HOME > 상세정보

상세정보

네트워크 프로토콜 보안 : 캡처ㆍ분석ㆍ익스플로잇에 대한 해킹 가이드

자료유형
단행본
개인저자
Forshaw, James 이재광, 역
서명 / 저자사항
네트워크 프로토콜 보안 : 캡처ㆍ분석ㆍ익스플로잇에 대한 해킹 가이드 / James Forshaw 지음 ; 이재광 옮김
발행사항
고양 :   Infinity books,   2019  
형태사항
xxii, 365 p. : 삽화 ; 24 cm
원표제
Attacking network protocols : a hacker's guide to capture, analysis, and exploitation
ISBN
9791185578484
일반주기
색인수록  
부록: 네트워크 프로토콜 분석 툴킷  
일반주제명
Computer network protocols Computer networks --Security measures
000 00000cam c2200205 c 4500
001 000046009949
005 20191226104359
007 ta
008 191218s2019 ggka 001c kor
020 ▼a 9791185578484 ▼g 93000
035 ▼a (KERIS)BIB000015448625
040 ▼a 011005 ▼c 011005 ▼d 241026 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 004.62 ▼2 23
085 ▼a 004.62 ▼2 DDCK
090 ▼a 004.62 ▼b 2019
100 1 ▼a Forshaw, James
245 1 0 ▼a 네트워크 프로토콜 보안 : ▼b 캡처ㆍ분석ㆍ익스플로잇에 대한 해킹 가이드 / ▼d James Forshaw 지음 ; ▼e 이재광 옮김
246 1 9 ▼a Attacking network protocols : ▼b a hacker's guide to capture, analysis, and exploitation
260 ▼a 고양 : ▼b Infinity books, ▼c 2019
300 ▼a xxii, 365 p. : ▼b 삽화 ; ▼c 24 cm
500 ▼a 색인수록
500 ▼a 부록: 네트워크 프로토콜 분석 툴킷
650 0 ▼a Computer network protocols
650 0 ▼a Computer networks ▼x Security measures
700 1 ▼a 이재광, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 004.62 2019 등록번호 121251577 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

네트워크 프로토콜 보안은 세계 최고의 버그 사냥꾼 중 하나인 제임스 포쇼우(James Forshaw)가 제공하는 매우 깊이 있는 내용이다. 이 책의 내용은 공격자의 관점에서 네트워킹을 살펴보고 취약점 발견, 악용을 통해 궁극적으로 네트워크 프로토콜을 보호하는 것이다.

정적과 동적 프로토콜 분석, 일반적인 프로토콜 구조, 암호화 및 프로토콜 보안을 살펴보기 전에 먼저 네트워킹 기본 지식과 프로토콜 트래픽 캡처에 대해 설명한다. 그런 다음 일반적인 버그 클래스, 퍼징, 디버깅 및 고갈 공격을 통해 취약성을 찾아 악용하는 데 중점을 둔다. 네트워크 프로토콜 보안은 네트워크 취약점을 이해하고 발견하려는 침투 테스터, 버그 헌터 또는 개발자에게 반드시 필요한 도구이다.

이 책이 갖는 장점은 대부분의 책에서는 진단과 기본 네트워크 분석을 위해 네트워크 트래픽 캡처에 대해 설명하지만 캡처하는 프로토콜의 보안 측면을 다루지 않고 있다. 이 책은 표준 프로토콜의 보안 취약점을 찾기 위한 분석에 초점을 맞추고 있다. 특히, 네트워크를 통하여 전송되는 트래픽을 캡처하여 프로토콜을 분석하여 보안 취약성을 발견하고 이를 활용하는데 방점을 둔다. 또한 단순한 이론적인 설명뿐만 아니라 네트워킹과 네트워크 보안에 대한 기본 정보와 분석할 프로토콜의 실제 예를 제공하고 있어서 이 책을 공부한다면 네트워크 프로토콜뿐만 아니라 취약점을 찾는 방법도 알 수 있다.
이 책은 네트워킹 라이브러리를 개발하여 사용하는 방법과 이 라이브러리를 사용하여 프로토콜을 분석하고 개발을 위한 도구를 직접 만드는 방법도 자세히 설명하고 있다. 네트워크에 대한 기초에서부터 네트워크 트래픽 캡처, 네트워크 프로토콜 구조, 응용 프로그램 트래픽 캡처, 트래픽 분석, 응용 프로그램 역공학, 네트워크 프로토콜 보안, 네트워크 프로토콜 구현, 취약점의 근본 원인 등을 차례로 공부하게 되면 네트워크 프로토콜 공격을 막을 수 있는 대비책을 배우게 될 것이다. 아울러 부록에는 다양한 네트워크 프로토콜 분석 툴킷에 대한 소개가 있으므로 이를 전부 다운로드 받아서 설치하고 테스트해 보면 네트워크 보안에 많은 공부가 될 것이다.


