모의 해커와 침투 테스터의 필독서 세트
- 원서명Metasploit: The Penetration Tester's Guide, Google Hacking for Penetration Testers, Volume 2
- 지은이데이비드 케네디, 짐 오고먼, 데본 컨즈, 마티 아하로니, Johnny Long
- 옮긴이김진국, 이경식, 강유, 윤평호, 정순범, 노영진
- ISBN : 9788960773615
- 63,000원
- 2012년 10월 30일 펴냄 (절판)
- 페이퍼백 | 1,052쪽 | 188*245mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
[ 세트 구성: 전2권 ]
1) 『메타스플로잇 Metasploit: 모의 해킹 전문가를 위한』
2) 『구글해킹 절대내공』
『메타스플로잇 Metasploit』 소개
메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.
이 책에서 다루는 내용
■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법
뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.
『구글해킹 절대내공』 소개
악성 ‘구글해커’의 공격기법을 분석함으로써 보안관리자가 흔히 간과하지만 매우 위험한 정보 유출로부터 서버를 보호하는 방법을 설명한다. 특히 구글해킹의 갖가지 사례를 스크린샷과 함께 보여주는 쇼케이스 내용을 새롭게 추가해 해커의 공격 방식을 한눈에 살펴볼 수 있다. 브라우저와 검색엔진만으로도 해킹이 가능한 사례를 보여주는 구글해킹 쇼케이스는 이 책의 백미로서 보안 대응의 중요성을 널리 알린다.
이 책에서 다루는 내용
■ 구글 검색의 기초
구글의 웹 기반 인터페이스를 살펴보고, 구글 요청문을 만들고, 구글에서 만든 URL을 변경해본다.
■ 고급 연산자
고급 연산자를 조합해보고 충돌되는 연산자와 나쁜 검색을 알아본다.
■ 구글 해커가 사용하는 방법
임의성을 가능케 하는 캐시 사용법과 디렉터리 목록보기, 디렉터리 검색 기술을 살펴본다.
■ 문서 분석과 데이터베이스 채굴
구글로 문서를 찾는 방법, 문서 내의 정보를 찾는 방법을 살펴본다.
■ 정보 분석 프레임워크로의 구글 역할 이해
자동 검색 원리와 데이터 수집의 원리를 이해한다.
■ 공격 코드와 대상 찾기
공격 코드와 대상의 취약점을 발견한다.
■ 단순하면서도 잘 동작하는 검색문 10가지
원하는 결과를 얻고, 보안 평가에 좋은 검색문을 살펴본다.
■ 웹서버 찾기
웹서버, 로그인 포털, 네트워크 하드웨어, 유틸리티 등을 찾고 정리하는 방법을 살펴본다.
■ 정보 획득 방법
사용자 이름, 비밀번호, 신용카드 번호, 사회 보장 번호 등의 정보를 찾는 방법을 살펴본다.
■ 구글 서비스 해킹
AJAX 검색 API, 캘린더, 블로그, 블로그 검색 등을 살펴본다.
1) 『메타스플로잇 Metasploit: 모의 해킹 전문가를 위한』
2) 『구글해킹 절대내공』
『메타스플로잇 Metasploit』 소개
메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.
이 책에서 다루는 내용
■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법
뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.
『구글해킹 절대내공』 소개
악성 ‘구글해커’의 공격기법을 분석함으로써 보안관리자가 흔히 간과하지만 매우 위험한 정보 유출로부터 서버를 보호하는 방법을 설명한다. 특히 구글해킹의 갖가지 사례를 스크린샷과 함께 보여주는 쇼케이스 내용을 새롭게 추가해 해커의 공격 방식을 한눈에 살펴볼 수 있다. 브라우저와 검색엔진만으로도 해킹이 가능한 사례를 보여주는 구글해킹 쇼케이스는 이 책의 백미로서 보안 대응의 중요성을 널리 알린다.
이 책에서 다루는 내용
■ 구글 검색의 기초
구글의 웹 기반 인터페이스를 살펴보고, 구글 요청문을 만들고, 구글에서 만든 URL을 변경해본다.
■ 고급 연산자
고급 연산자를 조합해보고 충돌되는 연산자와 나쁜 검색을 알아본다.
■ 구글 해커가 사용하는 방법
임의성을 가능케 하는 캐시 사용법과 디렉터리 목록보기, 디렉터리 검색 기술을 살펴본다.
