HOME > Detail View

Detail View

Black hat Python : 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍 (Loan 3 times)

Material type
단행본
Personal Author
Seitz, Justin 민병호, 역
Title Statement
Black hat Python : 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍 / 저스틴 지이츠 지음 ; 민병호 옮김
Publication, Distribution, etc
의왕 :   에이콘,   2015  
Physical Medium
237 p. : 삽화 ; 24 cm
Series Statement
에이콘 해킹·보안 시리즈 = Hacking security series
Varied Title
Black hat Python : Python programming for hackers and pentesters
ISBN
9788960776982 9788960771048 (세트)
General Note
색인수록  
Subject Added Entry-Topical Term
Computer security Python (Computer program language)
000 00000cam c2200205 c 4500
001 000045911386
005 20170802091803
007 ta
008 170731s2015 ggka 001c kor
020 ▼a 9788960776982 ▼g 94000
020 1 ▼a 9788960771048 (세트)
035 ▼a (KERIS)BIB000013766699
040 ▼a 211006 ▼c 211006 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2015z27
100 1 ▼a Seitz, Justin ▼0 AUTH(211009)32725
245 1 0 ▼a Black hat Python : ▼b 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍 / ▼d 저스틴 지이츠 지음 ; ▼e 민병호 옮김
246 1 9 ▼a Black hat Python : ▼b Python programming for hackers and pentesters
246 3 ▼a 블랙 햇 파이썬
260 ▼a 의왕 : ▼b 에이콘, ▼c 2015
300 ▼a 237 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Python (Computer program language)
700 1 ▼a 민병호, ▼e
900 1 0 ▼a 지이츠, 저스틴, ▼e
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Main Library/Monographs(3F)/ Call Number 005.8 2015z27 Accession No. 111776668 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

에이콘 해킹 보안 시리즈. 이 책은 '파이썬 해킹 프로그래밍'(원서명: Gray Hat Python)(에이콘출판, 2010) 저자의 차기작으로, '제대로' 동작하는 공격 도구를 적시에 '즉석으로' 제작하는 방법을 다룬 책이다. 책의 처음부터 끝까지 멋진 공격 아이디어들이 계속 쏟아지기 때문에 기술적으로도 흥미로운 부분이 많으며, 공격 도구 개발에 필요한 프로그래밍 기술을 압축적으로 다루므로 정말 재미있게 읽을 수 있다.

깃허브를 이용한 트로이 목마의 커맨드 앤 컨트롤 구현, 키로깅과 스크린샷 수집 등 일반적인 악성코드 기능의 자동화와 샌드박스 탐지, 창의적인 프로세스 제어에 기반한 윈도우 권한 상승, 메모리 포렌식 기술을 악용한 암호 해시 탈취와 가상 머신으로의 셸코드 삽입, 유명한 웹 해킹 도구인 버프 스위트의 확장 등을 다루공 있다.

★ 요약 ★

남이 만든 도구만 쓰는 스크립트 키디를 넘어서, 필요한 도구는 직접 개발할 수 있는 고급 보안 전문가로 발돋움 해보자! 『Black Hat Python』은 베스트셀러 『파이썬 해킹 프로그래밍』(원서명: Gray Hat Python)(에이콘출판, 2010) 저자의 차기작으로, '제대로' 동작하는 공격 도구를 적시에 '즉석으로' 제작하는 방법을 다룬 책이다. 책의 처음부터 끝까지 멋진 공격 아이디어들이 계속 쏟아지기 때문에 기술적으로도 흥미로운 부분이 많으며, 공격 도구 개발에 필요한 프로그래밍 기술을 압축적으로 다루므로 정말 재미있게 읽을 수 있다.

