Top

모의 해커와 침투 테스터의 필독서 세트

  • 원서명Metasploit: The Penetration Tester's Guide, Google Hacking for Penetration Testers, Volume 2
  • 지은이데이비드 케네디, 짐 오고먼, 데본 컨즈, 마티 아하로니, Johnny Long
  • 옮긴이김진국, 이경식, 강유, 윤평호, 정순범, 노영진
  • ISBN : 9788960773615
  • 63,000원
  • 2012년 10월 30일 펴냄 (절판)
  • 페이퍼백 | 1,052쪽 | 188*245mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

[ 세트 구성: 전2권 ]

1) 『메타스플로잇 Metasploit: 모의 해킹 전문가를 위한』
2) 『구글해킹 절대내공』


『메타스플로잇 Metasploit』 소개

메타스플로잇 프로젝트는 2003년부터 시작된 이래 꾸준한 업데이트와 다양한 부가 기능으로 모의 해킹 전문가들에게 필수 도구로 자리를 잡았다. 하지만 처음 메타스플로잇을 접하는 초보자들은 한글로 된 매뉴얼이 부족해 활용하는 데 어려움을 겪는다. 이 책은 메타스플로잇을 처음 접하는 초보에게 좋은 길잡이가 되며, 기초적인 내용부터 고급 기능까지 두루 다루므로 전문가에게도 훌륭한 참고서가 될 것이다.

이 책에서 다루는 내용
■ 방치되고, 관리되지 않고, 패치되지 않은 시스템을 찾아 익스플로잇
■ 정찰을 통해 대상에 대한 유용한 정보 취득
■ 백신 기술 우회와 보안 통제 회피
■ 취약점 발견 자동화를 위해 메타스플로잇(Metasploit)과 함께 엔맵(Nmap), 넥스포즈(NeXpose), 넥서스(Nessus) 통합
■ 미터프리터 셀을 사용해 내부 네트워크에 추가적인 공격 수행
■ 독립형 메타스플로잇 유틸리티, 서드파티 도구, 플러그인 활용
■ 자신만의 미터프리터 포스트 익스플로잇 모듈과 스크립트를 작성하는 방법

뿐만 아니라 프레임워크로 제로데이 익스플로잇 연구, 퍼저(fuzzer) 작성, 익스플로잇 포팅하는 법에 관해서도 설명한다. 목적이 네트워크를 보호하는 것이든 어떤 것을 테스트하기 위한 것이든 간에 『메타스플로잇 Metasploit』은 모의 해킹 전문가의 길로 안내할 것이다.


『구글해킹 절대내공』 소개

악성 ‘구글해커’의 공격기법을 분석함으로써 보안관리자가 흔히 간과하지만 매우 위험한 정보 유출로부터 서버를 보호하는 방법을 설명한다. 특히 구글해킹의 갖가지 사례를 스크린샷과 함께 보여주는 쇼케이스 내용을 새롭게 추가해 해커의 공격 방식을 한눈에 살펴볼 수 있다. 브라우저와 검색엔진만으로도 해킹이 가능한 사례를 보여주는 구글해킹 쇼케이스는 이 책의 백미로서 보안 대응의 중요성을 널리 알린다.

이 책에서 다루는 내용
■ 구글 검색의 기초
구글의 웹 기반 인터페이스를 살펴보고, 구글 요청문을 만들고, 구글에서 만든 URL을 변경해본다.
■ 고급 연산자
고급 연산자를 조합해보고 충돌되는 연산자와 나쁜 검색을 알아본다.
■ 구글 해커가 사용하는 방법
임의성을 가능케 하는 캐시 사용법과 디렉터리 목록보기, 디렉터리 검색 기술을 살펴본다.
■ 문서 분석과 데이터베이스 채굴
구글로 문서를 찾는 방법, 문서 내의 정보를 찾는 방법을 살펴본다.
■ 정보 분석 프레임워크로의 구글 역할 이해
자동 검색 원리와 데이터 수집의 원리를 이해한다.
■ 공격 코드와 대상 찾기
공격 코드와 대상의 취약점을 발견한다.
■ 단순하면서도 잘 동작하는 검색문 10가지
원하는 결과를 얻고, 보안 평가에 좋은 검색문을 살펴본다.
■ 웹서버 찾기
웹서버, 로그인 포털, 네트워크 하드웨어, 유틸리티 등을 찾고 정리하는 방법을 살펴본다.
■ 정보 획득 방법
사용자 이름, 비밀번호, 신용카드 번호, 사회 보장 번호 등의 정보를 찾는 방법을 살펴본다.
■ 구글 서비스 해킹
AJAX 검색 API, 캘린더, 블로그, 블로그 검색 등을 살펴본다.

