백트랙을 이용한 실전 해킹 완전정복 세트 [침투 테스터가 꼭 알아야 할]
- 원서명BackTrack 5 Wireless Penetration Testing Beginner's Guide,BackTrack 4: Assuring Security by Penetration Testing
- 지은이비벡 라마찬드란, 샤킬 알리, 테디 헤리얀토
- 옮긴이민병호
- ISBN : 9788960772427
- 50,000원
- 2011년 10월 28일 펴냄 (절판)
- 페이퍼백 | 660쪽 | 188*235mm
- 시리즈 : acorn+PACKT, 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
[ 세트 구성: 전2권 ]
1) 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』
2) 『BackTrack 4 한국어판: 공포의 해킹 툴 백트랙 4』
『BackTrack 5 Wireless Penetration Testing 한국어판』 소개
고급 식당에서 친구에게 자랑하고 싶은 마음으로 무선 랜(와이파이)을 이용해서 페이스북에 사진 한 장 올린 것뿐인데 다음 날 자신의 페이스북 계정이 해킹됐다면 어떤 기분일까? 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』은 어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬다. 업무상 무선 랜의 보안을 점검해야 하는 사람은 물론이고 집과 사무실의 무선 랜 환경을 안전하게 보호하고 싶은 사람이라면 반드시 이 책을 읽어보기 바란다.
『BackTrack 4 한국어판』 소개
최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬다. 워낙 다양한 해킹 툴을 다루다 보니 독자 입장에서는 ‘양날의 칼과 같은 해킹 툴이 악용되면 어쩌려고 이런 책을 출간했나’하는 걱정을 할 수도 있다. 하지만 구더기 무서워 장 못 담그랴. 해킹 툴을 널리 알려 윤리적 해커인 침투 테스터 양성에 기여하는 게 바로 이 책의 목적이다. 이를 위해 이 책에서는 해킹 툴뿐만 아니라 보고서 작성과 발표 등 전문 침투 테스터에게 반드시 필요한 내용도 충실히 다룬다.
1) 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』
2) 『BackTrack 4 한국어판: 공포의 해킹 툴 백트랙 4』
『BackTrack 5 Wireless Penetration Testing 한국어판』 소개
고급 식당에서 친구에게 자랑하고 싶은 마음으로 무선 랜(와이파이)을 이용해서 페이스북에 사진 한 장 올린 것뿐인데 다음 날 자신의 페이스북 계정이 해킹됐다면 어떤 기분일까? 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』은 어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬다. 업무상 무선 랜의 보안을 점검해야 하는 사람은 물론이고 집과 사무실의 무선 랜 환경을 안전하게 보호하고 싶은 사람이라면 반드시 이 책을 읽어보기 바란다.
『BackTrack 4 한국어판』 소개
최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬다. 워낙 다양한 해킹 툴을 다루다 보니 독자 입장에서는 ‘양날의 칼과 같은 해킹 툴이 악용되면 어쩌려고 이런 책을 출간했나’하는 걱정을 할 수도 있다. 하지만 구더기 무서워 장 못 담그랴. 해킹 툴을 널리 알려 윤리적 해커인 침투 테스터 양성에 기여하는 게 바로 이 책의 목적이다. 이를 위해 이 책에서는 해킹 툴뿐만 아니라 보고서 작성과 발표 등 전문 침투 테스터에게 반드시 필요한 내용도 충실히 다룬다.
