사이버 테러를 막는 사이버 보안 바이블 세트
해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 ‘리버싱(Reversing)’. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서다. ...
『웹 해킹 & 보안 완벽 가이드』 소개
악의적인 해커들이 웹 애플리케이션을 어떻게 공격하는지, 실제 취약점을 찾기 위해 어떤 방법으로 접근하는지, 웹 애플리케이션에서 존재하는 취약점을 찾고 공격하기 위해 어떤 과정을 거쳐야 하는지를 자세히 설명하는 웹 해킹 실전서이자 보안 방어책을 알려주는 책이다. ...
『네트워크를 훔쳐라』 소개
해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다. ...
- 출판사 제공
작가정보
리버스 엔지니어링 분야의 컨설턴트로서 고객에게 운영체제와 소프트웨어 리버스 엔지니어링의 전문 서비스를 제공한다. 수년간 개선되고 진일보된 리버스 엔지니어링 기술을 개발하려고 노력하는 중이다.
저자(글) 데피드 스터타드
Next Generation Security에서 웹 애플리케이션 보안 부분을 이끌고 있으며 주요 보안 컨설턴트로 일하고 있다. 9년 동안 보안 컨설턴트로 활동했으며, 컴파일 소프트웨어에 대한 취약점 연구와 침투 테스트를 전문으로 하고 있다.
제조업체나 정부기관에 대해 컴파일된 소프트웨어에 대한 보안을 향상시키기 위해 다양한 보안 컨설팅을 제공하고 있다. 프로그래밍 언어에 능숙하고 보안과 관련된 소프트웨어 개발에 흥미가 많다.
블랙햇 보안 컨퍼런스에서 교육 과정을 개발하고 제공하고 있으며, “Port Swigger”에서 유명한 웹 애플리케이션 해킹 도구인 버프 스위트(Burp Suite)를 개발했다. 옥스포드 대학교에서 석사와 박사 학위를 받았다.
저자(글) 마커스 핀토
Next Generation Security에서 데이터베이스 핵심 개발 팀을 이끌고 있는 주요 보안 컨설턴트로서, 주요 교육과정 개발을 주도하고 있다. 8년 동안 보안 컨설턴트로 일하고 있으며, 웹 애플리케이션과 웹을 지원하고 있는 아키텍처에 대한 침투 테스트에 대한 전문가다.
보안이 중요한 애플리케이션 개발에 대해 보안 컨설팅을 제공하고 있다. 금융 서비스 산업에 구현돼있는 대규모 웹 애플리케이션에 대해서도 경험과 지식이 풍부하다.
블랙햇 등 수많은 보안 컨퍼런스에서 데이터베이스와 웹 애플리케이션 교육 과정을 개발하고 제공하고 있다. 캠브리지 대학교에서 물리학 석사 학위를 받았다.
번역 윤근용
시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며 특히 보안 분야에 대한 관심이 높아 다년간 보안 업무에 종사하고 있다. 바이러스 보안 업체를 거쳐 현재는 NHN에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전해킹 절대내공』, 『루트킷』을 번역했다.
숭실대학교 컴퓨터학부를 졸업하고 삼성SDS, 금융권, 대기업, 학교를 비롯한 여러 세미나에서 보안/해킹 강의를 했으며, A3 시큐리티 컨설팅과 SK 인포섹을 거쳐 현재는 세계적인 글로벌 컨설팅 펌인 삼일PwC에서 시니어 컨설턴트로 일하고 있다. 주 업무는 모의 해킹과 IT 위험 관리, IT 내부 감사이며, 기업, 정부기관 등 80여 개의 큰 사이트에 대한 모의 해킹과 보안 컨설팅을 수행했으며, 보안 프로젝트 실무에서 익힌 여러 가지 해킹 노하우를 보유하고 있다.
제1회 해킹방어대회에서 대상을 수상해 정보통신부 장관상을 받았으며, 2007년도 세계해킹컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했다. 그 외 EBS와 중앙일보에서 보안 컨설턴트에 대해 인터뷰도 했다.
저서로는 『정보 보안 개론과 실습: 인터넷 해킹과 보안』(2005)이 있으며, 역서로는 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판사, 2007)이 있다. CISSP(국제공인정보시스템보안전문가) 자격증을 취득했다.
번역 장은경
De La Salle University에서 영어교육학을 전공하고 있으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출한 경력을 가지고 있다. 국내 유수 보안 그룹에서 활약을 하였으며, IT 분야에 약 7년간의 경험을 가지고 있다. 역서로는 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판사, 2007)이 있다.
