BackBox를 활용한 침투 테스트와 모의 해킹
- 원서명Penetration Testing with BackBox (ISBN 9781783282975)
- 지은이스테판 위미트 위구르
- 옮긴이홍현정
- ISBN : 9788960775862
- 15,000원
- 2014년 07월 23일 펴냄 (절판)
- 페이퍼백 | 148쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
침투테스트는 사전에 ICT 인프라를 보호하는 중요한 방법이다. 백박스(BackBox)는 가장 잘 알려진 해킹 도구모음과 쉬운 업데이트 절차를 사용자에게 제공하여 침투 테스트를 위해 설계된 우분투 기반의 리눅스 배포판이다. 이 책은 유닉스/리눅스 시스템에 익숙한 독자에게 적합하다. 1장을 제외하고는 전부 실습으로 이루어져 있기 때문에 침투 테스트의 단계별 학습을 좀 더 쉽고 재미있게 진행하며 배울 수 있다. 이 책의 두 가지 학습목표는 침투 테스트 방법에 대한 전반적인 소개와 그 방법을 수행하기 위해 백박스를 사용하는 방법이다. 또 사례를 통해 전체 침투 테스트 과정을 배울 수 있다.
이 책에서 다루는 내용
■ 침투 테스트에 대한 최신 기술과 방법
■ 알 수 없는 시스템에 대한 정찰과 정보 수집
■ 취약점 스캔, 관리와 평가, 보고된 취약점의 실제 혹은 오탐 여부 확인
■ SQL 인젝션 공격 방법 이해와 웹 서버에서 주입이 가능한 페이지 발견 방법
■ 민감한 데이터 획득을 위한 네트워크 스니프와 다양한 방법의 권한 상승
■ 대상 서버에 초기 접속이 성공되었을 경우 영구적으로 접속을 유지하는 방법
■ 문서로 기록하는 방법과 전체 감사 과정에 대한 보고서 생성 방법 학습
이 책의 대상 독자
이 책은 유닉스/리눅스 시스템에 익숙한 기술 수준을 보유한 독자에게 적합하다. 이 책에서 설명한 것을 수행 할 때 예상하지 못한 상황이 발생하거나 잘못 처리 되었을 경우 계속 진행할 수 있기 위해 유닉스 시스템 등에 대한 지식은 필수로 갖춰둬야 한다. 보안 지식은 필수 요건이 아니지만 도움은 될 것이다. 1장, ‘백박스 리눅스 시작하기’를 제외하고는 이 책은 전부 실습으로 이루어져 있다. 따라서 실제 사례와 시나리오를 인식하고 허가되지 않은 시스템에 기술을 시도하지 않길 바란다. 이 책은 단지 교육의 목적으로 작성되었으므로 저자는 교육 외의 시도에 대해서는 어떠한 책임도 지지 않는다.
이 책의 구성
1장. 백박스 리눅스 시작하기: 백박스 리눅스의 소개와 도구와 서비스 구성에 대해 간단히 설명한다.
2장. 정보수집: 대상 시스템에 대한 유용한 정보를 수집하는 몇 가지 방법을 소개한다.
3장. 취약점 점검과 관리: 취약점 스캔 방법에 대해 설명한다.
4장. 취약점 공격: 앞 장에서 수집한 정보를 사용한다.
5장. 도청과 권한상승: 앞 장에서 이미 획득한 접속 인증을 얻은 대상 시스템에 도청 및 권한상승을 수행하는 방법을 설명한다.
6장. 접근 관리: 앞 장에서 다룬 단계를 반복할 필요 없이 접속하기 위해 백 도어를 설정하는 방법을 설명한다.
7장. 백박스의 침투 테스트 방법론: 정보수집 단계부터 접속 인증 획득까지 단계별로 전체 침투 테스트를 수행하는 방법을 설명한다.
8장. 문서와 보고서: 감사 작업에 대해 읽을 수 있는 보고서를 생성하는 방법을 설명한다.
목차
목차
- 1장 백박스 리눅스 시작하기
- 침투 테스트 공개 배포판
- 백박스의 구성도구
- 정보수집
- 취약점 점검
- 취약점 공격
- 권한상승
- 액세스 관리
- 문서와 보고서
- 리버스 엔지니어링
- 사회공학
- 부하검사
- 포렌식 분석
- VoIP 분석
- 무선 분석
- 기타
- 서비스
- 업데이트
- 익명
- 추가 메뉴
- 안전성, 정확성, 지원
- 링크 및 연락처
- 요약
- 2장 정보수집
- 모르는 시스템 시작하기
- Automater
- Whatweb
- Recon-ng
- 알고 있는 시스템 계속하기
- Nmap
- 요약
- 모르는 시스템 시작하기
- 3장 취약점 점검과 관리
- 취약점 스캔
- 환경 설정
- OpenVAS로 스캔 실행하기
- 오탐
- 취약점 점검 예제
- 요약
- 취약점 스캔
- 4장 취약점 공격
- 데이터베이스에 SQL injection 공격하기
- Sqlmap을 사용한 취약점 공격
- 암호화된 암호 찾기
- W3af로 웹 애플리케이션 공격하기
- 요약
- 데이터베이스에 SQL injection 공격하기
- 5장 도청과 권한상승
- 암호화된 SSL/TLS 트래픽 스니핑하기
- sslstrip을 이용한 SSL MITM 공격
- 암호 크래킹
- John the Ripper를 사용한 오프라인 암호 크래킹
- Hydra와 xHydra를 이용한 원격 암호 크래킹
- 요약
- 암호화된 SSL/TLS 트래픽 스니핑하기
- 6장 접근 관리
- 백 도어 Weevely
- Weevely URL
- 시스템 명령 수행
- 설정 파일 나열하기
- 접속 인증 얻기
- 파일 편집
- 전체 시스템 정보수집
- 요약
- 7장 백박스의 침투 테스트 방법론
- 정보수집
- 스캐닝
- 취약점 공격
- 요약
- 정보수집
- 8장 문서와 보고서
- MagicTree: 감사 생산성 도구
- 요약