본문내용 바로가기
MD의선택 무료배송 이벤트 사은품 소득공제

고급 모의 침투 테스팅 APT 공격과 모의 침투 테스트의 실제

윌 올소프 지음 | 박지한 , 박조희 , 제정주 , 허환석 , 조주봉 옮김 | 에이콘출판 | 2018년 08월 16일 출간
  • 정가 : 30,000원
    판매가 : 27,000 [10%↓ 3,000원 할인]
  • 통합포인트 :
    [기본적립] 1,500원 적립 [5% 적립] 안내 [추가적립] 5만원 이상 구매 시 2천원 추가적립 [회원혜택] 우수회원 3만원 이상 구매 시 2~4% 추가적립
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    지금 주문하면 내일(20일,목) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내 바로드림 혜택
    휴일에는 바로드림 픽업으로 더 빨리 받아 보세요. 바로드림 혜택받고 이용하기

이 책의 이벤트 해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.

  • 행사도서 포함 IT 분야 3만원 이상 구매시 개발자 텀블러티슈 ..
    2019.11.05 ~ 2020.03.31
  • 에이콘의 도서를 한 눈에 살펴보세요
    2017.11.23 ~ 2020.12.31
  • MANNING, O'REILLY, PACKT, WILE..
    2016.03.07 ~ 2020.12.31
상품상세정보
ISBN 9791161751849(116175184X)
쪽수 332쪽
크기 190 * 236 * 21 mm /777g 판형알림
이 책의 원서/번역서 Advanced Penetration Testing: Hacking the World's Most Secure Networks/Wil Allsopp

책소개

이 책이 속한 분야

병원, 대학 연구실, 은행, 제약 회사, 경찰 본부, 출판사 등 다양한 개별 산업에서의 APT 모델링을 통해 메타스플로잇을 뛰어넘는 복잡한 공격 시뮬레이션을 제공한다. 보안 수준이 높은 환경을 목표로 삼아 사회공학, 프로그래밍, 취약점 공격 등을 이용한 여러 접근 방식을 제시한다.

저자소개

저자 : 윌 올소프

항상 무엇인가 분해하는 것을 좋아하며, 가끔 분해한 것을 다시 조립하기도 한다. 그러다가 모의 테스트에도 빠져들었는데, 마치 다른 사람들의 발걸음이 자연스레 술집으로 향하는 것처럼 이 활동은 그의 마음 속으로 빠져드는 것 같았다.
1999년 헤트스타츠카페 잘트보멀(’t Stadscafe Zaltbommel)에서 우연하게도 생각이 같은 사람을 만나 IBM 소프트웨어 개발 계약을 포기하고 타이거팀 시큐리티(Tigerteam Security) NV라는 첫 번째 회사를 만들었다.
시간에 구애 받지 않고자 회사를 퀴라소(Cura?ao)섬에 설립했다. 20년 가까이 지난 지금도 여전히 무엇인가를 분해하고 있지만, 전과는 큰 차이가 있다. 세계 유명 회사들이 그에게 돈을 지급한다는 점이다. 아내와 함께 야생 동물들을 기르며 네덜란드에 살고 있다.

역자 : 박지한

역자 박지한
기업 보안 업무를 하다가 현재는 보안 정책 담당자로 근무하고 있다.

역자 : 박조희

역자 박조희
서울여자대학교 정보보호학과를 졸업했다. 모의 해킹 컨설팅을 하다가 현재는 자동차와 IoT 분야에서 취약점 분석을 담당하고 있다.

역자 : 제정주

역자 제정주
서울여자대학교 정보보호학과를 졸업했다. 현재는 내부통제/보안 컨설턴트로 근무하고 있다.

추가역자

역자 허환석
고려대학교 정보보호대학원 정보보호학과를 졸업했다. 취약점 분석/모의해킹 업무를 수행했으며, 현재는 IoT 임베디드 분야에서 취약점 분석 업무를 하고 있다.

역자 조주봉
전남대학교 정보보호협동과정 박사과정 수료했다. 현재는 취약점 분석 업무를 하고 있다.

