Top

[사이버 테러를 막는]
사이버 보안 바이블 세트

  • 원서명Reversing: Secrets of Reverse Engineering, The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws, Stealing the Network: How to Own the Box
  • 지은이엘다드 에일람, 데피드 스터타드, 마커스 핀토, Ryan Russell
  • 옮긴이윤근용, 조도근, 김경곤, 장은경, 이현정, 강유
  • ISBN : 9788960770881
  • 78,000원
  • 2009년 07월 22일 펴냄 (절판)
  • 페이퍼백 | 1,938쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

[ 세트 구성: 전3권 ]

1) 『리버싱: 리버스 엔지니어링 비밀을 파헤치다』
2) 『웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어』
3) 『네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』


『리버싱』 소개

소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 ‘리버싱(Reversing)’. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서다. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤쳐보자.


『웹 해킹 & 보안 완벽 가이드』 소개

악의적인 해커들이 웹 애플리케이션을 어떻게 공격하는지, 실제 취약점을 찾기 위해 어떤 방법으로 접근하는지, 웹 애플리케이션에서 존재하는 취약점을 찾고 공격하기 위해 어떤 과정을 거쳐야 하는지를 자세히 설명하는 웹 해킹 실전서이자 보안 방어책을 알려주는 책이다. 애플리케이션을 보호하기 위해서는 애플리케이션에 존재하는 취약점을 먼저 파악하고 있어야 한다. 웹 애플리케이션 설계자나 관리자라면 이 책을 읽고 모든 공격을 방어하는 데 필요한 보호 방법을 습득함으로써 웹 애플리케이션을 빈틈없이 대비할 수 있을 것이다. 개발자라면 웹 애플리케이션을 안전하게 개발하기 위해 어떻게, 어느 부분을 강화해야 하는지 배울 수 있을 것이다.


『네트워크를 훔쳐라』 소개

해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다. 이 책은 실제로 있었던 이야기라고 생각하면 좋다. 이 책은 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한다. 비록 이 책이 픽션처럼 느껴지긴 하지만 이와 똑 같은 내용이 신문에 나왔다고 해도 전혀 이상한 일이 아닐 정도로 생생한 장면과 해커의 심리를 담고 있다. 네트워크에 침투하는 법, 웜 수사법, 회사 내부자 해킹, 여성 해커, VPN 해킹, 무선 해킹, 신용 카드 해킹, 사회 공학 보안, 해커 추적에 이르기까지 이 책은 보안에 관심이 있는 사람이라면 반드시 알아야 할 사실을 설명한다.

저자/역자 소개

[ 저자 소개 ]

엘다드 에일람
리버스 엔지니어링 분야의 컨설턴트로서 고객에게 운영체제와 소프트웨어 리버스 엔지니어링의 전문 서비스를 제공한다. 수년간 개선되고 진일보된 리버스 엔지니어링 기술을 개발하려고 노력하는 중이다.

데피드 스터타드
Next Generation Security에서 웹 애플리케이션 보안 부분을 이끌고 있으며 주요 보안 컨설턴트로 일하고 있다. 9년 동안 보안 컨설턴트로 활동했으며, 컴파일 소프트웨어에 대한 취약점 연구와 침투 테스트를 전문으로 하고 있다.
제조업체나 정부기관에 대해 컴파일된 소프트웨어에 대한 보안을 향상시키기 위해 다양한 보안 컨설팅을 제공하고 있다. 프로그래밍 언어에 능숙하고 보안과 관련된 소프트웨어 개발에 흥미가 많다.
블랙햇 보안 컨퍼런스에서 교육 과정을 개발하고 제공하고 있으며, “Port Swigger”에서 유명한 웹 애플리케이션 해킹 도구인 버프 스위트(Burp Suite)를 개발했다. 옥스포드 대학교에서 석사와 박사 학위를 받았다.

마커스 핀토
Next Generation Security에서 데이터베이스 핵심 개발 팀을 이끌고 있는 주요 보안 컨설턴트로서, 주요 교육과정 개발을 주도하고 있다. 8년 동안 보안 컨설턴트로 일하고 있으며, 웹 애플리케이션과 웹을 지원하고 있는 아키텍처에 대한 침투 테스트에 대한 전문가다.
보안이 중요한 애플리케이션 개발에 대해 보안 컨설팅을 제공하고 있다. 금융 서비스 산업에 구현돼있는 대규모 웹 애플리케이션에 대해서도 경험과 지식이 풍부하다.
블랙햇 등 수많은 보안 컨퍼런스에서 데이터베이스와 웹 애플리케이션 교육 과정을 개발하고 제공하고 있다. 캠브리지 대학교에서 물리학 석사 학위를 받았다.


[ 역자 소개 ]

윤근용
시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며 특히 보안 분야에 대한 관심이 높아 다년간 보안 업무에 종사하고 있다. 바이러스 보안 업체를 거쳐 현재는 NHN에서 보안 관련 프로젝트를 수행 중이다. 에이콘출판사에서 펴낸 『웹 애플리케이션 해킹 대작전』, 『실전해킹 절대내공』, 『루트킷』을 번역했다.

조도근 (Bit)
서울대학교를 졸업하고 Arthur Andersen의 한국법인(현 안진회계법인)에서 IT 위험관리와 IT 감사를 담당했으며, 국내 정보보안 컨설팅 명가인 A3 Security Consulting에서 정보보안 컨설팅을 담당했다. 특히, A3 Security Consulting에서 모의해킹을 비롯한 기술진단에 주력했던 CR@K팀을 양성했다. 현재는 국제기구에서 일하고 있다. CISSP, CISA, CFE의 자격증을 보유하고 있다.