목차
- 『리버싱』
1부 리버싱 101
1장 기초
리버스 엔지니어링
소프트웨어 리버스 엔지니어링: 리버싱
리버싱 적용
보안 관련 리버싱
악성코드 소프트웨어
암호 알고리즘 리버싱
디지털 저작권 관리
프로그램 바이너리 감사
소프트웨어 개발에서의 리버싱
소프트웨어 간의 상호 운용
경쟁 제품 분석
소프트웨어의 품질과 안정성 측정
로우레벨 소프트웨어
어셈블리 언어
컴파일러
가상 머신과 바이트 코드
운영체제
리버싱 절차
시스템 레벨 리버싱
코드 레벨 리버싱
사용 툴
시스템 모니터링 툴
디스어셈블러
디버거
디컴파일러
리버싱은 합법적인 작업인가
상호 운용성
경쟁
저작권법
영업 비밀과 특허권
디지털 밀레니엄 저작권법
DMCA 사례
사용권 계약
예제 코드와 툴
정리
2장 로우레벨 소프트웨어
하이레벨 관점
프로그램 구조
모듈
공통 구성 요소
데이터 처리
변수
사용자 정의 데이터 구조체
리스트
제어 흐름
하이레벨 언어
C
C++
자바
C#
로우레벨 관점
로우레벨 데이터 처리
레지스터
스택
힙
실행 데이터 섹션
제어 흐름
어셈블리 언어 입문
레지스터
플래그
명령 포맷
기본 명령
데이터 이동
산술 연산
비교 연산
조건 분기
함수 호출
코드 예
컴파일러 기초
컴파일러란
컴파일러 아키텍처
프런트엔드
중간 표현
최적화기
백엔드
리스팅 파일
사용 컴파일러
실행 환경
소프트웨어 실행 환경(가상 머신)
바이트 코드
인터프리터
Just-in-Time 컴파일러
리버싱 전략
최신 프로세서에서의 하드웨어 실행 환경
Intel NetBurst
μops(Micro-Ops)
파이프라인
분기 예측
정리
3장 윈도우 기초
컴포넌트와 기본 아키텍처
간략한 역사
특징
지원 하드웨어
메모리 관리
가상 메모리와 페이징
페이징
페이지 폴트
워킹 셋
커널 메모리와 유저 메모리
커널 모드 공간
섹션 객체
VAD 트리
유저 모드 메모리 할당
메모리 관리 API
객체와 핸들
네임드 객체
프로세스와 스레드
프로세스
스레드
컨텍스트 스위칭
동기화 객체
프로세스 초기화 과정
애플리케이션 프로그래밍 인터페이스
Win32 API
네이티브 API
시스템 콜 메커니즘
실행 포맷
기본 개념
이미지 섹션
섹션 정렬
동적 링크 라이브러리
헤더
임포트와 익스포트
디렉터리
입력과 출력
I/O 시스템
Win32 서브시스템
객체 관리자
구조화된 예외 처리
정리
4장 리버싱 툴
다양한 리버싱 방법
오프라인 코드 분석(Dead-Listing)
라이브 코드 분석
디스어셈블러
IDA Pro
ILDasm
디버거
유저 모드 디버거
OllyDbg
WinDbg를 이용한 유저 모드 디버깅
IDA Pro
PEBrowse Professional Interactive
커널 모드 디버거
WinDbg를 이용한 커널 모드 디버깅
Numega SoftICE
가상 머신에서의 커널 디버깅
디컴파일러
시스템 모니터링 툴
패치 툴
Hex Workshop
기타 리버싱 툴
실행 이미지 덤프 툴
DUMPBIN
PEView
PEBrowse Professional
정리
2부 리버싱 응용
5장 리버싱 실전
리버싱과 상호운용성
기본 원칙
문서화되지 않은 API를 찾는 방법
찾고자 하는 것
사례 연구: NTDLL.DLL의 Generic Table API
RtlInitializeGenericTable
RtlNumberGenericTableElements
RtlIsGenericTableEmpty
RtlGetElementGenericTable
셋업과 초기화
로직과 구조
검색 루프 1
검색 루프 2
검색 루프 3
검색 루프 4
소스코드 추출
RtlInsertElementGenericTable
RtlLocateNodeGenericTable
RtlRealInsertElementWorker
Splay 트리
RtlLookupElementGenericTable
RtlDeleteElementGenericTable
분석한 내용 종합
정리
6장 파일 포맷 분석
Cryptex
Cryptex 사용
Cryptex 리버싱
패스워드 검증 과정
“Bad Password” 메시지 잡아내기
패스워드 변환 알고리즘
패스워드 해싱
디렉터리 구조
디렉터리 처리 코드 분석
파일 엔트리 분석
디렉터리 구조 덤프
파일 추출 과정
파일 목록 검색
파일 복호화
부동소수점 연산
복호화 루프
해시 값 검증
정리
좀 더 자세히
결론
