Top

칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투

  • 지은이오동진
  • ISBN : 9788960777828
  • 30,000원
  • 2015년 10월 30일 펴냄
  • 페이퍼백 | 324쪽 | 188*235mm
  • 시리즈 : 해킹과 보안

판매처

개정판

책 소개

요약

입문자를 위해 메타스플로잇 기능을 중심으로 칼리 리눅스 기반의 모의 침투에 필요한 내용을 설명한 책으로서, 기존 내용을 유기적으로 재구성하는 데 가장 역점을 두었다. 크게, 운영체제 취약점에 기반을 둔 침투 방식과 악성 코드 같은 사회공학 기법에 의한 침투 방식으로 나눠 설명하며, 칼리 리눅스 2.0과 백박스 4.3을 활용해 메타스플로잇의 내용을 중심으로, 초보 입문자들이 모의 침투의 개념을 최대한 알기 쉽게 이해하도록 구성했다.

추천의 글

오동진 선생님과의 첫 만남은 과거 경찰 수사 연수원의 사이버 수사 담당 교수로 재직 당시 참석한 행정자치부 정보화 교육장에서였습니다. 그 당시 저는 경찰 수사 연수원에서 사이버 범죄 수사와 디지털 포렌식 분석 기법을 담당했기 때문에 최신 보안 기법을 알아보려는 동기가 있었기에, 당시 풍부한 지식에 기반을 두고 넘치는 열정으로 혼신을 다해 강의를 하시는 오동진 선생님께 깊은 인상을 받았습니다. 리눅스 시스템에 대한 포렌식 기법에 관심이 있던 저는 자연스럽게 백트랙 리눅스와 관련된 내용을 논의했고, 그 인연이 이 책을 발간하는 계기가 되었다니 영광스럽고 감사하지 않을 수가 없습니다.
보안은 창과 방패로 표현이 됩니다. 서로 뚫고 뚫리는 관계 속에서 효과적인 보안은 공격자 패턴의 분석이 반드시 병행되어야 합니다. 이를 위해 모의 침투 기법은 최근 보안 시장에서 필수적인 프로세스가 된 지 오래며, 이 모의 침투를 위해 만들어진 칼리 리눅스야말로 보안을 담당하는 보안 전문가와 보안을 연구하는 학생들에게 보안 실무를 익히는 데 최적화된 프레임워크라고 평가되고 있습니다.
칼리 리눅스는 대중이 많이 사용하는 마이크로소프트 윈도우 운영체제와는 전혀 다른 운영체제를 기반으로 만들어진 시스템이어서 실무에 적용하는 데 다소 장벽이 있지만, 칼리 리눅스의 중요 기법을 망라하여 완성된 이 책을 통해 보안 기법을 스스로 훈련할 수 있는 훌륭한 지침을 익힐 수 있습니다. 아무쪼록 이 책이 보안을 담당하는 모든 분께 보안 기법을 효과적으로 전달할 수 있기를 기원합니다.
-유현 / 싱가포르 주재 인터폴 디지털 범죄 수사국 요원, 전직 경찰수사연수원 교수

해킹을 통한 개인 정보 유출이 꾸준히 증가되고 있는 시점에서 모의 침투는 시스템 취약점 보완과 해킹 방어를 위해 반드시 필요하다. 이 책은 모의 침투를 위해 메타스플로잇에서 제공하는 여러 모듈을 이용한, 타깃에 대한 정보 수집, 취약점 점검, 취약점을 이용한 침투, 악성 코드 생성, 그리고 방어 대책으로 구성되어 있다. 메타스플로잇을 시작하려는 사용자의 실력을 높여줄 훌륭한 가이드가 될 것이다.
-송재진 / 중앙공무원교육, 서울시 인재개발원, 한국지역정보개발원 등 사이버 보안 분야 강사, ITe-station.com 운영자

