HOME > 상세정보

상세정보

보안 향상을 위한 무선 모의 침투 테스트 : 칼리 리눅스 기반 모의 해킹 (2회 대출)

자료유형
단행본
개인저자
Johns, A. (Aaron) 박미정, 역
서명 / 저자사항
보안 향상을 위한 무선 모의 침투 테스트 : 칼리 리눅스 기반 모의 해킹 / 애런 존스 지음 ; 박미정 옮김
발행사항
서울 :   에이콘,   2016  
형태사항
234 p. : 삽화 ; 24 cm
총서사항
acorn+PACKT technical book
원표제
Mastering wireless penetration testing for highly secured environments
ISBN
9788960778566 9788960772106 (세트)
일반주기
색인수록  
일반주제명
Wireless communication systems --Security measures Penetration testing (Computer security) Computers --Access control
000 00000cam c2200205 c 4500
001 000045903414
005 20170419152121
007 ta
008 170419s2016 ulka 001c kor
020 ▼a 9788960778566 ▼g 94000
020 1 ▼a 9788960772106 (세트)
035 ▼a (KERIS)BIB000014080683
040 ▼a 222001 ▼c 222001 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.82 ▼2 23
085 ▼a 005.82 ▼2 DDCK
090 ▼a 005.82 ▼b 2016z1
100 1 ▼a Johns, A. (Aaron)
245 1 0 ▼a 보안 향상을 위한 무선 모의 침투 테스트 : ▼b 칼리 리눅스 기반 모의 해킹 / ▼d 애런 존스 지음 ; ▼e 박미정 옮김
246 1 9 ▼a Mastering wireless penetration testing for highly secured environments
260 ▼a 서울 : ▼b 에이콘, ▼c 2016
300 ▼a 234 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a acorn+PACKT technical book
500 ▼a 색인수록
650 0 ▼a Wireless communication systems ▼x Security measures
650 0 ▼a Penetration testing (Computer security)
650 0 ▼a Computers ▼x Access control
700 1 ▼a 박미정, ▼e
900 1 0 ▼a 존스, 애런, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.82 2016z1 등록번호 121240010 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

acorn+PACKT 시리즈. 무선 네트워크상에서 발생할 수 있는 보안 위험을 예방하기 위해서는, 실제로 공격자가 수행할 수 있는 공격을 이해하는 일이 중요하다. 이 책은 실제로 무선 네트워크상의 보안 공격을 수행하는 실습을 병행해 독자들이 발생 가능한 공격을 이해할 수 있게 돕는다. 실습을 위한 환경 설정부터 네트워크 접근 권한 획득 및 데이터 캡처 같은 모의 해킹 실습에 대한 정보를 전달함으로써, 보안 전문가가 되기 위한 기반을 다지는 데 도움이 될 것이다.

무선 모의 침투 테스트 방법론, WEP/WAP/WPA2 암호화된 네트워크 크랙, 악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑, 보안에 취약한 호스트 식별과 감지, 취약점 스캔과 시스템 악용 실행, 최신 무선 보안 위협으로부터 스스로를 보호하는 방법, 다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇 등을 다루고 있다.

IT 전문가나 보안 컨설턴트의 무선 네트워크에 대한 네트워킹 및 보안 기술 향상을 목표로 하는 이 책은, 모의 침투 테스트 및 네트워크와 시스템을 크래킹하고 공격하는 일에 대한 전문가가 되도록 돕는다. 독자는 무선 네트워크가 어떻게 동작하는지, 무선 네트워크를 안전하게 유지하는 일이 얼마나 중요한지 이해하게 될 것이다.

★ 요약 ★

무선 네트워크상에서 발생할 수 있는 보안 위험을 예방하기 위해서는, 실제로 공격자가 수행할 수 있는 공격을 이해하는 일이 중요하다. 이 책은 실제로 무선 네트워크상의 보안 공격을 수행하는 실습을 병행해 독자들이 발생 가능한 공격을 이해할 수 있게 돕는다. 실습을 위한 환경 설정부터 네트워크 접근 권한 획득 및 데이터 캡처 같은 모의 해킹 실습에 대한 정보를 전달함으로써, 보안 전문가가 되기 위한 기반을 다지는 데 도움이 될 것이다.

★ 이 책에서 다루는 내용 ★

■ 무선 모의 침투 테스트 방법론
■ WEP/WAP/WPA2 암호화된 네트워크 크랙
■ 악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑
■ 보안에 취약한 호스트 식별과 감지
■ 취약점 스캔과 시스템 악용 실행
■ 최신 무선 보안 위협으로부터 스스로를 보호하는 방법
■ 다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇

★ 이 책의 대상 독자 ★

IT 전문가나 보안 컨설턴트의 무선 네트워크에 대한 네트워킹 및 보안 기술 향상을 목표로 하는 이 책은, 모의 침투 테스트 및 네트워크와 시스템을 크래킹하고 공격하는 일에 대한 전문가가 되도록 돕는다. 독자는 무선 네트워크가 어떻게 동작하는지, 무선 네트워크를 안전하게 유지하는 일이 얼마나 중요한지 이해하게 될 것이다.

