HOME > 상세정보

상세정보

고급 모의 침투 테스팅 : APT 공격과 모의 침투 테스트의 실제

고급 모의 침투 테스팅 : APT 공격과 모의 침투 테스트의 실제

자료유형
단행본
개인저자
Allsopp, Wil 박지한, 역 박조희, 역 제정주, 역 허환석, 역 조주봉, 역
서명 / 저자사항
고급 모의 침투 테스팅 : APT 공격과 모의 침투 테스트의 실제 / 윌 올소프 지음 ; 박지한 [외] 옮김
발행사항
서울 :   에이콘,   2018  
형태사항
330 p. : 삽화 ; 24 cm
총서사항
에이콘 해킹ㆍ보안 시리즈
원표제
Advanced penetration testing : hacking the world's most secure networks
ISBN
9791161751849 9788960771048 (세트)
일반주기
색인수록  
공역자: 박조희, 제정주, 허환석, 조주봉  
000 00000cam c2200205 c 4500
001 000045963352
005 20190501093959
007 ta
008 181206s2018 ulka 001c kor
020 ▼a 9791161751849 ▼g 94000
020 1 ▼a 9788960771048 (세트)
035 ▼a (KERIS)BIB000014907592
040 ▼a 222003 ▼c 222003 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2018z15
100 1 ▼a Allsopp, Wil
245 1 0 ▼a 고급 모의 침투 테스팅 : ▼b APT 공격과 모의 침투 테스트의 실제 / ▼d 윌 올소프 지음 ; ▼e 박지한 [외] 옮김
246 1 9 ▼a Advanced penetration testing : ▼b hacking the world's most secure networks
260 ▼a 서울 : ▼b 에이콘, ▼c 2018
300 ▼a 330 p. : ▼b 삽화 ; ▼c 24 cm
490 1 0 ▼a 에이콘 해킹ㆍ보안 시리즈
500 ▼a 색인수록
500 ▼a 공역자: 박조희, 제정주, 허환석, 조주봉
700 1 ▼a 박지한, ▼e
700 1 ▼a 박조희, ▼e
700 1 ▼a 제정주, ▼e
700 1 ▼a 허환석, ▼e
700 1 ▼a 조주봉, ▼e
830 0 ▼a 에이콘 해킹ㆍ보안 시리즈
900 1 1 ▼a 올소프, 윌, ▼e

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실/ 청구기호 005.8 2018z15 등록번호 151343119 도서상태 대출가능 반납예정일 예약 서비스 C

컨텐츠정보

책소개

병원, 대학 연구실, 은행, 제약 회사, 경찰 본부, 출판사 등 다양한 개별 산업에서의 APT 모델링을 통해 메타스플로잇을 뛰어넘는 복잡한 공격 시뮬레이션을 제공한다. 보안 수준이 높은 환경을 목표로 삼아 사회공학, 프로그래밍, 취약점 공격 등을 이용한 여러 접근 방식을 제시한다.

★ 이 책에서 다루는 내용 ★

■ 공격 벡터 탐색과 생성
■ 공격 대상 기업에서의 보이지 않는 이동과 네트워크 운영체제, 테스트 체계 조사
■ 사회공학적 기법을 활용한 초기 침투
■ 거점 확보와 강력한 커맨드 & 컨트롤 구성 유지
■ 인터넷 연결이 없는 상황에서도 사용할 수 있는 전문적인 데이터 유출 기법
■ 권한 상승을 위한 고급 기술 활용
■ 획득한 권한을 사용해 네트워크와 운영체제에 깊숙이 침투하기
■ VBA, 윈도우 스크립트 호스트(Windows Scripting Host), C, 자바, 자바스크립트, 플래시 등을 사용한 사용자 정의 코드 작성