최근 들어 컴퓨터 과학이나 해킹 관련 영화를 자주 챙겨본다. 근래에 본 인상 깊었던 영화는 <해커스(Paris Under Watch)>라는 프랑스 작품이다. 독특하게 영화 대부분이 CCTV를 보는 주인공 시점으로 진행된다. 이 영화 속 주인공은 천재 해커다. 프랑스 각지의 CCTV를 아무런 제약 없이 이용할 수 있는 주인공은 우연히 프랑스 기차역 폭발 사건을 CCTV로 목격하게 되고, 테러를 수행한 사람의 주변 환경을 해킹해 죄책감에 빠지게 함으로써 스스로 자수하도록 유도한다. 하지만 오랫동안 이들을 관찰한 천재 해커는 이들 역시 배후의 큰 조직에 의해 이용당한 피해자였음을 알게 된다. 그리고 배후의 진실을 파헤치고자 끊임없이 해킹한다. <해커스>에서 주인공은 정보 수집과 가공, 적용이라는 삼박자를 잘 활용한다. 그리고 이러한 활동은 피카레스크 식 구성처럼 침투 성공이라는 주제를 안고 다양한 공격 구성들이 이루어지게 해준다. 비단 이것이 영화만의 내용은 아니다.
실제 공격자들도 공격 대상의 정보를 수집하고 다양한 공격 시나리오를 구성해 공격한다. 이러한 공격자들을 막기 위해 방어자도 공격 정보를 수집하고 방어 시나리오를 구축한 다음 실제 환경에 적용해 얼마나 효율적으로 방어할 수 있는지 끊임없이 연구해야 한다. 수집과 가공 그리고 적용, 정보 보안의 한 장르에서 세 흐름이 가장 잘 보이는 분야가 바로 침투 테스트다.
침투 대상이 되는 시스템과 사람 그리고 자원 같은 인프라에 대한 정보를 수집하고 그 정보를 기반으로 어떤 공격을 할지 시나리오를 구성한다. 그리고 침투 테스트를 진행한다. 이 책은 이러한 관점으로 칼리 리눅스라는 침투 테스트 운영체제를 잘 녹여냈다.
침투 테스터를 비롯한 기술적 관점에서 이 책은 정보 보안을 담당하는 분들이 다양한 관점에서 이해하고 정보 보안의 시야를 확장할 수 있게 도움을 줄 것이라 믿는다
-최우석 / 한국정보보호교육센터(www.kisec.com) 선임 연구원, 『파이썬 오픈소스 도구를 활용한 악성코드 분석』, 『(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹』의 공동 저자

이 책의 특징

모의 침투 흐름에 따라 유기적이고 총체적으로 내용을 설명한 새로운 구성 방식

입문자들이 좀더 손쉽게 MSF 환경에 익숙해지도록 다양한 기능 위주의 소개

십여 년간의 풍부한 국가 기관 강의 경험을 녹여낸 직관적인 설명

영화와 드라마 등을 적절하게 이용함으로써 모의 침투에 대한 관심과 흥미를 유발

이 책의 대상 독자

모의 침투 분야에 관심이 있는 사람

백박스와 칼리 리눅스를 설치한 직후 무엇부터 시작해야 할지 잘 모르는 사람

메타스플로잇 전반을 체계적으로 배우고자 하는 사람

메타스플로잇에서 고급 과정으로 넘어가기 위해 필요한 내용을 알고자 하는 사람

자체 전산망에 대한 보안 점검 항목이 필요한 사람

칼리 리눅스 또는 메타스플로잇 과정을 강의하고자 하는 사람

이 책의 구성

1장, 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
사이버 공간에서 수행하는 모의 침투의 개념을 설명하고 모의 침투 운영체제에 대한 개요를 설명했다. 모의 침투와 모의 침투 운영체제를 단지 해킹 도구로만 이해하는 사람이라면 반드시 읽어보기 바란다. 또한 모의 침투가 사이버 보안에서 반드시 필요한 이유를 알고자 하는 사람도 해당 장을 통해 잘 정리하기 바란다.