김경곤 (Ray Kim, Nickname: Anesra)
숭실대학교 컴퓨터학부를 졸업하고 삼성SDS, 금융권, 대기업, 학교를 비롯한 여러 세미나에서 보안/해킹 강의를 했으며, A3 시큐리티 컨설팅과 SK 인포섹을 거쳐 현재는 세계적인 글로벌 컨설팅 펌인 삼일PwC에서 시니어 컨설턴트로 일하고 있다. 주 업무는 모의 해킹과 IT 위험 관리, IT 내부 감사이며, 기업, 정부기관 등 80여 개의 큰 사이트에 대한 모의 해킹과 보안 컨설팅을 수행했으며, 보안 프로젝트 실무에서 익힌 여러 가지 해킹 노하우를 보유하고 있다.
제1회 해킹방어대회에서 대상을 수상해 정보통신부 장관상을 받았으며, 2007년도 세계해킹컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했다. 그 외 EBS와 중앙일보에서 보안 컨설턴트에 대해 인터뷰도 했다.
저서로는 『정보 보안 개론과 실습: 인터넷 해킹과 보안』(2005)이 있으며, 역서로는 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판사, 2007)이 있다. CISSP(국제공인정보시스템보안전문가) 자격증을 취득했다.

장은경 (Rosa Jang)
De La Salle University에서 영어교육학을 전공하고 있으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출한 경력을 가지고 있다. 국내 유수 보안 그룹에서 활약을 하였으며, IT 분야에 약 7년간의 경험을 가지고 있다. 역서로는 『와이어샤크를 활용한 실전 패킷 분석』(에이콘출판사, 2007)이 있다.

이현정
서울여자대학교 컴퓨터공학과를 졸업하고 성균관대학교 정보통신대학원의 정보보호학과에 재학 중이다. A3 시큐리티 컨설팅과 SK 인포섹에서 금융권, 공공기관, 대기업 등 여러 기업을 대상으로 정보 보호 컨설팅의 모의 해킹 업무를 수행하였으며, 현재 엔씨소프트 해외운영보안 팀에 재직 중이다. ISO27001 선임 심사원 자격증을 보유하고 있다.

강유
대학 시절 컴퓨터 보안의 아름다움에 깊이 빠져 서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 다양한 보안 소프트웨어와 멀티미디어 소프트웨어 개발에 참여했으며 웹 모의 해킹과 보안 체계 구축을 비롯한 여러 컨설팅을 수행한 경험이 있다. 그가 저술하고 번역한 보안 서적들은 국내의 많은 보안 전문가들을 키우고 관련 산업을 발전시키는 데 크게 기여했다. 보안 영역에서 주 관심 분야는 웹 애플리케이션 보안, 침투 테스트(PT), 네트워크 보안 시스템 설계와 구축이다. 대표적인 역서로 『실전해킹 절대내공』, 『구글 해킹』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』 등이 있으며 저서로 『강유의 해킹 & 보안 노하우』가 있다.

