해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
이 책의 상품구성
자세한 상품구성정보에 대한 문의사항은 도서·정보 1:1상담을 이용해 주세요.
상품명 | 저자 | 출시일 | 쪽수 | 크기/중량 (mm/g) |
---|---|---|---|---|
와이어샤크를 활용한 실전 패킷 분석 | 크리스 샌더즈 | 2012. 07.31 | 368 | 188 * 250 * 30 mm / 0g |
티샤크를 활용한 네트워크 트래픽 분석 | 크리스 샌더즈 | 2013. 09.23 | 92 | 188 * 235 * 15 mm / 272g |
작가정보
Chris Sanders
컴퓨터 보안 컨설턴트, 저자, 연구원이다. SANS Mentor는 CISSP, GCIA, GCIH, GREM 등의 여러 가지 산업체 인증을 보유하고, WindowSecurity.com과 그의 블로그인 ChrisSanders.org에 정기적으로 기고 중이다. 샌더즈는 패킷 분석을 위해 와이어샤크를 매일 사용한다. 그는 미 국방성 시스템 유지 관리 계약자로 일하며, 사우스 캐롤라이나 주의 찰스톤에서 살고 있다.
스페인 레온 출신의 보안 연구가다. 살라망카 폰티피시아 대학교에서 컴퓨터 과학을 전공했고 OCSP, OSWP, OSCE, CCNA Security, CCSP, Cisco Firewall, SMFE, CISSP, NSTISSI 4011 등의 자격증을 보유하고 있으며, 모의해킹과 익스플로잇 개발에 대한 논문을 다수 발표했다. 또 메타스플로잇 모듈을 개발 및 배포하고 있고, 팀 블로그에 정기적으로 보안 관련 글을 게재 중이다.
서울대학교 컴퓨터공학과에서 학사와 석사를 마치고 정보 보안 연구가로 활동 중이며 에이콘출판사의 해킹·보안 시리즈 에디터를 맡고 있다. 옮긴 책으로 에이콘출판사에서 펴낸 『새로 보는 프로그래밍 언어』(2008), 『리눅스 방화벽』(2008), 『크라임웨어』(2009), 『해킹 초보를 위한 웹 공격과 방어』(2011), 『BackTrack 4 공포의 해킹 툴 백트랙 4』(2011), 『BackTrack 5 Wireless Penetration Testing 한국어판』(2011), 『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』(2012)가 있다.
광운대학교 전자계산학과 학부와 대학원을 졸업했다. 1986년 3월부터 1993년 7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월 한남대학교 컴퓨터공학과에 부임해 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터통신, 컴퓨터 네트워크, 정보통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 부회장, 정보보호학회 부회장을 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일융합 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대학교 중소기업산학협력센터장과 앱창작터센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』 (에이콘출판, 2011년)과 『iPhone JavaScript Cookbook 한국어판』 (에이콘출판, 2012년)이 있다.