2장, 모의 침투 실습을 위한 가상 환경 구성
모의 침투 결과를 명확히 보려면 그에 적합한 공격 대상 운영체제가 있어야 한다. 다시 말해 입문자에게는 입문자에게 어울리는 대상이 있어야 하고 전문가에게는 전문가에게 어울리는 대상이 있어야 한다. 모의 침투에 대한 충분한 지식이 없는 상태에서 각종 보안 장치가 걸린 운영체제를 대상으로 실습한다면 눈에 보이는 결과물이 거의 없다. 결과물이 없기 때문에 어떤 구조로 이루어졌고 어떻게 동작하는지를 파악하기 어렵다. 이것은 마치 기초 체력도 없는 상태에서 공수 훈련에 돌입하는 것과 같다. 해당 장에서는 원활한 실습을 진행하기 위한 가상 환경 구성을 설명했다.

3장, PostgresSQL 서버와 MSF의 연동
칼리 리눅스에는 PostgresSQL이라는 DBMS가 메타스플로잇과 연동해 동작한다. 해당 장에서는 메타스플로잇과 PostgresSQL 서버의 연동 관계 등에 중점을 두고 설명했다.

4장, MSF 보조 기능을 이용한 정보 수집
엔맵을 이용한 정보 수집을 다룬 책은 시중에 많다. 메타스플로잇 중심의 모의 침투를 설명하는 책인 만큼 메타스플로잇에서 지원하는 보조 기능을 이용해 엔맵과는 다른 각도에서 각종 정보 수집 방법 등을 설명했다.

5장, MSF 보조 기능을 이용한 무차별 대입 공격
정보 수집 직후 획득한 결과를 기반으로 메타스플로잇의 보조 기능을 이용해 주요 서비스에서 사용하는 계정과 비밀번호 등을 대상으로 무차별 대입 공격 방법을 설명했다.

6장, MSF 보조 기능을 이용한 각종 DBMS 취약점 점검 5장 내용의 연장으로 MySQL 서버를 대상으로 세부 정보 수집과 무차별 대입 공격 등을 설명했다. 더불어 SQLMap 도구를 이용해 무차별 SQL 삽입 공격도 설명했다.

7장, 유닉스/리눅스 운영체제 기반의 침투
osvdb-13378 취약점 등을 이용해 본격적으로 메타스플로잇 침투 기능 사용 방법을 설명한다. 각 명령어의 의미에 초점을 두고 최대한 자세히 설명했다. 또한 버퍼 오버플로 개념과 이에 대한 방어책 등도 설명했다.

8장, 윈도우 운영체제의 취약점을 이용한 침투
7장에서는 운영체제의 취약점을 이용한 침투 과정에 초점을 두었다면, 8장에서는 미터프리터 방식에 초점을 두고 설명했다. 미터프리터 방식에는 방대한 기능이 있는데 run 명령어 위주로 설명했다. 이를 위해 윈도우 XP 운영체제에서 발생한 ms08-067 취약점을 이용했다.

9장, JtR 중심의 비밀번호 도구 사용
기본적인 JtR 사용법을 설명한 뒤 이것을 침투 과정에 접목해 어떻게 사용하는지를 설명했다. 기존의 많은 책이 로컬에서의 JtR 사용법에 중점을 두었다면, 이 책에서는 침투 과정과 접목한 JtR 사용법에 중점을 두었다. 또한 히드라와 메두사를 JtR과 같은 선상에 있다고 판단해 DBMS를 대상으로 간단하게 사용법을 설명했다.

10장, 트로이 목마 기반의 악성 코드 생성
이전 장까지는 운영체제 등의 취약점을 이용한 침투 방식이었다면, 10장부터는 악성 코드의 개념을 적용한 공격 방법을 설명했다. 어셈블리 언어와 C 언어 등에 대한 사전 지식이 있다면 더욱 좋을 듯하다.

11장, XSS 중심의 웹 분야 공격
인터넷 익스플로러를 대상으로 수행하는 일종의 XSS 공격들을 소개하고, 메타스플로잇과 비프의 연동 방법에 역점을 두고 설명했다. 또한 웹셸 공격 과정을 소개했다. 11장의 내용은 웹 분야에 특화한 악성 코드 사용이란 점에서 1장의 연장으로 간주할 수 있다.