★ 이 책에서 다루는 내용 ★

■ 깃허브를 이용한 트로이 목마의 커맨드 앤 컨트롤 구현
■ 키로깅과 스크린샷 수집 등 일반적인 악성코드 기능의 자동화와 샌드박스 탐지
■ 창의적인 프로세스 제어에 기반한 윈도우 권한 상승
■ 메모리 포렌식 기술을 악용한 암호 해시 탈취와 가상 머신으로의 셸코드 삽입
■ 유명한 웹 해킹 도구인 버프 스위트의 확장
■ 윈도우 COM 자동화를 악용한 맨 인 더 브라우저 공격
■ 가장 교활한 방법으로 네트워크에서 데이터 빼내기

★ 저자 서문 ★

파이썬 해커. 나를 설명할 수 있는 두 단어다. 난 운 좋게도 이뮤니티(Immunity)에서 파이썬으로 코딩하는 법을 제대로 아는 사람들과 일하는 행운을 누린다. 난 아직 그 단계에 이르지 못했다. 난 모의 침투 업무를 수행하며 많은 시간을 보내는데, 이를 제대로 완수하려면 실행과 결과 생성에 집중된(미적 완성도, 최적화, 심지어 안정성도 필요치 않다) 파이썬 도구를 재빨리 개발할 수 있는 능력이 필요하다. 이게 바로 내가 코딩하는 방식이며 이 책 전체에서 이를 확인할 수 있는데, 이는 내가 스스로 강력한 모의 해커라고 느끼게 해주는 이유 중 하나이기도 하다. 이런 철학과 스타일이 여러분에게도 도움이 되길 바란다.

책을 읽다 보면 한 가지 주제를 매우 깊게 파지 않는다는 사실도 알게 될 것이다. 이는 의도된 것으로 이 책은 여러분이 기본적인 내용을 이해할 수 있도록 약간의 양념만 추가한 최소한의 내용을 제공한다. 책에서는 이를 염두에 두고 여러분이 자신만의 방향을 잡을 수 있도록 다양한 아이디어와 연습문제를 제공한다. 책에서 소개하는 아이디어를 직접 탐험해보고, 직접 구현한 결과나 도구 제작 경험, 스스로 해결한 연습문제에 대한 피드백을 주면 좋겠다.

여타 기술 서적과 마찬가지로 다양한 수준의 파이썬(또는 정보 보안 일반) 기술을 지닌 각양각색의 독자가 이 책을 읽고 느끼는 방식은 다를 것이다. 어떤 이는 당장 직면한 컨설팅 업무에 적용할 수 있는 단원만 단순히 가져다 쓸 수도 있지만, 어떤 독자는 앞표지부터 뒤표지까지 전부 샅샅이 읽을 수도 있다. 초중급 파이썬 프로그래머라면 책을 처음부터 끝까지 순서대로 읽기를 권장한다. 이 과정을 통해 훌륭한 빌딩 블록을 배울 수 있을 것이다.
책의 도입부인 2장에서는 네트워킹의 기본사항을 다룬 다음, 3장에서 천천히 로(raw) 소켓으로 내용을 확장한다. 4장에서는 스카피(Scapy)를 사용해 좀 더 흥미로운 네트워킹 도구 제작을 살펴본다. 책의 다음 부분에서는 웹 애플리케이션 해킹과 관한 내용을 다룬다. 5장에서는 여러분만의 도구를 제작하는 내용을 다루고, 6장에서는 유명한 버프 스위트(Burp Suite)를 어떻게 확장할 수 있는지 알아본다. 책의 나머지 부분에서는 트로이 목마와 관련된 다양한 내용을 설명한다. 깃허브(GitHub) 커맨드 앤 컨트롤을 다룬 7장을 시작으로 10장에 이르기까지 몇 가지의 윈도우 권한 상승 기법을 다룬다. 마지막 장에서는 공격용 메모리 포렌식 기술을 자동화하는 데 유용한 발러틸러티(Volatility)를 알아본다.

