HOME > 상세정보

상세정보

나만의 해킹 랩 만들기 : 가상 환경을 이용한 실전 해킹 연습 (4회 대출)

자료유형
단행본
개인저자
IPUSIRON, 1979- 양현, 역 김민호, 역
서명 / 저자사항
나만의 해킹 랩 만들기 : 가상 환경을 이용한 실전 해킹 연습 / IPUSIRON 지음 ; 양현, 김민호 옮김
발행사항
파주 :   위키북스,   2020  
형태사항
xviii, 774 p. : 삽화 ; 25 cm
총서사항
위키북스 해킹 & 보안 시리즈
원표제
ハッキング・ラボのつくりかた : 仮想環境におけるハッカー体験学習
ISBN
9791158391898
일반주기
부록: A. 리눅스 및 윈도우 명령어 빠른 참조, B. 안드로이드 해킹, C. 해킹 랩에 도움이 되는 테크닉 +α  
색인수록  
000 00000cam c2200205 c 4500
001 000046017320
005 20200214113022
007 ta
008 200212s2020 ggka 001c kor
020 ▼a 9791158391898 ▼g 93500
035 ▼a (KERIS)BIB000015487544
040 ▼a 211062 ▼c 211062 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2020
100 0 ▼a IPUSIRON, ▼d 1979-
245 1 0 ▼a 나만의 해킹 랩 만들기 : ▼b 가상 환경을 이용한 실전 해킹 연습 / ▼d IPUSIRON 지음 ; ▼e 양현, ▼e 김민호 옮김
246 1 9 ▼a ハッキング・ラボのつくりかた : ▼b 仮想環境におけるハッカー体験学習
246 3 ▼a Hakkingu rabo no tsukurikata : ▼b kasō kankyō ni okeru hakkā taiken gakushū
260 ▼a 파주 : ▼b 위키북스, ▼c 2020
300 ▼a xviii, 774 p. : ▼b 삽화 ; ▼c 25 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈
500 ▼a 부록: A. 리눅스 및 윈도우 명령어 빠른 참조, B. 안드로이드 해킹, C. 해킹 랩에 도움이 되는 테크닉 +α
500 ▼a 색인수록
700 1 ▼a 양현, ▼e
700 1 ▼a 김민호, ▼e
945 ▼a KLPA

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2020 등록번호 121252335 도서상태 대출중 반납예정일 2021-06-30 예약 예약가능 R 서비스 M

컨텐츠정보

책소개

언제나 테스트해 볼 수 있는 해킹 공격 실험실 '해킹 랩'을 구축해본다. 물리적인 환경에 구애받지 않고 해킹 실습을 할 수 있는 환경, 즉 '해킹 랩'을 만들어낸다. 보안에 대한 이해를 하는 데 있어 가장 좋은 것은 공격을 배우는 것이다. '해킹 랩'을 통한 공격 실습은 가상 환경에서 이루어지므로 언제나 안심하고 실습할 수 있다.

언제나 테스트해 볼 수 있는 해킹 공격 실험실 '해킹 랩'을 구축해 보자!

해킹을 알려주는 책은 많지만 해킹을 시도하기 위한 환경 구축을 언급하는 책은 많지 않다. 해킹 관련 책을 통해 공격에 흥미를 느낀 사람들이 실제 해킹을 시도하다가 범법자가 된다면 그 또한 안타까운 일이 아닐 수 없다. 이 책에서는 건전하게 해킹 실험을 해볼 수 있는 환경을 구축한다.

이 책에서는 물리적인 환경에 구애받지 않고 해킹 실습을 할 수 있는 환경, 즉 '해킹 랩'을 만들어낸다. 보안에 대한 이해를 하는 데 있어 가장 좋은 것은 공격을 배우는 것이다. '해킹 랩'을 통한 공격 실습은 가상 환경에서 이루어지므로 언제나 안심하고 실습할 수 있다.

