Top

해킹과 방어, 기본기를 섭렵한다! (세트)

  • 원서명Hacking: The Art of Exploitation, 2nd Edition, Hackproofing Your Network
  • 지은이존 에릭슨, David R.Mirza Ahmad 외
  • 옮긴이장재현, 강유
  • ISBN : 9788960773608
  • 58,000원
  • 2012년 10월 30일 펴냄
  • 페이퍼백 | 1,504쪽 | 188*245mm
  • 시리즈 : 해킹과 보안

책 소개

[ 세트 구성: 전2권 ]

1) 『(개정판) 해킹: 공격의 예술』
2) 『네트웍 해킹 퇴치 비법』


『(개정판) 해킹: 공격의 예술』 소개

프로그래밍에서부터 공격 가능한 기계어 코드까지 해킹에 필요한 모든 것을 다룸으로써 해킹의 세계를 좀 더 쉽게 이해할 수 있도록 해킹의 예술과 과학을 설파한 책. 해킹을 공부하고 싶지만 어디서부터 시작해야 할지 모르는 초보 해커들에게 해킹의 진수를 알려주는 한편, 실제 코드와 해킹 기법, 동작 원리에 대한 설명이 가득한 간결하고 현실적인 해킹 가이드다. 기본적인 C 프로그래밍에서부터 기본 공격 기법, 네트워크 공격, 셸코드 공격과 그에 대한 대응책까지 해킹의 거의 모든 부분을 다룬다.

이 책에서 다루는 내용
■ C, 어셈블리, 셸 스크립트를 이용한 프로그래밍
■ 버퍼 오버플로우와 포맷 스트링을 이용해 임의 코드 실행을 위한 시스템 메모리 공격
■ 실제 동작의 이해를 위해 디버거를 이용한 프로세서 레지스터와 시스템 메모리 조사
■ 실행 불가능 스택과 침입 탐지 시스템 같은 똑똑한 보안 대응책
■ 포트 바인딩이나 커넥트백 셸 코드를 이용한 원격 서버 접근, 서버 로그를 바꿔 흔적 숨기기
■ 네트워크 트래픽 리다이렉트, 열린 포트 숨기기, TCP 연결 하이재킹
■ FMS 공격으로 암호화된 무선 트래픽 크랙, 비밀번호 확률 매트릭스를 이용한 빠른 전수 조사 공격


『네트웍 해킹 퇴치 비법』 소개

1판을 개정한 최신 베스트셀러로 당신의 보안 책 목록에 반드시 들어 있어야 할 책이다.
네트웍 해킹 방지 기법, 2판은 해커를 막는 유일한 방법이 해커처럼 생각하는 것이라는 사실을 당신에게 알려 줄 것이다.

이 책에서 다루는 내용
■ 보안의 법칙을 이해한다.
시스템을 검토하거나 설계할 때, 봉단 문제점을 발견하기 위해 저자가 사용하는 방법을 알아본다.
■ 공격의 7가지 범주를 이해한다.
서비스 거부, 정보 유출, 일반 파일 접근, 잘못된 정보 제공, 특수 파일/데이터베이스 접근, 원격지 임의
코드 실행, 권한 상승 공격이 당신에게 어떤 해를 끼칠 수 있는지 살펴본다!
■ 비교법(Diffing)을 방해한다.
프로그램, 라이브러리, 파일이 어떤 사건 전후로 어떻게 변했는지를 파악하는 것이 당신의 네트웍 데이터에 어떤 영향을 줄수 있는지 알아본다.
■ 표준 암호 알고리즘에 대해 배운다.
암호화된 파일과 비밀번호가 실제로 얼마나 안전한지 알아본다.
■ 포맷 스트링 취약점을 이해한다.
해커가 사용하는 기법중 하나인 이 공격에 대해 배운다.
■ 세션 하이재킹의 유행에 대해 알아본다.
TCP세션 하이재킹, ARP공격, 라우트 테이블 수정, UDP하이재킹
man-in-the middle 공격에 대해 알아본다.
■ 터널을 설계할 때 고려해야 할 사항에 대해 알아본다.
종단간에 안전한 통신을 보장하는 터널을 만들어 보고, OpenSSH에서 인증을 사용하는 방법에 대해 배운다.
■ 하드웨어 해킹 방지 기법을 배운다.
해킹 방지 기법(해킹 예방, 증거 남김, 탐지, 대응)을 포함하는 하드웨어를 설계하는 방법에 대해 알아본다.

저자/역자 소개

[ 저자 소개 ]

존 에릭슨(John Erickson)
컴퓨터 과학을 전공했으며 5살 때부터 해킹과 프로그래밍을 해왔다. 컴퓨터 보안 컨퍼런스에서 자주 발표하고, 세계 각국을 돌면서 보안 관련 교육을 한다. 현재는 북 캘리포니아에서 취약점 연구원 겸 보안 전문가로 일하고 있다.


