본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

[리얼타임] 버프스위트 활용과 웹 모의해킹 상세페이지

[리얼타임] 버프스위트 활용과 웹 모의해킹작품 소개

<[리얼타임] 버프스위트 활용과 웹 모의해킹> 버프스위트를 활용한 웹 애플리케이션 취약점 진단과 모의해킹 가이드

『버프스위트 활용과 웹 모의해킹』은 모의해킹 업무에서 많이 활용하는 프락시 도구인 ‘버프스위트(Burp Suite)를 다루고 있다. 웹 애플리케이션 취약점 진단에 가장 많이 사용하는 도구지만, 실제로 그 기능과 활용법을 제대로 알고 사용하는 사람은 많지 않다. 버프스위트와 이에 포함된 도구들은 활용하면 웹 애플리케이션의 주요 항목의 취약점을 모두 점검할 수 있고, 개인 단말과 서버 사이에 전달되는 데이터를 통해 이뤄지는 작업들도 상세히 분석할 수 있다.

이 책의 Part 2에서는 버프스위프의 기능을 매뉴얼 관점에서 다루는데, 각 도구의 기능을 자세히 살펴보고 상황에 따라 작업을 어떻게 진행하는지 소개한다. Part 3에서는 버프스위트를 활용하여 웹 애플리케이션의 취약점을 진단하는 방법을 단계적으로 살펴본다. 단순히 기능만 알아보는 것이 아니라 쉽게 구축할 수 있는 테스트 환경에서 활용할 수 있는 방법을 자세히 살펴보고, 업무를 빠르고 정확하게 수행할 수 있는 옵션이라면 하나도 빠짐없이 다루었다. 또한, 추가로 활용할 수 있는 플러그인을 설명하여 플러그인 활용에 관심 있는 독자들이 참고할 수 있도록 하였다.

이 책은 모의해킹 업무를 수행하는 실무자들이 버프스위트를 쉽게 활용할 수 있도록 최대한 실무적인 관점에서 다루었다. 모의해킹에 관심 있는 독자나 업무를 수행하는 실무자들이 이 책을 통해 버프스위트를 유용하게 활용할 수 있기를 바란다.



저자 소개

지은이_조정원\

현재 금융권 보안 담당을 맡고 있으며 보안프로젝트(www.boanproject.com) 운영자로 활동하고 있다.직장을 다니면서 종사하고 있다. 에이쓰리시큐리티에서 모의해킹 컨설턴트를 하였으며 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스 코드 진단 등 다양한 영역에서 취약점 진단을 수행하였다. 이후 KTH 보안팀에서 모바일 서비스, 클라우드 서비스 보안, 침해사고 대응업무를 하였다.

주요 저서로는 『워드프레스 플러그인 취약점 분석과 모의해킹』(한빛미디어, 2015, 유희만 공저), 『파이썬 오픈소스 도구를 활용한 악성코드 분석』(에이콘출판사, 2015, 최우석 외 공저), 『IT 엔지니어로 사는 법 1』(비팬북스, 2015, 권순용 외 공저), 『안드로이드 모바일 악성코드와 모의 해킹 진단』(에이콘출판사, 2014, 박병욱 외 공저), 『모의해킹이란 무엇인가』(위키북스, 2014), 『칼리 리눅스와 백트랙을 활용한 모의해킹』(에이콘출판사, 2013, 박병욱 외 공저), 『디지털 포렌식의 세계』(인포더북스, 2013, 이준형 공저), 『크래커 잡는 명탐정 해커』(성안당, 2010) 등이 있으며, 보안프로젝트 멤버들과 함께 다양한 영역에서 활동하고 있다.


지은이_김명근

한국정보기술연구원에서 모의해킹 6기 과정을 수료하고 현재 동국대학교 정보보호 석사 과정에 재학하고 있다. 보안프로젝트(www.boanproject.com) 스태프 및 연구원으로 활동하고 있다. 주요 연구 분야로는 웹 애플리케이션 및 모바일 애플리케이션 취약점 진단, 소스 코드 진단, 소프트웨어 엔지니어링, 퍼징 테스트 등이 있다.


지은이_조승현

에스알센터 선임 연구원이며 KUCIS 정보보호교육, 한전KDN 웹 보안 실무 과정 등 전문강사로 활동하고 있다. 보안프로젝트(www.boanproject.com) 스태프로 활동하며 웹 애플리케이션 취약점 진단과 모바일 악성코드 분석 중심으로 연구를 진행하고 있다.

목차

Part 1 버프스위트 알아보기

chapter 1 버프스위트 개요
1.1 버프스위트 설치
1.2 버프스위트 실행
1.3 프락시 서버 설정
1.4 버프스위트 디스플레이 설정

chapter 2 테스트 환경 구축
2.1 윈도우 환경
2.2 리눅스 환경
2.3 DVWA 소스 코드

Part 2 버프스위트 기본 기능 활용

chapter 3 Target

chapter 4 Proxy

chapter 5 Spider

chapter 6 Scanner
6.1 Active scanning
6.2 Passive scanning
6.3 Live Scanning
6.4 Scanning Result
6.5 Options

chapter 7 Intruder
7.1 작동 방식
7.2 기능과 구성

chapter 8 Repeater

chapter 9 Sequencer
9.1 Live capture
9.2 Manual load
9.3 Analysis options
9.4 분석 결과

chapter 10 Decoder

chapter 11 Comparer

chapter 12 Extender
12.1 Extensions
12.2 BApp Store
12.3 APIs
12.4 Options
12.5 확장 플러그인

chapter 13 Options
13.1 Connections
13.2 HTTP
13.3 SSL
13.4 Sessions
13.5 Display
13.6 MISC

chapter 14 Alerts

Part 3 버프스위트를 활용한 웹 모의해킹

chapter 15 Brute Force 취약점 진단
15.1 Brute Force 소스 분석
15.2 침투 테스트

chapter 16 Command Execution 취약점 진단
16.1 Command Execution 소스 분석
16.2 침투 테스트

chapter 17 CSRF 공격 진단
17.1 CSRF 소스 분석
17.2 침투 테스트

chapter 18 File Inclusion 취약점 진단
18.1 File Inclusion 소스 분석
18.2 침투 테스트

chapter 19 SQL Injection 취약점 진단
19.1 SQL Injection 소스 분석
19.2 침투 테스트

chapter 20 Blind SQL Injection 취약점 진단
20.1 Blind SQL Injection 소스 분석
20.2 침투 테스트

chapter 21 File Upload 취약점 진단
21.1 File Upload 소스 분석
21.2 침투 테스트

chapter 22 Stored XSS 취약점 진단
22.1 Stored XSS 소스 분석
22.2 침투 테스트

chapter 23 Reflected XSS 취약점 진단
23.1 Reflected XSS 소스 분석
23.2 침투 테스트

마무리하며

참고자료


리뷰

구매자 별점

5.0

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

2명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

Realtime


[리얼타임]


이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전