★ 이 책에서 다루는 내용 ★

◎ 보안 기초 이해
◎ 이동 가능한 해킹 랩 구축
◎ 윈도우의 기본 조작 방법 습득
◎ 프로그램 집중 관리
◎ C 언어와 파이썬 등의 프로그래밍 환경 구축
◎ OS(윈도우 및 칼리 리눅스)와 네트워크 지식 습득
◎ 가상 환경을 통한 안전한 해킹 실습
◎ 다양한 공격 방법 습득


정보제공 : Aladin

목차

[1부] 해킹 랩 구축

▣ 01장: 해킹 랩에서 할 수 있는 것
1-1 해킹 랩이란
1-2 이 책을 읽기 전에
___이 책으로 할 수 있는 것
___대상 독자
___필요한 배경 지식
1-3 해킹 랩의 변천
___인터넷 보급(1995년~)
___조립 PC의 보급(1998년~)
___상시 접속 보급(2000년~)
___무선랜, 가상 환경 보급(2005년~)
___스마트폰 보급(2010년~)
___클라우드 스토리지 보급(2014년~)
1-4 왜 해킹 랩을 만드는가?
___이 책의 목표
1-5 이 책이 목표로 하는 해킹 랩의 구성 예
___주 PC가 노트북인 경우
___주 PC가 데스크톱인 경우
___이 책의 네트워크 구성 예

▣ 02장: 가상 환경을 통한 해킹 랩 구축
2-1 가상 환경이란?
___가상화란?
___가상화 소프트웨어와 가상 머신
___왜 가상 머신을 사용하는가?
___가상화 소프트웨어의 종류
___호스트와 게스트의 관계
2-2 버추얼박스 설치
2-3 버추얼박스 기본 설정
___‘기본 가상 머신 폴더’ 변경
___버추얼박스 확장팩 설치
2-4 버추얼박스에 칼리 리눅스 설치
___리눅스란
___리눅스 배포판이란?
___칼리 리눅스란?
___칼리 가상 이미지 내려받기
___칼리 가상 이미지 설치
2-5 칼리 리눅스 시작
___칼리 시작 및 종료
2-6 칼리 리눅스 맞춤 설정
___해상도 변경
___화면 잠금 해제
___한국어 표시
___한국어 입력기 설치
___한글화하기
___시간대 설정
___네트워크 설정
___패키지 업데이트
___root 계정의 패스워드 변경
___사용자 추가
___SSH 환경 구축
___자동 대기모드 기능 비활성화
___숨겨진 파일 표시
___터미널 사용자화
___터미널 바로 가기 키 설정
___터미널 확장
___테마 변경
2-7 파일 검색
___[파일]의 검색 기능
___locate 명령
___find 명령
2-8 칼리에서 패키지 설치
___데비안 패키지를 관리하는 dpkg
___dpkg를 조작하는 APT
___apt 설정 파일
___apt 명령의 대표적인 사용법
___dpkg 명령과 apt 명령의 사용처
___소스 코드에서 빌드하는 방법
2-9 언제 어디서나 확인할 것
___man 명령 활용
___섹션 번호
___man 한국어
___man2html 설치
2-10 별칭 활용
___별칭 등록 방법
___자신만의 명령을 별칭에 추가

