실전 모의 해킹과 침투 테스트
해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.
작가정보
저자 토마스 빌헬름 (Thomas Wilhelm)은 미 육군에서 1990년부터 신호 정보 분석가/러시아어 학자/암호 해독가로 8년간 활약했다. 데프콘, HOPE, CSI 등 미국 전역의 보안 컨퍼런스에서 강연했고, 포춘 선정 100대 기업에서 위험 평가를 실시하고, 외부 및 내부 침투 테스트에 참여했고, 정보 시스템 보안 프로젝트를 관리하는 업무를 했다. 컴퓨터 공학 및 관리에서 석사학위를 보유하고, 정보 기술 박사과정을 수료했다. 또한 콜로라도 기술 대학교에서 부교수이며, 시간을 할애해 잡지와 책 등의 다양한 출판물에 기여한다. 현재 HackingDojo.com을 통해 민간과 정부 인사 모두를 위한 보안 교육 과정을 진행 중이며, ISSMP, CISSP, SCSECA, SCNA 등의 보안 인증 자격증도 보유하고 있다.
번역 유형석
역자 유형석은 안랩 CERT 팀에서 침해사고 분석 업무를 담당하며, 여러 침해사고의 경험을 바탕으로 더 높은 품질의 고객 서비스를 제공하기 위해 다양한 분야에 매진하고 있다.
번역 이동건
역자 이동건은 인천대학교 정보통신공학과를 졸업했으며, 현재 안랩 CERT에서 원격 보안 관제 서비스 업무를 담당한다.
번역 이충만
역자 이충만은 세종대학교 컴퓨터공학과를 졸업하고, 안랩 CERT에서 근무 중이다. 원격 관제 고객사에 대한 침해사고 분석과 취약점 진단 업무를 주로 담당한다. CISSP 자격증을 보유하고 있으며, 옮긴 책으로는 에이콘출판사에서 출간한 『네트워크 포렌식』(2014)이 있다.
번역 전창배
역자 : 전창배
가톨릭대학교 침해사고 대응 팀CAT-CERT에서 공부했으며, 가톨릭대학교 컴퓨터정보공학부를 졸업하고 현재 안랩 CERT에서 근무 중이다. 원격 관제 고객사에 대한 침해사고 분석 및 취약점 진단 업무를 담당한다.
목차
- 1장. 소개
소개
개정판에서 달라진 점
설정하기
모의 침투 수행하기
내부 모의 침투
개인 기술
다운로드 링크와 지원 파일
HackingDojo.com
가상 이미지
하드웨어 설정 파일
정리
2장. 윤리와 해킹
해킹 허가
윤리 강령 규정[(ISC)2]
윤리적이어야 하는 이유
블랙햇 해커
화이트햇 해커
그레이햇 해커
윤리 규범
자격증
컴퓨터 범죄 관련 법
여러 종류의 법
컴퓨터 범죄와 공격의 종류
해킹을 위한 사전 승인
비밀 협정
기업의 의무
계약자의 의무
정리
참고 자료
3장. 랩 구성
소개
침투 테스트 랩의 대상
해킹을 배우면서 직면하는 문제
실제 환경 시나리오
턴키 시나리오
라이브 CD는 무엇인가?
가상 네트워크 침투 테스트 랩
간단하게 유지
가상화 소프트웨어
침투 테스트 데이터 보호
암호화 스키마
침투 테스트 시스템 보호
모바일 보안 문제
무선 랩 데이터
고급 침투 테스트 랩
하드웨어 고려 사항
하드웨어 구성
운영체제와 애플리케이션
악성코드 분석: 바이러스와 웜
기타 대상 아이디어
정리
참고 자료
4장. 방법론과 프레임워크
소개
정보 시스템 보안 평가 프레임 워크
기획과 준비: 1단계
평가: 2단계
보고, 정리, 아티펙트 제거: 3단계
오픈소스 보안 테스트 방법론 안내서
업무 규칙
채널
모듈
정리
참고 자료
5장. 침투 테스트 프로젝트 관리
소개
침투 테스트 척도
정량분석법, 정성분석법, 혼합분석법
침투 테스트 관리 기법
프로젝트 관리의 지식 체계
프로젝트 팀 구성원
프로젝트 관리 기법
단독 침투 테스트
시작 단계
프로세스 계획 단계
실행 단계
종료 단계
관찰과 조정
데이터 아카이빙
데이터를 보관해야 하는가?