■ 문서 분석과 데이터베이스 채굴
구글로 문서를 찾는 방법, 문서 내의 정보를 찾는 방법을 살펴본다.
■ 정보 분석 프레임워크로의 구글 역할 이해
자동 검색 원리와 데이터 수집의 원리를 이해한다.
■ 공격 코드와 대상 찾기
공격 코드와 대상의 취약점을 발견한다.
■ 단순하면서도 잘 동작하는 검색문 10가지
원하는 결과를 얻고, 보안 평가에 좋은 검색문을 살펴본다.
■ 웹서버 찾기
웹서버, 로그인 포털, 네트워크 하드웨어, 유틸리티 등을 찾고 정리하는 방법을 살펴본다.
■ 정보 획득 방법
사용자 이름, 비밀번호, 신용카드 번호, 사회 보장 번호 등의 정보를 찾는 방법을 살펴본다.
■ 구글 서비스 해킹
AJAX 검색 API, 캘린더, 블로그, 블로그 검색 등을 살펴본다.
목차
목차
- 『메타스플로잇 Metasploit』
- 1장 모의 해킹의 기초
- PTES 단계
- 사전 계약 단계
- 정보 수집
- 위협 모델링
- 취약점 분석
- 침투 수행
- 포스트 익스플로잇
- 보고서 작성
- 모의 해킹의 유형
- 공개 모의 해킹
- 비공개 모의 해킹
- 취약점 스캐너
- 해야 할 일
- PTES 단계
- 2장 메타스플로잇 기초
- 전문 용어
- 익스플로잇
- 페이로드
- 셸코드
- 모듈
- 리스너
- 메타스플로잇 인터페이스
- MSFconsole
- MSFcli
- Armitage
- 메타스플로잇 유틸리티
- MSFpayload
- MSFencode
- Nasm 셸
- 메타스플로잇 익스프레스와 프로
- 정리
- 전문 용어
- 3장 정보 수집
- 수동적 정보 수집
- whois Lookups
- Netcraft
- NSLookup
- 능동적 정보 수집
- 엔맵을 이용한 포트 스캐닝
- 메타스플로잇의 데이터베이스 작업
- 메타스플로잇을 이용한 포트스캐닝
- 타겟 스캐닝
- 서버 메시지 블록 스캐닝
- 잘못 설정된 마이크로소프트 SQL 서버 찾기
- SSH 서버 스캐닝
- FTP 스캐닝
- 단순 네트워크 관리 프로토콜 탐색
- 사용자 정의 스캐너 작성
- 정리
- 수동적 정보 수집
- 4장 취약점 스캐닝
- 기본적인 취약점 스캔
- 넥스포즈를 이용한 스캐닝
- 환경설정
- 메타스플로잇 프레임워크로 보고서 가져오기
- MSFconsole에서 넥스포즈 실행
- 넥서스로 스캐닝
- 넥서스 환경설정
- 넥서스 스캔 정책 생성
- 넥서스 스캔 실행
- 넥서스 보고서
- 메타스플로잇 프레임워크로 스캔 결과 가져오기
- 메타스플로잇에서 넥서스를 이용한 스캐닝
- 특별한 취약점 스캐너
- SMB 로그인 확인
- 열린 VNC 인증 스캐닝
- 열린 X11 서버 스캐닝
- Autopwn에 검색 결과 활용
- 5장 침투의 재미
- 침투 수행의 기본
- msf> show exploits
- msf> show auxiliary
- msf> show options
- msf> show payloads
- msf> show targets
- info
- set과 unset
- setg과 unsetg
- save
- 첫 번째 대상 시스템 공격
- 우분투 시스템 공격
- 전체 포트 대상 페이로드: 포트 전수 조사
- 리소스 파일
- 정리
- 침투 수행의 기본
- 6장 미터프리터
- 윈도우 XP 가상 머신 공격
- 엔맵을 이용한 포트 스캐닝
- MS SQL 공격
- MS SQL 서버에 전수 조사 공격
- xp_cmdshell
- 기본 미터프리터 명령
- 키 입력 캡처
- 사용자명과 패스워드 덤프
- 패스워드 해시 값 추출
- 패스워드 해시 덤프
- 패스더해시
- 권한 상승
- 토큰 위장
- ps 사용
- 다른 시스템 피보팅
- 미터프리터 스크립트 사용
- 이주 작업