7장 프로그램 바이너리 감사
문제점 정의
보안 취약점
스택 오버플로우
간단한 스택 보안 취약점
내부 구현
스택 검사
비실행 가능 메모리
힙 오버플로우
문자열 필터
정수 오버플로우
사용자 입력 정수에 대한 산술 연산
형 변환 에러
사례: IIS 인덱싱 서비스 보안 취약점
CVariableSet::AddExtensionControlBlock
DecodeURLEscapes
정리
8장 악성코드 리버싱
악성코드의 종류
바이러스
웜
트로이 목마
백도어
모바일 코드
애드웨어/스파이웨어
스틱키 소프트웨어
미래의 악성코드
정보 탈취 웜
바이오스/펌웨어 악성코드 331
악성코드의 목적
악성코드 취약점
다형성
변종
안전한 리버싱 환경 구축
Backdoor.Hacarmy.D
실행 파일 언패킹
최초 실행
설치
네트워크 연결
서버에 연결
채널에 접속
백도어와 통신
SOCKS4 서버 실행
자체 제거
Backdoor.Hacarmy.D: 명령 레퍼런스
정리
3부 크래킹
9장 저작권 침해와 불법 복사 방지
저작권
사회적 측면
소프트웨어 저작권 침해
문제 정의
보안 결함
필요 조건
이론적으로 크랙이 불가능한 모델
보호 유형
매체 기반 보호
시리얼 번호
질의 응답과 온라인 인증
하드웨어 기반의 보호
서비스로서의 소프트웨어
진보된 보호 개념
크립토 프로세서
디지털 저작권 관리
DRM 모델
윈도우 미디어 저작권 관리자
시큐어 오디오 패스
워터 마크
신뢰 컴퓨팅
복사 방지 기술 공격
정리
10장 안티 리버싱 기술
안티 리버싱이 필요한 이유
기본적인 안티 리버싱 방법
심볼 정보 제거
코드 암호화
안티 디버거 기술
디버거 기본
IsDebuggerPresent API
SystemKernelDebuggerInformation
싱글 스텝 인터럽트를 이용한 SoftICE 탐지
트랩 플래그
코드 체크섬
안티 디스어셈블러
선형 스윕 디스어셈블러
Recursive Traversal 디스어셈블러
적용
코드 난독화
제어 흐름 변환
Opaque Predicates
안티 디컴파일러
Table Interpretation
인라인닝과 아웃라이닝
인터리빙 코드
순서 변환
데이터 변환
변수 인코딩
배열 재구성
정리
11장 보호 기술 파괴
패치
Keygen
키 생성 알고리즘 추출
고급 크래킹: Defender
Defender의 초기화 루틴 리버싱
복호화된 코드 분석
사라진 SoftICE
스레드 리버싱
“Killer” 스레드 무력화
KERNEL32.DLL 로딩
함수 재암호화
엔트리 포인트로 다시 돌아가서
프로그램 파라미터 파싱
사용자 이름 처리
사용자 정보 검증
코드 복호화
Defender에 대한 무작위 대입
Defender의 보호 기술
함수 레벨의 암호화
상대적으로 강력한 암호 블록 체인
재 암호화
애플리케이션/운영체제와의 인터페이스 난독화
프로세서 타임 스탬프 검증 스레드
실행 시에 복호화 키 생성
상호 의존 키
사용자 입력 기반의 복호화 키
인라이닝
정리
4부 디스어셈블리 너머
12장 닷넷 리버싱
기반 지식
닷넷 기본
매니지드 코드
닷넷 프로그래밍 언어
공통 타입 시스템
중간 언어
평가 스택
활성화 레코드
IL 명령
IL 코드 샘플
Counting Items
링크드 리스트 샘플
디컴파일러
난독기
심볼 이름 변경
제어 흐름 변경
디컴파일과 디스어셈블리 차단
난독화된 코드 리버싱
XenoCode
Preemptive Solutions의 DotFuscator
Remotesoft 난독기와 링커
Remotesoft Protector
어셈블리 프리컴파일
어셈블리 암호화
정리
13장 디컴파일
네이티브 코드 디컴파일
전형적인 디컴파일러의 구조
중간 표현
표현식과 표현식 트리
제어 흐름 그래프
프론트엔드
의미 분석
제어 흐름 그래프 생성
코드 분석
데이터 흐름 분석
단일 정적 할당
데이터 전달
레지스터 변수 구별
데이터 타입 전달
타입 분석
기본 데이터 타입
복잡한 데이터 타입
제어 흐름 분석
라이브러리 함수의 구별
백엔드
실제 IA-32 디컴파일러
정리
부록 A 코드 구조 해석
부록 B 컴파일된 연산의 이해
부록 C 프로그램 데이터 해석
부록 D 인용문
『웹 해킹 & 보안 완벽 가이드』
01장 웹 애플리케이션 보안
웹 애플리케이션의 발전
일반적인 웹 애플리케이션 기능
웹 애플리케이션의 혜택
웹 애플리케이션 보안
“이 사이트는 안전합니다.”