목차
- 『(개정판) 와이어샤크를 활용한 실전 패킷 분석』
1장 패킷 분석과 네트워크 기초
___1.1 패킷 분석과 패킷 스니퍼
______1.1.1 패킷 스니퍼 평가
______1.1.2 패킷 스니퍼의 동작 방식
___1.2 컴퓨터 통신 방식
______1.2.1 프로토콜
______1.2.2 7계층 OSI 모델
______1.2.3 데이터 캡슐화
______1.2.4 네트워크 하드웨어
___1.3 트래픽 분류
______1.3.1 브로드캐스트 트래픽
______1.3.2 멀티캐스트 트래픽
______1.3.3 유니캐스트 트래픽
___1.4 정리
2장 회선 탭핑
___2.1 무차별 모드
___2.2 허브상의 스니핑
___2.3 스위치 환경에서의 스니핑
______2.3.1 포트 미러링
______2.3.2 허빙 아웃
______2.3.3 탭 사용
______2.3.4 ARP 캐시 포이즈닝
___2.4 라우터 환경에서 스니핑
___2.5 스니퍼 설치 연습
3장 와이어샤크 소개
___3.1 와이어샤크의 역사
___3.2 와이어샤크의 장점
______3.2.1 지원되는 프로토콜
___3.3 와이어샤크 설치
______3.3.1 윈도우 시스템에 설치
______3.3.2 리눅스 시스템에 설치
______3.3.3 맥 OS X 시스템에서 설치
___3.4 와이어샤크의 기초
______3.4.1 패킷의 첫 번째 캡처
______3.4.2 와이어샤크의 메인 창
______3.4.3 와이어샤크 환경설정
______3.4.4 패킷 컬러 코딩
4장 캡처한 패킷 작업
___4.1 캡처 파일 작업
______4.1.1 캡처된 패킷 저장과 내보내기
______4.1.2 캡처된 패킷 병합
___4.2 패킷 작업
______4.2.1 패킷 검색
______4.2.2 패킷 표시
______4.2.3 패킷의 출력
___4.3 시간 표시 형식과 참조 설정
______4.3.1 시간 표시 형식
______4.3.2 패킷 시간 참조
___4.4 캡처 옵션 설정
______4.4.1 캡처 설정
______4.4.2 캡처 파일 설정
______4.4.3 캡처 중지 설정
______4.4.4 표시 옵션
______4.4.5 이름 변환 설정
___4.5 필터 사용
______4.5.1 캡처 필터
______4.5.2 디스플레이 필터
______4.5.3 필터 저장
5장 와이어샤크의 고급 기능
___5.1 네트워크 종단점과 대화
______5.1.1 종단점 보기
______5.1.2 네트워크 대화보기
______5.1.3 종단점과 대화 창을 이용한 문제 해결
___5.2 프로토콜 계층 통계
___5.3 이름 변환
______5.3.1 이름 변환 사용
______5.3.2 이름 변환의 잠재적인 결점
___5.4 프로토콜 정밀 분석
______5.4.1 정밀 분석기 변경
______5.4.2 정밀 분석기 소스코드 보기
___5.5 Following TCP 스트림
___5.6 패킷 길이
___5.7 그래프
______5.7.1 IO 그래프
______5.7.2 왕복 시간 그래프
______5.7.3 흐름 그래프
___5.8 전문가 정보
6장 일반 하위 계층 프로토콜
___6.1 주소 변환 프로토콜
______6.1.1 ARP 헤더
______6.1.2 패킷 1: ARP 요청
______6.1.3 패킷 2: ARP 응답
______6.1.4 불필요한 ARP
___6.2 인터넷 프로토콜
______6.2.1 IP 주소
______6.2.2 IPv4 헤더
______6.2.3 TTL
______6.2.4 IP 단편화
___6.3 전송 제어 프로토콜
______6.3.1 TCP 헤더
______6.3.2 TCP 포트
______6.3.3 TCP 삼방향 핸드셰이크
______6.3.4 TCP 해체
______6.3.5 TCP 리셋
___6.4 사용자 데이터그램 프로토콜
______6.4.1 UDP 헤더
___6.5 인터넷 제어 메시지 프로토콜
______6.5.1 ICMP 헤더
______6.5.2 ICMP 유형과 메시지
______6.5.3 에코 요청과 응답
______6.5.4 Traceroute
7장 일반 상위 계층 프로토콜
