본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

핸즈온 해킹 상세페이지

컴퓨터/IT 개발/프로그래밍

핸즈온 해킹

침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드
소장종이책 정가45,000
전자책 정가20%36,000
판매가36,000
핸즈온 해킹 표지 이미지

핸즈온 해킹작품 소개

<핸즈온 해킹>

사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법



사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.





대상 독자

정보 보안 담당자
화이트 해커 지망자
네트워크/시스템 관리자, 최고정보보호책임자(CISO)


주요 내용

해킹의 이론적 측면과 실천적 측면
조직 내에 해커에 대한 긍정적 인식이 자리잡았을 때 해커가 기업을 위해 할 수 있는 일들
공격자와 방어자가 협력해서 보안 문제점을 찾고 해결하는 퍼플 팀 형성
네트워크와 인터넷을 지탱하는 프로토콜들과 그 결함
리눅스, 유닉스, 윈도우 해킹
웹 앱의 치명적 취약점 평가 및 악용
윤리적 해커의 사고방식과 전문적 해킹 과정


출판사 서평

해커의 노림수와 최신 공격적 해킹 기법을 해부한다.



지피지기면 백전백승이라는 말처럼, 완벽한 방어를 하기 위해선 공격자를 더욱 잘 알아야 한다.

현재 클라우드가 보편화되면서 어느 때보다 보안이 중요해졌고 해커들의 공격 기법은 계속 발전하고 있다. 더 이상 단순한 방어로는 해커들의 공격을 완벽히 막을 수 없다. 이제는 해커처럼 생각하고, 진화하는 해커의 도구와 공격 기법을 알아야 한다.



이 책은 여러분이 상대할 악성 해커들의 사고방식과 사용하는 도구, 그리고 그들이 기

업에 침투해서 데이터를 훔쳐 가는 구체적인 방법을 설명한다. 이러한 지식은 양날의 검이라고

할 수 있다. 즉, 이 책이 가르치는 기술은 악성 해커들의 공격을 방어하려는 방어자에게 필요함과

동시에, 악성 해커에게도 악용될 수 있다. 이 책은 ‘잡히지 않는 방법’까지 알려주지는 않지만, 공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 설명하여 더 확실한 방어를 할 수 있도록 돕는 것이 목표다.



해커의 생각, 해커가 사용하는 도구, 해커의 공격 기법을 직접 배워 더 완벽한 방어벽을 세우고 싶은 모두에게, 이 책이 도움이 될 것이다.



저자 소개

저자
매슈 히키

20년 경력의 전문 해커. 사이버 보안 전문 회사인 해커 하우스(Hacker House)의 공동 창립자다. 공격적 보안 테스팅, 악의적인 공격자가 걸려들게 할 취약점 강조에 전문이며, 적절한 대응책을 찾고 적용하는 데 뛰어나다. 또한 보안 및 테스팅을 위한 특화 툴을 개발한다.

저자
제니퍼 아커리

연쇄 창업가. 현재 가장 관심 있는 것은 사이버 보안에 대한 경각심을 높이는 것과 영국 및 미국에서 보안 교육 과정을 운영하는 것이다. 해커 하우스의 창업자이자 대표이다.

역자
류광

25년 이상의 번역 경력을 가진 전문 번역가로, 커누스 교수의 『컴퓨터 프로그래밍의 예술』 시리즈와 스티븐스의 『UNIX 고급 프로그래밍』 제2판 및 제3판을 포함하여 60여 권의 다양한 IT 전문서를 번역했다. 번역과 프로그래밍 외에 소프트웨어 문서화에도 많은 관심이 있으며, 수많은 오픈소스 프로젝트의 표준 문서 형식으로 쓰이는 DocBook의 국내 사용자 모임인 닥북 한국(docbook.kr)의 일원이다. 홈페이지 occam’s Razor(occamsrazr.net)와 게임 개발 사이트 GpgStudy(www.gpgstudy.com)를 운영한다.

