본문내용 바로가기
MD의선택 무료배송 이벤트 소득공제

네트워크 보안 실험실 단계별 가이드

해킹과 보안
마이클 크레그 지음 | 배영부, 안정우 옮김 | 에이콘출판 | 2018년 04월 20일 출간
  • 정가 : 40,000원
    판매가 : 36,000 [10%↓ 4,000원 할인]
  • 통합포인트 :
    [기본적립] 2,000원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 5만원 이상 구매 시 2~3% 추가적립
  • 추가혜택 : 카드/포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    지금 주문하면 내일(21일,토) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내
장바구니 담기 바로구매

책 그리고 꽃 서비스
책 그리고 꽃 | 책과 꽃을 함께 선물하세요 자세히보기

닫기

바로드림 주문 선물하기 보관함 담기
이벤트도서포함, 5만원이상 구매시 택1 (벚꽃/자동차/나뭇잎/번짐4종, 포인트 차감)
닫기
  • 2018 운전면허 시험 EVENT
  • [초등학습] EBS 만점왕 2학기 EVENT
  • 이벤트도서포함, 5만원이상 구매시 택1 (벚꽃/자동차/나뭇잎/번짐4종, 포인트 차감)
  • 자기계발 라곰파우치
  • 옥스포드 리갈패드
  • 이벤트도서포함, 2만원이상 구매시 택1 (고사리가방/아는여행/세익스피어 3종, 포인트 차감)
  • 월간 그림책 갤러리 vol.14
  • 2018 여름방학 유아/어린이/좋은부모 추천도서
  • Toy Book Festival_핑크퐁 썸머패치
  • 심리학 도서 x 피크닉 매트 마인드 바캉스

이 책의 이벤트 해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

  • #리드잇 페이스북 페이지 팔로우 하시고, 신간소식 빠르게 받아보..
    2017.06.22 ~ 2025.07.31
상품상세정보
ISBN 9791161751429(1161751424)
쪽수 580쪽
크기 187 * 235 * 32 mm /1040g 판형알림
이 책의 원서/번역서 The Network Security Test Lab: A Step-by-Step Guide/Gregg, Michael

책소개

이 책이 속한 분야

보안 진단이나 모의 침투 등을 위한 필수 가이드이자 자신만의 보안 실험실 구축을 위한 실질적이고 현실적인 실습 가이드를 제공한다. 와이어샤크, 네트워크마이너, 엔맵, 메타스플로잇과 같은 잘 알려진 도구뿐 아니라 다양한 오픈소스 도구와 데모 소프트웨어를 통해 각종 네트워크 공격, 사회공학적 공격, 악성코드, 악의적인 트래픽 등에 대응하기 위한 기술을 소개한다. 실습을 통해 공격자가 어떻게 타깃 시스템을 공격하는지 이해하고 지속적으로 진화하는 공격을 효과적으로 방어하기 위해 한 단계 더 향상된 보안 기술을 습득할 수 있도록 도와준다.

저자소개

저자 : 마이클 크레그

저자 마이클 크레그 (Micheal Gregg)
휴스턴에 위치한 IT 보안 컨설팅 회사인 슈페리어 솔루션(Superior Solutions, Inc.)의 대표이사다. IT 분야에서 20년 이상 경력을 쌓아왔으며, 2개의 준 학위와 학사, 석사학위를 갖고 있다. 그뿐 아니라 CISSP, CISA, CISM, MCSE, CEM 같은 수많은 IT 전문 자격을 보유하고 있으며, 『Inside Network Security Assessment』(SAMS, 2005), 『Hack the Stack』(Syngress, 2006), 『Security Administrator Street Smart』(Sybex,, 2011), 『How to Build Your Own Network Security Lab』(Wiley, 2008) 등 20권이 넘는 책을 단독 또는 공동 저술했다.
미국 의회에서 개인정보 보호와 보안에 관해 진술했으며, 미주리주 법무장관 위원회에서 사이버 범죄와 증가하는 핸드폰 해킹에 관해 진술하기도 했다. 그 외에도 버지니아주 알링턴의 NCUA(National Credit Union Administration) 감사 컨퍼런스 같은 주요 IT/보안 컨퍼런스에서 강연을 하고 있다. 또한 사이버 보안 전문가로서 주요 출판물에 자주 언급되며, CNN, FOX, CBS, NBC, ABC, 그리고 허핑턴포스트(The Huffington Post), 키플링스(Kiplinger’s), 뉴욕타임스(The New York Times) 같은 주요 방송망과 언론에 전문 해설자로 출연하기도 했다.
그는 지역사회에 대한 환원을 즐기는데, 참여하는 주요 단체로는 해비타트(Habitat for Humanity)와 유나이티드 웨이(United Way)가 있다.