★ 이 책의 구성 ★

1장. '의료 기록 보안'에서는 매크로 공격과 MITB 기술 같은 개념을 사용해 병원 인프라에 대한 공격을 설명한다. 그리고 명령 제어(C2)를 소개한다.
2장. '연구 훔치기'에서는 대학 연구실에 대한 공격이라는 맥락에서 자바 애플릿과 더 발전된 C2를 사용하는 공격을 탐구한다.
3장. '21세의 도둑'에서는 은행과 같이 경비가 엄중한 공격 대상에 대한 모의 침투 방법과 DNS 프로토콜을 사용하는 고도로 발전된 C2 기술을 고찰한다.
4장. '제약 회사의 업보'에서는 제약 회사에 대한 공격을 조사하고 이를 대처하기 위해 클라이언트 측 익스플로잇과 메타스플로잇 같은 제3자 프레임워크를 C2에 통합하는 과정을 소개한다.
5장. '총과 탄약'에서는 랜섬웨어 시뮬레이션과 토르(Tor)의 숨겨진 서비스를 사용해 C2 인프라의 물리적 위치를 숨기는 방법을 검토한다.
6장. '범죄 정보'에서는 경찰 본부 침입을 통해 임시로 물리적 접근이 가능한 장기간 계약을 위한 크리퍼 박스의 사용을 설명한다. 권한 상승, HTML 애플리케이션을 사용한 공격 배포와 같은 다른 개념도 설명한다.
7장. '워게임'에서는 기밀 데이터 네트워크에 대한 공격을 논의하고, 오픈소스 정보 수집과 C&C에서 발전된 개념을 설명한다.
8장. '해킹 저널리스트'에서는 출판사를 공격하는 방법과 출판사의 기술과 워크플로우를 사용하는 방법을 보여준다. 새로운 리치 미디어 콘텐츠와 실험적인 C2 방법론을 고려한다. 사회 공학의 고급 개념을 소개한다.
9장. '북한에 대한 노출'에서는 특정 접근 작전 팀(TAO, Tailored Access Operations)에 의한 적대적인 테러 지원국 가상 공격을 설명한다. 북한의 사례를 예시로 활용했다. 발전된 신중한 네트워크 매핑과 iOS/안드로이드 폰에 대한 악성코드 작성을 아우르는 스마트폰 공격 방법에 대해 논의한다.


정보제공 : Aladin

저자소개

윌 올소프(지은이)

항상 무엇인가 분해하는 것을 좋아하며, 가끔 분해한 것을 다시 조립하기도 한다. 그러다가 모의 테스트에도 빠져들었는데, 마치 다른 사람들의 발걸음이 자연스레 술집으로 향하는 것처럼 이 활동은 그의 마음 속으로 빠져드는 것 같았다. 1999년 헤트스타츠카페 잘트보멀('t Stadscafe Zaltbommel)에서 우연하게도 생각이 같은 사람을 만나 IBM 소프트웨어 개발 계약을 포기하고 타이거팀 시큐리티(Tigerteam Security) NV라는 첫 번째 회사를 만들었다. 시간에 구애 받지 않고자 회사를 퀴라소(Cura?ao)섬에 설립했다. 20년 가까이 지난 지금도 여전히 무엇인가를 분해하고 있지만, 전과는 큰 차이가 있다. 세계 유명 회사들이 그에게 돈을 지급한다는 점이다. 아내와 함께 야생 동물들을 기르며 네덜란드에 살고 있다.

박지한(옮긴이)

기업 보안 업무를 하다가 현재는 보안 정책 담당자로 근무하고 있다.

박조희(옮긴이)

서울여자대학교 정보보호학과를 졸업했다. 모의 해킹 컨설팅을 하다가 현재는 자동차와 IoT 분야에서 취약점 분석을 담당하고 있다.

제정주(옮긴이)

서울여자대학교 정보보호학과를 졸업했다. 현재는 내부통제/보안 컨설턴트로 근무하고 있다.

허환석(옮긴이)

고려대학교 정보보호대학원 정보보호학과를 졸업했다. 취약점 분석/모의해킹 업무를 수행했으며, 현재는 IoT 임베디드 분야에서 취약점 분석 업무를 하고 있다.

조주봉(옮긴이)

전남대학교 정보보호협동과정 박사과정 수료했다. 현재는 취약점 분석 업무를 하고 있다.

정보제공 : Aladin

목차

1장. 의료 기록 보안
__APT 모의 공격 입문
__배경과 미션 브리핑
__페이로드 전달 파트 1: VBA 매크로 사용법 학습
____VBA 공격을 단계적으로 수행하지 않는 방법
____VBA 코드 검사
____셸코드 사용하지 않기
____자동 코드 실행
____VBA/VBS 이중 스테이저 사용
____가능한 한 코드는 포괄적으로 유지하라
____코드 난독화
____사용자 유인
__커맨드&컨트롤 파트 1: 기초와 필수
__공격
____인증 우회
__요약
__연습 문제


2장. 연구 훔치기
__배경과 미션 브리핑
__페이로드 전달 파트 2: 페이로드 전달을 위한 자바 애플릿 사용
____재미와 이익을 위한 자바 코드 서명
____자바 애플릿 스테이저 작성
____확실한 위장 만들기
____스테이저 서명
__페이로드 지속성에 관해
____마이크로소프트 윈도우
____리눅스
____OS X
__커맨드&컨트롤 파트 2: 고급 공격 관리
____은밀함과 다중 시스템 관리 추가하기
____명령어 구조의 구현
____관리 인터페이스 구축
__공격
____상황 인식
____AD를 활용한 정보 수집
____AD 결과 분석
____취약한 보조 시스템에 대한 공격
____주요 대상 시스템에 대한 인증서 재사용
__요약
__연습 문제