목차
목차
- 『BackTrack 5 Wireless Penetration Testing 한국어판』
- 1장. 무선 실습 환경 구축
- 하드웨어 요구 사항
- 소프트웨어 요구 사항
- 백트랙 설치
- 실습 예제 | 백트랙 설치
- 액세스 포인트 설정
- 실습 예제 | 액세스 포인트 설정
- 무선 랜 카드 설정
- 실습 예제 | 무선 랜 카드 설정
- 액세스 포인트에 연결
- 실습 예제 | 무선 랜 카드 설정
- 요약
- 2장. 무선 랜의 근본적인 취약점
- 무선 랜의 프레임
- 실습 예제 | 모니터 모드 인터페이스 생성
- 실습 예제 | 무선 패킷 스니핑
- 실습 예제 | 관리, 제어, 데이터 프레임 분석
- 실습 예제 | 데이터 패킷 스니핑
- 실습 예제 | 패킷 인젝션
- 무선 랜 스니핑과 인젝션 시 주의해야 할 사항
- 실습 예제 | 채널 설정과 채널 호핑
- 무선 네트워크에서의 규제 도메인
- 실습 예제 | 알파 무선 랜 카드를 이용한 실습
- 요약
- 무선 랜의 프레임
- 3장. 무선 랜 인증 우회
- 숨겨진 SSID
- 실습 예제 | 숨겨진 SSID 알아내기
- 맥 필터링
- 실습 예제 | 맥 필터링 우회
- 공개 인증
- 실습 예제 | 공개 인증 우회
- 공유 키 인증
- 실습 예제 | 공유 인증 우회
- 요약
- 숨겨진 SSID
- 4장. 무선 랜 암호화의 결점
- 무선 랜 암호화
- WEP 암호화
- 실습 예제 | WEP 크랙
- WPA/WPA2
- 실습 예제 | 취약한 WPA-PSK 암호 크랙
- WPA/WPA2 PSK 크랙 가속화
- 실습 예제 | 크랙 과정 가속화
- WEP와 WPA 패킷 복호화
- 실습 예제 | WEP와 WPA 패킷 복호화
- WEP와 WPA 네트워크로의 연결
- 실습 예제 | WEP 네트워크로의 연결
- 실습 예제 | WPA 네트워크로의 연결
- 요약
- 5장. 무선 랜 인프라 공격
- 액세스 포인트의 기본 계정과 암호
- 실습 예제 | 액세스 포인트의 기본 계정 크랙
- 서비스 거부 공격
- 실습 예제 | 인증 해제 DoS 공격
- 이블 트윈과 액세스 포인트 맥 스푸핑
- 실습 예제 | 이블 트윈과 맥 스푸핑
- 로그 액세스 포인트
- 실습 예제 | 로그 액세스 포인트
- 요약
- 액세스 포인트의 기본 계정과 암호
- 6장. 클라이언트 공격
- 허니팟과 오결합 공격
- 실습 예제 | 오결합 공격 수행
- 카페 라테 공격
- 실습 예제 | 카페 라테 공격
- 인증 해제와 결합 해제 공격
- 실습 예제 | 클라이언트 인증 해제
- 히어테 공격
- 실습 예제 | 히어테 공격을 이용한 WEP 크랙
- AP가 필요 없는 WPA 개인 방식의 크랙
- 실습 예제 | AP가 필요 없는 WPA 크랙
- 요약
- 허니팟과 오결합 공격
- 7장. 고급 무선 랜 공격
- 중간자 공격
- 실습 예제 | 중간자 공격
- 중간자 공격을 이용한 무선 도청
- 실습 예제 | 무선 도청
- 무선 세션 하이재킹
- 실습 예제 | 무선 세션 하이재킹
- 클라이언트의 보안 설정 탐색
- 실습 예제 | 무선 보안 프로필 탐색
- 요약
- 중간자 공격
- 8장. WPA-기업 방식과 래디어스 공격
- 프리래디어스-WPE 구축
- 실습 예제 | 프리래디어스-WPE를 이용한 AP 구축
- PEAP 공격
- 실습 예제 | PEAP 크랙
- EAP-TTLS 공격
- 실습 예제 | EAP-TTLS 크랙
- 기업용 보안 베스트 프랙티스
- 요약
- 프리래디어스-WPE 구축
- 9장. 무선 랜 침투 테스트 방법론
- 무선 침투 테스트
- 계획
- 발견
- 실습 예제 | 무선 장치 탐색
- 공격
- 로그 액세스 포인트 탐색
- 실습 예제 | 로그 액세스 포인트 탐색
- 비인가 클라이언트 탐색
- 실습 예제 | 비인가 클라이언트
- 암호 크랙
- 실습 예제 | WPA 크랙
- 클라이언트 장악
- 보고
- 요약
- 결론과 전하는 말
- 깜짝 퀴즈 정답
- 『BackTrack 4 한국어판』
- 1부 랩 준비와 테스팅 절차
- 1장 백트랙 시작하기
- 역사
- 백트랙의 용도
- 백트랙 다운로드
- 백트랙 이용하기
- 라이브 DVD
- 하드 디스크에 설치하기
- 포터블 백트랙
- 네트워크 연결 설정하기
- 이더넷 설정하기
- 무선 네트워크 설정하기
- 네트워크 서비스 시작하기
- 백트랙 업데이트하기
- 소프트웨어 애플리케이션 업데이트하기
