닌자 해킹 Ninja Hacking [닌자의 기술로 알아보는 침투 테스팅의 전략과 전술]
- 원서명Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques (ISBN 9781597495882)
- 지은이토마스 빌헬름(Thomas Wilhelm), 제이슨 안드레스(Jason Andress)
- 옮긴이진석준, 이정현
- ISBN : 9788960776999
- 35,000원
- 2015년 04월 30일 펴냄 (절판)
- 페이퍼백 | 464쪽 | 188*250mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
아직은 국내에 생소할 수 있는 침투 테스트를 닌자(Ninja)의 역사와 기술을 활용해 쉽게 설명한 책이다. 최근 심심치 않게 발생하는 대규모 해킹 사건과 개인 대상의 피싱 등을 사전에 탐지할 수 있는 침투 테스트를 해외에서 발생한 실제 사례와 고전적인 닌자의 기법을 활용해 구체적이고 사실적으로 설명한다. 침투 테스팅을 비롯해 해킹의 전반적인 기초를 공부하려는 독자들에게 풍부한 사례와 일화가 가득한 입문서로 활용 가능할 것이다.
이 책에서 다루는 내용
■ 실제 상황에서 악의적인 공격자가 사용하는 기술
■ 구체적인 변칙 침투 테스트 기술
■ 하드웨어와 물리적 공격을 위한 새로운 전술을 비롯한 현재의 침투 테스트 방법론
이 책의 대상 독자
이 책은 침투 테스터와 보안 관련 직종에 종사하는 사람들, 그리고 네트워크와 시스템 관리자에게 유용한 정보를 제공해준다. 기존과 사뭇 다른 공격 기법들을 알아봄으로써, 이런 유형의 공격이 발생했을 때의 대비책을 마련할 수 있을 뿐만 아니라, 침투 테스트에 대한 새로운 시각도 제공해줄 것이다.
관리직에 있는 사람들에게도 그들 조직의 전반적인 방어 전략을 새롭게 고민하게 만든다는 측면에서 유용할 것이다. 보안 관련 프로젝트와 정책에 이 책에서 논의된 개념들을 활용할 수 있으며, 이를 통해 좀 더 심각한 문제들을 완화하고 개선할 수 있을 것이다.
이 책의 구성
이 책은 총 17개 장으로 구성되어 있으며, 크게 여섯 부분으로 나뉜다.
■ 닌자와 해킹(1장, 2장)
■ 전술(3장, 4장)
■ 변장과 위장술(5장, 6장, 7장)
■ 잠행과 침투 기법(8장, 9장, 10장, 11장)
■ 스파이 활동(12장, 13장, 14장, 15장, 16장)
■ 탈출과 은닉(17장)
책의 내용이나 주제 간의 관계를 고려할 때 굳이 앞에서부터 차근차근 읽어나갈 필요는 없으며, 특정한 순서를 따를 필요도 없다. 다른 장에서 설명한 정보를 언급하는 부분에서는 해당 정보를 어디에서 더 자세하게 찾아볼 수 있는지 알려주고자 노력했다.
목차
목차
- 1장 역사 속의 닌자
- 역사 속의 사무라이
- 무사도
- 사무라이의 무기
- 역사 속의 닌자
- 닌자의 기원
- 닌자 이야기
- 닌자의 윤리 코드
- 닌자의 무기
- 사무라이와 닌자
- 윤리적 차이
- 전장에서 닌자가 살아남는 법
- 닌자의 무기
- 정리
- 참고문헌
- 역사 속의 사무라이
- 2장 현대의 닌자
- 오늘날의 인술
- 화이트 햇과 블랙 햇
- 블랙 햇 해커
- 화이트 햇 해커
- 닌자 해커(주킨)
- 오늘날 닌자의 윤리
- 현대의 닌자 윤리: 가족
- 현대 닌자의 윤리 규범: 공동체
- 현대 닌자의 윤리 규범: 조국
- 현대 닌자의 윤리 규범: 타당성
- 정리
- 참고문헌
- 3장 전략과 전술
- 손자병법: 기존의 룰을 깨라
- 시계편
- 5사
- 전쟁은 속임수에 기반한다
- 작전편
- 장기전은 절대 영리한 일이 아니다
- 분노를 일으켜라
- 전쟁이 얼마나 길었는지가 아니라 승리가 중요한 것이다
- 군쟁편
- 속이기
- 빠르고 영리하게 공격하라
- 심리와 상태 이해하기
- 용간편
- 다섯 종류의 스파이
- 스파이 행위에 대한 보상
- 선입견
- 심리전
- 적의 선입견 활용하기
- 정리
- 참고문헌
- 인용
- 4장 최근 발생한 사건들의 활용
- 두려움과 호기심 활용하기
- 이메일 공격
- 검색 엔진
- 패치 윈도와 프로세스 활용하기
- 패치
- 패치 프로세스
- 정리
- 참고문헌
- 두려움과 호기심 활용하기
- 5장 변장
- 변장술(變裝術)
- 가장하는 신분
- 현대의 변장술
- 직원