12장, MSF 모듈의 배치 구조
메타스플로잇 구조를 파악하기 위한 방법을 설명했다. 메타스플로잇 구조를 파악하는 과정에서 메타스플로잇의 무수한 기능을 접할 수 있다. 메타스플로잇 고급 과정으로 넘어가기 위한 가교를 제공하는 장이기도 하다. 또한 웹 서버 검색을 일례로 엔맵 NSE 모듈을 활용하는 방법도 추가했다.

13장, 스푸핑 기반의 공격
LAN 영역에서 발생할 수 있는 ARP 스푸핑 기반의 DSN 스푸핑 공격과 SSL 스푸핑 공격 두 가지를 설명했다. 13장의 내용은 다음 장에서 소개할 SET 기능과 복합적으로 사용하기 위한 전제이기도 하다.

14장, 사회공학 도구
사회공학 기법을 반영한 SET 기능 중 13장의 DNS 스푸핑 공격과 연결해 사용할 수 있는 공격에 한정해 설명했다.

15장, 각종 방어 대책
모든 내용을 총정리한 단원이다. 본문에서 다룬 공격을 기반으로 각종 방어 대책을 설명했다.

저자/역자 소개

지은이의 말

지난 2006년 5월 사이버 모의 침투 사용에 최적화한 백트랙 운영체제가 처음 등장했다.
우분투 운영체제에 기반한 백트랙 운영체제에는 사이버 보안 감사를 수행하기 위한 다양한 도구를 정착했기 때문에 많은 사이버 보안 전문가에게 백트랙 운영체제는 맥가이버 칼과도 같은 유용한 수단이었다. 이후 백트랙 리눅스는 버전업을 계속 진행하며 발전하다 지난 2011년 3월에 5 R3 버전을 마지막으로 업데이트 작업을 중단했다. 사실상 모의 침투 운영체제로서 수명을 마친 셈이다.

백트랙 등장 이후 약 6년 동안 국내에는 백트랙 사용법을 설명한 책이 없었기 때문에 인터넷을 통해 해당 문서나 동영상 등을 참고해 백트랙을 익혀야 하는 실정이었다. 인터넷에는 워낙 미검증 자료가 많아 초보자가 백트랙에서 제공하는 기능을 익히는 데도 많은 시간이 필요했다. 이런 상황에서 지난 2011년 7월 『BackTrack 4 한국어판』(에이콘, 2011)이 발간됐다. 나처럼 체계적인 백트랙 사용법에 목말랐던 사람에게는 단비 같은 책이었다. 그러나 백트랙 5 R3 버전이 나온 시점에서 백트랙 4 버전에 대한 책은 많은 아쉬움을 남길 수밖에 없었다. 다행스럽게도 이후 에이콘출판사에서는 칼리 리눅스와 백박스, 메타스플로잇 같은 관련 번역서를 열정적으로 출판하기 시작했다. 마치 모의 침투 분야의 춘추전국시대를 방불케 했다.

내 책상 위에는 그동안 출판된 관련 서적이 무려 12권이나 놓여 있다. 『(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹』(에이콘, 2014)처럼 국내서도 있지만 대부분이 번역서다. 모의 침투 운영체제 관련 서적이 홍수를 이루는 상황에서 우리 나라 전문가가 모국어로 집필한 책이 조금은 부족하다고 생각했다. 이것은 단지 자국 중심적 사고방식이 아니라 좀더 이해하기 쉬운 모국언어를 통한 내용 전달의 문제와 우리 현실에 맞는 상황 설명에 대한 절실함 때문이다. 김치와 된장국 냄새가 풀풀 나는 우리나라 사람의 말과 글로 설명할 수 있는 모의 침투 분야의 책이 필요했다. 그중에서도 모의 침투의 핵심을 이루는 메타스플로잇에 대한 책을 갈망했다. 그렇지만 능력 부족인 나로서는 이육사 시인이 갈망했던 광야의 초인을 그저 기다릴 수밖에 없었다. 그러던 중 집필을 결심하게 된 계기는 금년 상반기에 있었던 경찰교육원 출강 때문이었다. 경찰교육원 특성상 시중 교재가 아닌 자체 교재를 사용해야 하기 때문에 그동안 강의하면서 숙독했던 모의 침투 분야 서적과 강의안 등을 기반으로 해당 원고를 집필하기 시작했다. 또한 비슷한 시기에 사이버 보안 실무라는 사이버 강좌를 설계하면서 내부 교재보다 더욱 정교한 필치가 필요한 원고를 집필해야 했다. 두 번의 집필 경험은 나에게 작은 자신감을 안겨주었다.

