미지 생성과 사용
‘깨끗한 테스트 환경’ 만들기
다음 침투 테스트 계획
 위험 관리 기록
 지식 데이터베이스
 사후 강평
정리
참고 자료

6장. 정보 수집 
소개
수동적 정보 수집
 웹 보유
 기업 자료
whois와 DNS 열거
 추가적인 인터넷 자료
능동적 정보 수집
DNS 문의
 이메일 계정
 주변 네트워크 확인
 네트워크 조사
정리
참고 자료

7장. 취약점 확인 
소개
포트 스캐닝
 대상 확인
UDP 스캐닝
TCP 스캐닝
 경계 회피 스캐닝
시스템 확인
 능동적 OS 핑거프린팅
 수동적 OS 핑거프린팅
서비스 확인
 배너 그래빙
 알려지지 않은 서비스 열거
취약점 확인
정리

8장. 취약점 공격 
소개
자동화 도구
 엔맵 스크립트
 기본 로그인 스캔
OpenVAS
 JBroFuzz
메타스플로잇
익스플로잇 코드
 인터넷 사이트
정리

9장. 로컬 시스템 공격 
소개
시스템 익스플로잇
 내부 취약점
 민감한 데이터
 메타프리터
셸과 리버스 셸
 넷캣 셸
 넷캣 리버스 셸
암호화된 터널
호스트 방화벽 추가(옵션)
SSH 리버스 셸 구성
 공개 키/개인 키 구성
 암호화된 리버스 셸 시작
기타 암호화와 터널 방법
정리

10장. 권한 상승 
소개
암호 공격
 원격 암호 공격
 로컬 암호 공격
 사전 공격
네트워크 패킷 스니핑
사회공학 기법
 유인하기
 피싱
 프리텍스팅
로그 데이터 조작
 사용자 로그인
 애플리케이션 로그
파일 숨기기
 플레인 사이트에서 파일 숨기기
 파일 시스템을 이용한 파일 숨기기
 윈도우에서 파일 숨기기
정리
참고 자료

11장. 지원 시스템 공략 
소개
데이터베이스 공격
네트워크 공유
정리

12장. 네트워크 공략 
소개
무선 네트워크 프로토콜
WPA 공격
WEP 공격
단순 네트워크 관리 프로토콜(SNMP)
정리

13장. 웹 애플리케이션 공격 기법 
소개
SQL 인젝션
크로스사이트 스크립팅
웹 애플리케이션 취약점
자동화 도구
정리

14장. 결과 보고 
소개
어떤 것을 보고해야 하는가?
범위 밖의 이슈
 결과물
 해결책
 원고 준비
보고서 초안
 상호 검토
 사실 확인
 척도
최종 보고
 상호 평가
 문서화
정리
참고 자료

15장. 경력으로서의 해킹 
소개
진로
 네트워크 아키텍처
 시스템 관리
 애플리케이션과 데이터베이스
자격증
 고급 자격증
 기술과 벤더 집중 자격증
협회와 조직
 전문 조직
 컨퍼런스
 지역 커뮤니티
 메일링 리스트
모두 합치기
 이력서
 직업 목록
 연봉 조사
 개인 문서
정리
참고 자료

New Arrivals Books in Related Fields