역자 : 배영부

역자 배영부
영상 보안 제품을 시작으로, 리눅스 커널 기반의 L4-7과 방화벽, 보안 스위치 같은 네트워크 보안 제품과 SIEM 등 다양한 보안 관련 제품 개발에 참여했으며, 현재 삼성SDS에서 기존 레거시 시스템과 클라우드 시스템을 통합 모니터링, 분석하는 솔루션의 개발에 참여하고 있다. 개인적인 시간의 많은 부분을 기술 서적 번역에 할애하고 있으며, 로드바이크 라이딩을 취미로 살고 있는 IT인이다. 그 외에도, 좀 더 의미 있고 재미있는 인생을 살고자 다양한 것을 시도하고 있다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013), 『실전 리눅스 악성코드 포렌식』(2015), 『POS 시스템 해킹과 방어』(2015)를 번역했다.

역자 : 안정우

역자 안정우
현재 삼성SDS에서 머신 러닝 기반 네트워크 보안 솔루션, 생체인식 기반 인증 솔루션 등 다양한 국내외 솔루션 발굴, 테스트, 도입 및 전략적 제휴 체결 업무를 수행하고 있으며, 미국 버지니아주립대 매킨타이어경영대 경영정보시스템 MIS 전공 학사, 미국 조지메이슨대 대학원 소프트웨어공학 전공 석사를 졸업하고 국가보안 기술연구소에서 연구원으로 근무했다.

작가의 말

네트워크 보안 실험실에 온 것을 환영한다. 이 책을 통해 여러분의 IT 보안 기술을 손쉽게 향상시킬 수 있을 것이다. 이 책에서 설명하는 도구와 기술은 IT 보안을 설계하고 구현하는 사람에게 많은 도움이 될 것이다. IT 보안 설계자는 특정 도구와 그 도구가 가진 기능에 대해 더 많은 것을 배울 수 있고, 구현하는 사람은 소프트웨어 도구를 설치하는 방법에서부터 안전하게 정보 자산을 보호하는 방법까지 실제적이고 직접적인 경험을 얻을 수 있을 것이다.

목차

1장. 하드웨어와 소프트웨어 테스트 플랫폼 구축
__왜 실험실을 만들어야 할까?
__하드웨어 요구사항
____물리적 하드웨어
________이미 보유하고 있는 장비
________새 장비 구매
________중고 장비 구매
________온라인 경매
________중고품 상점
________기업 할인
____가상 하드웨어
________VM웨어
________버추얼박스
____해커 하드웨어
__소프트웨어 요구사항
____운영체제
________마이크로소프트 윈도우
________리눅스
________리눅스 둘러보기
________리눅스 기초
________맥 OS X
____소프트웨어와 애플리케이션
____학습용 프로그램
____해킹 소프트웨어
__요약
__주요 용어
__실습
____장비 점검 목록
____VM웨어 워크스테이션 설치
____리눅스 운영체제 선택사항 둘러보기
____윈도우 이미지 생성을 위한 VM웨어 사용
____가상 머신 생성을 위한 VM웨어 컨버터 사용
____그 밖의 운영체제 선택지 둘러보기
____VM웨어에서 칼리 실행하기
____윈도우 가상 머신에 도구 설치하기

2장. 수동적인 정보 수집
__원점에서 시작하기
____주요 고용인에 대한 면밀한 조사
____ (전자적인) 쓰레기통 뒤지기
____웹 페이지 코드 분석
____웹사이트 인증 수단 취약점 공격
__금융 정보와 일자리 광고 분석
__민감한 정보를 찾기 위한 구글 사용
__도메인 소유자 탐사
____후이즈
____지역별 인터넷 등록
____도메인 주소 시스템
____웹 서버 소프트웨어 검증
____웹 서버 위치
__요약
__주요 용어
__실습
____IP 주소와 도메인 확인
____정보 수집
____구글 해킹
____배너 그래빙
________텔넷
________넷캣
____비주얼라우트

3장. 네트워크 트래픽 분석
__패킷 분석이 중요한 이유
__네트워크 트래픽을 캡처하는 방법
____감청 모드
____허브와 스위치
________허빙 아웃과 탭 사용
________스위치
____네트워크 트래픽 캡처
________관리 또는 관리되지 않는 스위치
________ARP 캐시 포이즈닝
________플러딩
________DHCP 재전송
________ICMP를 이용한 재전송과 도청
____패킷 캡처 방지
________동적 주소 검사
________DHCP 스누핑
________VLAN 호핑 차단
________패킷 캡처 감지
__와이어샤크
____와이어샤크 기초
____트래픽의 디코딩과 선택
____데이터 캡처의 기본: 네트워크 계층별 검토
________물리-데이터 링크 계층
________네트워크-인터넷 계층
________전송-호스트 대 호스트 계층
________애플리케이션 계층
__그 밖의 네트워크 분석 도구
__요약
__주요 용어
__실습
____패킷으로 즐기기
____tcpdump를 이용한 패킷 분석
____패킷 필터링
____단방향 데이터 케이블 만들기

