상세정보
미리보기
핸즈온 해킹
- 저자
- 매슈 히키,제니퍼 아커리 저/류광 역
- 출판사
- 한빛미디어
- 출판일
- 2021-10-11
- 등록일
- 2024-11-21
- 파일포맷
- PDF
- 파일크기
- 10MB
- 공급사
- 예스이십사
- 지원기기
-
PC
PHONE
TABLET
웹뷰어
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.
저자소개
20년 경력의 전문 해커. 사이버 보안 전문 회사인 해커 하우스(Hacker House)의 공동 창립자다. 공격적 보안 테스팅, 악의적인 공격자가 걸려들게 할 취약점 강조에 전문이며, 적절한 대응책을 찾고 적용하는 데 뛰어나다. 또한 보안 및 테스팅을 위한 특화 툴을 개발한다.
목차
제1장 기업에 해커가 필요한 이유1.1 모든 컴퓨터는 망가졌다1.2 위험 요소들1.3 블루 팀, 레드 팀, 퍼플 팀1.4 해킹은 기업 면역체계의 일부1.5 요약제2장 윤리적이고 합법적인 해킹2.1 여러분의 작업에 영향을 미치는 법규들2.2 범죄적 해킹2.3 우호적 해킹2.4 법의 회색 지대2.5 침투 테스트 방법론2.6 권한 획득2.7 책임 있는 공개2.8 버그 현상금 프로그램2.9 법적 조언과 지원2.10 해커 하우스 행동 강령2.11 요약제3장 가상 해킹 환경 구축3.1 해킹용 하드웨어3.2 리눅스와 BSD3.3 호스트 운영체제3.4 다운로드 검사3.5 디스크 암호화3.6 필수 소프트웨어3.7 VirtualBox 설정3.8 VirtualBox의 게스트 확장3.9 가상 환경 시험3.10 취약한 해킹 대상 서버 만들기3.11 요약제4장 공개 출처 정보 수집4.1 고객사에 OSINT 평가가 꼭 필요한가?4.2 무엇을 찾는가?4.3 어디서 찾는가?4.4 OSINT 도구들4.5 구글 검색으로 이메일 주소 얻기4.6 구글 도킹(구글 해킹)4.7 passwd 파일과 shadow 파일에 관한 간단한 소개4.8 구글 해킹 데이터베이스4.9 패스워드 유출과 Have I Been Pwned(HIBP)4.10 OSINT 프레임워크 Recon-ng4.11 Recon-ng의 내부4.12 theHarvester를 이용한 웹 스크레이핑4.13 문서 메타데이터4.14 Maltego4.15 SNS와 LinkedInt4.16 Shodan4.17 OSINT 방어4.18 요약제5장 DNS5.1 DNS 해킹의 의미5.2 DNS의 간략한 역사5.3 DNS 위계구조5.4 기본적인 DNS 질의5.5 권한과 영역5.6 DNS 자원 레코드5.7 BIND95.8 DNS 해킹 도구 모음5.9 호스트 찾기5.10 Dig를 이용한 SOA 찾기5.11 가상 이름 서버 해킹5.12 Nmap을 이용한 포트 스캐닝5.13 Dig를 이용한 정보 수집5.14 정보 유출과 CHAOS5.15 영역 전송 요청5.16 정보 수집 도구들5.17 취약점과 악용 기법 검색5.18 DNS 트래픽 증폭5.19 Metasploit5.20 DoS 공격 실습5.21 Metasploit를 이용한 DoS 공격5.22 DNS 스푸핑5.23 DNS 캐시 중독5.24 DNS 캐시 스누핑5.25 DNSSEC5.26 퍼징5.27 요약제6장 이메일6.1 이메일의 여정6.2 메시지 헤더6.3 배송 상태 알림(DSN)6.4 SMTP6.5 SPF와 메일 서버 등록제6.6 메일 서버 스캐닝6.7 메일 소프트웨어6.8 핑거 서비스를 이용한 사용자 나열6.9 POP3에 대한 무차별 대입 공격6.10 Nmap 스크립팅 엔진6.11 CVE-2014-0160: 하트블리드 버그6.12 CVE-2010-4345 취약점 악용6.13 CVE-2017-7692의 악용6.14 요약제7장 웹 서버 취약점7.1 월드와이드웹7.2 HTTP(하이퍼텍스트 전송 프로토콜)7.3 URI와 URL7.4 LAMP: 리눅스, 아파치, MySQL, PHP7.5 웹 크롤러와 스파이더7.6 웹 서버 해킹 도구 모음7.7 웹 서버 포트 스캐닝7.8 손으로 직접 짠 HTTP 요청 보내기7.9 웹 취약점 스캐닝7.10 숨겨진 웹 자원 추측7.11 파일 업로드7.12 HTTP 인증7.13 CGI 공략7.14 