___7.1 동적 호스트 설정 프로토콜
______7.1.1 DHCP 패킷 구조
______7.1.2 DHCP 갱신 프로세스
______7.1.3 DHCP 임대 갱신 프로세스
______7.1.4 DHCP 옵션과 메시지 유형
___7.2 도메인 네임 시스템
______7.2.1 DNS 패킷 구조
______7.2.2 간단한 DNS 조회
______7.2.3 DNS 질문 유형
______7.2.4 DNS 재귀
______7.2.5 DNS 지역 이동
___7.3 하이퍼텍스트 전송 프로토콜
______7.3.1 HTTP로 브라우징
______7.3.2 HTTP를 이용한 데이터 포스팅
___7.4 정리
8장 기본적인 실제 시나리오
___8.1 패킷 수준의 소셜 네트워크
______8.1.1 트위터 트래픽 캡처
______8.1.2 페이스북 트래픽 캡처
______8.1.3 트위터 방식과 페이스북 방식 비교
___8.2 ESPN.com 트래픽 캡처
______8.2.1 대화 창 이용
______8.2.2 프로토콜 계층 통계 창 사용
______8.2.3 DNS 트래픽 살펴보기
______8.2.4 HTTP 요청 보기
___8.3 실세계의 문제점
______8.3.1 인터넷 접근 불가: 환경설정 문제
______8.3.2 인터넷 접근 불가: 원하지 않은 리다이렉션
______8.3.3 인터넷 접근 불가: 업스트림 문제
______8.3.4 일관성이 없는 프린터
______8.3.5 지사의 고립
______8.3.6 화난 개발자
___8.4 정리
9장 속도가 느린 네트워크와 투쟁
___9.1 TCP 오류 복구 기능
______9.1.1 TCP 재전송
______9.1.2 TCP 중복 검사와 빠른 재전송
___9.2 TCP 흐름 제어
______9.2.1 윈도우 크기 조정
______9.2.2 제로 윈도우 전송을 통한 데이터 흐름 중지
______9.2.3 TCP 슬라이딩 윈도우
___9.3 CP 오류 제어와 흐름 제어
___9.4 높은 지연의 근원지 탐색
______9.4.1 정상적인 통신
______9.4.2 속도가 느린 통신: 유선 지연
______9.4.3 속도가 느린 통신: 클라이언트 지연
______9.4.4 속도가 느린 통신: 서버 지연
______9.4.5 지연 탐색 프레임워크
___9.5 네트워크 기준
______9.5.1 사이트 기준
______9.5.2 호스트 기준
______9.5.3 애플리케이션 기준
______9.5.4 추가 사항
___9.6 정리
10장 보안을 위한 패킷 분석
___10.1 조사
______10.1.1 SYN 스캔
______10.1.2 운영체제 핑거프린팅
___10.2 악의적 이용
______10.1.1 오퍼레이션 오로라
______10.2.2 ARP 캐시 포이즈닝
______10.2.3 원격 접근 트로이목마
___10.3 정리
11장 무선 패킷 분석
___11.1 물리적 고려 사항
______11.1.1 한 번에 한 개 채널 스니핑
______11.1.2 무선 신호 간섭
______11.1.3 신호 간섭 탐지와 분석
___11.2 무선 네트워크 카드 모드
___11.3 무선 윈도우 스니핑
______11.3.1 AirPcap 설정
______11.3.2 AirPcap으로 트래픽 캡처
___11.4 무선 리눅스 스니핑
___11.5 802.11 패킷 구조
___11.6 Packet List 영역에 무선 고유 칼럼 추가
___11.7 무선 고유 필터
______11.7.1 특정 BSS ID 트래픽 필터링
______11.7.2 특정 무선 패킷 유형 필터링
______11.7.3 특정 주파수 필터링
___11.8 무선 보안
______11.8.1 성공한 WEP 인증
______11.8.2 실패한 WEP 인증
______11.8.3 성공한 WPA 인증
______11.8.4 실패한 WPA 인증
___11.9 정리
부록 참고 자료
