목차
1부 공격 대상 물색
사례 연구
__모든 것은 익명성과 어리석음에서 비롯된다
__선한 사람들에게 고통을
1장 풋프린팅
풋프린팅이란?
__풋프린팅이 필요한 이유
인터넷 풋프린팅
__1단계: 작업 수행 영역 결정
__2단계: 적절한 인증을 획득
__3단계: 공개 정보
__4단계: WHOIS와 DNS 정보 열거
__5단계: DNS 심문
__6단계: 네트워크 정찰
정리
2장 스캐닝
시스템 활성화 여부 결정
__ARP 호스트 탐색
__ICMP 호스트 탐색
__TCP/UDP 호스트 탐색
실행 또는 대기 중인 서비스 식별
__스캔 유형
__실행 중인 TCP와 UDP 서비스 식별
운영체제 탐지
__가용 포트를 통한 추측
__능동적 스택 핑거프린팅
__수동적인 스택 핑거프린팅
스캔 데이터 처리와 저장
__메타스플로잇으로 스캔 데이터 관리
정리
3장 정보 목록화
서비스 핑거프린팅
취약점 스캐너
기본적인 배너 획득 방법
자주 쓰이는 네트워크 서비스 목록화
정리
2부 엔드포인트와 서버 해킹
사례 연구: 국제적 호기심
4장 윈도우 해킹
개요
__4장에서 다루지 않는 내용
비인증 공격
__인증 스푸핑 공격
__원격 비인증 공격
인증 공격
__권한 상승
__패스워드 추출 및 크래킹
__원격 제어와 백도어
__포트 리다이렉션
__흔적 제거
__인증 기반 감염의 일반적인 대응 방안
윈도우 보안 기능
__윈도우 방화벽
__자동 업데이트
__보안 센터
__보안 정책과 그룹 정책
__마이크로소프트 보안 에센셜
__강화된 완화 경험 툴킷
__비트 라커와 파일 시스템 암호화
__윈도우 자원 보호
__무결성 레벨, UAC, PMIE
__데이터 실행 방지(DEP
__윈도우 서비스 강화
__컴파일러 기반 강화
__마무리: 윈도우 보안 부담
정리
5장 유닉스 해킹
루트에 던지는 질문
__짧은 리뷰
__취약점 매핑
__원격 접근과 로컬 접근
원격 접근
__데이터 주도 공격
출판사 서평
★ 요약 ★
해킹의 전반적인 내용을 담고 있는 종합 지침서다. 해킹을 위해 공격 대상을 물색하는 방법부터 단말 시스템과 서버 해킹, 기반 시설 해킹, 웹과 애플리케이션 해킹 등 거의 모든 분야를 망?라한다. 이 밖에도 책에서 제시하는 모든 해킹 공격 기법들을 예방하는 여러 가지 대응 방안도 함께 소개한다. 단편적인 해킹 기술을 넘어 악의적인 공격자들의 사고방식을 이해하고, 효과적으로 대응하는 효과적인 전략을 수립하는 데 길잡이가 되어 줄 책이다.
★ 이 책에서 다루는 내용 ★
■ APT와 웹 기반 공격 저지
■ 스마...
★ 요약 ★
해킹의 전반적인 내용을 담고 있는 종합 지침서다. 해킹을 위해 공격 대상을 물색하는 방법부터 단말 시스템과 서버 해킹, 기반 시설 해킹, 웹과 애플리케이션 해킹 등 거의 모든 분야를 망라한다. 이 밖에도 책에서 제시하는 모든 해킹 공격 기법들을 예방하는 여러 가지 대응 방안도 함께 소개한다. 단편적인 해킹 기술을 넘어 악의적인 공격자들의 사고방식을 이해하고, 효과적으로 대응하는 효과적인 전략을 수립하는 데 길잡이가 되어 줄 책이다.
★ 이 책에서 다루는 내용 ★
■ APT와 웹 기반 공격 저지
■ 스마트카드와 하드웨어 토큰을 사용한 원격 접근 차단
■ 유닉스 기반 루트 접근과 버퍼 오버플로우 해킹을 방어
■ 다계층 암호화와 게이트웨이로 802.11 WLAN 보호
■ SQL 인젝션, 스피어 피싱, 임베디드 코드 공격 차단
■ VoIP, 소셜 네트워킹, 클라우드, 웹 2.0 서비스에 존재하는 보안 결함 개선
■ 루트킷, 트로이목마, 봇, 웜, 악성코드 탐지와 제거
■ 최신 아이폰이나 안드로이드 공격과 이를 예방할 수 있는 방법 학습
★ 이 책에 쏟아진 찬사 ★
공격자들은 보안 강화가 성숙하지 못한 차세대 기술들을 사랑한다. 이제 앞으로 다가올 시대를 선도하기 위해 최신 무선 및 모바일 기법과 함께 임베디드 시스템 해킹 방법을 이해할 때다.
- 크리스 위소팔(Chris Wysopal/ 베라