본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

칼리 리눅스로 파헤치는 도커 해킹 상세페이지

칼리 리눅스로 파헤치는 도커 해킹작품 소개

<칼리 리눅스로 파헤치는 도커 해킹> 기초부터 응용까지 한 번에 끝내는 모의 해킹 실전서

칼리 리눅스와 도커는 찰떡궁합이다. 둘을 활용하면 보다 쉽게 해킹 실습 환경을 만들 수 있다. 취약점 테스트를 하다 보면 다양한 테스트 환경을 만들어야 하는데, 도커 명령어 몇 줄만으로도 테스트 환경 구축이 가능하기 때문이다. 특히 취약점 표준 코드 CVE를 재현할 때, 둘의 조합이 얼마나 효율적인지 깨달을 수 있다.

『칼리 리눅스로 파헤치는 도커 해킹』은 모의 해킹 실습에 필요한 리눅스 명령어, 가상 환경 지식, 네트워크 기초, PHP, 루비 스크립트 등을 모두 담았다. 입문자 혹은 초급자가 사전 지식 없이 해킹 원리를 이해한 후 공격 코드를 짤 수 있게 하는 것이 이 책의 목표이다. 그 목표를 달성하기 위해서 칼리 리눅스와 도커를 활용했다. 이제 막 해킹 공부를 시작하려고 하거나 기초에서 중급으로 넘어가야 할 단계에 있다면 이 책을 펼쳐 보자.


출판사 서평

칼리 리눅스는 리눅스 배포판 중 하나이다. 리눅스 커널, 소프트웨어 구성에 따라 리눅스 배포판이 나뉘는데, 칼리 리눅스는 모의 해킹을 위해 구성된 리눅스 배포판이다. 보안 관제, 모의 해킹 등의 직군이라면 꽤 유용한 배포판이라고 할 수 있다. 리눅스 명령어에 익숙하지 않아 고전하는 입문자를 위해 이 책에서는 이해하는 데 필요한 명령어를 간단하게 설명한다.

우선 도커로 웹 환경을 만들어 웹해킹 기초를 다지는 실습을 한다. DVWA가 설치되어 있는 도커 이미지를 받으면 어렵지 않게 취약한 웹 환경에 접근할 수 있고, 그곳에 다양한 웹 공격을 실습해 볼 수 있다. 다음으로 PHP 언어를 통해 애플리케이션 취약점을 분석하고 테스트하는 실습을 한다. 도커로 다양한 애플리케이션 환경을 쉽게 테스트해보고, 마지막으로 루비 스크립트와 메타스플로잇을 활용하는 방법을 배운다.

이 책의 특징
- 많은 사전 지식이 없어도 충분히 실습할 수 있다.
- 해킹 기본 원리를 이해할 수 있게 기초부터 쉽게 설명한다.
- 취약점 표준 코드를 분석하고, 공격 코드를 만들 수 있도록 한다.

이 책이 필요한 독자
- 해킹 공부를 시작하는 입문자
- 도커를 활용하여 취약점 표준 코드 CVE를 분석하고 싶은 초급자
- 루비 스크립트와 메타스플로잇으로 공격 코드를 만들고 싶은 초급자

독자대상
초중급

소스코드 다운로드
https://github.com/bjpublic/kalilinux


저자 소개

저: 문성호

포털 회사의 자회사에서 보안 관제, 보안 솔루션 운영, 오픈소스 커스터마이징, 자동화, 교육 업무 등 보안 관련 업무를 주로 맡고 있다. 정보를 지키고 지식을 나누는 일을 가치 있다고 느끼며, 업무 외 시간에는 글쓰기와 교육을 즐겨 한다. 저서로는 『(소설로 배우는 해킹과 보안) 악성코드』 『어서 와 해킹은 처음이지』가 있고, 공기업, 학교, 사설 교육 기관에서 '정보 보안과 인문학', '정보 보안 진로 탐색', '웹해킹 실습' 특강을 진행했다. 블로그(https://blog.naver.com/agboy)와 깃허브(https://github.com/hutism)도 운영하고 있으며, 앞으로도 더 나은 책을 세상에 공개할 수 있도록 노력하고 있다.

목차

Chapter 01 배경지식 및 실습 환경
1.1 주요 리눅스 명령어
1.2 칼리 리눅스 소개 및 설치
1.3 도커(Docker) 소개 및 설치

Chapter 02 DVWA 취약점 점검
2.1 DVWA 도커 컨테이너 취약점 테스트
2.2 Brute Force
2.3 Command Injection
2.4 XSS(Cross Site Scripting)
2.5 CSRF(Cross-site request forgery)
2.6 File Inclusion
2.7 File Upload
2.8 Insecure Captcha
2.9 SQL Injection
2.10 Weak Session IDs
2.11 CSP Bypass
2.12 Javascript

Chapter 03 나만의 Docker Image 생성하기
3.1 DVWA 도커 컨테이너 취약점 테스트
3.2 Docker-compose를 이용한 컨테이너 실행

Chapter 04 애플리케이션 취약점 진단
4.1 취약점 표준 코드 CVE
4.2 PHP 간단 정리
4.3 Drupal 취약점 분석
4.4 Phpmyadmin 취약점 분석
4.5 Spring 취약점 분석
4.6 Oracle WebLogic 취약점 분석

Chapter 05 Metasploit 기초
5.1 Metasploit이란?
5.2 Metasploit의 주요 명령어
5.3 Metasploit 모듈 추가 방법

Chapter 06 Metasploit 활용 실습
6.1 취약한 도커 컨테이너 실행하기
6.2 루비(Ruby) 기초
6.3 Metasploit 모듈 만들기

Chapter 07 루비 스크립트
7.1 루비 스크립트로 브라우저 제어하기
7.2 코드 실행 결과


리뷰

구매자 별점

5.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

1명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전