이 책은 모의 침투 입문자들을 대상으로 그동안 강의를 준비하면서 참조해온 다양한 책과 강의안 그리고 이전에 사용했던 내부 교재 내용 등을 토대로 다음과 같은 점을 염두에 두면서 집필했다. 기존 모의 침투 출간 서적과 비교해서도, 메타스플로잇의 내용을 중심으로 입문자들에게 모의 침투의 개념을 최대한 알기 쉽게 이해시키고자 노력했다. 다시 말해, 칼리 리눅스에 기반해 메타스플로잇이라는 침투 도구를 중심으로 모의 침투 과정에 필요한 핵심적인 도구를 소개하고자 했다. 이를 위해 이미 나온 책 거의 대부분을 세심하게 검토해 내용상 오류가 있는 부분이나 누락 부분 등을 정리했는데, 칼리 리눅스 2.0과 백박스 4.3 두 개를 이용하면서 이러한 검토 작업을 진행했다.
다음으로 각 장의 흐름을 중시했다. 모의 침투 흐름의 연관성 등을 고려해 목차를 작성했다. 일례로 본문 내용 중 메타스플로잇 기반의 정보 수집을 설명한 뒤 메타스플로잇 보조 기능과 엔맵을 이용해 무차별 대입 공격 등을 다뤘다. 또한 운영체제 취약점을 이용한 침투 과정 전반을 설명한 뒤 tRJ 사용법 일반을 설명하고 침투 이후 tRJ 사용법을 설명했으며 스푸핑 기법을 소개한 뒤 사회공학 도구와 결합해 사용할 수 있는 방법 등을 설명했다. 전후 흐름과 연관성을 고려했기 때문이다. 자칫 맥락을 무시하고 단편적인 내용에 매몰되어 메타스플로잇에서 의도했던 중요한 내용을 놓치지 않도록 노력했다. 즉 조준하고 격발하고 발견하는 비순차적인 내용을, 발견하고 조준하고 격발하는 순서에 따라 해당 내용을 재구성했다.
또한 루비 또는 기계어 수준에서 수행하는 소스 코드 분석과 응용 등은 과감히 생략했다. 입문자는 무엇보다 메타스플로잇 환경과 각 사용법 등에 익숙해져야 한다는 취지 때문이다. 모의 침투 분야에 갓 입문한 사람에게 기계어 수준에서 메타스플로잇 모듈 응용까지 다룬다는 것은 마치 검도 초보자에게 진검부터 던져주고 전장에 내보내는 것과 같다. 실전에서는 항상 일대일 대결만 일어나는 것이 아니다. 두 명 이상이 덤빌 수도 있다. 반칙도 없다. 뒤에서 자신을 향해 칼을 내리칠 수도 있다. 이런 상황에 대처할 수 있는 능력은 목검부터 잡는 법을 알려주는 기초 훈련부터 시작하지 않으면 달리 방도가 없다. 다양한 상황을 염두에 두면서 그에 대응하는 반복적인 연습이 있어야만 실전에서 응용 능력을 발휘할 수 있다. 이것이 실전 과정에서 요구하는 분석과 응용 부분을 생략한 이유다. 그렇지만 버퍼 오버플로 공격과 방어 등에 대한 설명이나 메타스플로잇 모듈의 배치 구조에 대한 이해 등을 통해 메타스플로잇 고급 과정으로 넘어가기 위한 가교를 마련해두었다.
