HOME > 상세정보

상세정보

네트워크 보안 실험실 : 단계별 가이드

네트워크 보안 실험실 : 단계별 가이드 (6회 대출)

자료유형
단행본
개인저자
Gregg, Michael (Michael C.) 배영부, 역 안정우, 역
서명 / 저자사항
네트워크 보안 실험실 : 단계별 가이드 / 마이클 크레그 지음 ; 배영부, 안정우 옮김
발행사항
서울 :   에이콘출판,   2018  
형태사항
578 p. : 삽화 ; 24 cm
총서사항
에이콘 해킹·보안 시리즈 = Hacking security series
원표제
The network security test lab : a step-by-step guide
ISBN
9791161751429 9788960771048 (Set)
일반주기
색인수록  
일반주제명
Computer security --Evaluation Computer networks --Security measures
000 00000nam c2200205 c 4500
001 000045940555
005 20180501143226
007 ta
008 180430s2018 ulka 001c kor
020 ▼a 9791161751429 ▼g 94000
020 1 ▼a 9788960771048 (Set)
040 ▼a 211009 ▼c 211009 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2018z3
100 1 ▼a Gregg, Michael ▼q (Michael C.)
245 1 0 ▼a 네트워크 보안 실험실 : ▼b 단계별 가이드 / ▼d 마이클 크레그 지음 ; ▼e 배영부, ▼e 안정우 옮김
246 1 9 ▼a The network security test lab : ▼b a step-by-step guide
246 3 9 ▼a Network security test lab : ▼b step-by-step guide
260 ▼a 서울 : ▼b 에이콘출판, ▼c 2018
300 ▼a 578 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 에이콘 해킹·보안 시리즈 = ▼x Hacking security series
500 ▼a 색인수록
650 0 ▼a Computer security ▼x Evaluation
650 0 ▼a Computer networks ▼x Security measures
700 1 ▼a 배영부, ▼e
700 1 ▼a 안정우, ▼e
900 1 0 ▼a 크레그, 마이클, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2018z3 등록번호 121244383 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z3 등록번호 151349834 도서상태 대출가능 반납예정일 예약 서비스
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2018z3 등록번호 121244383 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z3 등록번호 151349834 도서상태 대출가능 반납예정일 예약 서비스

컨텐츠정보

책소개

보안 진단이나 모의 침투 등을 위한 필수 가이드이자 자신만의 보안 실험실 구축을 위한 실질적이고 현실적인 실습 가이드를 제공한다. 와이어샤크, 네트워크마이너, 엔맵, 메타스플로잇과 같은 잘 알려진 도구뿐 아니라 다양한 오픈소스 도구와 데모 소프트웨어를 통해 각종 네트워크 공격, 사회공학적 공격, 악성코드, 악의적인 트래픽 등에 대응하기 위한 기술을 소개한다.

보안 진단이나 모의 침투 등을 위한 필수 가이드이자 자신만의 보안 실험실 구축을 위한 실질적이고 현실적인 실습 가이드를 제공한다. 와이어샤크, 네트워크마이너, 엔맵, 메타스플로잇과 같은 잘 알려진 도구뿐 아니라 다양한 오픈소스 도구와 데모 소프트웨어를 통해 각종 네트워크 공격, 사회공학적 공격, 악성코드, 악의적인 트래픽 등에 대응하기 위한 기술을 소개한다. 실습을 통해 공격자가 어떻게 타깃 시스템을 공격하는지 이해하고 지속적으로 진화하는 공격을 효과적으로 방어하기 위해 한 단계 더 향상된 보안 기술을 습득할 수 있도록 도와준다.