[ 옮긴이 소개 ]

장재현
KAIST 전산학과를 졸업하고 서울대학교에서 석사 과정을 마쳤다. 모바일 소프트웨어를 전공했으며, 게임 업계에 종사한 적도 있다. 지금은 삼성전자에서 안드로이드 소프트웨어를 개발 중이다. 옮긴 책으로 에이콘출판사에서 펴낸 『The Android Developer’s Cookbook 한국어판』(2011), 『Android User Interface Development 한국어판』(2011), 『jQuery Mobile First Look 한국어판』(2012)이 있다.

강유
서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 현재 미국 카네기 멜론 대학 컴퓨터 사이언스 박사 과정에 재학 중이다. 저서로 『강유의 해킹 & 보안 노하우』가 있으며, 대표적인 역서로 『네트워크를 훔쳐라』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』, 『TCP/IP 완벽 가이드』 등이 있다.

목차

목차
  • 『(개정판) 해킹: 공격의 예술』
  • 0x100장 들어가며
  • 0x200장 프로그래밍
    • 0x210 프로그래밍이란?
    • 0x220 가상 코드
    • 0x230 제어 구조
      • 0x231 If-Then-Else
      • 0x232 While/Until 루프
      • 0x233 For 루프
    • 0x240 기본적인 프로그래밍 개념
      • 0x241 변수
      • 0x242 산술 연산자
      • 0x243 비교 연산자
      • 0x244 함수
    • 0x250 직접 해보기
      • 0x251 큰 그림 이해하기
      • 0x252 x86 프로세서
      • 0x253 어셈블리 언어
    • 0x260 기본으로 돌아가기
      • 0x261 문자열
      • 0x262 Signed, Unsigned, Long, Short
      • 0x263 포인터
      • 0x264 형식 문자열
      • 0x265 형 변환
      • 0x266 커맨드라인 인자
      • 0x267 변수 범위
    • 0x270 메모리 세그먼트
      • 0x271 C에서의 메모리 세그먼트
      • 0x272 힙 사용하기
      • 0x273 오류 확인된 malloc()
    • 0x280 기초 쌓기
      • 0x281 파일 접근
      • 0x282 파일 권한
      • 0x283 사용자 ID
      • 0x284 구조체
      • 0x285 함수 포인터
      • 0x286 가상 난수
      • 0x287 확률 게임
  • 0x300장 공격
    • 0x310 일반 공격 기법
    • 0x320 버퍼 오버플로우
      • 0x321 스택 기반 버퍼 오버플로우의 취약점
    • 0x330 BASH 셸로 해킹하기
      • 0x331 환경 변수 이용하기
    • 0x340 기타 세그먼트 오버플로우
      • 0x341 힙 기반 오버플로우
      • 0x342 함수 포인터 오버플로우
    • 0x350 포맷 스트링
      • 0x351 포맷 인자
      • 0x352 포맷 스트링 취약점
      • 0x353 임의의 메모리 주소에서 읽기
      • 0x354 임의의 메모리 주소에 쓰기
      • 0x355 인자에 직접 접근
      • 0x356 쇼트 쓰기 기법
      • 0x357 소멸자를 이용한 우회법
      • 0x358 노트 검색 프로그램의 취약점
      • 0x359 전역 오프셋 테이블 덮어쓰기
  • 0x400장 네트워킹
    • 0x410 OSI 모델
    • 0x420 소켓
      • 0x421 소켓 함수
      • 0x422 소켓 주소
      • 0x423 네트워크 바이트 순서
      • 0x424 인터넷 주소 변환
      • 0x425 간단한 서버 예제
      • 0x426 웹 클라이언트 예제
      • 0x427 작은 웹서버
    • 0x430 하위 계층 해부
      • 0x431 데이터링크 계층
      • 0x432 네트워크 계층
      • 0x433 전송 계층
    • 0x440 네트워크 스니핑
      • 0x441 로 소켓 스니퍼
      • 0x442 libpcap 스니퍼
      • 0x443 계층 해독
      • 0x444 능동 스니핑
    • 0x450 서비스 거부
      • 0x451 SYN 홍수
      • 0x452 죽음의 핑
      • 0x453 티어드랍
      • 0x454 핑 홍수
      • 0x455 증폭 공격
      • 0x456 분산 DoS 홍수
    • 0x460 TCP/IP 하이재킹
      • 0x461 RST 하이재킹
      • 0x462 지속되는 하이재킹
    • 0x470 포트 스캐닝