- 백신 소프트웨어 무력화
- 시스템 패스워드의 해시 값 얻기
- 공격 대상 시스템의 전체 트래픽 살펴보기
- 시스템 스크레이핑
- Persistence 사용
- 포스트 익스플로잇 모듈 활용
- 명령 셸을 미터프리터로 업그레이드
- 레일건 부가 기능으로 윈도우 API 조작
- 정리
- 윈도우 XP 가상 머신 공격
- 7장 탐지 회피
- MSFpayload로 독립적인 바이너리 생성
- 백신 탐지 회피
- MSFencode로 인코딩
- 다중 인코딩
- 사용자 정의 실행 파일 템플릿
- 은밀히 페이로드 실행
- 패커
- 백신을 회피에 대한 마지막 언급
- 8장 클리이언트 측 공격으로 익스플로잇
- 브라우저 기반 익스플로잇
- 브라우저 익스플로잇의 동작 방법
- NOP 살펴보기
- 이뮤니티 디버거로 NOP 셸코드 해독하기
- 인터넷 익스플로어의 오로라 익스플로잇 활용
- 파일 포맷 익스플로잇
- 페이로드 보내기
- 정리
- 브라우저 기반 익스플로잇
- 9장 메타스플로잇 보조 모듈
- 보조 모듈 사용
- 보조 모듈 해부
- 정리
- 10장 사회공학 툴킷
- 사회공학 툴킷 설정
- 스피어 피싱 공격 벡터
- 웹 공격 벡터
- 자바 애플릿
- 클라이언트 측 웹 익스플로잇
- 사용자명과 패스워드 수집
- 탭네빙
- 중간자 공격
- 웹 재킹
- 다면적 공격 살펴보기
- 전염성 미디어 생성기
- 틴시 USB HID 공격 벡터
- SET의 추가 기능
- 정리
- 11장 패스트 트랙
- 마이크로소프트 SQL 인젝션
- SQL 인젝터: 쿼리 문자열 공격
- SQL 인젝터: POST 매개변수 공격
- 수동 인젝션
- MSSQL 전수 조사 도구
- SQLPwnage
- 바이너리-헥스 변환 도구
- 대용량 클라이언트 측 공격
- 자동화에 대한 소견
- 마이크로소프트 SQL 인젝션
- 12장 카르메타스플로잇
- 환경설정
- 공격 시작
- 자격 증명 수집
- 셸 획득
- 정리
- 13장 자신만의 모듈 작성
- 마이크로소프트 SQL 명령 실행
- 메타스플로잇 모듈 탐색
- 새로운 모듈 작성
- 파워셸
- 셸 익스플로잇을 실행
- powershelluploadexec 작성
- 16진수 데이터를 바이너리로 변환
- 카운터
- 익스플로잇 실행
- 코드 재사용의 힘
- 14장 자신만의 익스플로잇 작성
- 퍼징의 기술
- 구조적 예외 처리기 제어
- SEH 제약 사항 살펴보기
- 반환 주소 얻기
- 나쁜 문자와 원격 코드 실행
- 정리
- 15장 메타스플로잇 프레임워크에 익스플로잇 포팅
- 어셈블리 언어 기본
- EIP와 ESP 레지스터
- JMP 명령 집합
- NOP와 NOP 슬라이드
- 버퍼 오버플로우 포팅
- 기존 익스플로잇 코드 정리
- 익스플로잇 함수 구성
- 기본 익스플로잇 테스트
- 프레임워크의 기능 구현
- 무작위성 추가
- NOP 슬라이드 제거
- 더미 셸코드 제거
- 완벽한 모듈
- SEH를 덮어쓰는 익스플로잇
- 정리
- 어셈블리 언어 기본
- 16장 미터프리터 스크립팅
- 기본적인 미터프리터 스크립트
- 미터프리터 API
- 출력
- 베이스 API 호출
- 미터프리터 믹스인
- 미터프리터 스크립트 작성 규칙
- 자신만의 미터프리터 스크립트 작성
- 정리
- 17장 모의 해킹 시뮬레이션
- 사전 조사 작업
- 정보 수집
- 위협 모델링
- 익스플로잇
- 사용자 정의 MSFconsole
- 포스트 익스플로잇
- 메타스플로이터블 시스템 스캔
- 취약한 서비스 확인
- 아파치 톰캣 공격
- 보이지 않는 서비스 공격
- 흔적 제거
- 정리
- 부록A 대상 시스템 설정
- 시스템 설치와 설정
- 리눅스 가상 머신 부팅
- 취약한 윈도우 XP 시스템 설정