★ 이 책에서 다루는 내용 ★

■ 각자의 테스트 환경을 만들기 위한 가장 좋은 하드웨어와 도구는 무엇인가
■ 보안에 취약한 시스템에 공격자가 침투하는 모든 방법
■ 악의적인 행동의 탐지와 효과적인 방어책
■ 조사와 분석에 기반한 방어 전략 작성

★ 이 책의 대상 독자 ★

중급 정도의 기술을 갖춘 개인을 대상으로 한다. 실제로 동작하는 실험실을 만들고 설치하는 방법을 찾는 사람에게 초점을 맞추고 있지만, 그렇다고 그렇지 않은 사람에게는 이점이 없다는 뜻은 아니다. 특정 기술과 도구를 살펴보는 데 필요한 하드웨어와 소프트웨어를 이미 갖고 있다면, 2장이 좋은 시작점이 될 수 있다. 혹은 좀 더 앞선 사람이라면, 필요에 따라 추가적인 기술과 지식을 습득하기 위해 각각의 장을 사용할 수 있다. 예를 들어 패스워드 해시와 패스워드 깨기에 관해 더 배우고 싶다면 곧장 6장을 보면 되고, 특별히 무선 시스템에 관심이 있다면 8장이 도움이 될 것이다. 즉, 어떤 독자는 책의 처음부터 끝까지 읽기를 원할 수도 있는 반면, 필요한 장을 개별적으로 살펴보는 것도 무방하다.

★ 이 책의 구성 ★

1장 '하드웨어와 소프트웨어 테스트 플랫폼 구축'에서는 하드웨어 테스트 환경을 구축할 수 있도록 인도한다.
2장 '수동적인 정보 수집'에서는 수동적으로 정보를 수집할 수 있는 많은 방법을 검토한다. 이 과정은 웹사이트를 구성하는 것으로 시작해, 후이즈(WHOIS)를 기록하는 것으로 이어진다. 이렇게 시작함으로써 전체 구성의 완벽한 윤곽을 잡을 수 있다.
3장 '네트워크 트래픽 분석'에서는 패킷 분석에 필요한 기술과 방법을 알아본다. 와이어샤크(Wireshark), 캡사(Capsa), 넷위트니스(Netwitness) 같은 일반적인 패킷 분석 도구의 사용 방법을 배운다.
4장 '동작 중인 시스템 감지와 결과 분석'에서는 일단 IP 범위가 발견되고 잠재적 위협이 있는 시스템이 확인되면, 동작 중인 시스템의 상태를 결정할 수 있는 도구가 있는 시스템으로 빠르게 이동한다. 리눅스와 윈도우 실험 시스템 모두를 사용해 ICMP(Internet Control Message Protocol, 인터넷 제어 메시지 프로토콜)와 기타 프로토콜이 어떻게 동작하는지 배운다.
5장 '시스템 이뉴머레이션'에서는 작은 취약점이 어떻게 시스템 탈취에 사용되고 시스템 제어 조작을 위한 발판이 되는지 알아본다. 또한 배너 문장의 변경, 시스템의 보안 강화, 필요하지 않은 서비스의 비활성화 같은 효과적인 대책을 직접 적용하는 방법을 배운다.
6장 '자동 암호화와 터널링 기술'에서는 어떻게 암호 시스템이 패스워드 같은 정보를 안전하게 보호하는 데 사용되는지에 관한 직관을 제공한다. 또한 이러한 시스템이 어떻게 공격을 받고 어떤 도구가 사용되는지 직접 배우게 된다.
7장 '자동화 공격과 모의해킹 도구'에서는 공격과 모의해킹 도구가 어떻게 동작하는가에 대한 개요를 제시한다. 이러한 도구들은 실제 네트워크에서 실제로 사용되는 도구와 같으므로, 어떻게 사용되고 어떤 기능이 있는지 이해하는 것이 중요하다.
8장 '무선 시스템 보안'에서는 곧바로 직면하게 될 무선 네트워크 보호라는 문제에 대한 개요를 제공한다. 무선 시스템이 배포하기 쉽긴 하지만, 실제 보안 문제를 제시할 수 있다.
9장 '악성코드 소개'에서는 악성코드를 살펴보고 이를 어떻게 제어하고 제거하는지 보여준다. 또한 루트킷 탐지기와 스파이웨어 도구를 동작시키는 방법과 무결성 검사 프로그램 사용법을 배운다.
10장 '침입 탐지와 악성코드 분석'에서는 침입 탐지 시스템(IDS, intrusion detection system)에 대해 소개하고 악성코드가 어떻게 분석되는지 설명한다. 10장은 스노트(Snort)를 설정하고 구축하는 데 필요한 기술과 IDA Pro 같은 도구를 사용하는 기술을 제공한다.
11장 '포렌식 탐지'에서는 보안 위반의 여파를 다루는 데 필요한 기술을 살펴본다. 포렌식은 수집, 인증, 데이터 분석 등의 능력을 요구한다. 여기서는 기본적인 포렌식 절차와 보안에 뒤따르는 침입을 분석하는 도구에 관해 배운다.