★ 이 책의 구성 ★

1장, '효과적인 무선 모의 해킹 준비'에서는 무선 모의 침투 테스트와 칼리 리눅스, 무선 카드에 대해 간략하게 소개한다.

2장, '무선 보안 테스트'에서는 무선 모의 침투 테스트를 수행하는 동안 필요한 단계를 보여준다. 또한 무선 공격 기술과 방법의 예를 설명한다.

3장, '풋프린팅과 정찰'에서는 두 가지 유형의 무선 스캐닝과 사용 방법을 설명하는데, 악의적인 액세스 포인트를 위한 무선 네트워크 스니핑 및 사용자 이름과 패스워드 로깅이다.

4장, '무선 네트워크 모의 해킹'에서는 공격 계획 방법, WEP/WPA/WPA2 무선 네트워크 크랙 방법, 무선 네트워크에 인증되지 않은 접근 획득을 위한 맥 스푸핑 방법을 설명한다. 또한 이러한 위협들로부터 스스로를 보호하기 위한 방법도 배운다.

5장, '네트워크 접근 권한 얻기'에서는 인증되지 않은 네트워크에 접근하는 방법, 호스트 식별을 위해 네트워크에서 평가 실행, 네트워크 크기 확인, 취약한 호스트를 감지하는 방법에 대해 논의한다.

6장, '취약점 평가'에서는 잠재적인 위협을 감지하기 위해 네트워크상에서 취약점 평가를 수행한다.

7장, '클라이언트 단 공격'에서는 어떻게 해커들이 시스템과 네트워크상의 다른 디바이스를 공격하는지 보여준다. 또한 이러한 공격으로부터 스스로를 보호하는 방법도 다룬다.

8장, '데이터 캡처와 공격'에서는 암호화되지 않은 트래픽에서 중요한 정보를 캡처하는 방법과 중간자 공격이 동작하는 방법을 설명한다.

9장, '포스트 익스플로잇'에서는 다른 호스트와 네트워크에 접근하기 위해 로컬 네트워크에 피보팅하는 방법과 작업을 문서화하는 방법, 정리하는 방법에 대해 다룬다.

10장, '보고서'에서는 무선 모의 침투 테스트 동안 발견한 취약점에 대해 상세한 내용을 포함한 보고서를 제공하는 방법을 설명한다. 요약된 보고서는 테스트에 대한 문서와 잠재적인 위협을 해결하는 방법을 제공한다.


정보제공 : Aladin

저자소개

애런 존스(지은이)

현재 IT 전문가로서 인트라섹트 테크놀로지스(Intrasect Technologies)에서 근무하며, 160개 이상의 고객을 지원하고 있다. 주요 업무는 운영 효율 증가와 비용 감소를 위한 기업 네트워크 유지보수 및 보안 정책이다. 또한 세계에서 가장 빠르게 성장하는 팩트 출판사에서 영상과 책을 출판했으며, 독립적으로 영상을 제작했다. 2007년부터 유튜브를 통해 영상을 알리기 시작했으며, 2009년에 유튜브의 파트너로 제안받았다. 그는 120만 명 이상의 시청자와 6300명 이상의 구독자에게 보안 인식 관련 영상을 제공했다. 지금도 여전히 유튜브의 파트너로 활동하고 있으며, 시만텍(Symantec Corporation)과 체크 포인트 소프트웨어 테크놀로지스(Check Point Software Technologies Ltd.)의 파트너로 일하고 있다. 또한 몇몇 유튜브 영상이나 팟캐스트에서 애런을 게스트로 찾아볼 수 있다. 인터내셔널 비즈니스 대학(International Business College)에서 네트워크 관리를 전공했고, WCSP-XTM 같은 자격증을 보유하고 있다. 그 밖의 정보는 http://www.aaronjones.com에서 볼 수 있다.

박미정(옮긴이)

컴퓨터공학을 전공하고 소프트웨어의 보안 약점 도출에 대한 석사과정을 마쳤다. LG CNS, 한국비트코인거래소(Korbit), 쿠팡 서버 개발자로 근무했으며, 현재는 분산 네트워크 & 장부인 블록체인(Blockchain) 활용에 대해 연구하고 있다.

