장바구니 담기 close

장바구니에 상품을 담았습니다.

네트워크 보안 실험실

네트워크 보안 실험실

  • 마이클크레그
  • |
  • 에이콘출판
  • |
  • 2018-04-20 출간
  • |
  • 580페이지
  • |
  • 187 X 235 X 32 mm /1040g
  • |
  • ISBN 9791161751429
판매가

40,000원

즉시할인가

36,000

카드할인

0원(즉시할인 0%)

적립금

2,000원 적립(5%적립)

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

추가혜택

네이버페이 무조건 1%적립+ 추가 1%적립

수량
+ -
총주문금액
36,000

이 상품은 품절된 상품입니다

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




★ 이 책에서 다루는 내용 ★
■ 각자의 테스트 환경을 만들기 위한 가장 좋은 하드웨어와 도구는 무엇인가
■ 보안에 취약한 시스템에 공격자가 침투하는 모든 방법
■ 악의적인 행동의 탐지와 효과적인 방어책
■ 조사와 분석에 기반한 방어 전략 작성

★ 이 책의 대상 독자 ★
중급 정도의 기술을 갖춘 개인을 대상으로 한다. 실제로 동작하는 실험실을 만들고 설치하는 방법을 찾는 사람에게 초점을 맞추고 있지만, 그렇다고 그렇지 않은 사람에게는 이점이 없다는 뜻은 아니다. 특정 기술과 도구를 살펴보는 데 필요한 하드웨어와 소프트웨어를 이미 갖고 있다면, 2장이 좋은 시작점이 될 수 있다. 혹은 좀 더 앞선 사람이라면, 필요에 따라 추가적인 기술과 지식을 습득하기 위해 각각의 장을 사용할 수 있다. 예를 들어 패스워드 해시와 패스워드 깨기에 관해 더 배우고 싶다면 곧장 6장을 보면 되고, 특별히 무선 시스템에 관심이 있다면 8장이 도움이 될 것이다. 즉, 어떤 독자는 책의 처음부터 끝까지 읽기를 원할 수도 있는 반면, 필요한 장을 개별적으로 살펴보는 것도 무방하다.

★ 옮긴이의 말 ★
1980년대 초 네트워크 해킹이라는 개념이 생겨난 이래로, 네트워크 보안과 해킹은 끊임없이 앞서거니 뒤서거니를 반복하며 서로의 영역에서 발전해왔다(굳이 네트워크 보안 영역에 국한하지 않더라도). 그 둘 간의 발전은 주로 해킹 영역이 선도를 해온 것이 사실이다.
보안의 영역에서는 항상 해킹으로 밝혀진 새로운 해킹 기술에 대응하기 위해 해킹 기법을 분석하고, 분석된 기술을 바탕으로 역으로 새로운 해킹을 차단하는 대응 수단으로 발전시켜 사용했으며, 해커들은 다시 그 보안 기술을 뚫을 새로운 기술을 발전시키는 끊임없는 도전과 응전의 괘를 이어가고 있다.
보안이라는 것은 실제로 밝혀졌거나 가능성이 있는 실제 동작하는 악성코드로부터 시스템을 보호하고, 시스템 자체가 가진 취약점을 밝혀 그로부터 공격받을 수 있는 취약성을 근본적으로 없애는 것이 그 목적이라고 할 수 있겠다. 그러기 위해서는 악성코드와 취약점 그리고 각종 도구들을 사용할 수 있는 실험 환경이 필수적이며, 실험 환경은 철저하게 운영시스템과 분리돼 실험용 악성코드와 취약점이 운영시스템에 영향을 주지 않도록 만들어져야 한다. 마치 실제 바이러스를 연구하는 의학 실험실이 연상되며, 그만큼 중요하기도 하다.
이 책에서는 실제로 동작하는 보안 실험실을 꾸리기 위해 필요한 하드웨어와 소프트웨어에 대한 설명을 시작으로 각종 소프트웨어 도구와 보안을 강화할 수 있는 정보를 얻는 방법, 얻어진 정보와 이론을 바탕으로 한 실험 방법을 가이드하는 것을 그 목적으로 하며, 마지막 장에서는 그런 환경과 실험 지식을 바탕으로, 포렌식 절차와 기술적 이슈들을 설명함으로써 끝맺는다. 또한 이 책은 처음 보안 기술을 접하는 초급 보안 엔지니어보다는 중급 이상의 기술을 갖춘 사람을 대상으로 한다고 저자가 언급하고 있듯이, 기본적인 보안 지식과 어느 정도의 보안 도구 및 이론을 경험한 사람을 주 대상으로 하고 있으며, 그 이상의 수준으로 도달할 수 있도록 실제적인 정보와 실험 방법을 전달한다. 하지만 최소한의 보안 기본 지식이 있는 사용자라면, 자신이 지향하고 있는 보안 전문가로 가는 방향을 제시하는 데는 충분한 실제 지침서가 될 수 있으리라 생각한다.
나름 오랜 기간 IT 업계에 종사하며 보안 제품도 개발해왔고, 다양한 보안적 기술 이슈 등을 이해함에 있어서 자유롭다고 생각해왔으나, 이 책을 번역하면서 적지 않은 부분, 전체 과정에 대한 체계를 다시 한번 되짚어보면서 스스로 보완해야 할 부분이 많음을 부인할 수 없었다. 그리고 언제나 그렇듯이 새로운 책을 번역하는 일은 얼마나 오역 없이, 자연스러운 우리말로 저자의 지식과 의도를 놓치지 않고 전달하는가의 싸움이다. 이 책의 번역 과정에 있어서도 그러한 싸움이 승리로 끝난 것인지는 단정할 수 없으나, 잘 알려져 있는 보안 용어나 명칭도 다시 한 번 확인하고 기술하는 등의 노력을 게을리하지 않았음을 강조하고 싶다.