저자/역자 소개

[ 저자 소개 ]

데이비드 케네디(David Kennedy)
다이볼드(Diebold) 주식회사의 최고 정보보호 책임자(CISO)를 맡고 있고, 사회공학 툴킷(SET), 패스트 트랙 등의 다양한 오픈소스 도구를 개발 중이다. 백트랙(BackTrack)과 익스플로잇 데이터베이스(Exploit Database) 개발 팀에 속해 있으며, 사회공학 팟캐스트와 프레임워크의 핵심 멤버다. 또한 블랙햇, 데프콘, 쉬무콘, 시큐리티 B-Sides 외 다수 보안 컨퍼런스에서 발표한 경험이 있다.

짐 오고먼(Jim O’Gorman)
CSC 스트라이크포스(StrikeForce)에서 모의 해킹 전문가로 일하고 있으며, Social-Engineer.org의 공동 설립자이고, 오펜시브 시큐리티(Offensive-Security)의 강사다. 디지털 수사와 악성코드 분석에 관심이 많으며, 백트랙 리눅스의 포렌식 기능을 만드는 데 도움을 주고 있다. 보안 요소들이 동작하지 않는 상황에서 좀비 무리와 싸우기를 좋아하는 자신의 아이들을 도와주는 데 시간을 보낸다.

데본 컨즈(Devon Kearns)
오펜시브 시큐리티의 강사이며, 백트랙 리눅스의 개발자이자 익스플로잇 데이터베이스의 관리자다. 많은 메타스플로잇 익스플로잇 모듈에 기여하며 메타스플로잇 언리쉬드(Unleashed) 위키를 관리한다.

마티 아하로니(Mati Aharoni)
백트랙 리눅스 배포판을 만들었고, 오펜시브 시큐리티의 설립자이자 보안 교육 업계의 리더다.

Johnny Long
SANS, 데프콘, Black Hat Briefings 같은 세계적인 컴퓨터 보안 컨퍼런스에서 네트워크 보안과 구글 해킹에 대해 발표했다. 최근에는 글로벌 IT 보안 회사인 Computer Sciences Corporation(CSC)에서 수백 개의 정부/기업 고객을 위해 네트워크/물리 보안 감사를 수행했다. Johnny의 웹사이트인 http://johnny.ihackstuff.com은 현재 인터넷에서 가장 큰 구글 해킹 기법 지식창고다.


[ 옮긴이 소개 ]

김진국
현재 다양한 침해 사고에 대해 디지털 포렌식 업무를 수행해 사고의 원인과 영향을 밝혀내고 대응 방안을 제시해주는 일을 한다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 현재 디지털 포렌식 커뮤니티인 포렌식 인사이트를 운영하면서 다양한 디지털 포렌식 기법을 연구 중이다.

이경식
현재 사이버테러와 관련된 연구를 진행 중이며, 공동 역자인 김진국 님과 함께 포렌식 인사이트에서 다양한 연구 주제를 다루며 지속적으로 활동 중이다. 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했으며, 다양한 아이디어를 오픈소스 프로젝트로 진행하기 위해 노력 중이며, 현재 맥 메모리 분석 오픈소스 프로젝트인 volafox (http://code.google.com/p/volafox)를 진행 중이다.

강유
서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 현재 미국 카네기 멜론 대학 컴퓨터 사이언스 박사 과정에 재학 중이다. 저서로 『강유의 해킹 & 보안 노하우』가 있으며, 대표적인 역서로 『네트워크를 훔쳐라』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』, 『TCP/IP 완벽 가이드』 등이 있다.

윤평호
설계와 개발을 시작으로 제품 상용화와 유지 보수를 포함한 소프트웨어 개발의 전체 프로세스를 진행했다. 현재 PKI시스템 개발과 컨설팅을 진행하며, 보안과 표준에 관심이 많고 새로운 것에 도전하기 좋아하는 개발자다.

정순범
광운대학교 컴퓨터소프트웨어공학과를 졸업했으며, 동 대학원에서 컴퓨터 네트워크 전공을 들었다. 컴퓨터 신기술에 관심이 많으며, 해킹에 많은 흥미를 갖고 있다.