작가의 말

시스템을 패치하고 네트워크를 보호해야 한다는 생각을 갖고 있었다. 해커는 이런 보호 조치를 하지 않은 희생자를 찾기 위해 방대한 범위의 주소를 스캔하고 취약한 시스템을 통제할 수 있기 때문이다. 이는 어느 정도 사실이다. 쉽게 달성할 수 있는 목표에 만족하는 사람은 항상 있다.
80년대에도 마찬가지였다. 어떤 공격인지 알고 있다면 PSTN1에 행하는 ‘워 다이얼링(War Dialing)’과 같은 공격은 경계할 만한 것이 아니었다. 하지만 시간과 자원을 가진 누군가가 특별히 공격 대상으로 삼았다면 완전히 다른 규모의 문제가 된다.
간단히 말하자면, 끈기 있게 사용자를 타깃으로 삼아 기업 시스템에 접근하는 것이 80년대에는 가장 좋은 방법이었다. 물론 지금도 가장 좋은 방법이다. 그러나 다른 곳과 마찬가지로 보안 업계도 계속해서 다른 이름의 ‘새로운’ 제품과 서비스를 팔아야 하고, 그러려면 전문적인 유행어가 필요했다.
그중 하나가 지능형 지속 위협(APT, Advanced Persistent Threat)이다. APT가 기존의 침투 방식과 다른 점은 확실한 목표를 갖고 있다는 것이다. 공격자는 무엇인가(예:자산 정보)를 찾고 있으며, 그것을 얻는 데 필요한 만큼 인내할 준비가 돼 있다.
알려지지 않은 악성코드를 차단하고 APT를 예방할 수 있다고 주장하는 수많은 기술이 있다. 이러한 제품 중 일부는 나쁘지 않으며 어느 정도의 행위 분석을 제공해 실제로 다른 계층의 보안에 추가할 수도 있다.
예를 들어 쉽게 우회할 수 있는 안티바이러스 시그니처에 의존하지 않고 exe 파일이 실행하는 작업을 살펴보며 메타스플로잇 콜백을 탐지할 수 있다. 그러나 메타스플로잇과 같은 툴의 동작 방식을 매우 잘 알고 있기 때문에 단순하게 모델링하는 것은 어렵지 않다.
진정한 APT 공격은 현대의 침입 탐지/방지 시스템 작동 방식에 관한 확실한 이해를 바탕으로 자신만의 툴을 개발할 능력이 있는 숙련된 해커가 수행한다. 따라서 모델링 기술을 설명할 때 SSH 프로토콜을 많이 사용한다.
모니터링 시스템의 활동을 방해하고 동시에 정당한 트래픽으로 보이도록 하는 등 많은 문제를 해결할 수 있기 때문이다. 이 책에서는 현실 세계에서 APT 모델링을 검토한 후 좀 더 나아가볼 것이다.
APT 테스트 프레임워크 작업을 소개하고 각 장에서 논의되는 목표 환경을 도출하고 문제를 해결하는 데 필요한 계층의 기능을 추가할 것이다. 때때로 익숙하지 않은 언어로 자신만의 툴을 만들기 위해서 탄탄한 프로그래밍 지식은 필수다.
이 책의 각 장에서는 특정 산업에 대한 APT 모델링 경험을 설명하며, 새로운 개념과 아이디어 그리고 버려야 할 교훈을 소개한다. 환경, 보안에 대한 태도, 네트워크 방어를 수행하는 사람들의 역량은 여러 분야에 따라 다르기 때문에 이 작업을 산업별로 세분화하는 것이 중요하다.
만약 여러분이 모의 침투 테스터라면 무언가를 배우게 될 것이다. 만약 침입자를 조직의 시스템에 들어오지 못하게 하는 달갑지 않은 업무가 있다면 야간에도 유지할 수 있는 방법을 배울 수 있을 뿐만 아니라 좀 더 복원력이 있는 방어 시스템을 구축하는 방법도 알 수 있다.