3장. 21세기의 도둑
__무슨 효과가 있을까?
__안전한 것은 아무것도 없다
__조직 이해
__APT 모델링 vs. 전통적인 침투 테스트
__배경과 미션 브리핑
__커맨드&컨트롤 파트 3: 고급 채널과 데이터 유출
____침입 탐지 및 보안 운영 센터에 대한 참고 사항
____SOC 팀
____SOC 운영 방식
____SOC 대응 시간과 중단
____IDS 우회
____False Positives
__페이로드 전달 파트 3: 물리적 매체
____새로운 차원의 사회공학 기법
____공격 대상 위치 프로파일링
____공격 대상 수집
__공격
__요약
__연습 문제


4장. 제약 회사의 업보
__배경과 미션 브리핑
__페이로드 전달 파트 4: 클라이언트 측 익스플로잇 1
____플래시의 저주
____플래시 없이 살아가는 방법
____메모리 손상 버그: 할 일과 해서는 안 되는 일
____공격 대상 낚기
__커맨드&컨트롤 파트 4: 메타스플로잇 통합
____메타스플로잇 통합 기초
____서버 구성
____블랙 햇/화이트 햇
____안티바이러스에 관해 무엇이라 말했는가?
____피버팅
__공격
____하드디스크 방화벽의 문제점
____메타스플로잇 시연
____내부적으로 들여다보기
____관리자의 이점
____일반적인 서브넷 복제
____암호 복구
____쇼핑 목록 만들기
__요약
__연습 문제


5장. 총과 탄약
__배경과 미션 브리핑
__페이로드 전달 파트 5: 랜섬웨어 공격 시뮬레이션
____랜섬웨어란 무엇인가?
____왜 랜섬웨어 공격을 시뮬레이션하는가?
____랜섬웨어 시뮬레이션을 위한 모델
____비대칭 암호화
____원격 키 생성
____파일 타기팅
____몸값 요구
____C2 유지 관리
____최종 의견
__커맨드&컨트롤 파트 5: 은밀한 C2 솔루션 만들기
____어니언 라우터 소개
____torrc 파일
____토르 네트워크를 사용하기 위한 C2 에이전트 구성
____브릿지
__스텔스 및 배포의 새로운 전략
____돌아온 VBA: 대체 커맨드라인 공격 벡터
____파워셸
____FTP
____윈도우 스크립트 호스트
____BITSadmin
____간단한 페이로드 난독화
____안티바이러스 대응 전략
__공격
____질문에 답하는 총기 설계 엔지니어
____식별된 사용자들
____스마트한 VBA 문서 배포
____이메일과 저장된 비밀번호
____키로거와 쿠키
____종합
__요약
__연습 문제


6장. 범죄 정보
__페이로드 전달 파트 6: HTA 기술을 이용한 페이로드 전달
____멀웨어 탐지
__마이크로소프트 윈도우에서의 권한 상승
____로컬 익스플로잇을 통한 권한 상승
____자동화된 운영체제 설치 활용
____작업 스케줄러 활용
____취약한 서비스 활용
____DLL 하이재킹
____윈도우 레지스트리 마이닝
__명령 및 통제 파트 6: 크리퍼 박스
____크리퍼 박스 사양
____라즈베리 파이 및 구성 요소 소개
____GPIO
____OS 선택
____전체 디스크 암호화 구성
____스텔스에 관한 이야기
____3G/4G를 사용해 대역 외 커맨드&컨트롤 설정
____투명한 브리지 만들기
____Pi를 무선 AP로 사용해 원격 키로거로 액세스 제공
__공격
____발신자 번호 및 SMS 메시지 스푸핑
__요약
__연습 문제


7장. 워 게임
__배경과 미션 브리핑
__페이로드 전달 파트 7: USB 샷건 공격
____USB 미디어
____약간의 사회공학적 해킹.
__커맨드&컨트롤 파트 7: 데이터 유출 자동화
____자율성은 무엇을 의미하는가?
____탈출 수단
__공격
____기밀 네트워크 공격을 위한 페이로드 구성
____스텔스 3G/4G 소프트웨어 설치
____대상 공격 및 페이로드 배포
____효율적인 'Burst-Rate' 데이터 탈취
__요약
__연습 문제


8장. 해킹 저널리스트
__브리핑
__사회공학의 발전된 개념
____콜드 리딩
__커맨드&컨트롤 파트 8: 커맨드&컨트롤의 실험적 개념
____시나리오 1: C2 서버의 유도 에이전트 관리
____시나리오 2: C2 에이전트 관리의 반자동화
__페이로드 전달 파트 8: 다양한 웹 콘텐츠
____자바 웹 스타트
____어도비 AIR
____HTML5에 대한 이야기
__공격
__요약
__연습 문제


9장. 북한에 대한 노출
__개요
__운영체제
____붉은별 데스크톱 3.0
__붉은별 서버 3.0
__북한 공인 IP 대역
__북한 전화망 시스템
__승인된 모바일 장치
__'월드 가든(Walled Garden)': 광명 인트라넷
__오디오 및 비디오 도청
__요약
__연습 문제


정보제공 : Aladin

관련분야 신착자료