실전 모의 해킹과 침투 테스트
- 원서명Professional Penetration Testing, Second Edition: Creating and Learning in a Hacking Lab (ISBN 9781597499934)
- 지은이토마스 빌헬름(Thomas Wilhelm)
- 옮긴이유형석, 이동건, 이충만, 전창배
- ISBN : 9788960776456
- 40,000원
- 2014년 12월 29일 펴냄 (절판)
- 페이퍼백 | 568쪽 | 188*235mm
- 시리즈 : 해킹과 보안
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
요약
모의 침투 테스트에 대한 전반적인 절차와 구체적인 방법 등의 내용을 다룬 책이다. 자세한 이론적인 내용뿐만 아니라 초보자도 테스트 랩을 구성해 침투 테스트를 쉽게 실습할 수 있다. 기존 책에서 이미 많이 다룬 웹 기반 공격(SQL 인젝션, 파일 업로드 등)보다는 애플리케이션 취약점을 악용하거나 시스템 권한을 획득하는 등 최근 공격 트렌드에 맞춘 네트워크 및 취약점 기반 모의 해킹에 대한 내용을 설명했다. 또한 침투 테스트에 대한 결과 보고서를 작성하는 내용도 다루기 때문에 침투 테스트의 처음부터 끝까지의 내용을 모두 포함하고 있다고 할 수 있다.
이 책에서 다루는 내용
■ 해킹 및 침투 테스트 기술을 전문 경력으로 전환할 수 있게 하는 방법
■ 해킹 실습 및 교육을 위한 랩을 구성하는 데 대한 기본 지식과 향상된 랩 설정 방법
■ 내부 혹은 외부로의 정확한 침투 테스트 수행 방법
■ 전문 침투 테스터에게 중요한 평가 척도와 보고 방법
■ HackingDojo.com 등에서 다운로드할 수 있는 시스템 해킹 대상이나 네트워크 해킹 대상으로 사용할 자원과 비디오 교재에 대한 접근법
이 책의 구성
1장, '소개'에서는 이 책에서 다루는 내용에 대해 개괄하고, 개정판에서 달라진 점, 책의 설명을 따라 하기 위해 독자가 갖춰야 할 시스템 설정에 대해 알려준다.
2장, '윤리와 해킹'에서는 해킹에 관한 주요 논의의 일환으로 옳고 그름에 대한 논의부터 시작한다. 전문 모의 침투가로서 윤리적이 돼야 하는 이유는 악성 행위에 빠지는 변명보다 더 중요하며, 모의 침투 중 행위를 가이드 하는 법과 윤리적 기준에 대해 알아본다. 대부분의 사람들이 무시하는 주제이지만, 윤리는 기업 내의 중요한 주제이며, 모의 침투 프로젝트 중 어떻게 행동하는지 이해함에 따라 클라이언트와 고용주와의 전문적인 관계를 개선할 수 있다.
3장, '랩 구성'에서는 기본적이며 기능적인 가상 랩을 구성하는 방법으로 시작한다. 전문 모의 침투가가 되려는 개개인이 가장 빈번하게 질문하는 내용 중 하나는 “랩 구성에 있어 어떤 장비가 필요한가?”부터 “어떻게 해킹하는 법을 배우는가?”로 이어진다. 독자들이 이 두 가지 질문을 해결하는 데 도움을 주기 위해 가상 네트워크를 이용해 빠르고 쉬운 랩을 구성하는 법을 알려준다. 또한 다른 도전 과제와 학습 기회를 제공하는 여러 가상 시스템을 랩에 포함한다. 기본적인 부분이 끝나면 고급 주제를 학습하기 위해 기업 컴퓨터 환경을 복제하는 고급 랩을 구성하는 방법을 다룬다. 스위치나 라우터 같은 실제 네트워크 장비를 구성하는 방법을 검사한다. 이런 시스템의 설정 내용은 웹사이트에서 다운로드 할 수 있으므로 독자들이 상황을 재구성할 수 있다. 모의 침투 랩의 업그레이드에는 시스템과 네트워크 장비의 접근을 획득하는 효과적인 방법을 소개하고자 하는 목적이 있다.
4장, '방법론과 프레임워크'에서는 모의 침투에 있어서 잘 알려지고 인정받는 기준과 절차에 대해 검사한다. 이 분야는 지난 20년간 급증했으며, 모의 침투의 절차를 성문화하는 작업이 이뤄졌다(앞으로 해야 할 일이 많으나, 완전한 재작성이 아닌 일부 수정에 가까움). 4장에서는 몇 가지 옵션을 설명하고, 다른 방법론 간의 장단점을 검사한다.
5장, '모의 침투 프로젝트 관리'에서는 어떻게 프로젝트를 수행하는지 설명한다. 5장은 전판과는 내용이 달라졌다. 2판에서는 조직 내의 모의 침투 관리법을 다룬다. 그러나 단독 컨설턴트이기 때문에 대규모 조직 기반시설의 지원 없이 프로젝트를 수행하는 방법을 설명한다.