목차


1장. 하드웨어와 소프트웨어 테스트 플랫폼 구축
__왜 실험실을 만들어야 할까?
__하드웨어 요구사항
____물리적 하드웨어
________이미 보유하고 있는 장비
________새 장비 구매
________중고 장비 구매
________온라인 경매
________중고품 상점
________기업 할인
____가상 하드웨어
________VM웨어
________버추얼박스
____해커 하드웨어
__소프트웨어 요구사항
____운영체제
________마이크로소프트 윈도우
________리눅스
________리눅스 둘러보기
________리눅스 기초
________맥 OS X
____소프트웨어와 애플리케이션
____학습용 프로그램
____해킹 소프트웨어
__요약
__주요 용어
__실습
____장비 점검 목록
____VM웨어 워크스테이션 설치
____리눅스 운영체제 선택사항 둘러보기
____윈도우 이미지 생성을 위한 VM웨어 사용
____가상 머신 생성을 위한 VM웨어 컨버터 사용
____그 밖의 운영체제 선택지 둘러보기
____VM웨어에서 칼리 실행하기
____윈도우 가상 머신에 도구 설치하기

2장. 수동적인 정보 수집
__원점에서 시작하기
____주요 고용인에 대한 면밀한 조사
____ (전자적인) 쓰레기통 뒤지기
____웹 페이지 코드 분석
____웹사이트 인증 수단 취약점 공격
__금융 정보와 일자리 광고 분석
__민감한 정보를 찾기 위한 구글 사용
__도메인 소유자 탐사
____후이즈
____지역별 인터넷 등록
____도메인 주소 시스템
____웹 서버 소프트웨어 검증
____웹 서버 위치
__요약
__주요 용어
__실습
____IP 주소와 도메인 확인
____정보 수집
____구글 해킹
____배너 그래빙
________텔넷
________넷캣
____비주얼라우트

