Top

BackBox를 활용한 침투 테스트와 모의 해킹

  • 원서명Penetration Testing with BackBox (ISBN 9781783282975)
  • 지은이스테판 위미트 위구르
  • 옮긴이홍현정
  • ISBN : 9788960775862
  • 15,000원
  • 2014년 07월 23일 펴냄 (절판)
  • 페이퍼백 | 148쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

요약

침투테스트는 사전에 ICT 인프라를 보호하는 중요한 방법이다. 백박스(BackBox)는 가장 잘 알려진 해킹 도구모음과 쉬운 업데이트 절차를 사용자에게 제공하여 침투 테스트를 위해 설계된 우분투 기반의 리눅스 배포판이다. 이 책은 유닉스/리눅스 시스템에 익숙한 독자에게 적합하다. 1장을 제외하고는 전부 실습으로 이루어져 있기 때문에 침투 테스트의 단계별 학습을 좀 더 쉽고 재미있게 진행하며 배울 수 있다. 이 책의 두 가지 학습목표는 침투 테스트 방법에 대한 전반적인 소개와 그 방법을 수행하기 위해 백박스를 사용하는 방법이다. 또 사례를 통해 전체 침투 테스트 과정을 배울 수 있다.

이 책에서 다루는 내용

■ 침투 테스트에 대한 최신 기술과 방법
■ 알 수 없는 시스템에 대한 정찰과 정보 수집
■ 취약점 스캔, 관리와 평가, 보고된 취약점의 실제 혹은 오탐 여부 확인
■ SQL 인젝션 공격 방법 이해와 웹 서버에서 주입이 가능한 페이지 발견 방법
■ 민감한 데이터 획득을 위한 네트워크 스니프와 다양한 방법의 권한 상승
■ 대상 서버에 초기 접속이 성공되었을 경우 영구적으로 접속을 유지하는 방법
■ 문서로 기록하는 방법과 전체 감사 과정에 대한 보고서 생성 방법 학습

이 책의 대상 독자

이 책은 유닉스/리눅스 시스템에 익숙한 기술 수준을 보유한 독자에게 적합하다. 이 책에서 설명한 것을 수행 할 때 예상하지 못한 상황이 발생하거나 잘못 처리 되었을 경우 계속 진행할 수 있기 위해 유닉스 시스템 등에 대한 지식은 필수로 갖춰둬야 한다. 보안 지식은 필수 요건이 아니지만 도움은 될 것이다. 1장, ‘백박스 리눅스 시작하기’를 제외하고는 이 책은 전부 실습으로 이루어져 있다. 따라서 실제 사례와 시나리오를 인식하고 허가되지 않은 시스템에 기술을 시도하지 않길 바란다. 이 책은 단지 교육의 목적으로 작성되었으므로 저자는 교육 외의 시도에 대해서는 어떠한 책임도 지지 않는다.

이 책의 구성

1장. 백박스 리눅스 시작하기: 백박스 리눅스의 소개와 도구와 서비스 구성에 대해 간단히 설명한다.
2장. 정보수집: 대상 시스템에 대한 유용한 정보를 수집하는 몇 가지 방법을 소개한다.
3장. 취약점 점검과 관리: 취약점 스캔 방법에 대해 설명한다.
4장. 취약점 공격: 앞 장에서 수집한 정보를 사용한다.
5장. 도청과 권한상승: 앞 장에서 이미 획득한 접속 인증을 얻은 대상 시스템에 도청 및 권한상승을 수행하는 방법을 설명한다.
6장. 접근 관리: 앞 장에서 다룬 단계를 반복할 필요 없이 접속하기 위해 백 도어를 설정하는 방법을 설명한다.
7장. 백박스의 침투 테스트 방법론: 정보수집 단계부터 접속 인증 획득까지 단계별로 전체 침투 테스트를 수행하는 방법을 설명한다.
8장. 문서와 보고서: 감사 작업에 대해 읽을 수 있는 보고서를 생성하는 방법을 설명한다.

저자/역자 소개

저자 서문

백박스(BackBox)는 보안과 시스템 관리 전문가의 요구를 염두에 두고 작성된 훌륭한 리눅스 보안 배포판이다. 침투 테스트와 보안 평가를 수행하기 위해 개발되었으며 최소한 아직 완전한 전체 데스크탑 환경을 제공하며 빠르고 쉽게 사용하기 위해 설계되었다. 백박스는 소프트웨어 저장소와 함께 가장 광범위하게 사용되고 잘 알려진 윤리 해킹 도구의 최신 안정화된 버전으로 지속적으로 업데이트 된다.

이 책으로 단계별 실습 학습 시리즈를 통해 흥미로운 침투 테스트 세계를 발견할 것이다. 백박스 리눅스와 도구 모음에 대한 상세 분석을 시작으로 이 책은 침투 테스트의 표준 사례에 대한 시작과 끝을 통해 진행하며 최고의 침투 테스트 실습을 통해 백박스 사용을 알려준다. 보안과 시스템 관리에 경험이 있는 독자는 각 장을 개별적으로 읽어도 된다.