- 윈도우 XP에서 웹서버 구성
- SQL 서버 구축
- 취약한 웹 애플리케이션 생성
- 백트랙 업데이트
- 부록B 치트 시트
- MSFconsole 명령
- 미터프리터 명령
- MSFpayload 명령
- msfencode 명령
- MSFcli 명령
- MSF, Ninja, Fu
- MSFvenom
- 미터프리터 포스트 익스플로잇 명령
- 『구글해킹 절대내공』
- 01장 구글 검색의 기초
- 개요
- 구글 웹 인터페이스 탐험
- 구글의 웹 검색 페이지
- 구글 웹 결과 페이지
- 구글 그룹
- 구글 이미지 검색
- 구글 환경 설정
- 언어 도구
- 구글 요청문 작성
- 구글 검색의 황금률
- 기본 검색
- 불 연산자와 특수 기호 사용
- 검색 결과 줄이기
- 구글 URL 작업하기
- URL 문법
- 특수 문자
- 조각 합치기
- 정리
- 1장의 핵심
- 관련 사이트 주소
- FAQ
- 02장 고급 연산자
- 개요
- 연산자 문법
- 문법 오류 해결
- 구글의 고급 연산자 소개
- Intitle과 Allintitle: 페이지의 제목에서 검색
- Allintext: 페이지 본문에서 문자열 검색
- Inurl과 Allinurl: URL에서 문자열 검색
- Site: 특정 사이트로 검색 범위를 좁힘
- Filetype: 특정 종류의 파일 검색
- Link: 페이지로의 링크를 찾는다
- Inanchor: 링크 문자열 내에서 검색
- Cache: 캐시로 저장된 페이지를 보여줌
- Numrange: 숫자 범위를 검색
- Daterange: 특정 날짜 사이에 배포된 페이지 검색
- Info: 요약 정보 출력
- Related: 관련 사이트 출력
- Author: 뉴스그룹 게시물의 작성자 검색
- Group: 그룹 이름 검색
- Insubject: 구글 그룹 게시물의 주제 검색
- Msgid: 메시지 ID를 이용해 그룹 게시물을 찾음
- Stocks: 주식 정보 검색
- Define: 용어의 정의를 보여줌
- Phonebook: 전화 번호 목록에서 찾음
- 충돌하는 연산자와 나쁜 검색 습관
- 정리
- 2장의 핵심
- 관련 사이트 주소
- FAQ
- 03장 구글 해킹 기본
- 개요
- 익명성을 위한 캐시 사용
- 디렉터리 목록
- 디렉터리 목록 찾기
- 특정 디렉터리 찾기
- 특정 파일 찾기
- 서버 버전 확인
- 탐색 기법
- 디렉터리 탐색
- 증분 치환
- 확장자 탐색
- 정리
- 3장의 핵심
- 관련 사이트 주소
- FAQ
- 04장 문서 분석과 데이터베이스 채굴
- 개요
- 설정 파일
- 로그 파일
- 오피스 문서
- 데이터베이스 채굴
- 로그인 포털
- 지원 파일
- 에러 메시지
- 데이터베이스 덤프
- 실제 데이터베이스 파일
- 자동 문서 분석
- 구글 데스크탑 검색
- 정리
- 4장의 핵심
- 관련 사이트 주소
- FAQ
- 05장 구글을 이용한 정보 수집
- 개요
- 자동화 검색의 원리
- 검색 용어 원본
- 검색 용어 확장
- 이메일 주소
- 전화번호
- 사람
- 많은 결과 얻기
- 더 많은 조합
- ‘특별한’ 연산자 사용
- 원본에서 자료 수집
- 스스로 스크랩해보기: 요청하고 응답받기
- 스스로 스크랩하기: 자르고 썰기
- 데퍼
- Aura/EvilAPI
- 다른 검색 엔진
- 데이터 분석
- 이메일 주소 분석
- 도메인과 서브도메인
- 전화번호
- 후처리
- 연관성에 따른 결과 정렬
- 조각을 넘어
- 결과 보여주기
- 데이터 마이닝 애플리케이션
- 적당한 즐거움
- 매우 흥미로운 검색
- 한 단계 더 들어가기
- 검색 용어 수집
- 웹상에서
- 내 소유 조사
- 검색 용어
- Gmail