더불어 내 강의 경험을 최대한 반영하고자 노력했다. 그동안 강의를 통해 수강생들이 자주 실수하고 어려워하는 부분이 무엇인지 또한 무엇에 흥미를 많이 느끼는지 무수하게 경험했다. 각 장마다 이런 경험을 토대로 최대한 쉬운 문장으로 작성했다. 강사에게 는 숙명과도 같은 수강생, 아니 이제는 독자의 지식 편차를 특히 배려했다. VMware가 어떤 용도의 소프트웨어이고, 리눅스는 운영체제가 아닌 커널을 의미하고, 칼리 리눅스나 메타스플로잇 등이 오피스 도구가 아니라 해킹 도구라는 정도를 아는 사람이라면 누구나 쉽게 이해할 수 있도록 서술했다.
사회공학에 대한 중요성도 강조했다. 흔히 해킹이란 과정을 기술적인 측면만 생각하는 경우가 있다. 이것은 순전히 영화와 드라마 등에 의한 폐해다. 식자우환(識字憂患)이라고 했다. 잘못된 정보는 차라리 모르는 편이 좋다. 해킹은 단순히 기술적인 취약점 등만을 이용하는 것이 아니다. 가뭄에 콩 나듯 보안상 허점을 발견한 경우 드라마처럼 멋진 장면을 연출할 수 있다. 그렇지만 예외적인 것이 일반적인 것은 아니다. 해킹은 기술적인 측면과 비기술적인 측면 모두를 만족할 때 비로소 성공한다. 뒤집어 말해 안전한 사이버 공간 실현은 기술적인 측면과 비기술적인 측면 모두를 고려해야 한다는 의미다. 이런 관점에서 사회공학의 위험성 등을 자주 언급했다.
마지막으로, 영화와 드라마에 관한 이야기를 많이 실었다. 전쟁 영화 <라이언 일병 구하기>에서 압권은 전반부 20분 동안 묘사한 상륙 작전 장면들이다. 해병대에서 시청각 교육 자료로 많이 활용한다. 또한 전쟁 드라마 <밴드 오브 브라더스> 2회 초반 강하 장면은 육군 특전사에서 특히 중요한 시청각 교육 자료다. 1장 뒤에 실린 ‘쉼터’ 꼭지에 사이버 보안을 다룬 작품을 소개한 이유도 바로 이런 관점을 내보이기 위함이다. 기술 부분을 다룬 영화에서부터 IT 기반의 미래 사회 전반까지 다룬 영화까지 선정했다. 특히 이 ‘쉼터’에서 다룬 드라마 <유령>을 통해 사이버 보안 분야 전반에서 필요한 각각의 내용과 추천 도서 등을 제시했다. 영상물도 효과적인 학습 도구일 수 있다는 내 의도가 잘 전해질 수 있으면 한다. 원래 이 책은 ‘드라마 <유령>의 주요 장면으로 배우는 메타스플로잇 중심의 모의 침투’라는 제목으로 기획했지만 방영한 지 몇 년이 지난 드라마라는 시의적인 문제를 고려해 지금과 같은 제목과 내용으로 대폭 수정했음을 참고로 밝혀 둔다.
내 경험상 대한민국 사이버 수사관들은 국내 최고의 기량자들이다. 전국에서 모여든 전산 보안 수재들 중 치열한 경쟁을 뚫고 합격한 사람들이다. 그들은 1년 가까운 시간 동안 형법과 수사 기법 등으로 교육받은 사람들이기도 하다. 그중에는 대한민국 최고의 교육 기관인 경찰 대학 출신도 많이 있다. 과거 선관위 디도스 공격 사건처럼 어설픈 사자성어 따위로 공자님 앞에서 덤비는 일은 부디 없었으면 한다.

