HOME > 상세정보

상세정보

(실전으로 배우는) 네트워크 해킹과 보안 (9회 대출)

자료유형
단행본
개인저자
이재광, 편 김일준, 편
서명 / 저자사항
(실전으로 배우는) 네트워크 해킹과 보안 / 이재광, 김일준 편저
발행사항
고양 :   Infinity Books,   2017  
형태사항
vii, 375 p. : 삽화 ; 26 cm
ISBN
9791185578286
서지주기
참고문헌(p. 370-371)과 색인수록
000 00000cam c2200205 c 4500
001 000045911385
005 20170802091214
007 ta
008 170731s2017 ggka b 001c kor
020 ▼a 9791185578286 ▼g 93000
035 ▼a (KERIS)BIB000014478487
040 ▼a 211044 ▼c 211044 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2017z10
245 2 0 ▼a (실전으로 배우는) 네트워크 해킹과 보안 / ▼d 이재광, ▼e 김일준 편저
260 ▼a 고양 : ▼b Infinity Books, ▼c 2017
300 ▼a vii, 375 p. : ▼b 삽화 ; ▼c 26 cm
504 ▼a 참고문헌(p. 370-371)과 색인수록
700 1 ▼a 이재광, ▼e▼0 AUTH(211009)119344
700 1 ▼a 김일준, ▼e▼0 AUTH(211009)37463
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2017z10 등록번호 111776666 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

네트워크 해킹의 기본이 되는 ‘서버 침입’을 중심으로, ‘해설편’은 실제적인 해킹 ‘연장’을 다루기에 앞서 네트워크 개념과 기술, 프로토콜, 네트워크 장비 등 ‘네트워킹’에 대한 기본 지식을 설명한다.

본론인 ‘실천편’은 24가지 섹션에 걸쳐 네트워크 해킹의 재료들을 풀어놓았다. 해당 서버에서 할 수 있는 모든 행위가 가능한 관리자 권한을 획득하는 방법을 구체적으로 설명한다. 침입 후의 원격 조작 및 네트워크의 도청 방법도 다루고 있다.

대학에서 강의용으로 사용하는 경우에는 실제적인 실습을 통해 보다 완성도 있는 강의를 진행할 수 있다. 일반 독자의 경우, 해설편을 꼼꼼히 읽은 다음 실습편에 도전한다면 해킹과 보안에 관해 상당히 높은 수준으로 올라선 자신을 느낄 수 있을 것이다.

‘네트워크’를 알면 ‘해킹’이 보인다!
이 책은 네트워크 해킹의 기본이 되는 ‘서버 침입’을 중심으로 설명한다. 전체적인 구성은 Part 01의 ‘해설편’과 Part 02의 ‘실천편’으로 나눌 수 있는데, ‘해설편’은 실제적인 해킹‘연장’을 다루기에 앞서서 해보는 간단한 몸풀기이다. 즉, ‘네트워킹’에 대한 기본 지식을 확실하게 설명한다. 보다 구체적으로는 네트워크 개념과 기술, 프로토콜, 네트워크 장비 등이다.

이 책의 본론인 ‘실천편’은 24가지 섹션에 걸쳐 네트워크 해킹의 재료들을 풀어놓았다. 먼저 서버에 침입하여 관리자권한을 획득한다. 이 관리자권한으로는 해당 서버에서 할 수 있는 모든 행위가 가능해진다. 예를 들면 서버에 저장된 개인 정보 및 기밀 정보등 모든 파일에 대한 접근이 가능하다. 또한 기관의 내부 서버에 침입하거나 외부 서버에 침입하기 위한 디딤돌로도 이용할 수 있다. 이 ‘실천편’은 이러한 관리자권한을 획득하는 방법을 구체적으로 설명한다. 또한 침입 후에 원격 조작 및 네트워크의 도청 방법도 설명한다.

◆ 출판사 리뷰

초보자의 눈높이에 맞추어진 전문가적 해킹과 보안 가이드!

이 책은 ‘네트워크 정보보안’에 관해 쉬운 해설과 수많은 실습툴로 가득 찬 선물상자와 같다. 컴퓨터 네트워킹에 조금만 관심이 있는 독자라면 이 책이 안내하는 기술들에 손쉽게 접근할 수 있을 것이다.

대학에서 강의용으로 사용하는 경우에는 이론에만 치우치기 쉬운 내용을 실제적인 실습을 통해 보다 완성도 있는 강의로 만들 수 있을 것이다. 일반 독자의 경우, 해설편을 꼼꼼히 읽은 다음 실습편에 도전한다면 해킹과 보안에 관해 상당히 높은 수준으로 올라선 자신을 느낄 수 있을 것이다.


정보제공 : Aladin

저자소개

이재광(엮은이)

광운대학교 이과대학 전자계산학과 이학사 광운대학교 대학원 전자계산학과 이학석사 광운대학교 대학원 전자계산학과 이학박사 현재 한남대학교 교수

김일준(엮은이)

정보보호관련 정부기관, 국가보안기술연구소 및 한남대학교를 거쳐 현재 CC 평가업체인 한국시스템보증(주) 책임연구원으로 근무하고 있으며, 한세대학교 산업보안연구소 연구위원으로 활동중에 있다.

정보제공 : Aladin

목차

Part 01 해설편 

Section 01 머리말 
Section 02 네트워크 
Section 03 IP 주소 
Section 04 서브넷 마스크 
Section 05 MAC 주소 
Section 06 프로토콜과 포트번호 
Section 07 클라이언트와 서버 
Section 08 네트워크 인터페이스 카드(NIC)와 네트워크 기기 
Section 09 프로토콜 스택 
Section 10 이더넷 
Section 11 ARP 
Section 12 ICMP 
Section 13 IP 
Section 14 UDP 
Section 15 TCP 
Section 16 DNS 
Section 17 syslog 

Part 02 실천편 

Section 01 서버 침입 프로세스 
Section 02 Kali 리눅스 
Section 03 Ping 
Section 04 traceroute 
Section 05 nslookup 
Section 06 whois 
Section 07 host 
Section 08 Nmap 
Section 09 Zenmap 
Section 10 구글해킹 
Section 11 Netcraft와 스니핑 
Section 12 tcpdump 
Section 13 Wireshark 
Section 14 Cain & Abel 
Section 15 Fiddler 
Section 16 SecurityFocus의 CVE DB를 이용한 Exploit입수 
Section 17 SSH 
Section 18 사전파일 
Section 19 crunch 
Section 20 THC-Hydra 
Section 21 Metasploit 
Section 22 w 또는 who 
Section 23 유닉스 시스템의 로그 삭제 
Section 24 파일 시간 정보 변경

관련분야 신착자료

Ramamurthy, Bina (2021)
윤관식 (2020)