노영진
광운대 전파공학과를 졸업했다. 네트워크의 분석과 설계 및 구현에 관심이 많다. 한 대륙에 자신이 만든 네트워크 인프라를 구축하고자 하는 비전과 열정을 가진 청년이다.

목차

목차
  • 『메타스플로잇 Metasploit』
  • 1장 모의 해킹의 기초
    • PTES 단계
      • 사전 계약 단계
      • 정보 수집
      • 위협 모델링
      • 취약점 분석
      • 침투 수행
      • 포스트 익스플로잇
      • 보고서 작성
    • 모의 해킹의 유형
      • 공개 모의 해킹
      • 비공개 모의 해킹
    • 취약점 스캐너
    • 해야 할 일
  • 2장 메타스플로잇 기초
    • 전문 용어
      • 익스플로잇
      • 페이로드
      • 셸코드
      • 모듈
      • 리스너
    • 메타스플로잇 인터페이스
      • MSFconsole
      • MSFcli
      • Armitage
    • 메타스플로잇 유틸리티
      • MSFpayload
      • MSFencode
      • Nasm 셸
    • 메타스플로잇 익스프레스와 프로
    • 정리
  • 3장 정보 수집
    • 수동적 정보 수집
      • whois Lookups
      • Netcraft
      • NSLookup
    • 능동적 정보 수집
      • 엔맵을 이용한 포트 스캐닝
      • 메타스플로잇의 데이터베이스 작업
      • 메타스플로잇을 이용한 포트스캐닝
    • 타겟 스캐닝
      • 서버 메시지 블록 스캐닝
      • 잘못 설정된 마이크로소프트 SQL 서버 찾기
      • SSH 서버 스캐닝
      • FTP 스캐닝
      • 단순 네트워크 관리 프로토콜 탐색
    • 사용자 정의 스캐너 작성
    • 정리
  • 4장 취약점 스캐닝
    • 기본적인 취약점 스캔
    • 넥스포즈를 이용한 스캐닝
      • 환경설정
      • 메타스플로잇 프레임워크로 보고서 가져오기
      • MSFconsole에서 넥스포즈 실행
    • 넥서스로 스캐닝
      • 넥서스 환경설정
      • 넥서스 스캔 정책 생성
      • 넥서스 스캔 실행
      • 넥서스 보고서
      • 메타스플로잇 프레임워크로 스캔 결과 가져오기
      • 메타스플로잇에서 넥서스를 이용한 스캐닝
    • 특별한 취약점 스캐너
      • SMB 로그인 확인
      • 열린 VNC 인증 스캐닝
      • 열린 X11 서버 스캐닝
    • Autopwn에 검색 결과 활용
  • 5장 침투의 재미
    • 침투 수행의 기본
      • msf> show exploits
      • msf> show auxiliary
      • msf> show options
      • msf> show payloads
      • msf> show targets
      • info
      • set과 unset
      • setg과 unsetg
      • save
    • 첫 번째 대상 시스템 공격
    • 우분투 시스템 공격
    • 전체 포트 대상 페이로드: 포트 전수 조사
    • 리소스 파일
    • 정리
  • 6장 미터프리터
    • 윈도우 XP 가상 머신 공격
      • 엔맵을 이용한 포트 스캐닝
      • MS SQL 공격
      • MS SQL 서버에 전수 조사 공격
      • xp_cmdshell
      • 기본 미터프리터 명령
      • 키 입력 캡처
    • 사용자명과 패스워드 덤프
      • 패스워드 해시 값 추출
      • 패스워드 해시 덤프
    • 패스더해시
    • 권한 상승
    • 토큰 위장
    • ps 사용
    • 다른 시스템 피보팅
    • 미터프리터 스크립트 사용
      • 이주 작업
      • 백신 소프트웨어 무력화
      • 시스템 패스워드의 해시 값 얻기
      • 공격 대상 시스템의 전체 트래픽 살펴보기
      • 시스템 스크레이핑
      • Persistence 사용
    • 포스트 익스플로잇 모듈 활용
    • 명령 셸을 미터프리터로 업그레이드
    • 레일건 부가 기능으로 윈도우 API 조작
    • 정리
  • 7장 탐지 회피
    • MSFpayload로 독립적인 바이너리 생성
    • 백신 탐지 회피