코드 샘플은 최대한 짧고 간결하게 유지하려고 노력했으며 이는 책 내용에도 똑같이 적용된다. 상대적으로 파이썬에 익숙하지 않은 독자라면 뼛속에 새긴다는 기분으로 예제 코드의 모든 줄을 집중해서 살펴보기 바란다. 이 책에 담긴 모든 소스 코드 예제는 http://nostarch.com/blackhatpython/에서 내려받을 수 있다. 에이콘출판사의 도서정보 페이지인 http://www.acornpub.co.kr/book/Black-Hat-Python에서도 예제 코드를 내려받을 수 있다.


Information Provided By: : Aladin

Author Introduction

저스틴 지이츠(지은이)

이뮤니티(Immunity) 사의 수석 보안 연구가로 주로 버그 헌팅, 리버스 엔지니어링, 익스플로잇 제작, 파이썬 코딩 등의 업무를 수행하고 있다. 또 보안 분석의 관점에서 파이썬을 다룬 최초의 도서인 『파이썬 해킹 프로그래밍』(에이콘출판, 2010)의 저자다.

민병호(옮긴이)

서울대학교 컴퓨터공학부에서 학사와 석사학위를 마치고 정보 보안 연구가로 활동하고 있다. 10여 권의 IT와 보안 전문서를 번역했다.

Information Provided By: : Aladin

Table of Contents

1장 파이썬 환경 구축 
__칼리 리눅스 설치 
__윙IDE 

2장 네트워크: 기초 
__한 문단으로 표현한 파이썬 네트워킹 
__TCP 클라이언트 
__UDP 클라이언트 
__TCP 서버 
__넷캣 대체하기 
____시험해보기 
__TCP 프록시 구현 
____시험해보기 
__파라미코를 이용한 SSH 
____시험해보기 
__SSH 터널링 
____시험해보기 

3장 네트워크: 로 소켓과 스니핑 
__UDP 호스트 발견 도구 구현 
__윈도우와 리눅스에서의 패킷 스니핑 
____시험해보기 
__IP 계층 디코딩 
____시험해보기 
__ICMP 디코딩 
____시험해보기 

4장 스카피를 이용한 네트워크 장악 
__이메일 로그인 정보 훔치기 
____시험해보기 
__스카피를 이용한 ARP 캐시 오염 
____시험해보기 
__PCAP 처리 
____시험해보기 

5장 웹 해킹 
__웹의 소켓 라이브러리: urllib2 
__설치된 오픈소스 웹 앱 매핑하기 
____시험해보기 
__디렉토리와 파일 위치 브루트포스 
____시험해보기 
__HTML 폼 인증 브루트포스 
____시험해보기 

6장 버프 프록시 확장 
__설정 
__버프 퍼징 
____시험해보기 
__버프에서 빙 활용하기 
____시험해보기 
__웹사이트 콘텐트를 이용한 암호 목록 구축 
____시험해보기 

7장 깃허브 커맨드 앤 컨트롤 
__깃허브 계정 설정 
__모듈 만들기 
__트로이 목마 설정 
__깃허브 기반의 트로이 목마 제작하기 
____파이썬 임포트 기능을 이용한 트릭 
____실험해보기 

8장 일반적인 트로이 목마 기능(윈도우용) 
__키 입력도 수집하고 재미도 챙기는 키로깅 구현 
____시험해보기 
__스크린샷 수집 
__파이썬을 이용한 셸코드 실행 
____시험해보기 
샌드박스 탐지 

9장 인터넷 익스플로러 활용 
__(일종의) 맨 인 더 브라우저 
____서버 제작 
____시험해보기 
__IE COM 자동화를 이용한 정보 유출 
____시험해보기 

10장 윈도우 권한 상승 
__필요한 패키지 설치하기 
__프로세스 모니터 구현 
____WMI를 이용한 프로세스 모니터링 
____시험해보기 
__윈도우 토큰 권한 
__약점 공격하기 
____시험해보기 
__코드 인젝션 
____시험해보기 

11장 공격용 포렌식 작업 자동화 
__설치 
__프로필 
__암호 해시 추출 
__직접적 코드 인젝션 
____시험해보기

New Arrivals Books in Related Fields