정보제공 : Aladin

저자소개

제임스 포쇼우(지은이)

구글 프로젝트 제로의 컴퓨터 보안 연구원으로 지난 10여 년 동안 응용 프로그램(application) 네트워크 프로토콜을 분석하고 개발한 전문가이다. 특히 그는 게임 콘솔을 크랙킹하고, 운영체제, 특히 마이크로소프트 윈도우가 갖는 복잡한 설계 문제를 찾아내는 것까지 폭넓은 기술을 가지고 있다. 윈도우의 버그를 찾아내어 최대 10만 달러의 상금을 받은 마이크로소프트 보안 대응 센터(MSRC: Microsoft Security Response Center) 게시판 목록의 첫 번째 연구원이기도 하다. 그는 네트워크 프로토콜 분석 도구인 Canape를 개발한 경험이 있다. 또한 BlackHat, CanSecWest, Chaos Computer Congress와 같은 글로벌 보안 컨퍼런스에서 초대를 받아 뛰어난 보안 연구 내용을 발표하기도 했다.

이재광(옮긴이)

한남대학교 컴퓨터공학과 교수

정보제공 : Aladin

목차

CHAPTER01 네트워킹 개요
네트워크 구조와 프로토콜
인터넷 프로토콜 모음
데이터 캡슐화
네트워크 라우팅
네트워크 프로토콜 분석을 위한 나의 모델
장을 마치면서

CHAPTER02 응용 프로그램 트래픽 캡처하기
수동 네트워크 트래픽 캡처
와이어샤크를 위한 빠른 학습
또 다른 수동 캡처 기술
수동 캡처의 장단점
능동 네트워크 트래픽 챕처
네트워크 프록시
장을 마치면서

CHAPTER03 네트워크 프로토콜 구조
2진 프로토콜 구조
날짜와 시간
태그, 길이, 값 패턴
다중화와 단편화
네트워크 주소 정보
구조화된 2진 형식
텍스트 프로토콜 구조
2진 데이터 부호화
장을 마치면서

CHAPTER04 고급 응용 프로그램 트래픽 캡처
트래픽 경로 재지정
라우터 구성하기
네트워크 주소 변환
트래픽을 게이트웨이로 전달하기
장을 마치면서

CHAPTER05 통신 회선을 통한 분석
트래픽을 생성하는 응용 프로그램: superFunkyChat
Wireshark를 이용한 분석의 충돌 과정
16진 덤프를 이용하여 패킷 구조 살펴보기
Lua에서 Wireshark 구문 해석기 개발하기
트래픽을 적극적으로 분석하기 위한 프록시 사용
장을 마치면서

CHAPTER06 응용 프로그램 역공학
컴파일러, 인터프리터, 어셈블러
X86 구조
운영체제 기본 사항
정적 역공학
동적 역공학
역공학 관리 언어
역공학 자원
장을 마치면서

CHAPTER07 네트워크 프로토콜 보안
암호화 알고리즘
난수 발생기
대칭키 암호화
비대칭키 암호화
서명 알고리즘
공개키 기반 구조
사례 연구: 전송 계층 보안
장을 마치면서

CHAPTER08 네트워크 프로토콜 구현하기
캡처된 네트워크 트래픽을 재전송하기
기존 실행 코드의 용도 변경하기
TLS를 이용한 암호화와 거래
장을 마치면서

CHAPTER09 보안 취약점의 근본 원인
취약성 클래스
메모리 손상 취약성
기본 값 또는 하드코딩된 자격 증명
사용자 열거하기
잘못된 자원 접근하기
메모리 고갈 공격
스토리지 고갈 공격
CPU 고갈 공격
형식 문자열 취약성
명령 인젝션
SQL 인젝션
텍스트-부호화 문자 치환
장을 마치면서

CHAPTER10 보안 취약성 찾아 조사하기
퍼지 테스트
취약성 탐색
일반적인 취약성 악용하기
쉘 코드 작성하기
메로리 손상으로 인한 완화 조치
장을 마치면서

부록
네트워크 프로토콜 분석 툴킷
수동 네트워크 프로토콜 캡처와 분석 도구
능동 네트워크 캡처와 분석
네트워크 연결과 프로토콜 테스트
웹 응용 프로그램 테스트
퍼지(Fuzzing), 패킷 생성과 취약성 공격 프레임워크
네트워크 스푸핑과 재지정
실행 가능한 역공학

찾아보기

관련분야 신착자료