      • MSFencode로 인코딩
      • 다중 인코딩
    • 사용자 정의 실행 파일 템플릿
    • 은밀히 페이로드 실행
    • 패커
    • 백신을 회피에 대한 마지막 언급
  • 8장 클리이언트 측 공격으로 익스플로잇
    • 브라우저 기반 익스플로잇
      • 브라우저 익스플로잇의 동작 방법
      • NOP 살펴보기
    • 이뮤니티 디버거로 NOP 셸코드 해독하기
    • 인터넷 익스플로어의 오로라 익스플로잇 활용
    • 파일 포맷 익스플로잇
    • 페이로드 보내기
    • 정리
  • 9장 메타스플로잇 보조 모듈
    • 보조 모듈 사용
    • 보조 모듈 해부
    • 정리
  • 10장 사회공학 툴킷
    • 사회공학 툴킷 설정
    • 스피어 피싱 공격 벡터
    • 웹 공격 벡터
      • 자바 애플릿
      • 클라이언트 측 웹 익스플로잇
      • 사용자명과 패스워드 수집
      • 탭네빙
      • 중간자 공격
      • 웹 재킹
      • 다면적 공격 살펴보기
    • 전염성 미디어 생성기
    • 틴시 USB HID 공격 벡터
    • SET의 추가 기능
    • 정리
  • 11장 패스트 트랙
    • 마이크로소프트 SQL 인젝션
      • SQL 인젝터: 쿼리 문자열 공격
      • SQL 인젝터: POST 매개변수 공격
      • 수동 인젝션
      • MSSQL 전수 조사 도구
      • SQLPwnage
    • 바이너리-헥스 변환 도구
    • 대용량 클라이언트 측 공격
    • 자동화에 대한 소견
  • 12장 카르메타스플로잇
    • 환경설정
    • 공격 시작
    • 자격 증명 수집
    • 셸 획득
    • 정리
  • 13장 자신만의 모듈 작성
    • 마이크로소프트 SQL 명령 실행
    • 메타스플로잇 모듈 탐색
    • 새로운 모듈 작성
      • 파워셸
      • 셸 익스플로잇을 실행
      • powershelluploadexec 작성
      • 16진수 데이터를 바이너리로 변환
      • 카운터
      • 익스플로잇 실행
    • 코드 재사용의 힘
  • 14장 자신만의 익스플로잇 작성
    • 퍼징의 기술
    • 구조적 예외 처리기 제어
    • SEH 제약 사항 살펴보기
    • 반환 주소 얻기
    • 나쁜 문자와 원격 코드 실행
    • 정리
  • 15장 메타스플로잇 프레임워크에 익스플로잇 포팅
    • 어셈블리 언어 기본
      • EIP와 ESP 레지스터
      • JMP 명령 집합
      • NOP와 NOP 슬라이드
    • 버퍼 오버플로우 포팅
      • 기존 익스플로잇 코드 정리
      • 익스플로잇 함수 구성
      • 기본 익스플로잇 테스트
      • 프레임워크의 기능 구현
      • 무작위성 추가
      • NOP 슬라이드 제거
      • 더미 셸코드 제거
      • 완벽한 모듈
    • SEH를 덮어쓰는 익스플로잇
    • 정리
  • 16장 미터프리터 스크립팅
    • 기본적인 미터프리터 스크립트
    • 미터프리터 API
      • 출력
      • 베이스 API 호출
      • 미터프리터 믹스인
    • 미터프리터 스크립트 작성 규칙
    • 자신만의 미터프리터 스크립트 작성
    • 정리
  • 17장 모의 해킹 시뮬레이션
    • 사전 조사 작업
    • 정보 수집
    • 위협 모델링
    • 익스플로잇
    • 사용자 정의 MSFconsole
    • 포스트 익스플로잇
      • 메타스플로이터블 시스템 스캔
      • 취약한 서비스 확인
    • 아파치 톰캣 공격
    • 보이지 않는 서비스 공격
    • 흔적 제거
    • 정리
  • 부록A 대상 시스템 설정
    • 시스템 설치와 설정
    • 리눅스 가상 머신 부팅
    • 취약한 윈도우 XP 시스템 설정
      • 윈도우 XP에서 웹서버 구성
      • SQL 서버 구축
      • 취약한 웹 애플리케이션 생성
      • 백트랙 업데이트
  • 부록B 치트 시트
    • MSFconsole 명령
    • 미터프리터 명령
    • MSFpayload 명령
    • msfencode 명령
    • MSFcli 명령
    • MSF, Ninja, Fu
    • MSFvenom
    • 미터프리터 포스트 익스플로잇 명령