보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
주요 문제점
미성숙된 보안 의식
자체 개발
개발하기 쉽다는 함정
빠르게 진화하는 위협 프로파일
자원과 시간 제약 요소
지나치게 확장돼 응용된 기술
새 보안 경계선
웹 애플리케이션 보안의 미래
정리
02장 핵심 방어 메커니즘
사용자 접근 처리
인증
세션 관리
접근 제어
사용자 입력 값 처리
다양한 입력 값
입력 값 조작에 대한 처리 방법
위험하다고 알려진 것들은 모두 차단
안전하다고 알려진 것들은 모두 수용
불순물 제거
안전한 데이터 처리
의미론적 검증
경계 검증
다단계 검증과 정규화
공격자 핸들링
에러 핸들링
감사 로그 관리
관리자에 경고
공격으로부터의 방어
애플리케이션 관리
정리
확인문제
03장 웹 애플리케이션 기술
HTTP 프로토콜
HTTP 요청
HTTP 응답
HTTP 메소드
URL
HTTP 헤더
일반적인 헤더
요청 헤더
응답 헤더
쿠키
상태 코드
HTTPS
HTTP 프록시
HTTP 인증
웹 기능
서버 측 기능
자바 플랫폼
ASP.NET
PHP
클라이언트 측 기능
HTML
하이퍼링크
폼
자바스크립트
씩 클라이언트(Thick Client) 컴포넌트
상태와 세션
인코딩 스키마
URL 인코딩
유니코드 인코딩
HTML 인코딩
Base64 인코딩
Hex 인코딩
정리
확인문제
04장 애플리케이션 지도 작성
컨텐츠와 기능 수집
웹 스파이더링
User-Directed 스파이더링
숨겨진 컨텐츠의 발견
무차별 대입 공격 기법
제시된 컨텐츠에서 추측
공개된 정보 이용
웹서버 프로그램의 이용
애플리케이션 페이지와 기능 경로
숨겨진 변수의 발견
애플리케이션의 분석
사용자 입력이 가능한 곳 확인
서버 측 기술 확인
배너 가져오기
HTTP 핑거프린팅
파일 확장자
디렉터리명
세션 토큰
제3자 코드 컴포넌트
서버 측 기능 확인
요청 값 해부
애플리케이션 행동의 추측
핵심 공격 취약 영역 매핑
정리
확인문제
05장 클라이언트 측 통제 우회
클라이언트를 통한 데이터 전송
숨겨진 폼 필드
HTTP 쿠키
URL 매개변수
리퍼러 헤더
변형된 데이터
ASP.NET ViewState
사용자 데이터의 획득: HTML 폼
길이 제한
스크립트 기반 검증
비활성화된 요소
사용자 데이터의 획득: 씩 클라이언트 컴포넌트
자바 애플릿
자바 바이트코드의 디컴파일
바이트코드 혼란 기법에 대응하기
액티브X 컨트롤
역공학
엑스포티드 함수 조작
컨트롤에 의해 처리된 입력 값의 고정
관리된 코드 디컴파일링
쇽웨이브 플래시 객체
클라이언트 측 데이터의 안전한 처리
클라이언트를 통한 데이터 전송
클라이언트가 생성한 데이터 검증
로깅과 경고
정리
확인문제
06장 인증 무력화
인증 기술
인증 메커니즘에서 발견되는 설계상의 결함
나쁜 비밀번호
무차별 대입 공격이 가능한 로그인
불필요하게 상세한 로그인 실패 메시지
로그인 정보의 전송 취약성
비밀번호 변경 처리
비밀번호 분실 처리
“내 정보 기억하기”의 처리
신분 전환 처리
사용자 정보의 불완전한 검증
고유하지 않은 사용자명 문제
예측 가능한 사용자명
추측 가능한 초기 비밀번호
로그인 정보 전달 과정에서의 위험성
사용자 인증 구현상의 결함
장애 우회를 내포한 로그인 메커니즘
다단계 로그인 메커니즘의 결함
로그인 정보 보관상의 위험
안전한 사용자 인증 처리
안전한 로그인 정보의 사용
로그인 정보의 기밀 유지
로그인 정보의 제대로 된 검증
정보 유출 방지
무차별 대입 공격 차단
비밀번호 변경 기능의 악용 차단
계정 복구 기능 악용 차단
로그, 감시, 통지
정리
확인문제
07장 세션 관리 공격
사용자의 상태에 대한 유지 필요
세션 대안
세션 토큰을 만드는 과정에서 발생하는 취약점
중요한 토큰
추측 가능한 토큰
숨겨진 시퀀스
시간 의존성
약한 무작위 번호 생성
세션 토큰을 처리할 때 발생하는 취약점
네트워크상의 토큰 노출
로그에서 토큰 노출
세션에 대한 취약한 토큰 매핑
세션 종료의 취약점
토큰 하이재킹에 대한 클라이언트 노출
개방적인 쿠키 범위
쿠키 도메인 제한
쿠키 경로 제한
안전한 세션 관리
강력한 토큰 생성
토큰이 생성되고 나서 없어질 때까지 안전하게 보호
페이지당 토큰
로그, 감시, 경고
민감한 세션 만료
정리
확인문제
08장 접근 통제 공격
일반적인 취약점
보안 기능이 허술하게 돼있는 경우
식별자를 기반으로 한 기능
여러 단계에 걸친 보안 기능