- 커널 업데이트하기
- 추가적인 소프트웨어 무기 탑재하기
- 네서스 취약점 스캐너
- 웹시큐리파이
- 백트랙 커스터마이징하기
- 정리
- 2장 침투 테스트 방법론
- 침투 테스트의 종류
- 블랙박스 테스트
- 화이트박스 테스트
- 취약점 평가와 침투 테스트
- 보안 테스트 방법론
- 오픈 소스 보안 테스트 방법론 매뉴얼
- 정보 시스템 보안 평가 프레임워크
- 오픈 웹 애플리케이션 보안 프로젝트 상위
- 웹 애플리케이션 보안 컨소시엄 위협 분류
- 백트랙 테스트 방법론
- 타겟 스코핑
- 정보 수집
- 타겟 발견
- 타겟 탐색
- 취약점 매핑
- 사회 공학(소셜 엔지니어링)
- 타겟 익스플로잇
- 권한 상승
- 장악 유지
- 문서화 및 보고
- 윤리적 측면
- 정리
- 침투 테스트의 종류
- 2부 침투 테스터 무기창고
- 3장 타겟 스코핑
- 클라이언트 요구사항 수집
- 고객 요구사항 양식
- 산출물 평가 양식
- 테스트 계획 수립
- 테스트 계획 체크리스트
- 테스트 한도 설정
- 비즈니스 목적 정의
- 프로젝트 관리와 일정
- 정리
- 클라이언트 요구사항 수집
- 4장 정보 수집
- 공개 리소스
- 문서 수집
- 메타구필
- DNS 정보
- dnswalk
- dnsenum
- dnsmap
- dnsrecon
- 피어스
- 경로 정보
- 0trace
- 드미트리
- itrace
- tcptraceroute
- tctrace
- 검색 엔진 활용하기
- goorecon
- 더하베스터
- 일체형 정보 수집
- 말테고
- 정보 문서화
- 드래디스
- 정리
- 5장 타겟 발견
- 소개
- 타겟 머신 식별
- 핑
- arping
- arping2
- fping
- 젠리스트
- hping2
- hping3
- 랜맵
- nbtscan
- 엔핑
- 원식스티원
- OS 핑거프린팅
- p0f
- xprobe2
- 정리
- 6장 타겟 탐색
- 포트 스캐닝
- 오토스캔
- 네티페라
- 엔맵
- 유니콘스캔
- 젠맵
- 서비스 탐색
- Amap
- Httprint
- Httsquash
- VPN 탐색
- ike-scan
- 정리
- 포트 스캐닝
- 7장 취약점 매핑
- 취약점 유형
- 로컬 취약점
- 원격 취약점
- 취약점 분류법
- 오픈VAS
- 오픈VAS 통합 보안 툴
- 시스코 분석
- 시스코 감사 툴
- 시스코 글로벌 익스플로이터
- 시스코 암호 스캐너
- 퍼지 분석
- BED
- 버니
- JBroFuzz
- SMB 분석
- 임패킷 Samrdump
- Smb4k
- SNMP 분석
- ADMSnmp
- Snmp 이넘
- SNMP 워크
- 웹 애플리케이션 분석
- 데이터베이스 평가 툴
- 애플리케이션 평가 툴
- 정리
- 취약점 유형
- 8장 사회 공학
- 인간 심리학 모델링
- 공격 과정
- 공격 방법
- 가장
- 상호교환
- 권력자 행세
- 희소성
- 사회적 관계
- 사회 공학 툴킷
- 타겟티드 피싱 공격
- 사용자 계정 정보 수집
- CUPP
- 정리
- 9장 타겟 익스플로잇
- 취약점 연구
- 취약점과 익스플로잇 저장소
- 고급 익스플로잇 툴킷
- MSFConsole
- MSFCLI
- 닌자 기본 훈련
- 익스플로잇 모듈 작성
- 정리
- 10장 권한 상승
- 암호 공격
- 오프라인 공격 툴
- 온라인 공격 툴
- 네트워크 스니퍼
- Dsniff
- 햄스터
- Tcpdump
- Tcpick
- 와이어샤크
- 네트워크 스푸핑 툴
- Arpspoof
- 이터캡
- 정리
- 암호 공격
- 11장 장악 유지
- 프로토콜 터널링
- DNS2tcp
- Ptunnel
- Stunnel4
- 프록시
- 3proxy
- 프록시체인
- 단대단 연결
- 크립트캣
- Sbd
- 소캣
- 정리
- 프로토콜 터널링
- 12장 문서화와 보고
- 문서화와 결과 검증
- 보고서 유형
- 운영진 보고서
- 관리 보고서
- 기술 보고서
- 네트워크 침투 테스트 보고서
- 발표
- 테스트 후절차
- 정리
- 3부 추가적인 무기
- 부록 A 기타 유용한 툴
- 취약점 스캐너
- 넥스포즈 커뮤니티 에디션
- 웹 애플리케이션 핑거프린팅 툴
- 왓웹
- 블라인드엘리펀트
- 만능 네트워크 툴
- 넷캣
- 정리
- 취약점 스캐너
- 부록 B 주요 리소스
- 최신 취약점 정보 수집
- 유료 회원 우대 프로그램
- 리버스 엔지니어링 리소스
- 최신 취약점 정보 수집