목차

제1장 기업에 해커가 필요한 이유

1.1 모든 컴퓨터는 망가졌다

1.2 위험 요소들

1.3 블루 팀, 레드 팀, 퍼플 팀

1.4 해킹은 기업 면역체계의 일부

1.5 요약



제2장 윤리적이고 합법적인 해킹

2.1 여러분의 작업에 영향을 미치는 법규들

2.2 범죄적 해킹

2.3 우호적 해킹

2.4 법의 회색 지대

2.5 침투 테스트 방법론

2.6 권한 획득

2.7 책임 있는 공개

2.8 버그 현상금 프로그램

2.9 법적 조언과 지원

2.10 해커 하우스 행동 강령

2.11 요약



제3장 가상 해킹 환경 구축

3.1 해킹용 하드웨어

3.2 리눅스와 BSD

3.3 호스트 운영체제

3.4 다운로드 검사

3.5 디스크 암호화

3.6 필수 소프트웨어

3.7 VirtualBox 설정

3.8 VirtualBox의 게스트 확장

3.9 가상 환경 시험

3.10 취약한 해킹 대상 서버 만들기

3.11 요약



제4장 공개 출처 정보 수집

4.1 고객사에 OSINT 평가가 꼭 필요한가?

4.2 무엇을 찾는가?

4.3 어디서 찾는가?

4.4 OSINT 도구들

4.5 구글 검색으로 이메일 주소 얻기

4.6 구글 도킹(구글 해킹)

4.7 passwd 파일과 shadow 파일에 관한 간단한 소개

4.8 구글 해킹 데이터베이스

4.9 패스워드 유출과 Have I Been Pwned(HIBP)

4.10 OSINT 프레임워크 Recon-ng

4.11 Recon-ng의 내부

4.12 theHarvester를 이용한 웹 스크레이핑

4.13 문서 메타데이터

4.14 Maltego

4.15 SNS와 LinkedInt

4.16 Shodan

4.17 OSINT 방어

4.18 요약



제5장 DNS

5.1 DNS 해킹의 의미

5.2 DNS의 간략한 역사

5.3 DNS 위계구조

5.4 기본적인 DNS 질의

5.5 권한과 영역

5.6 DNS 자원 레코드

5.7 BIND9

5.8 DNS 해킹 도구 모음

5.9 호스트 찾기

5.10 Dig를 이용한 SOA 찾기

5.11 가상 이름 서버 해킹

5.12 Nmap을 이용한 포트 스캐닝

5.13 Dig를 이용한 정보 수집

5.14 정보 유출과 CHAOS

5.15 영역 전송 요청

5.16 정보 수집 도구들

5.17 취약점과 악용 기법 검색

5.18 DNS 트래픽 증폭

5.19 Metasploit

5.20 DoS 공격 실습

5.21 Metasploit를 이용한 DoS 공격

5.22 DNS 스푸핑

5.23 DNS 캐시 중독

5.24 DNS 캐시 스누핑

5.25 DNSSEC

5.26 퍼징

5.27 요약



제6장 이메일

6.1 이메일의 여정

6.2 메시지 헤더

6.3 배송 상태 알림(DSN)

6.4 SMTP

6.5 SPF와 메일 서버 등록제

6.6 메일 서버 스캐닝

6.7 메일 소프트웨어

6.8 핑거 서비스를 이용한 사용자 나열

6.9 POP3에 대한 무차별 대입 공격

6.10 Nmap 스크립팅 엔진

6.11 CVE-2014-0160: 하트블리드 버그

6.12 CVE-2010-4345 취약점 악용

6.13 CVE-2017-7692의 악용

6.14 요약



제7장 웹 서버 취약점

7.1 월드와이드웹

7.2 HTTP(하이퍼텍스트 전송 프로토콜)

7.3 URI와 URL

7.4 LAMP: 리눅스, 아파치, MySQL, PHP

7.5 웹 크롤러와 스파이더

7.6 웹 서버 해킹 도구 모음

7.7 웹 서버 포트 스캐닝

7.8 손으로 직접 짠 HTTP 요청 보내기

7.9 웹 취약점 스캐닝

7.10 숨겨진 웹 자원 추측

7.11 파일 업로드

7.12 HTTP 인증

7.13 CGI 공략

7.14 셸쇼크

7.15 SSL, TLS, 하트블리드

7.16 웹 관리용 인터페이스

7.17 웹 프록시

7.18 권한 상승

7.19 요약



제8장 가상 사설망(VPN)