문서 보안
테스트 환경 정리
테스트 환경 보관
시스템 이미지 생성과 사용
‘깨끗한 테스트 환경’ 만들기
다음 침투 테스트 계획
위험 관리 기록
지식 데이터베이스
사후 강평
정리
참고 자료
6장. 정보 수집
소개
수동적 정보 수집
웹 보유
기업 자료
whois와 DNS 열거
추가적인 인터넷 자료
능동적 정보 수집
DNS 문의
이메일 계정
주변 네트워크 확인
네트워크 조사
정리
참고 자료
7장. 취약점 확인
소개
포트 스캐닝
대상 확인
UDP 스캐닝
TCP 스캐닝
경계 회피 스캐닝
시스템 확인
능동적 OS 핑거프린팅
수동적 OS 핑거프린팅
서비스 확인
배너 그래빙
알려지지 않은 서비스 열거
취약점 확인
정리
8장. 취약점 공격
소개
자동화 도구
엔맵 스크립트
기본 로그인 스캔
OpenVAS
JBroFuzz
메타스플로잇
익스플로잇 코드
인터넷 사이트
정리
9장. 로컬 시스템 공격
소개
시스템 익스플로잇
내부 취약점
민감한 데이터
메타프리터
셸과 리버스 셸
넷캣 셸
넷캣 리버스 셸
암호화된 터널
호스트 방화벽 추가(옵션)
SSH 리버스 셸 구성
공개 키/개인 키 구성
암호화된 리버스 셸 시작
기타 암호화와 터널 방법
정리
10장. 권한 상승
소개
암호 공격
원격 암호 공격
로컬 암호 공격
사전 공격
네트워크 패킷 스니핑
사회공학 기법
유인하기
피싱
프리텍스팅
로그 데이터 조작
사용자 로그인
애플리케이션 로그
파일 숨기기
플레인 사이트에서 파일 숨기기
파일 시스템을 이용한 파일 숨기기
윈도우에서 파일 숨기기
정리
참고 자료
11장. 지원 시스템 공략
소개
데이터베이스 공격
네트워크 공유
정리
12장. 네트워크 공략
소개
무선 네트워크 프로토콜
WPA 공격
WEP 공격
단순 네트워크 관리 프로토콜(SNMP)
정리
13장. 웹 애플리케이션 공격 기법
소개
SQL 인젝션
크로스사이트 스크립팅
웹 애플리케이션 취약점
자동화 도구
정리
14장. 결과 보고
소개
어떤 것을 보고해야 하는가?
범위 밖의 이슈
결과물
해결책
원고 준비
보고서 초안
상호 검토
사실 확인
척도
최종 보고
상호 평가
문서화
정리
참고 자료
15장. 경력으로서의 해킹
소개
진로
네트워크 아키텍처
시스템 관리
애플리케이션과 데이터베이스
자격증
고급 자격증
기술과 벤더 집중 자격증
협회와 조직
전문 조직
컨퍼런스
지역 커뮤니티
메일링 리스트
모두 합치기
이력서
직업 목록
연봉 조사
개인 문서
정리
참고 자료
출판사 서평
★ 요약 ★
모의 침투 테스트에 대한 전반적인 절차와 구체적인 방법 등의 내용을 다룬 책이다. 자세한 이론적인 내용뿐만 아니라 초보자도 테스트 랩을 구성해 침투 테스트를 쉽게 실습할 수 있다. 기존 책에서 이미 많이 다룬 웹 기반 공격(SQL 인젝션, 파일 업로드 등)보다는 애플리케이션 취약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트렌드에 맞춘 네트워크 및 취약점 기반 모의 해킹에 대한 내용을 설명했다. 또한 침투 테스트에 대한 결과 보고서를 작성하는 내용도 다루기 때문에 침투 테스트의 처음부터 끝까지의 내용을 모두 포함하고 있다고 할 수 있다.
