네트웍 해킹 퇴치 비법
- 원서명Hackproofing Your Network (ISBN 9781928994596)
- 지은이David R.Mirza Ahmad
- 옮긴이강유
- ISBN : 8989975107
- 40,000원
- 2002년 12월 06일 펴냄 (절판)
- 페이퍼백 | 828쪽 | 190*233mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
위 [다운로드] 메뉴에서 내려받으신 압축 파일의 암호는 "security"입니다. 압축 해제 시 파일 중 일부가 백신에 탐지될 수 있습니다.
네트웍을 보호하기 위한 완벽 가이드
1판을 개정한 최신 베스트셀러로 당신의 보안 책 목록에 반드시 들어 있어야 할 책이다.
네트웍 해킹 방지 기법, 2판은 해커를 막는 유일한 방법이 해커처럼 생각하는 것이라는 사실을 당신에게 알려 줄 것이다.
1. 보안의 법칙을 이해한다.
시스템을 검토하거나 설계할 때, 봉단 문제점을 발견하기 위해 저자가 사용하는 방법을 알아본다.
2. 공격의 7가지 범주를 이해한다.
서비스 거부, 정보 유출, 일반 파일 접근, 잘못된 정보 제공, 특수 파일/데이터베이스 접근, 원격지 임의
코드 실행, 권한 상승 공격이 당신에게 어떤 해를 끼칠 수 있는지 살펴본다!
3. 비교법(Diffing)을 방해한다.
프로그램, 라이브러리, 파일이 어떤 사건 전후로 어떻게 변했는지를 파악하는 것이 당신의 네트웍 데이터에 어떤 영향을 줄수 있는지 알아본다.
4. 표준 암호 알고리즘에 대해 배운다.
암호화된 파일과 비밀번호가 실제로 얼마나 안전한지 알아본다.
5.포맷 스트링 취약점을 이해한다.
해커가 사용하는 기법중 하나인 이 공격에 대해 배운다.
6. 세션 하이재킹의 유행에 대해 알아본다.
TCP세션 하이재킹, ARP공격, 라우트 테이블 수정, UDP하이재킹
man-in-the middle 공격에 대해 알아본다.
7. 터널을 설계할 때 고려해야 할 사항에 대해 알아본다.
종단간에 안전한 통신을 보장하는 터널을 만들어 보고, OpenSSH에서 인증을 사용하는 방법에 대해 배운다.
8. 하드웨어 해킹 방지 기법을 배운다.
해킹 방지 기법(해킹 예방, 증거 남김, 탐지, 대응)을 포함하는 하드웨어를 설계하는 방법에 대해 알아본다.
네트웍을 보호하기 위한 완벽 가이드
1판을 개정한 최신 베스트셀러로 당신의 보안 책 목록에 반드시 들어 있어야 할 책이다.
네트웍 해킹 방지 기법, 2판은 해커를 막는 유일한 방법이 해커처럼 생각하는 것이라는 사실을 당신에게 알려 줄 것이다.
1. 보안의 법칙을 이해한다.
시스템을 검토하거나 설계할 때, 봉단 문제점을 발견하기 위해 저자가 사용하는 방법을 알아본다.
2. 공격의 7가지 범주를 이해한다.
서비스 거부, 정보 유출, 일반 파일 접근, 잘못된 정보 제공, 특수 파일/데이터베이스 접근, 원격지 임의
코드 실행, 권한 상승 공격이 당신에게 어떤 해를 끼칠 수 있는지 살펴본다!
3. 비교법(Diffing)을 방해한다.
프로그램, 라이브러리, 파일이 어떤 사건 전후로 어떻게 변했는지를 파악하는 것이 당신의 네트웍 데이터에 어떤 영향을 줄수 있는지 알아본다.
4. 표준 암호 알고리즘에 대해 배운다.
암호화된 파일과 비밀번호가 실제로 얼마나 안전한지 알아본다.
5.포맷 스트링 취약점을 이해한다.
해커가 사용하는 기법중 하나인 이 공격에 대해 배운다.
6. 세션 하이재킹의 유행에 대해 알아본다.
TCP세션 하이재킹, ARP공격, 라우트 테이블 수정, UDP하이재킹
man-in-the middle 공격에 대해 알아본다.
7. 터널을 설계할 때 고려해야 할 사항에 대해 알아본다.
종단간에 안전한 통신을 보장하는 터널을 만들어 보고, OpenSSH에서 인증을 사용하는 방법에 대해 배운다.
8. 하드웨어 해킹 방지 기법을 배운다.
해킹 방지 기법(해킹 예방, 증거 남김, 탐지, 대응)을 포함하는 하드웨어를 설계하는 방법에 대해 알아본다.
목차
목차
- 1장 어떻게 해킹을 할 것인가
- 2장 보안의 법칙
- 3장 공격의 종류
- 4장 취약점 검사 방법
- 5장 비교법Diffing
- 6장 암호학 Cryptography
- 7장 잘못된 입력
- 8장 버퍼와 오버플로우
- 9장 포맷 스트링
- 10장 스니핑
- 11장 세션 하이재킹
- 12장 스푸핑:신뢰 주체에 대한 공격
- 13장 터널링
- 14장 하드웨어 해킹
- 15장 바이러스, 트로이 목마, 웜
- 16장 IDS회피
- 17장 자동 보안 검토와 보안 툴