HOME > 상세정보

상세정보

해킹 패턴과 웹 취약점 진단

해킹 패턴과 웹 취약점 진단 (1회 대출)

자료유형
단행본
개인저자
김광진 김경태, 저
서명 / 저자사항
해킹 패턴과 웹 취약점 진단 / 김광진, 김경태 지음
발행사항
김포 :   범,   2018  
형태사항
438 p. : 삽화 ; 23 cm
ISBN
9791196058425
000 00000cam c2200205 c 4500
001 000045934785
005 20180406170026
007 ta
008 180313s2018 ggka 000c kor
020 ▼a 9791196058425 ▼g 93000
035 ▼a (KERIS)BIB000014703274
040 ▼a 247009 ▼c 247009 ▼d 211009
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2018z2
100 1 ▼a 김광진
245 1 0 ▼a 해킹 패턴과 웹 취약점 진단 / ▼d 김광진, ▼e 김경태 지음
260 ▼a 김포 : ▼b 범, ▼c 2018
300 ▼a 438 p. : ▼b 삽화 ; ▼c 23 cm
700 1 ▼a 김경태, ▼e

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z2 등록번호 151340374 도서상태 대출가능 반납예정일 예약 서비스 C

컨텐츠정보

책소개

웹 취약점의 종류와 공격 기법을 소개하고 OWASP에서 제공하는 Webgoat의 최신버전으로 다양한 실습을 경험할 수 있으며, 유튜브 동영상으로 윈도우 10에서 디버깅된 WebGoat 개발자 모드 구축방법도 배울 수 있다. SQL 인젝션, 크로스사이트 스크립팅, 버퍼 오버플로, 파일 업로드 공격, 세션 하이제킹, 매개변수 조작, URL 강제 접속 등을 다룬다.

이 책은 웹 취약점의 종류와 공격 기법을 소개하고 OWASP에서 제공하는 Webgoat의 최신버전으로 다양한 실습을 경험할 수 있다.
또한, 독자를 위해 마련된 유튜브 동영상으로 윈도우 10에서 디버깅된 WebGoat 개발자 모드 구축방법도 배울 수 있다.

- 유튜브 독자 채널
. https://goo.gl/5vvjxc

- 이 책에서 다루는 내용
. SQL 인젝션
. 크로스사이트 스크립팅
. 버퍼 오버플로
. 파일 업로드 공격
. 세션 하이제킹
. 매개변수 조작
. URL 강제 접속

독자를 위해 실습환경 구성 및 도구 사용법 등을 유튜브에 업로드 하였습니다.
동영상은 차츰 업로드될 예정입니다. 채널 구독으로 신규 영상을 확인하세요.


정보제공 : Aladin

저자소개

김광진(지은이)

정보보안석사로 지식정보보안컨설팅 전문업체에서 보안컨설턴트로 다수의 기업과 기관에서 시스템 취약점 진단 업무를 수행하였고, IT업체와 대기업 연구소에서 정보보안 책임자로 근무하였다. 주요 저서로는 "해킹 패턴과 시스템 취약점 진단"과 "해킹 패턴과 윈도우 보안전략", "웹 해킹 패턴과 대응"이 있고, 보유한 자격으로는 "정보보호관 리체계(ISMS) 인증심사원"과 "국제공인정보시스템 보안전문가(CISSP)"가 있다. 또한, 시만텍에서 주최하는 해킹방어 대회인 "APT 공격 시뮬레이션 대회"에서 2위를 수상한 바 있다.

김경태(지은이)

공공기관에서 정보보호담당으로 서버·정보보호 장비 취약점 조치, 침해사고 조사·대응 등을 수행하였으며 기관 내 사이버위협대응 교육을 담당하였다. 현재 성균관대학교 일반대학원 과학수사학과에서 석사 과정을 이수하고 있다. 저서로는 "해킹 패턴과 웹 취약점"가 있고 보유하고 있는 주요 자격으로는 "CISSP", "EnCE", "디지털포렌식전문가 2급"이 있다.

정보제공 : Aladin

목차

목차
머리말?
저자의 글?
저자 소개/편집 규약?
Chapter 01. 시작하면서?
 1. 정보보호 전문가 = 12 
 2. 취약점 분석ㆍ평가 = 14 
 3. 실습 환경 구성 = 16 
Chapter 02. 월드 와이드 웹?
 1. 웹 애플리케이션 = 32 
 2. HTTP/HTML = 35 
Chapter 03. 인증과 세션 관리?
 1. 인증 = 56 
 2. 인가 = 60 
 3. 세션 공격 = 134 
 4. 무차별 대입 공격 = 156 
Chapter 04. 입력 데이터 검증?
 1. SQL인젝션 = 176 
 2. 크로스사이트 스크립트 = 233 
 3. 버퍼 오버플로 = 316 
 4. 운영체제 명령어 실행 = 325 
 5. 파일 업로드 = 335 
 6. 경로 추적 = 364 
Chapter 05. 프로세스 검증?
 1. 매개변수 조작 = 374 
 2. URL 강제 접속 = 376 
Chapter 06. The CHALLENGE?
글을 마치며…

관련분야 신착자료