정보제공 : Aladin

저자소개

마이클 그레그(지은이)

휴스턴에 위치한 IT 보안 컨설팅 회사인 슈페리어 솔루션(Superior Solutions, Inc.)의 대표이사다. IT 분야에서 20년 이상 경력을 쌓아왔으며, 2개의 준 학위와 학사, 석사학위를 갖고 있다. 그뿐 아니라 CISSP, CISA, CISM, MCSE, CEM 같은 수많은 IT 전문 자격을 보유하고 있으며, 『Inside Network Security Assessment』(SAMS, 2005), 『Hack the Stack』(Syngress, 2006), 『Security Administrator Street Smart』(Sybex,, 2011), 『How to Build Your Own Network Security Lab』(Wiley, 2008) 등 20권이 넘는 책을 단독 또는 공동 저술했다. 미국 의회에서 개인정보 보호와 보안에 관해 진술했으며, 미주리주 법무장관 위원회에서 사이버 범죄와 증가하는 핸드폰 해킹에 관해 진술하기도 했다. 그 외에도 버지니아주 알링턴의 NCUA(National Credit Union Administration) 감사 컨퍼런스 같은 주요 IT/보안 컨퍼런스에서 강연을 하고 있다. 또한 사이버 보안 전문가로서 주요 출판물에 자주 언급되며, CNN, FOX, CBS, NBC, ABC, 그리고 허핑턴포스트(The Huffington Post), 키플링스(Kiplinger's), 뉴욕타임스(The New York Times) 같은 주요 방송망과 언론에 전문 해설자로 출연하기도 했다. 그는 지역사회에 대한 환원을 즐기는데, 참여하는 주요 단체로는 해비타트(Habitat for Humanity)와 유나이티드 웨이(United Way)가 있다.

배영부(옮긴이)

영상 보안 제품을 시작으로, 리눅스 커널 기반의 L4-7과 방화벽, 보안 스위치 같은 네트워크 보안 제품과 SIEM 등 다양한 보안 관련 제품 개발에 참여했으며, 현재 삼성SDS에서 기존 레거시 시스템과 클라우드 시스템을 통합 모니터링, 분석하는 솔루션의 개발에 참여하고 있다. 개인적인 시간의 많은 부분을 기술 서적 번역에 할애하고 있으며, 로드바이크 라이딩을 취미로 살고 있는 IT인이다. 그 외에도, 좀 더 의미 있고 재미있는 인생을 살고자 다양한 것을 시도하고 있다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013), 『실전 리눅스 악성코드 포렌식』(2015), 『POS 시스템 해킹과 방어』(2015)를 번역했다.

안정우(옮긴이)

현재 삼성SDS에서 머신 러닝 기반 네트워크 보안 솔루션, 생체인식 기반 인증 솔루션 등 다양한 국내외 솔루션 발굴, 테스트, 도입 및 전략적 제휴 체결 업무를 수행하고 있으며, 미국 버지니아주립대 매킨타이어경영대 경영정보시스템 MIS 전공 학사, 미국 조지메이슨대 대학원 소프트웨어공학 전공 석사를 졸업하고 국가보안 기술연구소에서 연구원으로 근무했다.