6장, '정보 수집'에서는 정확한 용어는 출판물마다 다르지만, 초기 단계에서 방향을 제시해 줄 수 있는 수동적이고 능동적인 정보 수집 기법을 검사한다. 프로젝트 중 목적에 따라 행위를 은밀하게 숨길 필요가 있다. 두 가지 기법을 통해 어떻게 수행하는지 알아본다.
7장, '취약점 식별'에서는 정보 수집의 논의를 기반으로 구성된다. 7장에서는 포트 스캐닝 도구와 기법, 시스템과 서비스 식별, 그리고 최종적으로 취약점 식별에 대해 알아본다. 감사와 모의 침투 사이의 차이 또한 알아본다.
8장, '취약점 공격'에서는 다양한 공격을 통해 독자들이 시스템을 공격하는 다양한 방법을 습득하게 한다. 다양한 공격 기법의 흐름을 감안하면 2판에서 가장 어려운 주제가 아닐까 한다. 일부 자동화 도구와 어떻게 사용돼야 하고 사용되지 말아야 하는지 설명한다.
9장, '로컬 시스템 공격'에서는 장악된 시스템에서 정보를 추출하는 방법을 설명하면서 시작한다. 시스템을 공격하고 루트/관리자 권한을 즉각적으로 획득하는 것이 늘 가능한 것은 아니다.
10장, '권한 상승'에서는 원격 암호 공격과 로컬 암호 공격의 차이점과 세부 사항, 장단점을 설명한다. 사전 대입식 공격에 적절한 단어 목록을 얻고, 추가 계정 암호를 노출하기 위한 사전 변형하는 방법을 알아본다. 또한 장악된 시스템에서 권한을 상승하는 방법을 알아본다.
11장, '지원 시스템 공략'에서는 도메인 이름과 분산 디렉토리 정보를 포함한 조직 내의 시스템과 애플리케이션에 초점을 맞춘다. 지원 시스템을 공격하면 네트워크와 네트워크 내에 있는 시스템의 목적을 이해하는 데 도움이 된다.
12장, '네트워크 공략'에서는 시스템이나 장비 간의 데이터를 가로채는 방법을 설명한다. 12장에서는 상위 계층의 민감한 정보를 데이터 스트림에서 추출하는 2계층 중간자 공격을 수행하는 방법을 알아본다. 12장의 다른 주제는 라우터나 스위치를 포함한 네트워크 장비의 공격이다. 또한 무선 액세스 포인트 침투를 위한 기법을 가볍게 설명한 후 무선 네트워크 공격의 개념을 자세히 알아본다. 장악된 이후 무선이나 다른 네트워크 공격을 거치는 데이터를 통해 무엇을 발견할 수 있는지 확인한다.
13장, '웹 애플리케이션 공격 기법'에서는 웹 애플리케이션을 공격하는 방법을 알아본다. 이 주제는 별도의 책으로 할당될 만한 가치가 있다(아니면 필요가 있다). 웹사이트 내의 데이터를 유출하고 접근 제어를 우회하는 일반적인 공격 기법을 검사한다. 대상 시스템을 공략하는 데 직접적인 관련은 없지만, 유용한 정보를 제공해주는 기본 파일이나 이외의 발견에 대해서도 알아본다.
14장, '결과 보고'에서는 문서 작성법과 적절한 위험도 측정 수준을 제공함으로써 고객의 보안 취약성을 적절하게 경감시킬 수 있다. 우리만의 방법을 생성하고 문서와 측정법을 고객에게 전달하는 여러 가지 방법을 알아본다.
15장, '경력으로서의 해킹'에서는 모의 침투를 장기적 직업으로 하기 원하는 사람에게 도움이 되는 정보를 제공한다. 정보 보안에서 가능한 여러 자격증, 훈련기회, 그리고 교육 선택에 대해 알아본다.
목차
목차
- 1장. 소개
- 소개
- 개정판에서 달라진 점
- 설정하기
- 모의 침투 수행하기
- 내부 모의 침투
- 개인 기술
- 다운로드 링크와 지원 파일
- HackingDojo.com
- 가상 이미지
- 하드웨어 설정 파일
- 정리
- 2장. 윤리와 해킹
- 해킹 허가
- 윤리 강령 규정[(ISC)2]
- 윤리적이어야 하는 이유
- 블랙햇 해커
- 화이트햇 해커
- 그레이햇 해커
- 윤리 규범
- 자격증
- 컴퓨터 범죄 관련 법
- 여러 종류의 법
- 컴퓨터 범죄와 공격의 종류
- 해킹을 위한 사전 승인
- 비밀 협정
- 기업의 의무
- 계약자의 의무
- 정리
- 참고 자료
- 3장. 랩 구성
- 소개
- 침투 테스트 랩의 대상
- 해킹을 배우면서 직면하는 문제
- 실제 환경 시나리오
- 턴키 시나리오
- 라이브 CD는 무엇인가?