정보제공 : Aladin

목차

1 효과적인 무선 모의 해킹 준비 
 장점 
__가치와 충성도 
__전문 지식과 기술 
__이 책의 대상 독자 
 칼리 리눅스란 무엇인가? 
 __칼리 리눅스 다운로드 
__VM웨어 플레이어에 칼리 리눅스 설치 
__칼리 리눅스 업데이트 
 무선 모의 해킹 도구 
__HashCalc 
 __넷스텀블러 
__인사이더 
__키스멧 
__웹크랙 
__Aircrack-ng 
 __메타스플로잇 
__네서스 
__아미티지 
__엔맵 
__와이어샤크 
__스카피 
 무선 용어 
__왜 랩탑에 내장된 와이파이 칩셋을 사용할 수 없는가? 
 __내 와이파이 칩셋의 사용 가능 여부를 어떻게 확인할 수 있는가? 
 __무선 하드웨어 
____무선 모델 
____세 가지 무선 모델 
____Alfa AWUS036NHR 
 ____Alfa AWUS036H 
 ____TL-WN722N 
요약 

2 무선 보안 테스트 
 무선 모의 해킹 방법론 
__왜 이러한 방법론을 따라야만 하는가? 
 __무선 공격과 모의 해킹 단계 
 무선 공격 기술과 방법 
__접근 제어 공격 
____워 드라이빙 
____악의적인 액세스 포인트 
____애드혹 연합 
____MAC 스푸핑 
____802.11 RADIUS 크랙 
__기밀 공격 
____도청 
____WEP 키 크랙 
____이블 트윈 AP 
 ____AP 피싱 
____중간자 공격 
__인증정보 공격 
____인증정보 수집자 
____피싱 
__인증 공격 
____공유 키 추측 
____PSK 크랙 
____애플리케이션 인증정보 스니핑 
____도메인 계정 크랙 
____VPN 로그인 크랙 
____802.11 신분위장 절도 
____802.11 패스워드 추측 
____802.11 LEAP 크랙 
____802.11 EAP 다운그레이드 공격 
____무선 네트워크의 문제 
 예방 
 요약 

3 풋프린팅과 정찰 
 풋프린팅과 정찰이란 무엇인가? 
무선 네트워크 발견 
__엔맵 
__엔맵 명령어 
__젠맵 
 무선 스캐닝 
__수동 스캐닝 
__능동 스캐닝 
__스캐닝 동작 방법 
 무선 네트워크 스니핑 
__와이어샤크 애플리케이션 
__이터캡 
__dsniff 
타깃 식별 
 공격으로부터 보호 
 요약 

4 무선 네트워크 모의 해킹 
 공격 계획 
__공격에 필요한 사항 
__무선 네트워크 공격을 위한 계획 
 무선 패스워드 크랙 
__WEP 암호화 
__WEP 암호화 크랙 
__WPA와 WPA2 암호화 크랙 
____Reaver란 무엇인가? 
 ____Reaver는 어떻게 동작하는가? 
 ____Reaver로부터 스스로를 보호하기 
__WPA/WPA2 크랙 결과 
 맥 주소 스푸핑 
 무선 공격으로부터 스스로를 보호하기 
 요약 

5 네트워크 접근 권한 얻기 
 호스트 식별 
__네트워크 매핑 도구 
 네트워크 크기 확인 
__칼리 리눅스에서 네트워크 크기 확인 
 취약점이 있는 호스트 감지 
 위협에 대한 예방 
__호스트 식별 방지 
__네트워크 크기 확인 방지 
__취약점이 있는 호스트의 예방 
 요약 

6 취약점 평가 
 평가 계획 
__취약점 평가 계획의 구성요소 
__취약점 평가 과정 계획 
 취약점 스캐너 설정 
__네서스 다운로드 
__네서스 설치 
 취약점 스캐너 실행 
 보고서 생성 
 취약점 해결 
 요약 

7 클라이언트 단 공격 
 클라이언트 단 공격 방법 
 클라이언트 단 공격 유형 
 암호화되지 않은 트래픽 스니핑 
 허니팟 공격 
__어떻게 허니팟 또는 중간자 공격으로부터 스스로를 보호할까? 
카르메타스플로잇 
Jasager 
예방 
 요약 

8 데이터 캡처와 공격 
 암호화되지 않은 트래픽 캡처 
 중간자 공격 
 메타스플로잇 
 예방 
 요약 

9 포스트 익스플로잇 
 피봇 생성 
 침투 테스트 문서화 
 작업 정리 
 예방 
 요약 

10 보고서 
 보고서 계획 
 보고서 작성 
__소개 
__독자 
__정보 수집 
__목적 
__가정 
__시간 항목 
____정보 개요 
____상세 정보 
____취약점 
____영향, 가능성, 위험 
____추천 항목 
____참조 
____출처 
 보고서 마무리 
 요약

관련분야 신착자료