목차

목차
  • 『리버싱』
  • 1부 리버싱 101
  • 1장 기초
    • 리버스 엔지니어링
    • 소프트웨어 리버스 엔지니어링: 리버싱
    • 리버싱 적용
      • 보안 관련 리버싱
        • 악성코드 소프트웨어
        • 암호 알고리즘 리버싱
        • 디지털 저작권 관리
        • 프로그램 바이너리 감사
      • 소프트웨어 개발에서의 리버싱
        • 소프트웨어 간의 상호 운용
        • 경쟁 제품 분석
        • 소프트웨어의 품질과 안정성 측정
    • 로우레벨 소프트웨어
      • 어셈블리 언어
      • 컴파일러
      • 가상 머신과 바이트 코드
      • 운영체제
    • 리버싱 절차
      • 시스템 레벨 리버싱
      • 코드 레벨 리버싱
    • 사용 툴
      • 시스템 모니터링 툴
      • 디스어셈블러
      • 디버거
      • 디컴파일러
    • 리버싱은 합법적인 작업인가
      • 상호 운용성
      • 경쟁
      • 저작권법
      • 영업 비밀과 특허권
      • 디지털 밀레니엄 저작권법
      • DMCA 사례
      • 사용권 계약
    • 예제 코드와 툴
    • 정리
  • 2장 로우레벨 소프트웨어
    • 하이레벨 관점
      • 프로그램 구조
        • 모듈
        • 공통 구성 요소
      • 데이터 처리
        • 변수
        • 사용자 정의 데이터 구조체
        • 리스트
      • 제어 흐름
      • 하이레벨 언어
        • C
        • C++
        • 자바
        • C#
    • 로우레벨 관점
      • 로우레벨 데이터 처리
        • 레지스터
        • 스택
        • 실행 데이터 섹션
      • 제어 흐름
    • 어셈블리 언어 입문
      • 레지스터
      • 플래그
      • 명령 포맷
      • 기본 명령
        • 데이터 이동
        • 산술 연산
        • 비교 연산
        • 조건 분기
        • 함수 호출
      • 코드 예
    • 컴파일러 기초
      • 컴파일러란
      • 컴파일러 아키텍처
        • 프런트엔드
        • 중간 표현
        • 최적화기
        • 백엔드
      • 리스팅 파일
      • 사용 컴파일러
    • 실행 환경
      • 소프트웨어 실행 환경(가상 머신)
        • 바이트 코드
        • 인터프리터
        • Just-in-Time 컴파일러
        • 리버싱 전략
      • 최신 프로세서에서의 하드웨어 실행 환경
        • Intel NetBurst
        • μops(Micro-Ops)
        • 파이프라인
        • 분기 예측
    • 정리
  • 3장 윈도우 기초
    • 컴포넌트와 기본 아키텍처
      • 간략한 역사
      • 특징
      • 지원 하드웨어
    • 메모리 관리
      • 가상 메모리와 페이징
        • 페이징
        • 페이지 폴트
      • 워킹 셋
      • 커널 메모리와 유저 메모리
      • 커널 모드 공간
      • 섹션 객체
      • VAD 트리
      • 유저 모드 메모리 할당
      • 메모리 관리 API
    • 객체와 핸들
      • 네임드 객체
    • 프로세스와 스레드
      • 프로세스
      • 스레드
      • 컨텍스트 스위칭
      • 동기화 객체
      • 프로세스 초기화 과정
    • 애플리케이션 프로그래밍 인터페이스
      • Win32 API
      • 네이티브 API
      • 시스템 콜 메커니즘
    • 실행 포맷
      • 기본 개념
      • 이미지 섹션
      • 섹션 정렬
      • 동적 링크 라이브러리
      • 헤더
      • 임포트와 익스포트
      • 디렉터리
    • 입력과 출력
      • I/O 시스템
      • Win32 서브시스템
        • 객체 관리자
    • 구조화된 예외 처리
    • 정리
  • 4장 리버싱 툴
    • 다양한 리버싱 방법
      • 오프라인 코드 분석(Dead-Listing)
      • 라이브 코드 분석
    • 디스어셈블러
      • IDA Pro
    • ILDasm
  • 디버거
    • 유저 모드 디버거
      • OllyDbg
      • WinDbg를 이용한 유저 모드 디버깅
      • IDA Pro
      • PEBrowse Professional Interactive
    • 커널 모드 디버거
      • WinDbg를 이용한 커널 모드 디버깅
      • Numega SoftICE
      • 가상 머신에서의 커널 디버깅
  • 디컴파일러
  • 시스템 모니터링 툴
  • 패치 툴
    • Hex Workshop
  • 기타 리버싱 툴
    • 실행 이미지 덤프 툴
      • DUMPBIN
      • PEView
      • PEBrowse Professional
  • 정리
  • 2부 리버싱 응용
  • 5장 리버싱 실전
    • 리버싱과 상호운용성
    • 기본 원칙
    • 문서화되지 않은 API를 찾는 방법
      • 찾고자 하는 것
    • 사례 연구: NTDLL.DLL의 Generic Table API
      • RtlInitializeGenericTable
      • RtlNumberGenericTableElements
      • RtlIsGenericTableEmpty
      • RtlGetElementGenericTable
        • 셋업과 초기화
        • 로직과 구조
        • 검색 루프 1
        • 검색 루프 2
        • 검색 루프 3
        • 검색 루프 4
        • 소스코드 추출
      • RtlInsertElementGenericTable
        • RtlLocateNodeGenericTable
        • RtlRealInsertElementWorker
        • Splay 트리
      • RtlLookupElementGenericTable
      • RtlDeleteElementGenericTable
      • 분석한 내용 종합
    • 정리
  • 6장 파일 포맷 분석
    • Cryptex
    • Cryptex 사용
    • Cryptex 리버싱
    • 패스워드 검증 과정
      • “Bad Password” 메시지 잡아내기
      • 패스워드 변환 알고리즘
      • 패스워드 해싱
    • 디렉터리 구조