셸쇼크7.15 SSL, TLS, 하트블리드7.16 웹 관리용 인터페이스7.17 웹 프록시7.18 권한 상승7.19 요약제8장 가상 사설망(VPN)8.1 VPN이란?8.2 IPsec(인터넷 프로토콜 보안)8.3 IKE(인터넷 키 교환)8.4 TLS와 VPN8.5 사용자 데이터베이스와 인증8.6 NSA와 VPN8.7 VPN 해킹 도구 모음8.8 VPN 해킹 방법론8.9 VPN 서버 포트 스캐닝8.10 IKE-scan8.11 OpenVPN8.12 LDAP8.13 OpenVPN과 셸쇼크8.14 CVE-2017-5618 악용8.15 요약제9장 파일과 파일 공유9.1 NAS란?9.2 파일 접근 권한9.3 NAS 해킹 도구 모음9.4 파일 서버의 포트 스캐닝9.5 FTP9.6 TFTP9.7 원격 프로시저 호출(RPC)9.8 SMB 프로토콜9.9 Rsync9.10 NFS 프로토콜9.11 NFS 권한 상승9.12 유용한 파일 찾기9.13 요약제10장 유닉스10.1 유닉스 시스템 관리10.2 솔라리스10.3 유닉스 해킹 도구 모음10.4 솔라리스 포트 스캐닝10.5 텔넷10.6 SSH10.7 RPC10.8 R-services10.9 SNMP10.10 CUPS(공통 유닉스 인쇄 시스템)10.11 X 윈도 시스템10.12 Cron과 지역 파일10.13 CDE(공통 데스크톱 환경)10.14 요약제11장 데이터베이스11.1 데이터베이스의 종류11.2 SQL11.3 사용자 정의 함수11.4 데이터베이스 해킹 도구 모음11.5 일반적인 데이터베이스 악용 방법11.6 데이터베이스 서버의 포트 스캐닝11.7 MySQL11.8 PostgreSQL11.9 데이터베이스 소프트웨어에서 탈출하기11.10 오라클 데이터베이스11.11 MongoDB11.12 Redis11.13 데이터베이스를 경유한 권한 상승11.14 요약제12장 웹 앱12.1 OWASP 10대 위험12.2 웹 앱 해킹 도구 모음12.3 웹 앱 서버의 포트 스캐닝12.4 가로채기 프록시 활용12.5 웹 앱 둘러보기 및 로그 분석12.6 웹 크롤러 활용12.7 진입점 찾기12.8 웹 앱 취약점 스캐너12.9 취약점 찾기12.10 주입12.11 취약한 인증12.12 민감한 데이터 노출12.13 XML 외부 개체 주입12.14 취약한 접근 제어12.15 잘못된 보안 설정12.16 교차 사이트 스크립팅12.17 안전하지 않은 역직렬화12.18 알려진 취약점을 가진 구성요소 사용12.19 불충분한 로그 기록과 감시12.20 권한 상승12.21 요약제13장 Microsoft Windows13.1 Windows 해킹이 리눅스 해킹과 다른 점13.2 Windows VM 설정13.3 Windows 해킹 도구 모음13.4 Windows와 NSA13.5 Windows Server 포트 스캐닝13.6 Microsoft DNS13.7 IIS 서비스13.8 커버로스13.9 황금 티켓13.10 NetBIOS13.11 LDAP13.12 SMB13.13 ETERNALBLUE13.14 사용자 나열13.15 Microsoft RPC13.16 작업 스케줄러13.17 원격 데스크톱13.18 Windows 셸13.19 PowerShell13.20 Meterpreter13.21 해시 덤핑13.22 해시 전달13.23 권한 상승13.24 SYSTEM 권한 획득13.25 그 밖의 페이로드 전달 방법들13.26 Windows Defender 우회13.27 요약제14장 패스워드14.1 해싱14.2 패스워드 크래킹 도구 모음14.3 해시 크래킹14.4 해시 테이블과 무지개 테이블14.5 소금 값 적용14.6 /etc/shadow 크래킹14.7 여러 해시 형식14.8 유사 해싱14.9 Microsoft 해시14.10 패스워드 추측14.11 크래킹의 예술14.12 난수 발생기14.13 요약제15장 보고서 작성15.1 침투 테스트 보고서란?15.2 CVSS15.3 보고서 작성 기술15.4 침투 테스트 보고서 구성15.5 경영진용 요약문15.6 기술적 요약문15.7 평가 결과15.8 보충 정보15.9 노트 작성15.10 검수15.11 보고서 제출15.12 요약