목차

1장. 의료 기록 보안
__APT 모의 공격 입문
__배경과 미션 브리핑
__페이로드 전달 파트 1: VBA 매크로 사용법 학습
____VBA 공격을 단계적으로 수행하지 않는 방법
____VBA 코드 검사
____셸코드 사용하지 않기
____자동 코드 실행
____VBA/VBS 이중 스테이저 사용
____가능한 한 코드는 포괄적으로 유지하라
____코드 난독화
____사용자 유인
__커맨드&컨트롤 파트 1: 기초와 필수
__공격
____인증 우회
__요약
__연습 문제

2장. 연구 훔치기
__배경과 미션 브리핑
__페이로드 전달 파트 2: 페이로드 전달을 위한 자바 애플릿 사용
____재미와 이익을 위한 자바 코드 서명
____자바 애플릿 스테이저 작성
____확실한 위장 만들기
____스테이저 서명
__페이로드 지속성에 관해
____마이크로소프트 윈도우
____리눅스
____OS X
__커맨드&컨트롤 파트 2: 고급 공격 관리
____은밀함과 다중 시스템 관리 추가하기
____명령어 구조의 구현
____관리 인터페이스 구축
__공격
____상황 인식
____AD를 활용한 정보 수집
____AD 결과 분석
____취약한 보조 시스템에 대한 공격
____주요 대상 시스템에 대한 인증서 재사용
__요약
__연습 문제

3장. 21세기의 도둑
__무슨 효과가 있을까?
__안전한 것은 아무것도 없다
__조직 이해
__APT 모델링 vs. 전통적인 침투 테스트
__배경과 미션 브리핑
__커맨드&컨트롤 파트 3: 고급 채널과 데이터 유출
____침입 탐지 및 보안 운영 센터에 대한 참고 사항
____SOC 팀
____SOC 운영 방식
____SOC 대응 시간과 중단
____IDS 우회
____False Positives
__페이로드 전달 파트 3: 물리적 매체
____새로운 차원의 사회공학 기법
____공격 대상 위치 프로파일링
____공격 대상 수집
__공격
__요약
__연습 문제

4장. 제약 회사의 업보
__배경과 미션 브리핑
__페이로드 전달 파트 4: 클라이언트 측 익스플로잇 1
____플래시의 저주
____플래시 없이 살아가는 방법
____메모리 손상 버그: 할 일과 해서는 안 되는 일
____공격 대상 낚기
__커맨드&컨트롤 파트 4: 메타스플로잇 통합
____메타스플로잇 통합 기초
____서버 구성
____블랙 햇/화이트 햇
____안티바이러스에 관해 무엇이라 말했는가?
____피버팅
__공격
____하드디스크 방화벽의 문제점
____메타스플로잇 시연
____내부적으로 들여다보기
____관리자의 이점
____일반적인 서브넷 복제
____암호 복구
____쇼핑 목록 만들기
__요약
__연습 문제

5장. 총과 탄약
__배경과 미션 브리핑
__페이로드 전달 파트 5: 랜섬웨어 공격 시뮬레이션
____랜섬웨어란 무엇인가?
____왜 랜섬웨어 공격을 시뮬레이션하는가?
____랜섬웨어 시뮬레이션을 위한 모델
____비대칭 암호화
____원격 키 생성
____파일 타기팅
____몸값 요구
____C2 유지 관리
____최종 의견
__커맨드&컨트롤 파트 5: 은밀한 C2 솔루션 만들기
____어니언 라우터 소개
____torrc 파일
____토르 네트워크를 사용하기 위한 C2 에이전트 구성
____브릿지
__스텔스 및 배포의 새로운 전략
____돌아온 VBA: 대체 커맨드라인 공격 벡터
____파워셸
____FTP
____윈도우 스크립트 호스트
____BITSadmin
____간단한 페이로드 난독화
____안티바이러스 대응 전략
__공격
____질문에 답하는 총기 설계 엔지니어
____식별된 사용자들
____스마트한 VBA 문서 배포
____이메일과 저장된 비밀번호
____키로거와 쿠키
____종합
__요약
__연습 문제

6장. 범죄 정보
__페이로드 전달 파트 6: HTA 기술을 이용한 페이로드 전달
____멀웨어 탐지
__마이크로소프트 윈도우에서의 권한 상승
____로컬 익스플로잇을 통한 권한 상승
____자동화된 운영체제 설치 활용
____작업 스케줄러 활용
____취약한 서비스 활용
____DLL 하이재킹
____윈도우 레지스트리 마이닝
__명령 및 통제 파트 6: 크리퍼 박스
____크리퍼 박스 사양
____라즈베리 파이 및 구성 요소 소개
____GPIO
____OS 선택
____전체 디스크 암호화 구성
____스텔스에 관한 이야기
____3G/4G를 사용해 대역 외 커맨드&컨트롤 설정
____투명한 브리지 만들기
____Pi를 무선 AP로 사용해 원격 키로거로 액세스 제공
__공격
____발신자 번호 및 SMS 메시지 스푸핑
__요약
__연습 문제