  • 『구글해킹 절대내공』
  • 01장 구글 검색의 기초
    • 개요
    • 구글 웹 인터페이스 탐험
      • 구글의 웹 검색 페이지
      • 구글 웹 결과 페이지
      • 구글 그룹
      • 구글 이미지 검색
      • 구글 환경 설정
      • 언어 도구
    • 구글 요청문 작성
      • 구글 검색의 황금률
      • 기본 검색
      • 불 연산자와 특수 기호 사용
      • 검색 결과 줄이기
    • 구글 URL 작업하기
      • URL 문법
      • 특수 문자
      • 조각 합치기
    • 정리
    • 1장의 핵심
    • 관련 사이트 주소
    • FAQ
  • 02장 고급 연산자
    • 개요
    • 연산자 문법
      • 문법 오류 해결
    • 구글의 고급 연산자 소개
      • Intitle과 Allintitle: 페이지의 제목에서 검색
      • Allintext: 페이지 본문에서 문자열 검색
      • Inurl과 Allinurl: URL에서 문자열 검색
      • Site: 특정 사이트로 검색 범위를 좁힘
      • Filetype: 특정 종류의 파일 검색
      • Link: 페이지로의 링크를 찾는다
      • Inanchor: 링크 문자열 내에서 검색
      • Cache: 캐시로 저장된 페이지를 보여줌
      • Numrange: 숫자 범위를 검색
      • Daterange: 특정 날짜 사이에 배포된 페이지 검색
      • Info: 요약 정보 출력
      • Related: 관련 사이트 출력
      • Author: 뉴스그룹 게시물의 작성자 검색
      • Group: 그룹 이름 검색
      • Insubject: 구글 그룹 게시물의 주제 검색
      • Msgid: 메시지 ID를 이용해 그룹 게시물을 찾음
      • Stocks: 주식 정보 검색
      • Define: 용어의 정의를 보여줌
      • Phonebook: 전화 번호 목록에서 찾음
      • 충돌하는 연산자와 나쁜 검색 습관
    • 정리
    • 2장의 핵심
    • 관련 사이트 주소
    • FAQ
  • 03장 구글 해킹 기본
    • 개요
    • 익명성을 위한 캐시 사용
    • 디렉터리 목록
      • 디렉터리 목록 찾기
      • 특정 디렉터리 찾기
      • 특정 파일 찾기
      • 서버 버전 확인
    • 탐색 기법
      • 디렉터리 탐색
      • 증분 치환
      • 확장자 탐색
    • 정리
    • 3장의 핵심
    • 관련 사이트 주소
    • FAQ
  • 04장 문서 분석과 데이터베이스 채굴
    • 개요
    • 설정 파일
    • 로그 파일
      • 오피스 문서
    • 데이터베이스 채굴
      • 로그인 포털
      • 지원 파일
      • 에러 메시지
      • 데이터베이스 덤프
      • 실제 데이터베이스 파일
    • 자동 문서 분석
    • 구글 데스크탑 검색
    • 정리
    • 4장의 핵심
    • 관련 사이트 주소
    • FAQ
  • 05장 구글을 이용한 정보 수집
    • 개요
    • 자동화 검색의 원리
      • 검색 용어 원본
      • 검색 용어 확장
      • 이메일 주소
      • 전화번호
      • 사람
      • 많은 결과 얻기
      • 더 많은 조합
      • ‘특별한’ 연산자 사용
      • 원본에서 자료 수집
      • 스스로 스크랩해보기: 요청하고 응답받기
      • 스스로 스크랩하기: 자르고 썰기
      • 데퍼
      • Aura/EvilAPI
      • 다른 검색 엔진
      • 데이터 분석
      • 이메일 주소 분석
      • 도메인과 서브도메인
      • 전화번호
      • 후처리
      • 연관성에 따른 결과 정렬
      • 조각을 넘어
      • 결과 보여주기
    • 데이터 마이닝 애플리케이션
      • 적당한 즐거움
      • 매우 흥미로운 검색
      • 한 단계 더 들어가기
    • 검색 용어 수집
      • 웹상에서
      • 내 소유 조사
      • 검색 용어
      • Gmail
      • 감미로운 단어
      • 소개처
    • 정리
  • 06장 공격 코드와 대상 찾기
    • 개요
    • 공격 코드 찾기 266
      • 공개 공격 코드 사이트 찾기