- 가상 네트워크 침투 테스트 랩
- 간단하게 유지
- 가상화 소프트웨어
- 침투 테스트 데이터 보호
- 암호화 스키마
- 침투 테스트 시스템 보호
- 모바일 보안 문제
- 무선 랩 데이터
- 고급 침투 테스트 랩
- 하드웨어 고려 사항
- 하드웨어 구성
- 운영체제와 애플리케이션
- 악성코드 분석: 바이러스와 웜
- 기타 대상 아이디어
- 정리
- 참고 자료
- 4장. 방법론과 프레임워크
- 소개
- 정보 시스템 보안 평가 프레임 워크
- 기획과 준비: 1단계
- 평가: 2단계
- 보고, 정리, 아티펙트 제거: 3단계
- 오픈소스 보안 테스트 방법론 안내서
- 업무 규칙
- 채널
- 모듈
- 정리
- 참고 자료
- 5장. 침투 테스트 프로젝트 관리
- 소개
- 침투 테스트 척도
- 정량분석법, 정성분석법, 혼합분석법
- 침투 테스트 관리 기법
- 프로젝트 관리의 지식 체계
- 프로젝트 팀 구성원
- 프로젝트 관리 기법
- 단독 침투 테스트
- 시작 단계
- 프로세스 계획 단계
- 실행 단계
- 종료 단계
- 관찰과 조정
- 데이터 아카이빙
- 데이터를 보관해야 하는가?
- 문서 보안
- 테스트 환경 정리
- 테스트 환경 보관
- 시스템 이미지 생성과 사용
- ‘깨끗한 테스트 환경’ 만들기
- 다음 침투 테스트 계획
- 위험 관리 기록
- 지식 데이터베이스
- 사후 강평
- 정리
- 참고 자료
- 6장. 정보 수집
- 소개
- 수동적 정보 수집
- 웹 보유
- 기업 자료
- whois와 DNS 열거
- 추가적인 인터넷 자료
- 능동적 정보 수집
- DNS 문의
- 이메일 계정
- 주변 네트워크 확인
- 네트워크 조사
- 정리
- 참고 자료
- 7장. 취약점 확인
- 소개
- 포트 스캐닝
- 대상 확인
- UDP 스캐닝
- TCP 스캐닝
- 경계 회피 스캐닝
- 시스템 확인
- 능동적 OS 핑거프린팅
- 수동적 OS 핑거프린팅
- 서비스 확인
- 배너 그래빙
- 알려지지 않은 서비스 열거
- 취약점 확인
- 정리
- 8장. 취약점 공격
- 소개
- 자동화 도구
- 엔맵 스크립트
- 기본 로그인 스캔
- OpenVAS
- JBroFuzz
- 메타스플로잇
- 익스플로잇 코드
- 인터넷 사이트
- 정리
- 9장. 로컬 시스템 공격
- 소개
- 시스템 익스플로잇
- 내부 취약점
- 민감한 데이터
- 메타프리터
- 셸과 리버스 셸
- 넷캣 셸
- 넷캣 리버스 셸
- 암호화된 터널
- 호스트 방화벽 추가(옵션)
- SSH 리버스 셸 구성
- 공개 키/개인 키 구성
- 암호화된 리버스 셸 시작
- 기타 암호화와 터널 방법
- 정리
- 10장. 권한 상승
- 소개
- 암호 공격
- 원격 암호 공격
- 로컬 암호 공격
- 사전 공격
- 네트워크 패킷 스니핑
- 사회공학 기법
- 유인하기
- 피싱
- 프리텍스팅
- 로그 데이터 조작
- 사용자 로그인
- 애플리케이션 로그
- 파일 숨기기
- 플레인 사이트에서 파일 숨기기
- 파일 시스템을 이용한 파일 숨기기
- 윈도우에서 파일 숨기기
- 정리
- 참고 자료
- 11장. 지원 시스템 공략
- 소개
- 데이터베이스 공격
- 네트워크 공유
- 정리
- 12장. 네트워크 공략
- 소개
- 무선 네트워크 프로토콜
- WPA 공격
- WEP 공격
- 단순 네트워크 관리 프로토콜(SNMP)
- 정리
- 13장. 웹 애플리케이션 공격 기법
- 소개
- SQL 인젝션
- 크로스사이트 스크립팅
- 웹 애플리케이션 취약점
- 자동화 도구
- 정리
- 14장. 결과 보고
- 소개
- 어떤 것을 보고해야 하는가?
- 범위 밖의 이슈
- 결과물
- 해결책
- 원고 준비
- 보고서 초안
- 상호 검토
- 사실 확인
- 척도
- 최종 보고
- 상호 평가
- 문서화
- 정리
- 참고 자료
- 15장. 경력으로서의 해킹
- 소개
- 진로
- 네트워크 아키텍처
- 시스템 관리
- 애플리케이션과 데이터베이스
- 자격증
- 고급 자격증
- 기술과 벤더 집중 자격증
- 협회와 조직
- 전문 조직
- 컨퍼런스
- 지역 커뮤니티
- 메일링 리스트
- 모두 합치기
- 이력서
- 직업 목록
- 연봉 조사
- 개인 문서
- 정리
- 참고 자료
도서 오류 신고
정오표
정오표
2015.2.2 수정사항
[p.90 : 표 안 4번째 줄]
http://hackingdojo.com/ownloads/videos/virtual_lab
→ http://hackingdojo.com/downloads/videos/virtual_lab