모의 침투 분야에 관심이 있는 분과 백박스와 칼리 리눅스 등을 설치한 직후 무엇부터 시작해야 하는지 모르는 분, 메타스플로잇 전반을 체계적으로 배우고자 하는 분과 메타스플로잇에서 고급 과정으로 넘어가는 데 필요한 내용을 알고자 하는 분, 자체 전산망에 대한 보안 점검 항목이 필요한 분과 칼리 리눅스 또는 메타스플로잇 과정을 강의하고자 하는 분에게 이 책이 어두운 바다에서 작은 등불로 남아주었으면 한다

지은이 소개

오동진

1968년 출생해 1992년부터 약 9년 동안 한국 통신과 하이텔 등에서 근무했으며, 2004년부터 지금까지 중앙공무원교육원, 서울시 인재개발원, 한국지역정보개발원, 경찰교육원 등에서 정보 보안기사와 모의 침투 분야 등을 강의하고 있다.

인천대학교(前 인천 전문 대학) 일어과와 경희사이버대학교 정보 통신학과를 거쳐 한국 외국어 대학교 교육 대학원에서 전산 교육학 석사를 취득했다.

강의가 없을 때는 문학과 사학, 철학 등에 대한 책을 읽거나 국가 정보학 같은 책을 읽는다. 사이버 보안 중에서도 모의 침투 운영체제와 사회공학에 특히 관심이 많다. 페이스북에 모의 침투 운영체제 연구회 그룹(facebook.com/groups/metasploits)을 운영하며 관련 정보를 제공 중이다.

목차

목차
  • 1장 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
  • 1.1 사이버 모의 침투의 개념
  • 1.2 모의 침투 운영체제에 대한 이해
  • 정리

  • 2장 모의 침투 실습을 위한 가상 환경 구성
  • 2.1 칼리 1.1 서버
  • 2.2 메타스플로잇터블 2.6
  • 2.3 윈도우 7
  • 정리

  • 3장 PostgresSQL 서버와 MSF의 연동
  • 정리

  • 4장 MSF 보조 기능을 이용한 정보 수집
  • 4.1 수동적인 정보 수집
  • 4.2 능동적인 정보 수집
  • 정리

  • 5장 MSF 보조 기능을 이용한 무차별 대입 공격
  • 정리

  • 6장 MSF 보조 기능을 이용한 각종 DBMS 취약점 점검
  • 6.1 MY-SQL 서버 대상의 취약점 점검
  • 6.2 PostgresSQL 서버 대상의 취약점 점검
  • 6.3 무차별 SQL 삽입 공격
  • 정리

  • 7장 유닉스/리눅스 운영체제 기반의 침투
  • 7.1 osvdb-13378 취약점 기반
  • 7.2 osvdb-34700 취약점 기반
  • 7.3 osvdb-65445 취약점 기반
  • 7.4 osvdb-73573 취약점 기반
  • 정리

  • 8장 윈도우 운영체제의 취약점을 이용한 침투
  • 정리

  • 9장 JtR 중심의 비밀번호 도구 사용
  • 9.1 윈도우 기반 침투 이후 JtR 사용
  • 9.2 유닉스/리눅스 기반 침투 이후 JtR 사용
  • 9.3 히드라와 메두사 사용
  • 정리

  • 10장 트로이 목마 기반의 악성 코드 생성
  • 정리

  • 11장 XSS 중심의 웹 분야 공격
  • 11.1 ms10-042 취약점 기반
  • 11.2 ms10-046 취약점 기반
  • 11.3 ms11-003 취약점 기반
  • 11.4 MSF와 BeEF의 연동
  • 11.5 웹셸 공격
  • 정리

  • 12장 MSF 모듈의 배치 구조
  • 정리

  • 13장 스푸핑 기반의 공격
  • 13.1 DNS 스푸핑 공격
  • 13.2 SSL 스푸핑 공격
  • 정리

  • 14장 사회공학 도구
  • 정리

  • 15장 각종 방어 대책
  • 정리

  • 부록A 윈도우 계열 대상의 MSF 기능 총정리
  • 부록B 익스플로잇 팩 4.05 소개와 설치

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

정오표

2016-01-14

PostgresSQL → PostgreSQL 일괄 변경

p.16

울진 경찰서 → 울주 경찰서

p.53

/etc/gmd3/daemon.conf → /etc/gdm3/daemon.conf