    • 유명 코드 문자열을 이용해 공격 코드 찾기
    • 구글 코드 검색으로 코드 찾기
    • 멀웨어와 실행 파일 찾기
    • 공격에 취약한 대상 찾기
      • 데모 페이지로 공격 대상 찾기
      • 소스코드로 공격 대상 찾기
      • CGI 스캐닝으로 공격 대상 찾기
    • 정리
    • 6장의 핵심
    • 관련 사이트 주소
    • FAQ
  • 07장 단순하면서도 잘 동작하는 검색문 10가지
    • 개요
    • site
    • intitle:index.of
    • error | warning
    • login | logon
    • username | userid | employee.ID | "your username is"
    • password | passcode | "your password is"
    • admin | administrator
    • -ext:html -ext:htm -ext:shtml -ext:asp -ext:php
    • inurl:temp | inurl:tmp | inurl:backup | inurl:bak
    • intranet | help.desk
    • 정리
    • 7장의 핵심
    • FAQ
  • 08장 웹서버, 로그인 포털, 네트워크 하드웨어 찾기
    • 개요
    • 웹서버 검색과 프로파일링
      • 디렉터리 목록
      • 웹서버 소프트웨어 에러 메시지
      • 마이크로소프트 IIS
      • 아파치 웹서버
      • 애플리케이션 소프트웨어 에러 메시지
      • 기본 페이지
      • 기본 문서
      • 예제 프로그램
    • 로그인 포털 찾기
      • 다양한 웹 유틸리티의 활용
    • 웹 지원 네트워크 디바이스 검색
    • 네트워크 보고서 검색
    • 기타 네트워크 하드웨어 찾기
    • 정리
    • 8장의 핵심
    • FAQ
  • 09장 사용자 이름, 비밀번호, 그 외 감추고 싶은 것
    • 개요
    • 사용자 이름 검색
    • 비밀번호 검색
    • 신용카드 번호, 사회 보장 번호 검색
      • 사회 보장 번호
      • 개인 회계 데이터
    • 기타 중요 정보 검색
    • 정리
    • 9장의 핵심
    • FAQ
  • 10장 구글 서비스 해킹
    • AJAX 검색 API
      • 구글 AJAX 검색 API 끼워 넣기
      • AJAX 검색 더 자세히 살펴보기
      • AJAX 검색 엔진 해킹
    • 캘린더
    • Blogger와 구글의 블로그 검색
      • 구글 스플로거
    • 알림 시스템
    • 구글 맞춤 검색 엔진
      • 구글 AJAX 검색 API 통합
    • 구글 코드
      • SVN의 간략한 소개
      • 온라인으로 파일 얻기
      • 코드 검색
  • 11장 구글 해킹 쇼케이스
    • 개요
    • 엽기적인 내용
      • 유틸리티
      • 오픈 네트워크 디바이스
      • 오픈 애플리케이션
    • 카메라
    • 텔코 기어
    • 전력
    • 민감한 정보
      • 경찰 보고서
    • 사회 보장 번호
      • 신용카드 정보
    • 구글을 넘어서
    • 정리
  • 12장 구글 해커로부터 자신을 보호하는 법
    • 개요
    • 튼튼한 보안 정책
    • 웹서버 보호
      • 디렉터리 목록과 누락된 인덱스 파일
      • Robots.txt로 캐시 예방하기
      • NOARCHIVE: 캐시 ‘킬러’
      • NOSNIPPET: 발췌문 제거
      • 비밀번호 보호 방법
      • 소프트웨어 기본 설정과 프로그램
    • 내 사이트 모의 해킹
      • 자신의 사이트 검색
      • Gooscan
      • Gooscan 설치
      • Gooscan 옵션
      • Gooscan 데이터 파일
      • Gooscan 사용
      • 윈도우 툴과 닷넷 프레임워크
      • Athena
      • Athena 설정 파일 사용
      • Athena 설정 파일 작성
      • Wikto
      • 구글 로우어
      • 구글 사이트 인덱서
      • 고급 도크
    • 구글의 도움 얻기
    • 정리
    • 12장의 핵심
    • 관련 사이트 주소

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안