정보제공 : Aladin

목차

1장. 하드웨어와 소프트웨어 테스트 플랫폼 구축 
__왜 실험실을 만들어야 할까? 
__하드웨어 요구사항 
____물리적 하드웨어 
________이미 보유하고 있는 장비 
________새 장비 구매 
________중고 장비 구매 
________온라인 경매 
________중고품 상점 
________기업 할인 
____가상 하드웨어 
________VM웨어 
________버추얼박스 
____해커 하드웨어 
__소프트웨어 요구사항 
____운영체제 
________마이크로소프트 윈도우 
________리눅스 
________리눅스 둘러보기 
________리눅스 기초 
________맥 OS X 
____소프트웨어와 애플리케이션 
____학습용 프로그램 
____해킹 소프트웨어 
__요약 
__주요 용어 
__실습 
____장비 점검 목록 
____VM웨어 워크스테이션 설치 
____리눅스 운영체제 선택사항 둘러보기 
____윈도우 이미지 생성을 위한 VM웨어 사용 
____가상 머신 생성을 위한 VM웨어 컨버터 사용 
____그 밖의 운영체제 선택지 둘러보기 
____VM웨어에서 칼리 실행하기 
____윈도우 가상 머신에 도구 설치하기 

2장. 수동적인 정보 수집 
__원점에서 시작하기 
____주요 고용인에 대한 면밀한 조사 
____ (전자적인) 쓰레기통 뒤지기 
____웹 페이지 코드 분석 
____웹사이트 인증 수단 취약점 공격 
__금융 정보와 일자리 광고 분석 
__민감한 정보를 찾기 위한 구글 사용 
__도메인 소유자 탐사 
____후이즈 
____지역별 인터넷 등록 
____도메인 주소 시스템 
____웹 서버 소프트웨어 검증 
____웹 서버 위치 
__요약 
__주요 용어 
__실습 
____IP 주소와 도메인 확인 
____정보 수집 
____구글 해킹 
____배너 그래빙 
________텔넷 
________넷캣 
____비주얼라우트 

3장. 네트워크 트래픽 분석 
__패킷 분석이 중요한 이유 
__네트워크 트래픽을 캡처하는 방법 
____감청 모드 
____허브와 스위치 
________허빙 아웃과 탭 사용 
________스위치 
____네트워크 트래픽 캡처 
________관리 또는 관리되지 않는 스위치 
________ARP 캐시 포이즈닝 
________플러딩 
________DHCP 재전송 
________ICMP를 이용한 재전송과 도청 
____패킷 캡처 방지 
________동적 주소 검사 
________DHCP 스누핑 
________VLAN 호핑 차단 
________패킷 캡처 감지 
__와이어샤크 
____와이어샤크 기초 
____트래픽의 디코딩과 선택 
____데이터 캡처의 기본: 네트워크 계층별 검토 
________물리-데이터 링크 계층 
________네트워크-인터넷 계층 
________전송-호스트 대 호스트 계층 
________애플리케이션 계층 
__그 밖의 네트워크 분석 도구 
__요약 
__주요 용어 
__실습 
____패킷으로 즐기기 
____tcpdump를 이용한 패킷 분석 
____패킷 필터링 
____단방향 데이터 케이블 만들기 