★ 이 책에서 다루는 내용 ★
■ 해킹 및 침투 테스트 기술을 전문 경력으로 전환할 수 있게 하는 방법
■ 해킹 실습 및 교육을 위한 랩을 구성하는 데 대한 기본 지식과 향상된 랩 설정 방법
■ 내부 혹은 외부로의 정확한 침투 테스트 수행 방법
■ 전문 침투 테스터에게 중요한 평가 척도와 보고 방법
■ HackingDojo.com 등에서 다운로드할 수 있는 시스템 해킹 대상이나 네트워크 해킹 대상으로 사용할 자원과 비디오 교재에 대한 접근법
★ 이 책의 구성 ★
1장, '소개'에서는 이 책에서 다루는 내용에 대해 개괄하고, 개정판에서 달라진 점, 책의 설명을 따라 하기 위해 독자가 갖춰야 할 시스템 설정에 대해 알려준다.
2장, '윤리와 해킹'에서는 해킹에 관한 주요 논의의 일환으로 옳고 그름에 대한 논의부터 시작한다. 전문 모의 침투가로서 윤리적이 돼야 하는 이유는 악성 행위에 빠지는 변명보다 더 중요하며, 모의 침투 중 행위를 가이드 하는 법과 윤리적 기준에 대해 알아본다. 대부분의 사람들이 무시하는 주제이지만, 윤리는 기업 내의 중요한 주제이며, 모의 침투 프로젝트 중 어떻게 행동하는지 이해함에 따라 클라이언트와 고용주와의 전문적인 관계를 개선할 수 있다.
3장, '랩 구성'에서는 기본적이며 기능적인 가상 랩을 구성하는 방법으로 시작한다. 전문 모의 침투가가 되려는 개개인이 가장 빈번하게 질문하는 내용 중 하나는 “랩 구성에 있어 어떤 장비가 필요한가?”부터 “어떻게 해킹하는 법을 배우는가?”로 이어진다. 독자들이 이 두 가지 질문을 해결하는 데 도움을 주기 위해 가상 네트워크를 이용해 빠르고 쉬운 랩을 구성하는 법을 알려준다. 또한 다른 도전 과제와 학습 기회를 제공하는 여러 가상 시스템을 랩에 포함한다. 기본적인 부분이 끝나면 고급 주제를 학습하기 위해 기업 컴퓨터 환경을 복제하는 고급 랩을 구성하는 방법을 다룬다. 스위치나 라우터 같은 실제 네트워크 장비를 구성하는 방법을 검사한다. 이런 시스템의 설정 내용은 웹사이트에서 다운로드 할 수 있으므로 독자들이 상황을 재구성할 수 있다. 모의 침투 랩의 업그레이드에는 시스템과 네트워크 장비의 접근을 획득하는 효과적인 방법을 소개하고자 하는 목적이 있다.
4장, '방법론과 프레임워크'에서는 모의 침투에 있어서 잘 알려지고 인정받는 기준과 절차에 대해 검사한다. 이 분야는 지난 20년간 급증했으며, 모의 침투의 절차를 성문화하는 작업이 이뤄졌다(앞으로 해야 할 일이 많으나, 완전한 재작성이 아닌 일부 수정에 가까움). 4장에서는 몇 가지 옵션을 설명하고, 다른 방법론 간의 장단점을 검사한다.
5장, '모의 침투 프로젝트 관리'에서는 어떻게 프로젝트를 수행하는지 설명한다. 5장은 전판과는 내용이 달라졌다. 2판에서는 조직 내의 모의 침투 관리법을 다룬다. 그러나 단독 컨설턴트이기 때문에 대규모 조직 기반시설의 지원 없이 프로젝트를 수행하는 방법을 설명한다.