- 감미로운 단어
- 소개처
- 정리
- 06장 공격 코드와 대상 찾기
- 개요
- 공격 코드 찾기 266
- 공개 공격 코드 사이트 찾기
- 유명 코드 문자열을 이용해 공격 코드 찾기
- 구글 코드 검색으로 코드 찾기
- 멀웨어와 실행 파일 찾기
- 공격에 취약한 대상 찾기
- 데모 페이지로 공격 대상 찾기
- 소스코드로 공격 대상 찾기
- CGI 스캐닝으로 공격 대상 찾기
- 정리
- 6장의 핵심
- 관련 사이트 주소
- FAQ
- 07장 단순하면서도 잘 동작하는 검색문 10가지
- 개요
- site
- intitle:index.of
- error | warning
- login | logon
- username | userid | employee.ID | "your username is"
- password | passcode | "your password is"
- admin | administrator
- -ext:html -ext:htm -ext:shtml -ext:asp -ext:php
- inurl:temp | inurl:tmp | inurl:backup | inurl:bak
- intranet | help.desk
- 정리
- 7장의 핵심
- FAQ
- 08장 웹서버, 로그인 포털, 네트워크 하드웨어 찾기
- 개요
- 웹서버 검색과 프로파일링
- 디렉터리 목록
- 웹서버 소프트웨어 에러 메시지
- 마이크로소프트 IIS
- 아파치 웹서버
- 애플리케이션 소프트웨어 에러 메시지
- 기본 페이지
- 기본 문서
- 예제 프로그램
- 로그인 포털 찾기
- 다양한 웹 유틸리티의 활용
- 웹 지원 네트워크 디바이스 검색
- 네트워크 보고서 검색
- 기타 네트워크 하드웨어 찾기
- 정리
- 8장의 핵심
- FAQ
- 09장 사용자 이름, 비밀번호, 그 외 감추고 싶은 것
- 개요
- 사용자 이름 검색
- 비밀번호 검색
- 신용카드 번호, 사회 보장 번호 검색
- 사회 보장 번호
- 개인 회계 데이터
- 기타 중요 정보 검색
- 정리
- 9장의 핵심
- FAQ
- 10장 구글 서비스 해킹
- AJAX 검색 API
- 구글 AJAX 검색 API 끼워 넣기
- AJAX 검색 더 자세히 살펴보기
- AJAX 검색 엔진 해킹
- 캘린더
- Blogger와 구글의 블로그 검색
- 구글 스플로거
- 알림 시스템
- 구글 맞춤 검색 엔진
- 구글 AJAX 검색 API 통합
- 구글 코드
- SVN의 간략한 소개
- 온라인으로 파일 얻기
- 코드 검색
- AJAX 검색 API
- 11장 구글 해킹 쇼케이스
- 개요
- 엽기적인 내용
- 유틸리티
- 오픈 네트워크 디바이스
- 오픈 애플리케이션
- 카메라
- 텔코 기어
- 전력
- 민감한 정보
- 경찰 보고서
- 사회 보장 번호
- 신용카드 정보
- 구글을 넘어서
- 정리
- 12장 구글 해커로부터 자신을 보호하는 법
- 개요
- 튼튼한 보안 정책
- 웹서버 보호
- 디렉터리 목록과 누락된 인덱스 파일
- Robots.txt로 캐시 예방하기
- NOARCHIVE: 캐시 ‘킬러’
- NOSNIPPET: 발췌문 제거
- 비밀번호 보호 방법
- 소프트웨어 기본 설정과 프로그램
- 내 사이트 모의 해킹
- 자신의 사이트 검색
- Gooscan
- Gooscan 설치
- Gooscan 옵션
- Gooscan 데이터 파일
- Gooscan 사용
- 윈도우 툴과 닷넷 프레임워크
- Athena
- Athena 설정 파일 사용
- Athena 설정 파일 작성
- Wikto
- 구글 로우어
- 구글 사이트 인덱서
- 고급 도크
- 구글의 도움 얻기
- 정리
- 12장의 핵심
- 관련 사이트 주소