4장. 동작 중인 시스템 감지와 결과 분석 
__TCP/IP 기초 
____네트워크 접근 계층 
____인터넷 계층 
____호스트 대 호스트 계층 
________전송 제어 프로토콜 
________사용자 다이어그램 프로토콜 
____애플리케이션 계층 
__ICMP를 이용해 살아 있는 시스템 감지하기 
____ICMP: 핑 
____트레이스라우트 
__포트 스캔 
____TCP와 UDP 포트 스캔 
____고급 포트 스캔 기술 
________유휴 스캔 
____포트 스캔 분석 
____포트 스캔 도구 
________엔맵 
________슈퍼스캔 
________그 밖의 스캔 도구 
__운영체제 핑거프린팅 
____수동적인 핑거프린팅 
____능동적 핑거프린팅 
________엔맵의 OS 핑거프린팅은 어떻게 동작하는가 
__스캔 대책 
__요약 
__주요 용어 
__실습 
____와이어샤크의 이해 
____TCP 플래그 해석 
____ICMP 패킷 디코딩 수행 
____엔맵을 이용한 포트 스캔 
____트레이스라우트 
____포트 스캔 분석 
____OS 핑거프린팅 

5장. 시스템 이뉴머레이션 
__이뉴머레이션 
____라우터와 방화벽 이뉴머레이션 
________라우터 이뉴머레이션 
________방화벽 이뉴머레이션 
________라우터와 방화벽 이뉴머레이션 대책 
____윈도우 이뉴머레이션 
________서버 메시지 블록과 프로세스 간 통신 
________이뉴머레이션과 IPC$ 공유 
________윈도우 이뉴머레이션 대책 
____리눅스/유닉스 이뉴머레이션 
____애플리케이션 계층 프로토콜의 이뉴머레이션 
________단순 네트워크 관리 프로토콜 
________SNMP 이뉴머레이션 대책 
________기타 애플리케이션의 이뉴머레이션 
__고급 이뉴머레이션 
____SCADA 시스템 
____사용자 에이전트 문자열 
__공격 면적 매핑 
____패스워드 추측과 크래킹 
____패스워드 해시 스니핑 
____취약점 공격 
________패스워드 보호 
__요약 
__주요 용어 
__실습 
____SNMP 이뉴머레이션 
____라우팅 프로토콜 이뉴머레이션 
____덤프섹 이뉴머레이션 
____사용자 에이전트 문자열 식별 
____브라우저 이뉴머레이션 

6장. 자동 암호화와 터널링 기술 
__암호화 
____비밀키 암호 
________DES 알고리즘 
________트리플 DES 알고리즘 
________AES 알고리즘 
____단방향 함수(해시) 
________MD 시리즈 
________SHA 해시 알고리즘 
____공개키 암호 
________RSA 알고리즘 
________디피-헬먼 알고리즘 
________엘가말 알고리즘 
________타원곡선 암호 
____혼합형 암호체계 
____공개키 인증 
____PKI 
____인증 기관(CA) 
____등록 기관(RA) 
____인증서 폐기 목록(CRL) 
____전자 인증서 
____인증서 배포 시스템 
__인증에서 암호화의 역할 
____패스워드 인증 
________패스워드 해싱 
________시도-응답 
____세션 인증 
________세션 쿠키 
________기본 인증 
________인증서 기반 인증 
__트래픽 보호를 위한 터널링 기법 
____인터넷 계층 터널링 
____전송 계층 터널링 
____애플리케이션 계층 터널링 
__암호화 및 인증 시스템 공격 
____패스워드 추출 
____패스워드 크래킹 
________사전 공격 
________무차별 대입 공격 
________레인보우 테이블 
____그 밖의 암호 시스템 공격 
__요약 
__주요 용어 
__실습 
____CrypTool 
____이메일 사용자 이름과 패스워드 추출 
____레인보우크랙 
____존더리퍼 

7장. 자동화 공격과모의해킹 도구 
__공격과 모의해킹 도구의 중요성 
__취약점 진단 도구 
____소스 코드 진단 도구 
____애플리케이션 진단 도구 
____시스템 진단 도구 
________좋은 시스템 진단 도구의 속성 
____네서스 
__자동화 취약점 공격 도구 
____메타스플로잇 
________아미티지 
________메타스플로잇 콘솔 
________메타스플로잇 명령줄 인터페이스 
________메타스플로잇 업데이트 
____비프 
____코어 임팩트 
____캔버스 
__사용할 도구의 결정 
__적합한 플랫폼 선택 
__요약 
__주요 용어 
__실습 
____N-Stalker 취약점 진단 도구 둘러보기 
____칼리 리눅스에서 Searchsploit 살펴보기 
____메타스플로잇 칼리 