▣ 03장: 호스트 운영체제 기본 설정
3-1 파일 확장자 표시
3-2 파일 및 폴더의 숨김 설정 해제
3-3 제어판을 바로 열 수 있게 설정
3-4 시작 메뉴의 주요 링크를 사용자화
3-5 메인 PC의 폴더 구성 고려
___설치 폴더 생성
___시스템과 데이터용 파티션 분리
3-6 호스트 운영체제와 게스트 운영체제 간 파일 교환
___파일 서버 이용
___FTP 서비스 사용
___윈도우 파일 공유 기능 사용
___버추얼박스의 파일 공유 기능 사용
___버추얼박스의 드래그 앤드 드롭 기능 사용
___정리
3-7 버추얼박스 파일 공유 기능 사용
___호스트 운영체제 설정
___게스트 운영체제에 게스트 확장 설치
___게스트 운영체제에서 공유 폴더에 접근
___마운트 위치 변경
___공유 폴더에 접근 가능한 사용자 설정
___버추얼박스의 드래그 앤드 드롭 기능 사용
3-8 호스트 운영체제의 공유 설정 변경
3-9 윈도우 업데이트 관리
___윈도우 업데이트 방침
3-10 바이러스 및 위협 방지 설정 변경
___실시간 보호 끄기
___보호 기록에서 복구
___백신 검사에서 제외
3-11 자동 실행 설정 확인
___자동 실행 악용
___자동 실행 알림 설정
___자동 실행 끄기
3-12 공유 폴더에 ‘Thumbs.db’ 파일 생성 중지
3-13 마우스 오른쪽 버튼 클릭 메뉴 맞춤 설정
___보내기 메뉴에 추가
___오른쪽 버튼 클릭 메뉴에 항목 추가
___폴더에서 오른쪽 버튼을 클릭했을 때의 메뉴 표시
3-14 저장소 센스를 이용해 불필요한 파일 삭제
3-15 런처 설치
___Wox
3-16 Git
___Git이란?
___해킹 랩 관점에서 보는 Git의 유용성
___개인 저장소에 프로그램 자산을 관리
___Git 폴더 구성 예
3-17 클라우드 저장소 활용
___대표적인 클라우드 저장소 서비스
___원드라이브와 드롭박스의 파일 복원 차이
___동기화 폴더를 사용하지 않는 경우
___카메라 업로드 기능
3-18 Prefetch 기능 활성화
3-19 파이썬 설치
___파이썬 2와 파이썬 3의 혼합 환경 구축
___실행 환경 분리
3-20 BIOS(UEFI) 화면 표시
___바이오스와 UEFI
___UEFI와 기존 바이오스를 구별하는 방법
___기존 바이오스 설정 화면 진입
___바이오스(UEFI) 설정 화면 진입

▣ [2부] 해킹 실습

▣ 04장: 윈도우 해킹
4-1 윈도우7 해킹
___윈도우7 입수 방법
___테스트용 윈도우7 가상 머신 구축
___윈도우7 초기 설정
___Netcat을 이용한 셸 기본 연습
___Metasploit Framework 시작
___IEUser 권한의 ‘evil.exe’
___SYSTEM 권한 세션 은폐
4-2 윈도우10 해킹
___iso 파일로 가상 머신 구축
___윈도우10 ISO 파일 준비
___새 가상 머신 만들기
___가상 머신에 윈도우10 설치
___윈도우10 초기 설정
___윈도우10을 메타스플로잇으로 공격
___백신 우회
___페이로드를 다른 파일에 넣기
___사용자를 속이기 위한 다양한 테크닉
___키 로거로 정보 취득

▣ 05장: Metasploitable 해킹
5-1 Metasploitable로 리눅스 해킹 체험
___버추얼박스에 Metasploitable 가상 머신 구축
___Metasploitable 초기 설정
5-2 Metasploitable 공격
___Metasploitable에 각종 공격 실행
5-3 대표적인 로그 파일
5-4 Netcat을 사용한 각종 통신
___파일 전송
___네트워크를 통한 로깅

▣ 06장: 네트워크 해킹
6-1 유선 네트워크 해킹
___와이어샤크를 이용한 패킷 캡처
___tshark로 패킷 캡처
___MAC 주소에 대해서
___ARP 구조
___스위칭 허브의 학습 기능
___캡처 방법
___ARP 스푸핑
___arpspoof를 이용한 액티브 캡처
___MITMf로 중간자 공격
___BeEF를 통한 공격의 다양화
6-2 무선 네트워크 해킹
___무선 네트워크 어댑터 모드의 종류
___Monitor 모드가 가능한 무선 네트워크 어댑터 구매
___칼리에 무선 네트워크 어댑터 인식
___GUI에서 AP 검색
___표준 AP 검색
___무선 네트워크 어댑터를 Monitor 모드로 사용하는 방법
___airodump-ng로 AP 검색
___WiFi 접속
___WEP 분석
___WPA의 해독
___MAC 주소 변경
___칼리에서 무선 네트워크 패킷 캡처
___윈도우에서 무선 네트워크 패킷 캡처
___WiFi Pumpkin을 통한 함정 AP 설치