___A.1 패킷 분석 도구
___A.2 패킷 분석 사이트
『티샤크를 활용한 네트워크 트래픽 분석』
티샤크를 활용한 네트워크 트래픽 분석
___티샤크로 데이터 캡처(기초)
___트래픽 캡처(기초)
___네트워크 문제 원인 찾아내기(핵심)
___유용한 필터 구현(핵심)
___프로토콜 디코딩(고급)
___네트워크 공격 감사(고급)
___네트워크 포렌식 데이터 분석(고급)
___네트워크 애플리케이션 감사(기초)
___악성코드 트래픽 분석(기초)
___작업 자동화(기초)
출판사 서평
★ 세트 구성: 전2권 ★
1) 『(개정판) 와이어샤크를 활용한 실전 패킷 분석: 상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링』
2) 『티샤크를 활용한 네트워크 트래픽 분석: 와이어샤크의 커맨드라인 버전 TShark』
이 책은 패킷 분석 도구 중 가장 대표적인 와이어샤크를 이용해 패킷을 캡처하고 분석하는 기법을 소개한다. 패킷 분석이란 무엇이고, 어떠한 방법들을 통해 분석할 수 있는지 설명한다. 또한 TCP/IP의 기본이 되는 TCP, UDP, IP, HTTP, DNS와 DHCP 프로토콜들이 어떻게 동작하는지도 보여준다. 뿐만 아니라 실전에서 유용하게 사용할 수 있는 예제를 이용해 설명하며, 최근에 중요한 이슈가 되고 있는 보안과 무선 패킷 분석 기법도 소개한다. 특히 이번 개정판에서는 와이어샤크의 개선된 기능을 보여주고, 프로토콜에 대해 더욱 자세하게 설명하며, 실제 운영 환경에서 빈번히 발생하는 문제에 대한 45가지에 이르는 완전히 새로운 시나리오를 제시하고 그 문제를 해결하는 과정을 보여준다.
이 책에서 다루는 내용
■ 연결 손실, DNS 문제, 느린 속도와 악성코드 감염 같은 일반적인 네트워크 문제를 식별하고 해결하기 위한 패킷 분석
■ 사용자 정의 캡처 및 디스플레이 필터 작성
■ 실시간 네트워크 모니터링과 동작하는 네트워크 통신 탭핑 방법
■ 네트워크를 통해 전달되는 데이터를 시각화하는 그래프 트래픽 패턴
■ 복잡한 캡처를 이해하기 위한 고급 와이어샤크 기능
■ 기술적이지 않은 것에 기술적인 네트워크 정보를 심어줄 수 있는 통계와 보고서 작성 방법
『티샤크를 활용한 네트워크 트래픽 분석』 소개
티샤크(TShark)는 가장 강력한 네트워크 분석 툴인 와이어샤크(Wireshark)와 동일한 기능을 제공하는 커맨드라인 툴이다. 다시 말해 GUI의 한계를 넘어 네트워크 패킷과 프로토콜 분석 업무를 자동화하고자 하는 보안 및 네트워크 전문가에게 보석 같은 존재다. 이 책에는 티샤크를 사용해 업무 효율성을 높이는 네트워크 분석 업무의 정수가 담겨있다.
이 책에서 다루는 내용
■ 티샤크의 기본적인 사용법과 동작 원리. 다른 툴과의 의존성
■ 네트워크 성능과 관련된 문제의 정확한 원인을 찾는 방법
■ IDS를 우회하는 네트워크 공격 트래픽을 분석하기 위한 SSL 트래픽의 복호화
■ 네트워크 침입을 분석하고 보안 사고의 피해를 최소화하는 방법
■ 소켓을 이용하는 애플리케이션 감사 방법
■ 스크립트를 이용한 작업 자동화
■ 악성코드나 다양한 네트워크 공격으로 인해 발생한 문제를 빠르고 정확하게 찾아내는 데 유용한 필터
이 책의 대상 독자
이 책은 일상 업무에서 다양한 네트워크 문제와 보안 사고를 처리해야 하는 네트워크 관리자와 보안 담당자에게 가장 적합하지만, 트래픽 데이터와 통신에 관한 이론적인 개념을 매우 심도 있게 이해하고 구현하고자 하는 시스코(Cisco) 장비를 공부하는 학습자에게도 좋은 참고서다.
기본정보
ISBN | 9788960774711 | ||
---|---|---|---|
발행(출시)일자 | 2013년 09월 27일 | ||
쪽수 | 460쪽 | ||
크기 |
188 * 250
mm
|
||
총권수 | 2권 | ||
시리즈명 |
에이콘 해킹 보안 시리즈
|
Klover
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
구매 후 리뷰 작성 시, e교환권 100원 적립