정적 페이지
안전하지 않은 접근 통제 방법
접근 통제 공격
안전한 접근 통제
다계층 접근 통제 모델
정리
확인문제
09장 코드 삽입 공격
인터프리터 언어 안에 공격 코드 삽입
SQL 내에 공격 코드 삽입
기본적인 취약점 공격
로그인 우회
SQL 인젝션 취약점 검색
문자열 데이터
숫자 데이터
인젝션에 이용되는 다양한 구문
SELECT문
INSERT문
UPDATE문
DELETE문
UNION 연산자
데이터베이스에 대한 정보 수집
유용한 데이터 추출
오라클 해킹
MS-SQL 해킹
ODBC 에러 메시지 해킹(MS-SQL에 한해)
테이블과 칼럼 이름의 추출
임의의 데이터 추출
반복 이용
필터 우회
막혀진 문자 회피
간단한 검증 우회
SQL 주석 이용
막혀진 문자열 조작
동적 실행 이용
안전하지 않게 구현된 필터의 공격
2차 SQL 인젝션
발전된 공격
숫자를 이용한 데이터의 추출
Out-of-Band 채널 이용
추론 이용: 조건 응답
SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
MS-SQL
오라클
MySQL
SQL 문법과 에러 참조
SQL 문법
SQL 에러 메시지
SQL 인젝션의 방어
부분적인 효과
매개변수화된 쿼리
더욱 철저한 방어
운영체제 명령 삽입
예제 1: Perl을 통한 삽입
예제 2: ASP를 통한 인젝션
운영체제 명령어 삽입 취약점 검색
운영체제 명령어 삽입 공격의 방어
웹 스크립트 언어 안에 공격 코드 삽입
동적 실행 취약점
PHP에서의 동적 실행
ASP에서 동적 실행
동적 실행 취약점의 발견
파일 포함 취약점
원격 파일 포함
로컬 파일 포함
파일 포함 취약점의 발견
스크립트 삽입 취약점의 방어
SOAP 안으로 공격 코드 삽입
SOAP 인젝션 취약점의 검색과 공격
SQL 인젝션의 방어
XPath 안으로 공격 코드 삽입
애플리케이션 로직 파괴
다양한 XPath 인젝션
블라인드 XPath 인젝션
XPath 인젝션 취약점 검색
XPath 인젝션의 방어
SMTP 안으로 공격 코드 삽입
이메일 헤더 조작
SMTP 명령어 삽입
SMTP 삽입 취약점 검색
SMTP 인젝션의 방어
LDAP 안으로 공격 코드 삽입
쿼리 속성 삽입
검색 필터 수정
LDAP 인젝션 취약점 검색
LDAP 인젝션 방어
정리
확인문제
10장 경로 탐색 공격
일반적인 취약점
경로 탐색 취약점 검색
공격할 대상의 위치 검색
경로 탐색 취약점의 검색
탐색 공격에 대한 보안 대책 우회
커스텀 인코딩을 이용한 파일명 생성
경로 탐색 취약점의 공격
경로 탐색 공격 예방법
정리
확인문제
11장 애플리케이션 로직 공격
로직 결함의 특징
현실적으로 존재하는 로직 결함
예제 1: 취약한 비밀번호 변경 함수
기능
가정
공격
예제 2: 체크아웃을 위한 절차
기능
가정
공격
예제 3: 보험 상품 위험성
기능
가정
공격
예제 4: 은행 털기
기능
가정
공격
예제 5: 감사 흔적의 삭제
기능
가정
공격
예제 6: 비즈니스 기능 제한의 파괴
기능
가정
공격
예제 7: 대량 구매 할인 시 존재하는 결함
기능
가정
공격
예제 8: 이스케이프의 회피
기능
가정
공격
예제 9: 검색 기능 악용
기능
가정
공격
예제 10: 디버그 메시지의 착취
기능
가정
공격
예제 11: 로그인 경쟁
기능
가정
공격
로직 결함의 회피
정리
확인문제
12장 애플리케이션 사용자 공격
크로스사이트 스크립팅
반사된 크로스사이트 스크립팅 취약점
취약점 악용
저장된 크로스사이트 스크립팅 취약점
업로드된 파일에 크로스사이트 스크립팅 저장
DOM 기반의 크로스사이트 스크립팅 취약점
실제적인 크로스사이트 스크립팅 공격
체이닝 크로스사이트 스크립팅과 다른 공격
크로스사이트 스크립팅 공격 페이로드
가상 웹페이지 변조
트로이잔 삽입
사용자 행동 유도
신뢰 관계 악용
클라이언트 측 공격 증가
크로스사이트 스크립팅 공격 전달 매커니즘
반사와 DOM 기반의 크로스사이트 스크립팅 공격 전달
저장된 크로스사이트 스크립팅 공격 전송
크로스사이트 스크립팅 취약점 발견과 악용
반사된 크로스사이트 스크립팅 취약점 발견과 악용
저장된 크로스사이트 스크립팅 취약점 발견과 악용
DOM 기반의 크로스 사이트 스크립팅 취약점 발견과 악용
HTTP 쿠키와 크로스사이트 트레이싱
크로스사이트 스크립팅 공격 예방
반사되거나 저장된 크로스사이트 스크립팅 예방
DOM 기반의 크로스사이트 스크립팅 예방
XST 예방