6장, '정보 수집'에서는 정확한 용어는 출판물마다 다르지만, 초기 단계에서 방향을 제시해 줄 수 있는 수동적이고 능동적인 정보 수집 기법을 검사한다. 프로젝트 중 목적에 따라 행위를 은밀하게 숨길 필요가 있다. 두 가지 기법을 통해 어떻게 수행하는지 알아본다.
7장, '취약점 식별'에서는 정보 수집의 논의를 기반으로 구성된다. 7장에서는 포트 스캐닝 도구와 기법, 시스템과 서비스 식별, 그리고 최종적으로 취약점 식별에 대해 알아본다. 감사와 모의 침투 사이의 차이 또한 알아본다.
8장, '취약점 공격'에서는 다양한 공격을 통해 독자들이 시스템을 공격하는 다양한 방법을 습득하게 한다. 다양한 공격 기법의 흐름을 감안하면 2판에서 가장 어려운 주제가 아닐까 한다. 일부 자동화 도구와 어떻게 사용돼야 하고 사용되지 말아야 하는지 설명한다.
9장, '로컬 시스템 공격'에서는 장악된 시스템에서 정보를 추출하는 방법을 설명하면서 시작한다. 시스템을 공격하고 루트/관리자 권한을 즉각적으로 획득하는 것이 늘 가능한 것은 아니다.
10장, '권한 상승'에서는 원격 암호 공격과 로컬 암호 공격의 차이점과 세부 사항, 장단점을 설명한다. 사전 대입식 공격에 적절한 단어 목록을 얻고, 추가 계정 암호를 노출하기 위한 사전 변형하는 방법을 알아본다. 또한 장악된 시스템에서 권한을 상승하는 방법을 알아본다.
11장, '지원 시스템 공략'에서는 도메인 이름과 분산 디렉토리 정보를 포함한 조직 내의 시스템과 애플리케이션에 초점을 맞춘다. 지원 시스템을 공격하면 네트워크와 네트워크 내에 있는 시스템의 목적을 이해하는 데 도움이 된다.
12장, '네트워크 공략'에서는 시스템이나 장비 간의 데이터를 가로채는 방법을 설명한다. 12장에서는 상위 계층의 민감한 정보를 데이터 스트림에서 추출하는 2계층 중간자 공격을 수행하는 방법을 알아본다. 12장의 다른 주제는 라우터나 스위치를 포함한 네트워크 장비의 공격이다. 또한 무선 액세스 포인트 침투를 위한 기법을 가볍게 설명한 후 무선 네트워크 공격의 개념을 자세히 알아본다. 장악된 이후 무선이나 다른 네트워크 공격을 거치는 데이터를 통해 무엇을 발견할 수 있는지 확인한다.
13장, '웹 애플리케이션 공격 기법'에서는 웹 애플리케이션을 공격하는 방법을 알아본다. 이 주제는 별도의 책으로 할당될 만한 가치가 있다(아니면 필요가 있다). 웹사이트 내의 데이터를 유출하고 접근 제어를 우회하는 일반적인 공격 기법을 검사한다. 대상 시스템을 공략하는 데 직접적인 관련은 없지만, 유용한 정보를 제공해주는 기본 파일이나 이외의 발견에 대해서도 알아본다.
14장, '결과 보고'에서는 문서 작성법과 적절한 위험도 측정 수준을 제공함으로써 고객의 보안 취약성을 적절하게 경감시킬 수 있다. 우리만의 방법을 생성하고 문서와 측정법을 고객에게 전달하는 여러 가지 방법을 알아본다.
15장, '경력으로서의 해킹'에서는 모의 침투를 장기적 직업으로 하기 원하는 사람에게 도움이 되는 정보를 제공한다. 정보 보안에서 가능한 여러 자격증, 훈련기회, 그리고 교육 선택에 대해 알아본다.