7장. 워 게임
__배경과 미션 브리핑
__페이로드 전달 파트 7: USB 샷건 공격
____USB 미디어
____약간의 사회공학적 해킹.
__커맨드&컨트롤 파트 7: 데이터 유출 자동화
____자율성은 무엇을 의미하는가?
____탈출 수단
__공격
____기밀 네트워크 공격을 위한 페이로드 구성
____스텔스 3G/4G 소프트웨어 설치
____대상 공격 및 페이로드 배포
____효율적인 ‘Burst-Rate’ 데이터 탈취
__요약
__연습 문제

8장. 해킹 저널리스트
__브리핑
__사회공학의 발전된 개념
____콜드 리딩
__커맨드&컨트롤 파트 8: 커맨드&컨트롤의 실험적 개념
____시나리오 1: C2 서버의 유도 에이전트 관리
____시나리오 2: C2 에이전트 관리의 반자동화
__페이로드 전달 파트 8: 다양한 웹 콘텐츠
____자바 웹 스타트
____어도비 AIR
____HTML5에 대한 이야기
__공격
__요약
__연습 문제

9장. 북한에 대한 노출
__개요
__운영체제
____붉은별 데스크톱 3.0
__붉은별 서버 3.0
__북한 공인 IP 대역
__북한 전화망 시스템
__승인된 모바일 장치
__‘월드 가든(Walled Garden)’: 광명 인트라넷
__오디오 및 비디오 도청
__요약
__연습 문제

추천사

한스 반 더 루이(매디슨 구르카 설립자)

IT 보안은 발전한다. 공격과 방어 사이에는 항상 불안정한 균형이 있었고 앞으로도 그럴 것이다. 지금 사용하고 있는 툴은 개선돼 더욱 강력하게 발전할 것이다. 그러나 잘 교육받은 전문가의 손 안에서만 진정한 가치가 더해질 것... 더보기

출판사 서평

★ 이 책에서 다루는 내용 ★

■ 공격 벡터 탐색과 생성
■ 공격 대상 기업에서의 보이지 않는 이동과 네트워크 운영체제, 테스트 체계 조사
■ 사회공학적 기법을 활용한 초기 침투
■ 거점 확보와 강력한 커맨드 & 컨트롤 구성 유지
■ 인터넷 연결이 없는 상황에서도 사용할 수 있는 전문적인 데이터 유출 기법
■ 권한 상승을 위한 고급 기술 활용
■ 획득한 권한을 사용해 네트워크와 운영체제에 깊숙이 침투하기
■ VBA, 윈도우 스크립트 호스트(Windows Scripting Host), C, 자바, 자바스크립트, ... 더보기

북로그 리뷰 (0) 쓰러가기

도서 구매 후 리뷰를 작성하시면 통합포인트를 드립니다.
결제 90일 이내 작성 시 300원 / 발송 후 5일 이내 작성시 400원 / 이 상품의 첫 리뷰 작성 시 500원
(포인트는 작성 후 다음 날 적립되며, 도서 발송 전 작성 시에는 발송 후 익일에 적립됩니다.
외서/eBook/음반/DVD/GIFT 및 잡지 상품 제외)
안내
  • 해당도서의 리뷰가 없습니다.

Klover 평점/리뷰 (0)

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매도서의 문장수집을 기록하면 통합포인트 적립 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 책의 원서번역서

안내

이 분야의 베스트

  • 길벗알앤디
    27,900원
  • 길벗R&D
    17,100원
  • 한국데이터진흥원
    16,200원
  • 길벗R&D
    12,600원
  • 한국데이터진흥원
    13,500원
더보기+

이 분야의 신간

  • 조블리(조애리)
    20,700원
  • 윤종식
    25,200원
  • NCS 정보처리기술사 연구회
    25,200원
  • 김정준
    29,700원
  • 빨간고래
    19,800원
더보기+

바로가기

  • 우측 확장형 배너 2
  • 우측 확장형 배너 2

최근 본 상품