4장. 동작 중인 시스템 감지와 결과 분석
__TCP/IP 기초
____네트워크 접근 계층
____인터넷 계층
____호스트 대 호스트 계층
________전송 제어 프로토콜
________사용자 다이어그램 프로토콜
____애플리케이션 계층
__ICMP를 이용해 살아 있는 시스템 감지하기
____ICMP: 핑
____트레이스라우트
__포트 스캔
____TCP와 UDP 포트 스캔
____고급 포트 스캔 기술
________유휴 스캔
____포트 스캔 분석
____포트 스캔 도구
________엔맵
________슈퍼스캔
________그 밖의 스캔 도구
__운영체제 핑거프린팅
____수동적인 핑거프린팅
____능동적 핑거프린팅
________엔맵의 OS 핑거프린팅은 어떻게 동작하는가
__스캔 대책
__요약
__주요 용어
__실습
____와이어샤크의 이해
____TCP 플래그 해석
____ICMP 패킷 디코딩 수행
____엔맵을 이용한 포트 스캔
____트레이스라우트
____포트 스캔 분석
____OS 핑거프린팅

5장. 시스템 이뉴머레이션
__이뉴머레이션
____라우터와 방화벽 이뉴머레이션
________라우터 이뉴머레이션
________방화벽 이뉴머레이션
________라우터와 방화벽 이뉴머레이션 대책
____윈도우 이뉴머레이션
________서버 메시지 블록과 프로세스 간 통신
________이뉴머레이션과 IPC$ 공유
________윈도우 이뉴머레이션 대책
____리눅스/유닉스 이뉴머레이션
____애플리케이션 계층 프로토콜의 이뉴머레이션
________단순 네트워크 관리 프로토콜
________SNMP 이뉴머레이션 대책
________기타 애플리케이션의 이뉴머레이션
__고급 이뉴머레이션
____SCADA 시스템
____사용자 에이전트 문자열
__공격 면적 매핑
____패스워드 추측과 크래킹
____패스워드 해시 스니핑
____취약점 공격
________패스워드 보호
__요약
__주요 용어
__실습
____SNMP 이뉴머레이션
____라우팅 프로토콜 이뉴머레이션
____덤프섹 이뉴머레이션
____사용자 에이전트 문자열 식별
____브라우저 이뉴머레이션

6장. 자동 암호화와 터널링 기술
__암호화
____비밀키 암호
________DES 알고리즘
________트리플 DES 알고리즘
________AES 알고리즘
____단방향 함수(해시)
________MD 시리즈
________SHA 해시 알고리즘
____공개키 암호
________RSA 알고리즘
________디피-헬먼 알고리즘
________엘가말 알고리즘
________타원곡선 암호
____혼합형 암호체계
____공개키 인증
____PKI
____인증 기관(CA)
____등록 기관(RA)
____인증서 폐기 목록(CRL)
____전자 인증서
____인증서 배포 시스템
__인증에서 암호화의 역할
____패스워드 인증
________패스워드 해싱
________시도-응답
____세션 인증
________세션 쿠키
________기본 인증
________인증서 기반 인증
__트래픽 보호를 위한 터널링 기법
____인터넷 계층 터널링
____전송 계층 터널링
____애플리케이션 계층 터널링
__암호화 및 인증 시스템 공격
____패스워드 추출
____패스워드 크래킹
________사전 공격
________무차별 대입 공격
________레인보우 테이블
____그 밖의 암호 시스템 공격
__요약
__주요 용어
__실습
____CrypTool
____이메일 사용자 이름과 패스워드 추출
____레인보우크랙
____존더리퍼

7장. 자동화 공격과모의해킹 도구
__공격과 모의해킹 도구의 중요성
__취약점 진단 도구
____소스 코드 진단 도구
____애플리케이션 진단 도구
____시스템 진단 도구
________좋은 시스템 진단 도구의 속성
____네서스
__자동화 취약점 공격 도구
____메타스플로잇
________아미티지
________메타스플로잇 콘솔
________메타스플로잇 명령줄 인터페이스
________메타스플로잇 업데이트
____비프
____코어 임팩트
____캔버스
__사용할 도구의 결정
__적합한 플랫폼 선택
__요약
__주요 용어
__실습
____N-Stalker 취약점 진단 도구 둘러보기
____칼리 리눅스에서 Searchsploit 살펴보기
____메타스플로잇 칼리