      • 디렉터리 처리 코드 분석
      • 파일 엔트리 분석
    • 디렉터리 구조 덤프
    • 파일 추출 과정
      • 파일 목록 검색
      • 파일 복호화
      • 부동소수점 연산
      • 복호화 루프
      • 해시 값 검증
    • 정리
    • 좀 더 자세히
    • 결론
  • 7장 프로그램 바이너리 감사
    • 문제점 정의
    • 보안 취약점
      • 스택 오버플로우
        • 간단한 스택 보안 취약점
        • 내부 구현
        • 스택 검사
        • 비실행 가능 메모리
      • 힙 오버플로우
      • 문자열 필터
      • 정수 오버플로우
        • 사용자 입력 정수에 대한 산술 연산
      • 형 변환 에러
    • 사례: IIS 인덱싱 서비스 보안 취약점
      • CVariableSet::AddExtensionControlBlock
      • DecodeURLEscapes
    • 정리
  • 8장 악성코드 리버싱
    • 악성코드의 종류
      • 바이러스
      • 트로이 목마
      • 백도어
      • 모바일 코드
      • 애드웨어/스파이웨어
    • 스틱키 소프트웨어
    • 미래의 악성코드
      • 정보 탈취 웜
      • 바이오스/펌웨어 악성코드 331
    • 악성코드의 목적
    • 악성코드 취약점
    • 다형성
    • 변종
    • 안전한 리버싱 환경 구축
    • Backdoor.Hacarmy.D
      • 실행 파일 언패킹
      • 최초 실행
      • 설치
      • 네트워크 연결
      • 서버에 연결
      • 채널에 접속
      • 백도어와 통신
      • SOCKS4 서버 실행
      • 자체 제거
    • Backdoor.Hacarmy.D: 명령 레퍼런스
    • 정리
  • 3부 크래킹
  • 9장 저작권 침해와 불법 복사 방지
    • 저작권
    • 사회적 측면
    • 소프트웨어 저작권 침해
      • 문제 정의
      • 보안 결함
      • 필요 조건
      • 이론적으로 크랙이 불가능한 모델
    • 보호 유형
      • 매체 기반 보호
      • 시리얼 번호
      • 질의 응답과 온라인 인증
      • 하드웨어 기반의 보호
      • 서비스로서의 소프트웨어
    • 진보된 보호 개념
      • 크립토 프로세서
    • 디지털 저작권 관리
      • DRM 모델
        • 윈도우 미디어 저작권 관리자
        • 시큐어 오디오 패스
    • 워터 마크
    • 신뢰 컴퓨팅
    • 복사 방지 기술 공격
    • 정리
  • 10장 안티 리버싱 기술
    • 안티 리버싱이 필요한 이유
    • 기본적인 안티 리버싱 방법
    • 심볼 정보 제거
    • 코드 암호화
    • 안티 디버거 기술
      • 디버거 기본
      • IsDebuggerPresent API
      • SystemKernelDebuggerInformation
      • 싱글 스텝 인터럽트를 이용한 SoftICE 탐지
      • 트랩 플래그
      • 코드 체크섬
    • 안티 디스어셈블러
      • 선형 스윕 디스어셈블러
      • Recursive Traversal 디스어셈블러
      • 적용
    • 코드 난독화
    • 제어 흐름 변환
      • Opaque Predicates
      • 안티 디컴파일러
      • Table Interpretation
      • 인라인닝과 아웃라이닝
      • 인터리빙 코드
      • 순서 변환
    • 데이터 변환
      • 변수 인코딩
      • 배열 재구성
    • 정리
  • 11장 보호 기술 파괴
    • 패치
    • Keygen
    • 키 생성 알고리즘 추출
    • 고급 크래킹: Defender
      • Defender의 초기화 루틴 리버싱
      • 복호화된 코드 분석
      • 사라진 SoftICE
      • 스레드 리버싱
      • “Killer” 스레드 무력화
      • KERNEL32.DLL 로딩
      • 함수 재암호화
      • 엔트리 포인트로 다시 돌아가서
      • 프로그램 파라미터 파싱
      • 사용자 이름 처리
      • 사용자 정보 검증
      • 코드 복호화
      • Defender에 대한 무작위 대입
    • Defender의 보호 기술
      • 함수 레벨의 암호화
        • 상대적으로 강력한 암호 블록 체인
        • 재 암호화
      • 애플리케이션/운영체제와의 인터페이스 난독화
      • 프로세서 타임 스탬프 검증 스레드
      • 실행 시에 복호화 키 생성
        • 상호 의존 키
        • 사용자 입력 기반의 복호화 키
      • 인라이닝
    • 정리
  • 4부 디스어셈블리 너머
  • 12장 닷넷 리버싱
    • 기반 지식
    • 닷넷 기본
      • 매니지드 코드
      • 닷넷 프로그래밍 언어
      • 공통 타입 시스템
    • 중간 언어
      • 평가 스택
      • 활성화 레코드
      • IL 명령
      • IL 코드 샘플
        • Counting Items
        • 링크드 리스트 샘플
    • 디컴파일러
    • 난독기
      • 심볼 이름 변경
      • 제어 흐름 변경
      • 디컴파일과 디스어셈블리 차단
    • 난독화된 코드 리버싱
      • XenoCode
      • Preemptive Solutions의 DotFuscator
      • Remotesoft 난독기와 링커
      • Remotesoft Protector
      • 어셈블리 프리컴파일
      • 어셈블리 암호화
    • 정리
  • 13장 디컴파일
    • 네이티브 코드 디컴파일
    • 전형적인 디컴파일러의 구조
    • 중간 표현
      • 표현식과 표현식 트리
      • 제어 흐름 그래프
    • 프론트엔드
      • 의미 분석
      • 제어 흐름 그래프 생성
    • 코드 분석
      • 데이터 흐름 분석
        • 단일 정적 할당
        • 데이터 전달
        • 레지스터 변수 구별
        • 데이터 타입 전달
      • 타입 분석
        • 기본 데이터 타입
        • 복잡한 데이터 타입
      • 제어 흐름 분석
      • 라이브러리 함수의 구별
    • 백엔드
    • 실제 IA-32 디컴파일러
    • 정리
  • 부록 A 코드 구조 해석
  • 부록 B 컴파일된 연산의 이해
  • 부록 C 프로그램 데이터 해석
  • 부록 D 인용문