★ 저자 서문 ★
초판을 출간한 이후로 몇 년 내 놀랍게도 많은 것이 변했다. 개정판에는 초판에서 업데이트나 패치된 자료가 아닌 많은 새로운 자료가 포함돼 있다. 모든 독자의 의견을 듣고 자료별로 개편했기 때문에 좀 더 나은 가독성, 풍부한 자료, 초판에서 논의된 개념에 대한 추가 사항 등 개선 사항이 많다. 모두 즐겁게 즐기기를 기대한다.
개정판은 DVD를 포함하지 않는다는 면에서 또 다르다. 포함됐으면 하는 모든 추가 자료는 HackingDojo.com에서 얻을 수 있고 개정판에서 참조했다. 이는 새로운 자료/침투 테스트 대상/침투 테스트 플랫폼의 발표에 따라 이 개정판과 다음 판 사이에 존재할 수 있는 업데이트를 제공한다. 이 책이나 내용, HackingDojo.net 사이트에 대한 질문이나 의견이 있다면 info@HackingDojo. com을 통해 직접 연락하기 바란다.
즐겨라!
★ 옮긴이의 말 ★
대부분의 업무 및 개인 생활이 전자기기와 네트워크를 통해 이뤄지는 오늘날 사이버 보안은 모두에게 더욱 밀접한 주제가 되고 있다. IT 분야와 관련이 없다 하더라도 해킹과 해커라는 단어를 모르는 사람은 없을 것이며, 이로 인해 피해를 당하는 기업 및 개인의 사례가 많아지고 있다. 더욱 문제가 되는 점은 해킹으로 인한 피해의 대부분이 금전적인 손실로 이어진다는 점이다.
따라서 기업들은 자사의 IT 자산을 대상으로 하는 사이버 공격을 탐지 및 대응과 함께 취약점을 사전에 점검하고 개선하려는 노력을 기울이고 있다. 이때 모의 해킹이라고 흔히 불리는 모의 침투 테스트를 진행하게 되지만, 실제 테스트의 세부 항목에 있어서는 쉽게 접하기 어려운 것이 사실이다.
모의 침투 테스트 분야의 전문가인 저자는 1990년부터 정보 보안 분야에서 일해 왔으며, 여러 보안 컨퍼런스에서도 발표하고 있다. 저자는 이 책을 통해 모의 침투와 관련된 기술적인 세부 사항뿐만 아니라 윤리, 방법론 및 침투 테스트 전문가가 되기 위한 배경 지식, 준비 자세 등 다양한 요구 사항을 설명한다. 기술적인 부분에 있어서는 실제로 테스트할 수 있는 환경 구축부터 최신 기술 및 정보 수집을 위한 지침까지 비경험자들 또한 쉽게 따라 할 수 있게 자세한 설명을 포함하고 있다.
사이버 위협 대응을 주 업무로 하는 CERT 팀의 업무 특성 상 외부 공격을 접할 기회가 많으며, 방어자의 입장 외에 공격자의 입장에 서보는 것은 매우 중요하다. 이 책의 번역을 통해 모의 침투 전문가를 목표로 하는 많은 이들뿐 아니라 보안 담당자들에게도 많은 도움이 되기 바라며, 번역에 있어 IT나 보안 업무 종사자가 아닌 이들이 이해하기 어려울 수 있는 용어나 배경 지식에 대한 부분을 정확하게 전달하고자 노력했다.
기본정보
ISBN | 9788960776456 | ||
---|---|---|---|
발행(출시)일자 | 2015년 01월 02일 | ||
쪽수 | 568쪽 | ||
크기 |
188 * 235
* 33
mm
/ 1172 g
|
||
총권수 | 1권 | ||
시리즈명 |
에이콘 해킹과 보안 시리즈
|
||
원서명/저자명 | Professional Penetration Testing, Second Edition: Creating and Learning in a Hacking Lab/Thomas Wilhelm |
Klover
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
구매 후 리뷰 작성 시, e교환권 100원 적립