8장. 무선 시스템 보안 
__와이파이 기초 
____무선 클라이언트와 NIC 
____무선 AP 
____무선 통신 표준 
____블루투스 기초 
__와이파이 보안 
____WEP 
____WPA 
____802. 1x 인증 
__무선랜 위협 
____워 드라이빙 
________넷스텀블러 
________키스멧 
____도청 
____비인가 AP 
____서비스 거부 
__무선 네트워크 취약점 공격 
____네트워크 찾기와 접근 
____에어로덤프 설정하기 
____에어리플레이 설정하기 
____인증 해지와 ARP 인젝션 
____IV 캡처하기와 WEP 키 크래킹하기 
____그 밖의 무선 공격 도구 
____블루투스 취약점 공격 
__무선 네트워크 보호 
____심층 방어 
____오용 탐지 
__요약 
__주요 용어 
__실습 
____넷스텀블러 사용하기 
____무선 트래픽 캡처를 위해 와이어샤크 사용하기 

9장. 악성코드 소개 
__악성코드의 역사 
__악성코드의 종류 
____바이러스 
____웜 
____논리 폭탄 
____백도어와 트로이목마 
________패커, 크립터, 래퍼 
____루트킷 
____크라임웨어 킷 
____봇넷 
____진화된 지속적 위협 
____스파이웨어와 애드웨어 
__일반적인 공격 벡터 
____사회공학적 기법 
____속이기 
____정상적인 이메일 가장 
__악성프로그램 방어 
____안티바이러스 
____파일 무결성 검증 
____사용자 교육 
__요약 
__주요 용어 
__실습 
____바이러스 서명 
____트로이목마 만들기 
____루트킷 
____악성프로그램 찾기 

10장. 침입 탐지와 악성코드 분석 
__침입 탐지 개요 
__IDS 종류와 요소 
__IDS 엔진 
__스노트 개요 
____플랫폼 호환성 
____IDS 접근 제한 
____검증과 설정 
__스노트 룰 생성하기 
____룰 헤더 
____스노트 로그인 
____룰 옵션 
__고급 스노트 기능: 버퍼 오버플로 탐지 
__공격 및 침입 대응 
__악성코드 분석 
____악성코드 출처 추적 
________도메인 및 악성 사이트 식별 
____테스트베드 구축 
________가상 및 물리 타깃 
________운영체제 
________네트워크 격리 
________테스트베드 도구 
____악성코드 분석 기법 
______정적 분석 
________동적 분석 
__요약 
__주요 용어 
__실습 
____스노트 윈도우 시스템 구축 
____악성코드 통신 분석 
____VirusTotal을 이용한 악성코드 분석 

11장. 포렌식 탐지 
__컴퓨터 포렌식 
__획득 
____드라이브 제거와 해시 
____드라이브 와이핑 
____논리적 복사와 물리적 복사 
________논리적 복사본 
________물리적 복사본 
________드라이브 이미징 
__입증 
__미세증거 분석 
____브라우저 캐시 
____이메일 증거 
____삭제 또는 오버라이트된 파일 및 증거 
____기타 미세증거 
__은닉 기법 
____일반적인 파일 은닉 기법 
____고급 파일 은닉 기법 
____스테가노그래피 
________스테가노그래피 도구 탐지 
__안티포렌식 
__요약 
__주요 용어 
__실습 
____숨김 파일 
________기본 파일 은닉 
________고급 파일 은닉 
____이메일 헤더 읽기 
____S-Tools를 이용한 메시지 숨김 및 암호화

관련분야 신착자료