  • 『웹 해킹 & 보안 완벽 가이드』
  • 01장 웹 애플리케이션 보안
    • 웹 애플리케이션의 발전
      • 일반적인 웹 애플리케이션 기능
      • 웹 애플리케이션의 혜택
    • 웹 애플리케이션 보안
      • “이 사이트는 안전합니다.”
      • 보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
      • 주요 문제점
        • 미성숙된 보안 의식
        • 자체 개발
        • 개발하기 쉽다는 함정
        • 빠르게 진화하는 위협 프로파일
        • 자원과 시간 제약 요소
        • 지나치게 확장돼 응용된 기술
      • 새 보안 경계선
      • 웹 애플리케이션 보안의 미래
    • 정리
  • 02장 핵심 방어 메커니즘
    • 사용자 접근 처리
      • 인증
      • 세션 관리
      • 접근 제어
    • 사용자 입력 값 처리
      • 다양한 입력 값
      • 입력 값 조작에 대한 처리 방법
        • 위험하다고 알려진 것들은 모두 차단
        • 안전하다고 알려진 것들은 모두 수용
        • 불순물 제거
        • 안전한 데이터 처리
        • 의미론적 검증
      • 경계 검증
      • 다단계 검증과 정규화
    • 공격자 핸들링
      • 에러 핸들링
      • 감사 로그 관리
      • 관리자에 경고
      • 공격으로부터의 방어
    • 애플리케이션 관리
    • 정리
    • 확인문제
  • 03장 웹 애플리케이션 기술
    • HTTP 프로토콜
      • HTTP 요청
      • HTTP 응답
      • HTTP 메소드
      • URL
      • HTTP 헤더
        • 일반적인 헤더
        • 요청 헤더
        • 응답 헤더
      • 쿠키
      • 상태 코드
      • HTTPS
      • HTTP 프록시
      • HTTP 인증
    • 웹 기능
      • 서버 측 기능
        • 자바 플랫폼
        • ASP.NET
        • PHP
      • 클라이언트 측 기능
        • HTML
        • 하이퍼링크
        • 자바스크립트
        • 씩 클라이언트(Thick Client) 컴포넌트
      • 상태와 세션
    • 인코딩 스키마
      • URL 인코딩
      • 유니코드 인코딩
      • HTML 인코딩
      • Base64 인코딩
      • Hex 인코딩
    • 정리
    • 확인문제
  • 04장 애플리케이션 지도 작성
    • 컨텐츠와 기능 수집
      • 웹 스파이더링
      • User-Directed 스파이더링
      • 숨겨진 컨텐츠의 발견
        • 무차별 대입 공격 기법
        • 제시된 컨텐츠에서 추측
        • 공개된 정보 이용
        • 웹서버 프로그램의 이용
      • 애플리케이션 페이지와 기능 경로
      • 숨겨진 변수의 발견
    • 애플리케이션의 분석
      • 사용자 입력이 가능한 곳 확인
      • 서버 측 기술 확인
        • 배너 가져오기
        • HTTP 핑거프린팅
        • 파일 확장자
        • 디렉터리명
        • 세션 토큰
        • 제3자 코드 컴포넌트
      • 서버 측 기능 확인
        • 요청 값 해부
        • 애플리케이션 행동의 추측
      • 핵심 공격 취약 영역 매핑
    • 정리
    • 확인문제
  • 05장 클라이언트 측 통제 우회
    • 클라이언트를 통한 데이터 전송
      • 숨겨진 폼 필드
      • HTTP 쿠키
      • URL 매개변수
      • 리퍼러 헤더
      • 변형된 데이터
      • ASP.NET ViewState
    • 사용자 데이터의 획득: HTML 폼
      • 길이 제한
      • 스크립트 기반 검증
      • 비활성화된 요소
    • 사용자 데이터의 획득: 씩 클라이언트 컴포넌트
      • 자바 애플릿
        • 자바 바이트코드의 디컴파일
        • 바이트코드 혼란 기법에 대응하기
      • 액티브X 컨트롤
        • 역공학
        • 엑스포티드 함수 조작
        • 컨트롤에 의해 처리된 입력 값의 고정
        • 관리된 코드 디컴파일링
      • 쇽웨이브 플래시 객체
    • 클라이언트 측 데이터의 안전한 처리
      • 클라이언트를 통한 데이터 전송
      • 클라이언트가 생성한 데이터 검증
      • 로깅과 경고
    • 정리
    • 확인문제
  • 06장 인증 무력화
    • 인증 기술
    • 인증 메커니즘에서 발견되는 설계상의 결함
      • 나쁜 비밀번호
      • 무차별 대입 공격이 가능한 로그인
      • 불필요하게 상세한 로그인 실패 메시지
      • 로그인 정보의 전송 취약성
      • 비밀번호 변경 처리
      • 비밀번호 분실 처리
      • “내 정보 기억하기”의 처리
      • 신분 전환 처리
      • 사용자 정보의 불완전한 검증
      • 고유하지 않은 사용자명 문제
      • 예측 가능한 사용자명
      • 추측 가능한 초기 비밀번호
      • 로그인 정보 전달 과정에서의 위험성
    • 사용자 인증 구현상의 결함
      • 장애 우회를 내포한 로그인 메커니즘
      • 다단계 로그인 메커니즘의 결함
      • 로그인 정보 보관상의 위험
    • 안전한 사용자 인증 처리
      • 안전한 로그인 정보의 사용
      • 로그인 정보의 기밀 유지
      • 로그인 정보의 제대로 된 검증
      • 정보 유출 방지
      • 무차별 대입 공격 차단
      • 비밀번호 변경 기능의 악용 차단
      • 계정 복구 기능 악용 차단
      • 로그, 감시, 통지
    • 정리
    • 확인문제
  • 07장 세션 관리 공격
    • 사용자의 상태에 대한 유지 필요
      • 세션 대안
    • 세션 토큰을 만드는 과정에서 발생하는 취약점
      • 중요한 토큰