      • 0x471 스텔스 SYN 스캔
      • 0x472 FIN, X-mas, Null 스캔
      • 0x473 가짜 스캔 패킷 이용
      • 0x474 유휴 스캐닝
      • 0x475 사전 방어(가리개)
    • 0x480 네트워크 건너 해킹하기
      • 0x481 GDB로 분석하기
      • 0x482 tinyweb 공격해보기
      • 0x483 포트 바인딩 셸코드
  • 0x500장 셸코드
    • 0x510 어셈블리와 C
      • 0x511 어셈블리 리눅스 시스템 콜
    • 0x520 셸코드로 가는 길
      • 0x521 스택을 사용한 어셈블리 명령
      • 0x522 GDB로 조사
      • 0x523 널 바이트 제거
    • 0x530 셸을 생성하는 셸코드
      • 0x531 권한 문제
      • 0x532 셸코드 좀 더 작게 만들기
    • 0x540 포트 바인딩 셸코드
      • 0x541 표준 파일 서술자 복제
      • 0x542 분기 제어 구조
    • 0x550 커넥트 백 셸코드
  • 0x600장 대응책
    • 0x610 탐지 대응책
    • 0x620 시스템 데몬
      • 0x621 시그널
      • 0x622 tinyweb 데몬
    • 0x630 주요 툴
      • 0x631 tinywebd 공격 툴
    • 0x640 로그 파일
      • 0x641 군중 속에 숨기
    • 0x650 보지 못하고 지나치기
      • 0x651 한 번에 하나씩
      • 0x652 원래대로 만들기
      • 0x653 자식 프로세스 호출
    • 0x660 고급 위장법
      • 0x661 로그의 IP 주소 스푸핑
      • 0x662 로그없는 공격
    • 0x670 전체 기반 시스템
      • 0x671 소켓 재사용
    • 0x680 페이로드 은닉
      • 0x681 문자열 인코딩
      • 0x682 썰매 숨기는 방법
    • 0x690 버퍼 제한
      • 0x691 다형의 출력 가능한 ASCII 셸코드
    • 0x6a0 대응책 보강
    • 0x6b0 실행 불가능 스택
      • 0x6b1 ret2libc
      • 0x6b2 system()으로 리턴
    • 0x6c0 임의 스택 공간
      • 0x6c1 BASH와 GDB로 조사
      • 0x6c2 linux-gate 이용기
      • 0x6c3 응용 지식
      • 0x6c4 첫 번째 시도
      • 0x6c5 도박하기
  • 0x700장 암호학
    • 0x710 정보 이론
      • 0x711 절대적 보안
      • 0x712 원타임 패드
      • 0x713 양자 키 분배
      • 0x714 계산 불능 보안
    • 0x720 알고리즘 실행 시간
      • 0x721 점근 표기법
    • 0x730 대칭 암호 방식
      • 0x731 러브 그로버의 양자 검색 알고리즘
    • 0x740 비대칭 암호화
      • 0x741 RSA
      • 0x742 피터 쇼어의 양자 인수분해 알고리즘
    • 0x750 혼성 암호
      • 0x751 맨 인 더 미들 공격
      • 0x752 SSH 프로토콜 호스트 핑거프린트 버전 이용
      • 0x753 퍼지 핑거프린트
    • 0x760 비밀번호 크래킹
      • 0x761 사전 공격
      • 0x762 전수 조사 공격
      • 0x763 해시 룩업 테이블
      • 0x764 비밀번호 확률 행렬
    • 0x770 무선 802.11b 암호화
      • 0x771 WEP
      • 0x772 RC4 스트림 암호 방식
    • 0x780 WEP 공격
      • 0x781 오프라인 전수 조사 공격
      • 0x782 키스트림 재사용
      • 0x783 IV 기반 복호화 사전 테이블
      • 0x784 IP 리다이렉션
      • 0x785 Fluhrer, Mantin, Shamir 공격
  • 0x800장 결론
    • 0x810 참고 문헌
    • 0x820 소스코드

  • 『네트웍 해킹 퇴치 비법』
  • 1장 어떻게 해킹을 할 것인가
  • 2장 보안의 법칙
  • 3장 공격의 종류
  • 4장 취약점 검사 방법
  • 5장 비교법Diffing
  • 6장 암호학 Cryptography
  • 7장 잘못된 입력
  • 8장 버퍼와 오버플로우
  • 9장 포맷 스트링
  • 10장 스니핑
  • 11장 세션 하이재킹
  • 12장 스푸핑:신뢰 주체에 대한 공격
  • 13장 터널링
  • 14장 하드웨어 해킹
  • 15장 바이러스, 트로이 목마, 웜
  • 16장 IDS회피
  • 17장 자동 보안 검토와 보안 툴

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안