저자 소개

스테판 위미트 위구르(Stefan Umit Uygur)

위구르는 14년 경력의 IT 시스템 보안 엔지니어다. 커뮤니티 환경에서 지식을 공유할 만큼 열정적이며, 오픈 소스 소프트웨어 전도사로서 매우 의욕적이었다. 침투 테스트와 취약점 분석, 관리, 평가에 경험이 많고, 핵심 팀의 일부인 백박스 등 다양한 오픈 소스 소프트웨어 프로젝트에 참여했다. 국제 회의에 참석하고 개최하며 전 세계에 무료 소프트웨어 배포를 증진시키는 데 이바지했다. 긍정적인 시각으로 해커를 전 세계에 홍보해 해킹과 해커에 대한 잘못된 부정적인 인식을 없애는 데에 상당한 기여를 했다. 또 위구르는 실제 해킹, 해커의 동기 부여, 철학, 윤리, 자유에 대해 구체적으로 설명한다. 이러한 활동은 주로 국내외 잡지와 특히 그가 참여하는 컨퍼런스를 통해서 알려졌으며, 그의 전문적인 활동과 더불어「Linux」 잡지, 「PenTest」 잡지, 그 외에도 정기 간행 기술 발행물에 기재되고 있다.

무엇보다도 위구르는 커뮤니티의 힘을 믿기에 그의 주된 열정은 커뮤니티와의 지속적인 협력이다. 지식은 몇 사람에 의해 소유되어서는 안 되며 전체 집단의 유산이 되어야 한다고 강하게 믿는다. 자신이 보유한 기술과 지식에 대해 항상 커뮤니티에 감사한다. 그는 커뮤니티란 진정으로 배우는 진짜 학교와 대학이라고 정의한다.

옮긴이의 말

백박스 리눅스는 잘 알려진 해킹 도구모음과 간편한 업데이트 절차를 사용자에게 제공하는 침투 테스트를 위한 배포판이다.

이 책에서는 백박스를 활용하여 침투 테스트 과정을 단계별 실습으로 다루게 된다. 다소 어렵게 느껴질 수도 있는 침투 테스트라는 분야의 단계를 각 장에서 기본적인 개념과 예제를 통해 독자들에게 쉽게 전달하며 백박스 도구 모음에 대한 상세 분석을 시작으로 침투 테스트의 표준 사례를 각 장에서 소개하고 있다.

이 책은 기본적으로 리눅스에 경험이 있는 보안전문가와 시스템 관리자를 위한 것이지만 사용자 친화적인 인터페이스를 함께 다루기 때문에 이 주제에 관심이 있거나 보안에 열정이 있는 초보자에게도 적당하다. 백박스라는 유용한 리눅스 배포판을 통해 침투 테스트에 대한 최신 기술과 방법을 얻기를 바란다.

옮긴이 소개

홍현정

정보보안회사에서 약 5년간 국내∙외 고객을 대상으로 통합보안관리 시스템(SIEM)의 구축 및 기술지원을 담당했다. 다수의 국내외 보안 인프라 구축 프로젝트에 참여하며 제품 교육, 기술지원 및 기술문서 작성을 담당했다.

해외 컨퍼런스에 참여하여 통합보안관리의 필요성에 대해 소개하고 해외 POC를 진행하며 다양한 국내외 경험을 쌓았다. 이 책을 시작으로 출판 번역가로서 활발한 활동을 기대하고 있다.

목차

목차
  • 1장 백박스 리눅스 시작하기
    • 침투 테스트 공개 배포판
    • 백박스의 구성도구
      • 정보수집
      • 취약점 점검
      • 취약점 공격
      • 권한상승
      • 액세스 관리
      • 문서와 보고서
      • 리버스 엔지니어링
      • 사회공학
      • 부하검사
      • 포렌식 분석
      • VoIP 분석
      • 무선 분석
      • 기타
    • 서비스
    • 업데이트
    • 익명
    • 추가 메뉴
    • 안전성, 정확성, 지원
    • 링크 및 연락처
    • 요약

  • 2장 정보수집
    • 모르는 시스템 시작하기
      • Automater
      • Whatweb
      • Recon-ng
    • 알고 있는 시스템 계속하기
      • Nmap
    • 요약

  • 3장 취약점 점검과 관리
    • 취약점 스캔
      • 환경 설정
      • OpenVAS로 스캔 실행하기
    • 오탐
      • 취약점 점검 예제
    • 요약

  • 4장 취약점 공격
    • 데이터베이스에 SQL injection 공격하기
      • Sqlmap을 사용한 취약점 공격
      • 암호화된 암호 찾기
    • W3af로 웹 애플리케이션 공격하기
    • 요약

  • 5장 도청과 권한상승
    • 암호화된 SSL/TLS 트래픽 스니핑하기
      • sslstrip을 이용한 SSL MITM 공격
    • 암호 크래킹
      • John the Ripper를 사용한 오프라인 암호 크래킹
      • Hydra와 xHydra를 이용한 원격 암호 크래킹
    • 요약

  • 6장 접근 관리
    • 백 도어 Weevely
    • Weevely URL
    • 시스템 명령 수행
    • 설정 파일 나열하기
    • 접속 인증 얻기
    • 파일 편집
    • 전체 시스템 정보수집
    • 요약

  • 7장 백박스의 침투 테스트 방법론
    • 정보수집
      • 스캐닝
      • 취약점 공격
    • 요약

  • 8장 문서와 보고서
    • MagicTree: 감사 생산성 도구
    • 요약

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안