8.1 VPN이란?

8.2 IPsec(인터넷 프로토콜 보안)

8.3 IKE(인터넷 키 교환)

8.4 TLS와 VPN

8.5 사용자 데이터베이스와 인증

8.6 NSA와 VPN

8.7 VPN 해킹 도구 모음

8.8 VPN 해킹 방법론

8.9 VPN 서버 포트 스캐닝

8.10 IKE-scan

8.11 OpenVPN

8.12 LDAP

8.13 OpenVPN과 셸쇼크

8.14 CVE-2017-5618 악용

8.15 요약



제9장 파일과 파일 공유

9.1 NAS란?

9.2 파일 접근 권한

9.3 NAS 해킹 도구 모음

9.4 파일 서버의 포트 스캐닝

9.5 FTP

9.6 TFTP

9.7 원격 프로시저 호출(RPC)

9.8 SMB 프로토콜

9.9 Rsync

9.10 NFS 프로토콜

9.11 NFS 권한 상승

9.12 유용한 파일 찾기

9.13 요약



제10장 유닉스

10.1 유닉스 시스템 관리

10.2 솔라리스

10.3 유닉스 해킹 도구 모음

10.4 솔라리스 포트 스캐닝

10.5 텔넷

10.6 SSH

10.7 RPC

10.8 R-services

10.9 SNMP

10.10 CUPS(공통 유닉스 인쇄 시스템)

10.11 X 윈도 시스템

10.12 Cron과 지역 파일

10.13 CDE(공통 데스크톱 환경)

10.14 요약



제11장 데이터베이스

11.1 데이터베이스의 종류

11.2 SQL

11.3 사용자 정의 함수

11.4 데이터베이스 해킹 도구 모음

11.5 일반적인 데이터베이스 악용 방법

11.6 데이터베이스 서버의 포트 스캐닝

11.7 MySQL

11.8 PostgreSQL

11.9 데이터베이스 소프트웨어에서 탈출하기

11.10 오라클 데이터베이스

11.11 MongoDB

11.12 Redis

11.13 데이터베이스를 경유한 권한 상승

11.14 요약



제12장 웹 앱

12.1 OWASP 10대 위험

12.2 웹 앱 해킹 도구 모음

12.3 웹 앱 서버의 포트 스캐닝

12.4 가로채기 프록시 활용

12.5 웹 앱 둘러보기 및 로그 분석

12.6 웹 크롤러 활용

12.7 진입점 찾기

12.8 웹 앱 취약점 스캐너

12.9 취약점 찾기

12.10 주입

12.11 취약한 인증

12.12 민감한 데이터 노출

12.13 XML 외부 개체 주입

12.14 취약한 접근 제어

12.15 잘못된 보안 설정

12.16 교차 사이트 스크립팅

12.17 안전하지 않은 역직렬화

12.18 알려진 취약점을 가진 구성요소 사용

12.19 불충분한 로그 기록과 감시

12.20 권한 상승

12.21 요약



제13장 Microsoft Windows

13.1 Windows 해킹이 리눅스 해킹과 다른 점

13.2 Windows VM 설정

13.3 Windows 해킹 도구 모음

13.4 Windows와 NSA

13.5 Windows Server 포트 스캐닝

13.6 Microsoft DNS

13.7 IIS 서비스

13.8 커버로스

13.9 황금 티켓

13.10 NetBIOS

13.11 LDAP

13.12 SMB

13.13 ETERNALBLUE

13.14 사용자 나열

13.15 Microsoft RPC

13.16 작업 스케줄러

13.17 원격 데스크톱

13.18 Windows 셸

13.19 PowerShell

13.20 Meterpreter

13.21 해시 덤핑

13.22 해시 전달

13.23 권한 상승

13.24 SYSTEM 권한 획득

13.25 그 밖의 페이로드 전달 방법들

13.26 Windows Defender 우회

13.27 요약



제14장 패스워드

14.1 해싱

14.2 패스워드 크래킹 도구 모음

14.3 해시 크래킹

14.4 해시 테이블과 무지개 테이블

14.5 소금 값 적용

14.6 /etc/shadow 크래킹

14.7 여러 해시 형식

14.8 유사 해싱

14.9 Microsoft 해시

14.10 패스워드 추측

14.11 크래킹의 예술

14.12 난수 발생기

14.13 요약



제15장 보고서 작성

15.1 침투 테스트 보고서란?

15.2 CVSS

15.3 보고서 작성 기술

15.4 침투 테스트 보고서 구성

15.5 경영진용 요약문

15.6 기술적 요약문

15.7 평가 결과

15.8 보충 정보

15.9 노트 작성

15.10 검수

15.11 보고서 제출

15.12 요약


리뷰

구매자 별점

3.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

1명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전