      • 추측 가능한 토큰
        • 숨겨진 시퀀스
        • 시간 의존성
        • 약한 무작위 번호 생성
    • 세션 토큰을 처리할 때 발생하는 취약점
      • 네트워크상의 토큰 노출
      • 로그에서 토큰 노출
      • 세션에 대한 취약한 토큰 매핑
      • 세션 종료의 취약점
      • 토큰 하이재킹에 대한 클라이언트 노출
      • 개방적인 쿠키 범위
        • 쿠키 도메인 제한
        • 쿠키 경로 제한
    • 안전한 세션 관리
      • 강력한 토큰 생성
      • 토큰이 생성되고 나서 없어질 때까지 안전하게 보호
        • 페이지당 토큰
      • 로그, 감시, 경고
        • 민감한 세션 만료
    • 정리
    • 확인문제
  • 08장 접근 통제 공격
    • 일반적인 취약점
      • 보안 기능이 허술하게 돼있는 경우
      • 식별자를 기반으로 한 기능
      • 여러 단계에 걸친 보안 기능
      • 정적 페이지
      • 안전하지 않은 접근 통제 방법
    • 접근 통제 공격
    • 안전한 접근 통제
      • 다계층 접근 통제 모델
    • 정리
    • 확인문제
  • 09장 코드 삽입 공격
    • 인터프리터 언어 안에 공격 코드 삽입
    • SQL 내에 공격 코드 삽입
      • 기본적인 취약점 공격
      • 로그인 우회
      • SQL 인젝션 취약점 검색
        • 문자열 데이터
        • 숫자 데이터
      • 인젝션에 이용되는 다양한 구문
        • SELECT문
        • INSERT문
        • UPDATE문
        • DELETE문
      • UNION 연산자
      • 데이터베이스에 대한 정보 수집
      • 유용한 데이터 추출
        • 오라클 해킹
        • MS-SQL 해킹
      • ODBC 에러 메시지 해킹(MS-SQL에 한해)
        • 테이블과 칼럼 이름의 추출
        • 임의의 데이터 추출
        • 반복 이용
      • 필터 우회
        • 막혀진 문자 회피
        • 간단한 검증 우회
        • SQL 주석 이용
        • 막혀진 문자열 조작
        • 동적 실행 이용
        • 안전하지 않게 구현된 필터의 공격
      • 2차 SQL 인젝션
      • 발전된 공격
        • 숫자를 이용한 데이터의 추출
        • Out-of-Band 채널 이용
        • 추론 이용: 조건 응답
      • SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
        • MS-SQL
        • 오라클
        • MySQL
      • SQL 문법과 에러 참조
        • SQL 문법
        • SQL 에러 메시지
      • SQL 인젝션의 방어
        • 부분적인 효과
        • 매개변수화된 쿼리
        • 더욱 철저한 방어
    • 운영체제 명령 삽입
      • 예제 1: Perl을 통한 삽입
      • 예제 2: ASP를 통한 인젝션
      • 운영체제 명령어 삽입 취약점 검색
      • 운영체제 명령어 삽입 공격의 방어
    • 웹 스크립트 언어 안에 공격 코드 삽입
      • 동적 실행 취약점
        • PHP에서의 동적 실행
        • ASP에서 동적 실행
        • 동적 실행 취약점의 발견
      • 파일 포함 취약점
        • 원격 파일 포함
        • 로컬 파일 포함
        • 파일 포함 취약점의 발견
      • 스크립트 삽입 취약점의 방어
    • SOAP 안으로 공격 코드 삽입
      • SOAP 인젝션 취약점의 검색과 공격
      • SQL 인젝션의 방어
    • XPath 안으로 공격 코드 삽입
      • 애플리케이션 로직 파괴
      • 다양한 XPath 인젝션
      • 블라인드 XPath 인젝션
      • XPath 인젝션 취약점 검색
      • XPath 인젝션의 방어
    • SMTP 안으로 공격 코드 삽입
      • 이메일 헤더 조작
      • SMTP 명령어 삽입
      • SMTP 삽입 취약점 검색
      • SMTP 인젝션의 방어
    • LDAP 안으로 공격 코드 삽입
      • 쿼리 속성 삽입
      • 검색 필터 수정
      • LDAP 인젝션 취약점 검색
      • LDAP 인젝션 방어
    • 정리
    • 확인문제
  • 10장 경로 탐색 공격
    • 일반적인 취약점
    • 경로 탐색 취약점 검색
      • 공격할 대상의 위치 검색
      • 경로 탐색 취약점의 검색
      • 탐색 공격에 대한 보안 대책 우회
        • 커스텀 인코딩을 이용한 파일명 생성
      • 경로 탐색 취약점의 공격
    • 경로 탐색 공격 예방법
    • 정리
    • 확인문제
  • 11장 애플리케이션 로직 공격
    • 로직 결함의 특징
    • 현실적으로 존재하는 로직 결함
      • 예제 1: 취약한 비밀번호 변경 함수
        • 기능
        • 가정
        • 공격
      • 예제 2: 체크아웃을 위한 절차
        • 기능
        • 가정
        • 공격
      • 예제 3: 보험 상품 위험성
        • 기능
        • 가정
        • 공격
      • 예제 4: 은행 털기
        • 기능
        • 가정
        • 공격
      • 예제 5: 감사 흔적의 삭제
        • 기능
        • 가정
        • 공격
      • 예제 6: 비즈니스 기능 제한의 파괴
        • 기능
        • 가정
        • 공격
      • 예제 7: 대량 구매 할인 시 존재하는 결함
        • 기능
        • 가정
        • 공격
      • 예제 8: 이스케이프의 회피
        • 기능
        • 가정
        • 공격
      • 예제 9: 검색 기능 악용
        • 기능