- 배지와 제복
- 협력 회사
- 가상 현실에서의 변장
- 익명 릴레이
- 정리
- 참고문헌
- 변장술(變裝術)
- 6장 위장술
- 프리텍스팅
- 학문과 관련된 직업
- 비즈니스와 관련된 직업
- 농촌과 관계된 직업
- 종교와 관련된 직업
- 육체적 노동 분야와 관련된 직업
- 제복을 입는 직업
- 피싱
- 메일을 보내는 사람
- 이메일
- 웹사이트
- 거짓 인증
- 정리
- 참고문헌
- 프리텍스팅
- 7장 침투
- 열쇠 따기와 금고 열기
- 자물쇠 피하기
- 흔적 남기지 않고 자물쇠 따기
- 금고 열기
- 출입 카드 활용하기
- 생체 인증 시스템 극복하기
- 경보 시스템 뚫고 들어가기
- 위양성 만들기
- 알람 센서
- 신뢰할 수 있는 네트워크
- 직원이나 계약직 노동자의 홈 네트워크
- 벤더 혹은 파트너의 네트워크
- 비표준 내부 네트워크
- 레거시 네트워크
- 정리
- 참고문헌
- 열쇠 따기와 금고 열기
- 8장 타이밍을 이용한 잠입
- 테일게이팅
- 물리적인 테일게이팅
- 네트워크와 시스템 테일게이팅
- OS 업그레이드
- 침입 탐지 시스템 회피
- 물리적인 침입 탐지 시스템
- 논리적인 침입 탐지 시스템
- 관리상의 IDS
- 영역 외 공격
- 허니팟
- 정리
- 참고문헌
- 테일게이팅
- 9장 지역 방어의 약점 찾아내기
- 트래픽 패턴
- 물리적 트래픽
- 논리적 트래픽
- 출입구와 총, 그리고 경비원
- 출입구
- 총
- 경비원
- 정보 다이빙
- 물리적인 정보 다이빙
- 논리적인 정보 다이빙
- 정리
- 참고문헌
- 트래픽 패턴
- 10장 심리적인 약점
- 기만
- 현대의 트로이 목마
- 소셜 엔지니어링
- 다섯 가지 요소
- 다섯 가지 약점
- 다섯 가지 욕구
- 소셜 엔지니어링과 쿠노이치
- 정리
- 참고문헌
- 기만
- 11장 교란
- 대형 이벤트 활용하기
- 휴일
- 스포츠 경기
- 회사와 관련된 이벤트
- 자연에서 발생하는 사건
- 함정 웹사이트
- 회사에 대한 가짜 정보
- 소셜 네트워킹
- 위조된 검색 엔진 결과
- 다면 공격
- 주의 분산
- 다방면에서의 공격
- 공격 타이밍
- 정리
- 참고문헌
- 대형 이벤트 활용하기
- 12장 은폐
- 모바일 장비
- 탐지 방법
- 모바일 장비 트렌드
- 데이터 스머글링
- 암호화
- 은폐
- 정리
- 참고문헌
- 모바일 장비
- 13장 도청 장치
- 무선 주파수 스캐너
- 블루투스
- 휴대폰
- 키 로깅
- 소프트웨어 키 로거
- 하드웨어 키 로거
- 키 로거 설치
- 데이터 검색
- 발각되지 않기
- 스파이웨어
- 개인 정보 절취
- 자격 증명 절취
- 설정 변경
- 스파이웨어 설치
- 비밀리에 사용하는 스파이웨어
- 비밀리에 설치된 센서
- 오디오
- 비디오
- 그 밖의 전자기 방사선
- 정리
- 참고문헌
- 무선 주파수 스캐너
- 14장 정보
- 인적 정보
- 인적 정보의 정보원
- 관계 분석
- 결과 보고와 심문
- 심문 기술
- 속임수
- 좋은 경찰/나쁜 경찰
- 암시
- 약물
- 고문
- 비밀 인적 정보
- 조직 침투
- 비밀 보고
- 리소스
- 정리
- 참고문헌
- 인적 정보
- 15장 감시
- 정보 수집
- 이력서와 구인 광고
- 블로그와 소셜 네트워크
- 신용 평가 보고서
- 공공 기록
- 위치 추적
- GPS 추적 장치
- 위치 정보를 제공하는 그 밖의 장치
- 감시의 탐지
- 기술 감시 대책
- RF 장비와 도청
- 레이저 도청 장치의 감지
- 몰래 카메라의 감지
- 물리적 감시
- 감시 방지 장치
- RF 방해 전파 발신기
- 레이저 도청 장치의 무력화
- 카메라 차단
- 레이저
- 템피스트
- 정리
- 참고문헌
- 정보 수집
- 16장 사보타주
- 논리적 사보타주
- 악성코드
- 데이터 조작
- 물리적 사보타주
- 네트워크와 통신 인프라스트럭처
- 불법 복제 하드웨어
- 접근 제어
- 사보타주의 출처
- 내부
- 외부
- 정리
- 참고문헌
- 논리적 사보타주
-
- 17장 숨김과 조용한 이동
- 공격 위치의 교란
- 프로토콜별 익명 서비스
- 필터링된 프로토콜 터널링
- 손상된 하드웨어
- 메모리 스틱
- 하드 드라이브
- 휴대폰
- 네트워크 장치
- 로그 조작
- 사용자 로그 파일
- 애플리케이션 로그 파일
- 정리
- 참고문헌
- 공격 위치의 교란