리다이렉션 공격
리다이렉션 취약점 발견과 악용
장애물 우회 공격
리다이렉션 취약점 예방
HTTP 헤더 인젝션
헤더 인젝션 취약점 공격
쿠키 삽입
다른 공격 수행
HTTP 응답 분리
헤더 인젝션 취약점 예방
프레임 인젝션
프레임 인젝션 악용
프레임 인젝션 예방
요청 위조
온사이트 요청 위조
크로스사이트 요청 위조
XSRF 취약점 공격
XSFR 취약점 예방
JSON 하이재킹
JSON
JSON에 대한 공격
배열 생성자 함수 재정의
콜백 함수 구현
JSON 하이재킹 취약점 발견
JSON 하이재킹 예방
세션 고정
세션 고정 취약점 발견과 악용
세션 고정 취약점 예방
액티브X 컨트롤 공격
액티브X 취약점 발견
액티브X 취약점 예방
로컬 프라이버시 공격
장기간 유지되는 쿠키
캐시된 웹 컨텐츠
검색 기록
자동 완성 기능
로컬 프라이버시 공격 예방
발전된 공격 기법
Ajax 공격
비동기 오프사이트 요청
안티 DNS 피닝
가설 연역적 공격
DNS 피닝
DNS 피닝에 대한 공격
브라우저 공격 프레임워크
정리
확인문제
13장 맞춤 공격 자동화
맞춤 자동화의 사용
유효한 식별자 수집
기본적인 접근 방법
힌트 찾기
HTTP 상태 코드
응답 길이
응답 본문
위치 헤더
쿠키 설정 헤더
경과 시간
공격 스크립트
JAttack
유용한 데이터 대량 수집
일반적인 취약점 퍼징
공격 종합: 버프 인트루더
페이로드 위치 설정
페이로드 선택
응답 분석 설정
공격 1: 식별자 수집
공격 2: 정보 수집
공격 3: 애플리케이션 퍼징
정리
확인문제
14장 정보 노출 공격
에러 메시지 공격
스크립트 에러 메시지
스택 추적
디버그 메시지 정보
서버와 데이터베이스 메시지
공개된 정보 이용
중요한 에러 메시지 엔지니어링
공개된 정보 수집
추론 이용
정보 노출 예방
일반적인 에러 메시지 사용
중요한 정보 보호
클라이언트 측의 정보 노출 최소화
정리
확인문제
15장 컴파일된 애플리케이션 공격
버퍼 오버플로우 취약점
스택 오버플로우
힙 오버플로우
“off-by-one” 취약점
버퍼 오버플로우 취약점 탐색
정수 취약점
정수 오버플로우
부호 관련 문제
정수 취약점 탐지
포맷 스트링 취약점
포맷 스트링 취약점 탐지
정리
확인문제
16장 애플리케이션 아키텍처 공격
계층적 아키텍처
다층 아키텍처 공격
계층 간 신뢰 관계 공략
다른 계층 파괴
다른 계층 공격
계층화된 구조 보호
신뢰 관계 최소화
다른 컴포넌트 분리
심도 있는 방어 체계 적용
공유 호스팅과 애플리케이션 서비스 공급자
가상 호스팅
공유된 애플리케이션 서비스
공유된 환경 공격
접근 메커니즘 대상 공격
애플리케이션 간의 공격
공유된 환경 보호
고객 접근 보호
고객별 기능 분리
공유된 애플리케이션에서 컴포넌트 분리
정리
확인문제
17장 웹서버 공격
웹서버 설정 취약점
디폴트 계정
디폴트 컨텐츠
디버그 기능
샘플 기능
강력한 기능
디렉터리 목록
위험한 HTTP 메소드
프록시로서 웹서버
잘못 설정한 가상 호스팅
웹서버 설정 보안
웹서버 소프트웨어의 취약점
버퍼 오버플로우 취약점
마이크로소프트 IIS ISAPI 확장
아파치 Chunked 인코딩 오버플로우
마이크로소프트 IIS WebDAV 오버플로우
iPlanet 검색 오버플로우
경로 탐색 취약점
Accipiter DirectServer
Alibaba
Cisco ACS Acme.server
McAfee EPolicy Orcestrator
인코딩과 정형화 취약점
Allarie JRun 디렉터리 목록 취약점
마이크로소프트 IIS 유니코드 경로 탐색 취약점
오라클 PL/SQL Exclusion 목록 우회
웹서버 취약점 발견
웹서버 소프트웨어 보안
좋은 추적 기록을 가지고 있는 소프트웨어를 선택
벤더 패치 적용
보안 강화 수행
새로운 취약점 모니터링
강력한 방어 기능 사용
정리
확인문제
18장 소스코드 내의 취약점 발견
코드 검토에 대한 접근 방식
블랙박스와 화이트박스 테스트
코드 검토 방법론
일반적인 취약점 시그니처
크로스사이트 스크립팅
SQL 인젝션
경로 탐색
임의의 리다이렉션
운영체제 명령어 인젝션
백도어 비밀번호
네이티브 소프트웨어 버그
버퍼 오버플로우 취약점
정수 취약점
포맷 스트링 취약점
소스코드 주석
자바 플랫폼
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
자바 환경 설정
ASP.NET
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