        • 가정
        • 공격
      • 예제 10: 디버그 메시지의 착취
        • 기능
        • 가정
        • 공격
      • 예제 11: 로그인 경쟁
        • 기능
        • 가정
        • 공격
    • 로직 결함의 회피
    • 정리
    • 확인문제
  • 12장 애플리케이션 사용자 공격
    • 크로스사이트 스크립팅
      • 반사된 크로스사이트 스크립팅 취약점
        • 취약점 악용
      • 저장된 크로스사이트 스크립팅 취약점
        • 업로드된 파일에 크로스사이트 스크립팅 저장
      • DOM 기반의 크로스사이트 스크립팅 취약점
      • 실제적인 크로스사이트 스크립팅 공격
      • 체이닝 크로스사이트 스크립팅과 다른 공격
      • 크로스사이트 스크립팅 공격 페이로드
        • 가상 웹페이지 변조
        • 트로이잔 삽입
        • 사용자 행동 유도
        • 신뢰 관계 악용
        • 클라이언트 측 공격 증가
      • 크로스사이트 스크립팅 공격 전달 매커니즘
        • 반사와 DOM 기반의 크로스사이트 스크립팅 공격 전달
        • 저장된 크로스사이트 스크립팅 공격 전송
      • 크로스사이트 스크립팅 취약점 발견과 악용
        • 반사된 크로스사이트 스크립팅 취약점 발견과 악용
        • 저장된 크로스사이트 스크립팅 취약점 발견과 악용
        • DOM 기반의 크로스 사이트 스크립팅 취약점 발견과 악용
      • HTTP 쿠키와 크로스사이트 트레이싱
      • 크로스사이트 스크립팅 공격 예방
        • 반사되거나 저장된 크로스사이트 스크립팅 예방
        • DOM 기반의 크로스사이트 스크립팅 예방
        • XST 예방
    • 리다이렉션 공격
      • 리다이렉션 취약점 발견과 악용
        • 장애물 우회 공격
      • 리다이렉션 취약점 예방
    • HTTP 헤더 인젝션
      • 헤더 인젝션 취약점 공격
        • 쿠키 삽입
        • 다른 공격 수행
        • HTTP 응답 분리
      • 헤더 인젝션 취약점 예방
    • 프레임 인젝션
      • 프레임 인젝션 악용
      • 프레임 인젝션 예방
    • 요청 위조
      • 온사이트 요청 위조
      • 크로스사이트 요청 위조
        • XSRF 취약점 공격
        • XSFR 취약점 예방
    • JSON 하이재킹
      • JSON
      • JSON에 대한 공격
        • 배열 생성자 함수 재정의
        • 콜백 함수 구현
      • JSON 하이재킹 취약점 발견
      • JSON 하이재킹 예방
    • 세션 고정
      • 세션 고정 취약점 발견과 악용
      • 세션 고정 취약점 예방
    • 액티브X 컨트롤 공격
      • 액티브X 취약점 발견
      • 액티브X 취약점 예방
    • 로컬 프라이버시 공격
      • 장기간 유지되는 쿠키
      • 캐시된 웹 컨텐츠
      • 검색 기록
      • 자동 완성 기능
      • 로컬 프라이버시 공격 예방
    • 발전된 공격 기법
      • Ajax 공격
        • 비동기 오프사이트 요청
      • 안티 DNS 피닝
        • 가설 연역적 공격
        • DNS 피닝
        • DNS 피닝에 대한 공격
      • 브라우저 공격 프레임워크
    • 정리
    • 확인문제
  • 13장 맞춤 공격 자동화
    • 맞춤 자동화의 사용
    • 유효한 식별자 수집
      • 기본적인 접근 방법
      • 힌트 찾기
        • HTTP 상태 코드
        • 응답 길이
        • 응답 본문
        • 위치 헤더
        • 쿠키 설정 헤더
        • 경과 시간
      • 공격 스크립트
      • JAttack
    • 유용한 데이터 대량 수집
    • 일반적인 취약점 퍼징
    • 공격 종합: 버프 인트루더
      • 페이로드 위치 설정
      • 페이로드 선택
      • 응답 분석 설정
      • 공격 1: 식별자 수집
      • 공격 2: 정보 수집
      • 공격 3: 애플리케이션 퍼징
    • 정리
    • 확인문제
  • 14장 정보 노출 공격
    • 에러 메시지 공격
      • 스크립트 에러 메시지
      • 스택 추적
      • 디버그 메시지 정보
      • 서버와 데이터베이스 메시지
      • 공개된 정보 이용
      • 중요한 에러 메시지 엔지니어링
    • 공개된 정보 수집
    • 추론 이용
    • 정보 노출 예방
      • 일반적인 에러 메시지 사용
      • 중요한 정보 보호
      • 클라이언트 측의 정보 노출 최소화
    • 정리
    • 확인문제
  • 15장 컴파일된 애플리케이션 공격
    • 버퍼 오버플로우 취약점
      • 스택 오버플로우
      • 힙 오버플로우
      • “off-by-one” 취약점
      • 버퍼 오버플로우 취약점 탐색
    • 정수 취약점
      • 정수 오버플로우
      • 부호 관련 문제
      • 정수 취약점 탐지
    • 포맷 스트링 취약점
      • 포맷 스트링 취약점 탐지
    • 정리
    • 확인문제
  • 16장 애플리케이션 아키텍처 공격
    • 계층적 아키텍처
      • 다층 아키텍처 공격
        • 계층 간 신뢰 관계 공략
        • 다른 계층 파괴
      • 다른 계층 공격
      • 계층화된 구조 보호
      • 신뢰 관계 최소화
      • 다른 컴포넌트 분리
      • 심도 있는 방어 체계 적용
    • 공유 호스팅과 애플리케이션 서비스 공급자
      • 가상 호스팅
      • 공유된 애플리케이션 서비스
      • 공유된 환경 공격
        • 접근 메커니즘 대상 공격
        • 애플리케이션 간의 공격
      • 공유된 환경 보호
        • 고객 접근 보호
        • 고객별 기능 분리
        • 공유된 애플리케이션에서 컴포넌트 분리