▣ 07장: 학습용 응용 프로그램을 통한 웹 해킹
7-1 DVWA를 이용한 웹 응용 프로그램 해킹 체험
___DVWA 설치
___SQL 인젝션
___블라인드 SQL 인젝션
7-2 bWAPP bee-box로 웹 응용 프로그램 해킹 체험
___bWAPP bee-box 설치 및 설정
___PHP 코드 인젝션
___SSI 인젝션을 통한 셸 탈취
___인증 페이지에 사전 대입 공격
___File Inclusion을 이용한 셸 탈취
___Shellshock
___원격 버퍼 오버플로

▣ 08장: 로그인 인증 해킹
8-1 고정 키 기능을 악용한 로그인 화면 해제
___고정 키 기능을 이용한 로그인 화면 우회
___원상 복구
8-2 레지스트리 변경을 통한 백도어 구현
___레지스트리 변경을 통한 백도어 설치

[3부] 해킹 랩 확장하기

▣ 09장: 물리 장치 추가
9-1 해킹 랩에 라즈베리 파이 추가
___해킹 랩에서의 활용 예
___라즈베리 파이에 칼리 설치하기
___칼리 파이를 운용하기 위한 기본 설정
___브리지 모드(Bridge mode)로 패킷 캡처
9-2 NAS 추천
___NAS의 하드웨어 고장으로부터 데이터 복구하기
___NAS 공유 디렉터리에 접속
___공유 디렉터리에 네트워크 드라이브 할당하기

▣ 10장: 네트워크 환경 확장
10-1 원격 데스크톱을 통한 원격 조작
___RDP 활용 예
___RDP 접속 환경 구축
___칼리 가상 머신에 VRDP 접속
10-2 외부에서 해킹 랩에 원격 접속
___원격 접속을 가능하게 하는 방법
___크롬 원격 데스크톱 설치
10-3 해킹 랩에 현실적으로 접근하기
___실습과 현실의 차이
___좀 더 현실적인 환경 구축하기 1
___좀 더 현실적인 환경 구축하기 2

▣ 11장: 해킹 랩에 도움이 되는 기술
11-1 가상 머신 정지 중 네트워크 변경하기
11-2 윈도우 자동 로그인
___사용자 계정 메뉴를 사용하는 방법
___Sysinternals를 이용하는 방법
___레지스트리로 설정하는 방법
11-3 빠른 DNS 서버로 변경하기
11-4 vhd 파일을 드라이브화해 읽기
11-5 버추얼박스의 스냅숏과 복제
___버추얼박스 백업
___가상 머신에서 스냅숏을 생성하는 방법
___스냅숏 복원
___스냅숏의 계층 구조 이해
___복제 활용
11-6 파일 종류 특정하기
___바이너리 편집기로 조사
___file 명령으로 조사하기
11-7 바이너리 파일 문자열 조사
___strings 명령으로 조사
___od 명령으로 조사
___Bintext 명령으로 조사

[부록]

▣ 부록 A: 리눅스 및 윈도우 명령어 빠른 참조
1. 리눅스 명령어 빠른 참조
___기본 명령
___해킹 관련
2. 윈도우 명령어의 빠른 참조
___기본 명령
3. 윈도우 실행 창에서 빠르게 내부 프로그램 실행
4. 환경 변수를 사용해 폴더에 접근하기
5. nano 명령표
6. vi 명령표
7. gdb 명령표

▣ 부록 B: 안드로이드 해킹
1. 안드로이드 해킹 환경 구축
___가상 머신에 Android-x86 설치
___Android-x86 초기 설정
2. 안드로이드 원격 조작
___안드로이드 원격 조작하기

▣ 부록 C: 해킹 랩에 도움이 되는 테크닉 +α
1. Hyper-V 와 버추얼박스
___Hyper-V를 사용할 수 있는 조건
___하드웨어 호환성 확인
___Hyper-V 기능 활성화
2. Vagrant를 이용한 칼리 가상 머신 구축
___Vagrant란?
___베이그런트 설치
___첫 베이그런트
___칼리 박스 만들기
___베이그런트 공유 디렉터리
___베이그런트 네트워크 설정
___박스에 대한 명령
___베이그런트 플로그인 추가
___프로비저닝으로 자동화
___베이그런트 업데이트

관련분야 신착자료