3장. 네트워크 트래픽 분석
__패킷 분석이 중요한 이유
__네트워크 트래픽을 캡처하는 방법
____감청 모드
____허브와 스위치
________허빙 아웃과 탭 사용
________스위치
____네트워크 트래픽 캡처
________관리 또는 관리되지 않는 스위치
________ARP 캐시 포이즈닝
________플러딩
________DHCP 재전송
________ICMP를 이용한 재전송과 도청
____패킷 캡처 방지
________동적 주소 검사
________DHCP 스누핑
________VLAN 호핑 차단
________패킷 캡처 감지
__와이어샤크
____와이어샤크 기초
____트래픽의 디코딩과 선택
____데이터 캡처의 기본: 네트워크 계층별 검토
________물리-데이터 링크 계층
________네트워크-인터넷 계층
________전송-호스트 대 호스트 계층
________애플리케이션 계층
__그 밖의 네트워크 분석 도구
__요약
__주요 용어
__실습
____패킷으로 즐기기
____tcpdump를 이용한 패킷 분석
____패킷 필터링
____단방향 데이터 케이블 만들기

4장. 동작 중인 시스템 감지와 결과 분석
__TCP/IP 기초
____네트워크 접근 계층
____인터넷 계층
____호스트 대 호스트 계층
________전송 제어 프로토콜
________사용자 다이어그램 프로토콜
____애플리케이션 계층
__ICMP를 이용해 살아 있는 시스템 감지하기
____ICMP: 핑
____트레이스라우트
__포트 스캔
____TCP와 UDP 포트 스캔
____고급 포트 스캔 기술
________유휴 스캔
____포트 스캔 분석
____포트 스캔 도구
________엔맵
________슈퍼스캔
________그 밖의 스캔 도구
__운영체제 핑거프린팅
____수동적인 핑거프린팅
____능동적 핑거프린팅
________엔맵의 OS 핑거프린팅은 어떻게 동작하는가
__스캔 대책
__요약
__주요 용어
__실습
____와이어샤크의 이해
____TCP 플래그 해석
____ICMP 패킷 디코딩 수행
____엔맵을 이용한 포트 스캔
____트레이스라우트
____포트 스캔 분석
____OS 핑거프린팅

5장. 시스템 이뉴머레이션
__이뉴머레이션
____라우터와 방화벽 이뉴머레이션
________라우터 이뉴머레이션
________방화벽 이뉴머레이션
________라우터와 방화벽 이뉴머레이션 대책
____윈도우 이뉴머레이션
________서버 메시지 블록과 프로세스 간 통신
________이뉴머레이션과 IPC$ 공유
________윈도우 이뉴머레이션 대책
____리눅스/유닉스 이뉴머레이션
____애플리케이션 계층 프로토콜의 이뉴머레이션
________단순 네트워크 관리 프로토콜
________SNMP 이뉴머레이션 대책
________기타 애플리케이션의 이뉴머레이션
__고급 이뉴머레이션
____SCADA 시스템
____사용자 에이전트 문자열
__공격 면적 매핑
____패스워드 추측과 크래킹
____패스워드 해시 스니핑
____취약점 공격
________패스워드 보호
__요약
__주요 용어
__실습
____SNMP 이뉴머레이션
____라우팅 프로토콜 이뉴머레이션
____덤프섹 이뉴머레이션
____사용자 에이전트 문자열 식별
____브라우저 이뉴머레이션

6장. 자동 암호화와 터널링 기술
__암호화
____비밀키 암호
________DES 알고리즘
________트리플 DES 알고리즘
________AES 알고리즘
____단방향 함수(해시)
________MD 시리즈
________SHA 해시 알고리즘
____공개키 암호
________RSA 알고리즘
________디피-헬먼 알고리즘
________엘가말 알고리즘
________타원곡선 암호
____혼합형 암호체계
____공개키 인증
____PKI
____인증 기관(CA)
____등록 기관(RA)
____인증서 폐기 목록(CRL)
____전자 인증서
____인증서 배포 시스템
__인증에서 암호화의 역할
____패스워드 인증
________패스워드 해싱
________시도-응답
____세션 인증
________세션 쿠키
________기본 인증
________인증서 기반 인증
__트래픽 보호를 위한 터널링 기법
____인터넷 계층 터널링
____전송 계층 터널링
____애플리케이션 계층 터널링
__암호화 및 인증 시스템 공격
____패스워드 추출
____패스워드 크래킹
________사전 공격
________무차별 대입 공격
________레인보우 테이블
____그 밖의 암호 시스템 공격
__요약
__주요 용어
__실습
____CrypTool
____이메일 사용자 이름과 패스워드 추출
____레인보우크랙
____존더리퍼