ASP.NET 환경 설정
PHP
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
PHP 환경 설정
Register Globals
안전 모드
Magic Quotes
그 외 옵션
Perl
사용자가 제공한 데이터 확인
세션 상호작용
잠재적으로 위험한 API
파일 접근
데이터베이스 접근
동적 코드 실행
운영체제 명령어 실행
URL 리다이렉션
소켓
Perl 환경 설정
자바스크립트
데이터베이스 코드 컴포넌트
SQL 인젝션
위험한 함수 호출
코드 브라우징에 대한 도구
정리
확인문제
19장 웹 애플리케이션 해커의 도구상자
웹 브라우저
인터넷 익스플로러
파이어폭스
오페라
통합된 검사 스위트
도구 작동법
인터셉팅 프록시
웹 애플리케이션 스파이더
애플리케이션 퍼저와 스캐너
수동적인 요청 도구
특징 비교
버프 스위트
파로스
웹 스크랩
인터셉팅 프록시의 대안
Tamper 데이터
Tamper IE
취약점 스캐너
스캐너에서 발견한 취약점
스캐너의 한계
모든 웹 애플리케이션에는 특색이 있다
스캐너는 애플리케이션의 논리를 완벽히 이해할 수는 없다
스캐너는 즉석으로 만들어지는 것이 아니다
스캐너는 직관적이다
스캐너가 직면할 기술적인 문제
인증과 세션 조작
위험한 영향
개별적 기능
자동화에 대한 도전
현재 사용되는 웹 스캐너
취약점 스캐너 사용
그 외의 도구
닉토
히드라
커스텀 스크립트
Wget
Curl
Netcat
Stunnel
정리
20장 웹 애플리케이션 해커의 공격 방법론
일반적인 가이드라인
1. 애플리케이션 컨텐츠 맵 작성
1.1. 화면상의 컨텐츠 검토
1.2. 공개된 리소스 검색
1.3. 숨은 컨텐츠 발견
1.4. 디폴트 컨텐츠 발견
1.5. 식별자 지정 함수 목록화
1.6. 디버그 매개변수 검사
2. 애플리케이션 분석
2.1. 기능 식별
2.2. 데이터 입력 지점 검색
2.3. 사용된 기술 식별
2.4. 공격 취약 영역 맵 작성
3. 클라이언트 측 통제 검사
3.1. 클라이언트에 의해 전달되는 데이터 검사
3.2. 사용자 입력에 대한 클라이언트 측 통제 검사
3.3. 씩 클라이언트 컴포넌트 검사
3.3.1. 자바 애플릿 검사
3.3.2. 액티브X 컨트롤 검사
3.3.3. 쇽웨이브 플래시 객체 검사
4. 인증 메커니즘 검사
4.1. 메커니즘 이해
4.2. 비밀번호 강력도 검사
4.3. 사용자 이름 목록화 검사
4.4. 비밀번호 추측 공격 가능성 검사
4.5. 계정 복구 기능 검사
4.6. 자동 로그인 기능 검사
4.7. 의인화 기능 검사
4.8. 사용자 이름 유일성 검사
4.9. 자동 생성되는 계정의 예측 가능성 검사
4.10. 사용자 계정 정보가 안전하지 않게 전달되는지 검사
4.11. 안전하지 않게 사용자 계정 정보가 배포되는지 검사
4.12. 로직 결함 검사
4.12.1. 페일 오픈 상태 검사
4.12.2. 다단계 메커니즘 검사
4.13. 다른 사용자의 권한을 얻기 위한 공격
5. 세션 관리 메커니즘 검사
5.1. 메커니즘 이해
5.2. 생성되는 토큰의 의미 검사
5.3. 토큰의 예측 가능성 검사
5.4. 안전하지 않은 토큰 전송 검사
5.5. 로그 내에 세션 토큰 노출 검사
5.6. 세션에 토큰 매핑 검사
5.7. 세션 종료 검사
5.8. 세션 고정 검사
5.9. XSRF 검사
5.10. 쿠키 영역 검사
6. 접근 통제 검사
6.1. 접근 통제 요구 이해
6.2. 여러 계정으로 검사
6.3. 제한된 접근으로 검사
6.4. 안전하지 않은 접근 통제 방법 검사
7. 입력 기반 취약점 검사
7.1. 모든 요청 매개변수 퍼징
7.2. SQL 인젝션 검사
7.3. XSS와 기타 응답 인젝션 검사
7.3.1. 반사된 요청 매개변수 식별
7.3.2. 반사된 크로스사이트 스크립팅 검사
7.3.3. HTTP 헤더 인젝션 검사
7.3.4. 임의의 리다이렉션 검사
7.3.5. 저장된 공격 검사
7.4. 운영체제 명령어 인젝션 검사
7.5. 경로 탐색 검사
7.6. 스크립트 인젝션 검사
7.7. 파일 포함 검사
8. 특정 기능에 대한 입력 값 취약점 검사
8.1. SMTP 인젝션 검사
8.2. 네이티브 소프트웨어 취약점 검사
8.2.1. 버퍼 오버플로우 검사
8.2.2. 정수 취약점 검사
8.2.3. 포맷 스트링 취약점 검사
8.3. SOAP 인젝션 검사
8.4. LDAP 인젝션 검사