8장. 무선 시스템 보안
__와이파이 기초
____무선 클라이언트와 NIC
____무선 AP
____무선 통신 표준
____블루투스 기초
__와이파이 보안
____WEP
____WPA
____802. 1x 인증
__무선랜 위협
____워 드라이빙
________넷스텀블러
________키스멧
____도청
____비인가 AP
____서비스 거부
__무선 네트워크 취약점 공격
____네트워크 찾기와 접근
____에어로덤프 설정하기
____에어리플레이 설정하기
____인증 해지와 ARP 인젝션
____IV 캡처하기와 WEP 키 크래킹하기
____그 밖의 무선 공격 도구
____블루투스 취약점 공격
__무선 네트워크 보호
____심층 방어
____오용 탐지
__요약
__주요 용어
__실습
____넷스텀블러 사용하기
____무선 트래픽 캡처를 위해 와이어샤크 사용하기

9장. 악성코드 소개
__악성코드의 역사
__악성코드의 종류
____바이러스
____웜
____논리 폭탄
____백도어와 트로이목마
________패커, 크립터, 래퍼
____루트킷
____크라임웨어 킷
____봇넷
____진화된 지속적 위협
____스파이웨어와 애드웨어
__일반적인 공격 벡터
____사회공학적 기법
____속이기
____정상적인 이메일 가장
__악성프로그램 방어
____안티바이러스
____파일 무결성 검증
____사용자 교육
__요약
__주요 용어
__실습
____바이러스 서명
____트로이목마 만들기
____루트킷
____악성프로그램 찾기

10장. 침입 탐지와 악성코드 분석
__침입 탐지 개요
__IDS 종류와 요소
__IDS 엔진
__스노트 개요
____플랫폼 호환성
____IDS 접근 제한
____검증과 설정
__스노트 룰 생성하기
____룰 헤더
____스노트 로그인
____룰 옵션
__고급 스노트 기능: 버퍼 오버플로 탐지
__공격 및 침입 대응
__악성코드 분석
____악성코드 출처 추적
________도메인 및 악성 사이트 식별
____테스트베드 구축
________가상 및 물리 타깃
________운영체제
________네트워크 격리
________테스트베드 도구
____악성코드 분석 기법
______정적 분석
________동적 분석
__요약
__주요 용어
__실습
____스노트 윈도우 시스템 구축
____악성코드 통신 분석
____VirusTotal을 이용한 악성코드 분석

11장. 포렌식 탐지
__컴퓨터 포렌식
__획득
____드라이브 제거와 해시
____드라이브 와이핑
____논리적 복사와 물리적 복사
________논리적 복사본
________물리적 복사본
________드라이브 이미징
__입증
__미세증거 분석
____브라우저 캐시
____이메일 증거
____삭제 또는 오버라이트된 파일 및 증거
____기타 미세증거
__은닉 기법
____일반적인 파일 은닉 기법
____고급 파일 은닉 기법
____스테가노그래피
________스테가노그래피 도구 탐지
__안티포렌식
__요약
__주요 용어
__실습
____숨김 파일
________기본 파일 은닉
________고급 파일 은닉
____이메일 헤더 읽기
____S-Tools를 이용한 메시지 숨김 및 암호화

책 속으로

1장 ‘하드웨어와 소프트웨어 테스트 플랫폼 구축’에서는 하드웨어 테스트 환경을 구축할 수 있도록 인도한다.
2장 ‘수동적인 정보 수집’에서는 수동적으로 정보를 수집할 수 있는 많은 방법을 검토한다. 이 과정은 웹사이트를 구성하는 것으로 시작해, 후이즈(WHOIS)를 기록하는 것으로 이어진다. 이렇게 시작함으로써 전체 구성의 완벽한 윤곽을 잡을 수 있다.
3장 ‘네트워크 트래픽 분석’에서는 패킷 분석에 필요한 기술과 방법을 알아본다. 와이어샤크(Wireshark), 캡사(Capsa), 넷위트니스(Netwitness) 같은 일반적인... 더보기

출판사 서평

★ 이 책에서 다루는 내용 ★
■ 각자의 테스트 환경을 만들기 위한 가장 좋은 하드웨어와 도구는 무엇인가
■ 보안에 취약한 시스템에 공격자가 침투하는 모든 방법
■ 악의적인 행동의 탐지와 효과적인 방어책
■ 조사와 분석에 기반한 방어 전략 작성

★ 이 책의 대상 독자 ★
중급 정도의 기술을 갖춘 개인을 대상으로 한다. 실제로 동작하는 실험실을 만들고 설치하는 방법을 찾는 사람에게 초점을 맞추고 있지만, 그렇다고 그렇지 않은 사람에게는 이점이 없다는 뜻은 아니다. 특정 기술과 도구를 살펴보는 데 필요한 하드웨어와 소프트... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트 적립은 작성 후 다음 날 혹은 해당 도서 출고 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

더보기+

이 분야의 신간

더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품