7장. 자동화 공격과모의해킹 도구
__공격과 모의해킹 도구의 중요성
__취약점 진단 도구
____소스 코드 진단 도구
____애플리케이션 진단 도구
____시스템 진단 도구
________좋은 시스템 진단 도구의 속성
____네서스
__자동화 취약점 공격 도구
____메타스플로잇
________아미티지
________메타스플로잇 콘솔
________메타스플로잇 명령줄 인터페이스
________메타스플로잇 업데이트
____비프
____코어 임팩트
____캔버스
__사용할 도구의 결정
__적합한 플랫폼 선택
__요약
__주요 용어
__실습
____N-Stalker 취약점 진단 도구 둘러보기
____칼리 리눅스에서 Searchsploit 살펴보기
____메타스플로잇 칼리

8장. 무선 시스템 보안
__와이파이 기초
____무선 클라이언트와 NIC
____무선 AP
____무선 통신 표준
____블루투스 기초
__와이파이 보안
____WEP
____WPA
____802. 1x 인증
__무선랜 위협
____워 드라이빙
________넷스텀블러
________키스멧
____도청
____비인가 AP
____서비스 거부
__무선 네트워크 취약점 공격
____네트워크 찾기와 접근
____에어로덤프 설정하기
____에어리플레이 설정하기
____인증 해지와 ARP 인젝션
____IV 캡처하기와 WEP 키 크래킹하기
____그 밖의 무선 공격 도구
____블루투스 취약점 공격
__무선 네트워크 보호
____심층 방어
____오용 탐지
__요약
__주요 용어
__실습
____넷스텀블러 사용하기
____무선 트래픽 캡처를 위해 와이어샤크 사용하기

9장. 악성코드 소개
__악성코드의 역사
__악성코드의 종류
____바이러스
____웜
____논리 폭탄
____백도어와 트로이목마
________패커, 크립터, 래퍼
____루트킷
____크라임웨어 킷
____봇넷
____진화된 지속적 위협
____스파이웨어와 애드웨어
__일반적인 공격 벡터
____사회공학적 기법
____속이기
____정상적인 이메일 가장
__악성프로그램 방어
____안티바이러스
____파일 무결성 검증
____사용자 교육
__요약
__주요 용어
__실습
____바이러스 서명
____트로이목마 만들기
____루트킷
____악성프로그램 찾기

10장. 침입 탐지와 악성코드 분석
__침입 탐지 개요
__IDS 종류와 요소
__IDS 엔진
__스노트 개요
____플랫폼 호환성
____IDS 접근 제한
____검증과 설정
__스노트 룰 생성하기
____룰 헤더
____스노트 로그인
____룰 옵션
__고급 스노트 기능: 버퍼 오버플로 탐지
__공격 및 침입 대응
__악성코드 분석
____악성코드 출처 추적
________도메인 및 악성 사이트 식별
____테스트베드 구축
________가상 및 물리 타깃
________운영체제
________네트워크 격리
________테스트베드 도구
____악성코드 분석 기법
______정적 분석
________동적 분석
__요약
__주요 용어
__실습
____스노트 윈도우 시스템 구축
____악성코드 통신 분석
____VirusTotal을 이용한 악성코드 분석

11장. 포렌식 탐지
__컴퓨터 포렌식
__획득
____드라이브 제거와 해시
____드라이브 와이핑
____논리적 복사와 물리적 복사
________논리적 복사본
________물리적 복사본
________드라이브 이미징
__입증
__미세증거 분석
____브라우저 캐시
____이메일 증거
____삭제 또는 오버라이트된 파일 및 증거
____기타 미세증거
__은닉 기법
____일반적인 파일 은닉 기법
____고급 파일 은닉 기법
____스테가노그래피
________스테가노그래피 도구 탐지
__안티포렌식
__요약
__주요 용어
__실습
____숨김 파일
________기본 파일 은닉
________고급 파일 은닉
____이메일 헤더 읽기
____S-Tools를 이용한 메시지 숨김 및 암호화

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.