8.5. XPath 인젝션 검사
9. 로직 결함 검사
9.1. 핵심 공격 취약 영역 식별
9.2. 다단계 처리 검사
9.3. 불완전한 입력 값 처리 검사
9.4. 신뢰 경계 구간 검사
9.5. 처리 로직 검사
10. 공유된 호스팅 환경 취약점 검사
10.1. 공유된 환경에서 애플리케이션 분리 검사
10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
11. 웹서버 취약점 검사
11.1. 디폴트 자격 증명 검사
11.2. 디폴트 컨텐츠 검사
11.3. 위험한 HTTP 메소드 검사
11.4. 프록시 기능 검사
11.5. 가상 호스팅의 잘못된 설정 검사
11.6. 웹서버 소프트웨어 버그 검사
12. 그밖의 다양한 검사
12.1. DOM 기반 공격 검사
12.2. 프레임 인젝션 검사
12.3. 로컬 프라이버시 취약점 검사
12.4. 정보 노출 추적
12.5. 약한 SSL 암호 검사
『네트워크를 훔쳐라』
1장 몰래 기어 들어가기 - Ido Dubrawsky
2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
3장 사무실에서의 또다른 하루 - Joe Grand
4장 네트워크 나라의 h3X - FX
5장 아무도 못 본 도둑 - Paul Craig
6장 하늘을 날다 - Joe Grand
7장 어느 신용카드 해커 - Mark Burnett
8장 사회 공학 보안 / Social Security - Ken Pfeil
9장 바벨넷 - Dan Kaminsky
10장 추적의 예술 - Mark Burnett
부록 보안의 법칙 - Ryan Russell
출판사 서평
세트 구성: 전3권
1) 『리버싱: 리버스 엔지니어링 비밀을 파헤치다』
2) 『웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어』
3) 『네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』
『리버싱』 소개
소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 ‘리버싱(Reversing)’. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서다. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤쳐보자.
『웹 해킹 & 보안 완벽 가이드』 소개
악의적인 해커들이 웹 애플리케이션을 어떻게 공격하는지, 실제 취약점을 찾기 위해 어떤 방법으로 접근하는지, 웹 애플리케이션에서 존재하는 취약점을 찾고 공격하기 위해 어떤 과정을 거쳐야 하는지를 자세히 설명하는 웹 해킹 실전서이자 보안 방어책을 알려주는 책이다. 애플리케이션을 보호하기 위해서는 애플리케이션에 존재하는 취약점을 먼저 파악하고 있어야 한다. 웹 애플리케이션 설계자나 관리자라면 이 책을 읽고 모든 공격을 방어하는 데 필요한 보호 방법을 습득함으로써 웹 애플리케이션을 빈틈없이 대비할 수 있을 것이다. 개발자라면 웹 애플리케이션을 안전하게 개발하기 위해 어떻게, 어느 부분을 강화해야 하는지 배울 수 있을 것이다.
『네트워크를 훔쳐라』 소개
해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다. 이 책은 실제로 있었던 이야기라고 생각하면 좋다. 이 책은 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한다. 비록 이 책이 픽션처럼 느껴지긴 하지만 이와 똑 같은 내용이 신문에 나왔다고 해도 전혀 이상한 일이 아닐 정도로 생생한 장면과 해커의 심리를 담고 있다. 네트워크에 침투하는 법, 웜 수사법, 회사 내부자 해킹, 여성 해커, VPN 해킹, 무선 해킹, 신용 카드 해킹, 사회 공학 보안, 해커 추적에 이르기까지 이 책은 보안에 관심이 있는 사람이라면 반드시 알아야 할 사실을 설명한다.
기본정보
ISBN | 9788960770881 |
---|---|
발행(출시)일자 | 2009년 07월 22일 |
쪽수 | 1938쪽 |
크기 |
250 * 188
mm
|
총권수 | 3권 |
Klover
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
구매 후 리뷰 작성 시, e교환권 100원 적립