    • 정리
    • 확인문제
  • 17장 웹서버 공격
    • 웹서버 설정 취약점
      • 디폴트 계정
      • 디폴트 컨텐츠
        • 디버그 기능
        • 샘플 기능
        • 강력한 기능
      • 디렉터리 목록
      • 위험한 HTTP 메소드
      • 프록시로서 웹서버
      • 잘못 설정한 가상 호스팅
      • 웹서버 설정 보안
    • 웹서버 소프트웨어의 취약점
      • 버퍼 오버플로우 취약점
        • 마이크로소프트 IIS ISAPI 확장
        • 아파치 Chunked 인코딩 오버플로우
        • 마이크로소프트 IIS WebDAV 오버플로우
        • iPlanet 검색 오버플로우
      • 경로 탐색 취약점
        • Accipiter DirectServer
        • Alibaba
        • Cisco ACS Acme.server
        • McAfee EPolicy Orcestrator
      • 인코딩과 정형화 취약점
        • Allarie JRun 디렉터리 목록 취약점
        • 마이크로소프트 IIS 유니코드 경로 탐색 취약점
        • 오라클 PL/SQL Exclusion 목록 우회
      • 웹서버 취약점 발견
      • 웹서버 소프트웨어 보안
        • 좋은 추적 기록을 가지고 있는 소프트웨어를 선택
        • 벤더 패치 적용
        • 보안 강화 수행
        • 새로운 취약점 모니터링
        • 강력한 방어 기능 사용
    • 정리
    • 확인문제
  • 18장 소스코드 내의 취약점 발견
    • 코드 검토에 대한 접근 방식
      • 블랙박스와 화이트박스 테스트
      • 코드 검토 방법론
    • 일반적인 취약점 시그니처
      • 크로스사이트 스크립팅
      • SQL 인젝션
      • 경로 탐색
      • 임의의 리다이렉션
      • 운영체제 명령어 인젝션
      • 백도어 비밀번호
      • 네이티브 소프트웨어 버그
        • 버퍼 오버플로우 취약점
        • 정수 취약점
        • 포맷 스트링 취약점
      • 소스코드 주석
    • 자바 플랫폼
      • 사용자가 제공한 데이터 확인
      • 세션 상호작용
      • 잠재적으로 위험한 API
        • 파일 접근
        • 데이터베이스 접근
        • 동적 코드 실행
        • 운영체제 명령어 실행
        • URL 리다이렉션
        • 소켓
      • 자바 환경 설정
    • ASP.NET
      • 사용자가 제공한 데이터 확인
      • 세션 상호작용
      • 잠재적으로 위험한 API
        • 파일 접근
        • 데이터베이스 접근
        • 동적 코드 실행
        • 운영체제 명령어 실행
        • URL 리다이렉션
        • 소켓
      • ASP.NET 환경 설정
    • PHP
      • 사용자가 제공한 데이터 확인
      • 세션 상호작용
      • 잠재적으로 위험한 API
        • 파일 접근
        • 데이터베이스 접근
        • 동적 코드 실행
        • 운영체제 명령어 실행
        • URL 리다이렉션
        • 소켓
      • PHP 환경 설정
        • Register Globals
        • 안전 모드
        • Magic Quotes
        • 그 외 옵션
    • Perl
      • 사용자가 제공한 데이터 확인
      • 세션 상호작용
      • 잠재적으로 위험한 API
        • 파일 접근
        • 데이터베이스 접근
        • 동적 코드 실행
        • 운영체제 명령어 실행
        • URL 리다이렉션
        • 소켓
      • Perl 환경 설정
    • 자바스크립트
    • 데이터베이스 코드 컴포넌트
      • SQL 인젝션
      • 위험한 함수 호출
    • 코드 브라우징에 대한 도구
    • 정리
    • 확인문제
  • 19장 웹 애플리케이션 해커의 도구상자
    • 웹 브라우저
      • 인터넷 익스플로러
      • 파이어폭스
      • 오페라
    • 통합된 검사 스위트
      • 도구 작동법
        • 인터셉팅 프록시
        • 웹 애플리케이션 스파이더
        • 애플리케이션 퍼저와 스캐너
        • 수동적인 요청 도구
      • 특징 비교
        • 버프 스위트
        • 파로스
        • 웹 스크랩
      • 인터셉팅 프록시의 대안
        • Tamper 데이터
        • Tamper IE
    • 취약점 스캐너
      • 스캐너에서 발견한 취약점
      • 스캐너의 한계
        • 모든 웹 애플리케이션에는 특색이 있다
        • 스캐너는 애플리케이션의 논리를 완벽히 이해할 수는 없다
        • 스캐너는 즉석으로 만들어지는 것이 아니다
        • 스캐너는 직관적이다
      • 스캐너가 직면할 기술적인 문제
        • 인증과 세션 조작
        • 위험한 영향
        • 개별적 기능
        • 자동화에 대한 도전
      • 현재 사용되는 웹 스캐너
      • 취약점 스캐너 사용
    • 그 외의 도구
      • 닉토
      • 히드라
      • 커스텀 스크립트
        • Wget
        • Curl
        • Netcat
        • Stunnel
    • 정리
  • 20장 웹 애플리케이션 해커의 공격 방법론
    • 일반적인 가이드라인
    • 1. 애플리케이션 컨텐츠 맵 작성
      • 1.1. 화면상의 컨텐츠 검토
      • 1.2. 공개된 리소스 검색
      • 1.3. 숨은 컨텐츠 발견
      • 1.4. 디폴트 컨텐츠 발견
      • 1.5. 식별자 지정 함수 목록화
      • 1.6. 디버그 매개변수 검사
    • 2. 애플리케이션 분석
      • 2.1. 기능 식별
      • 2.2. 데이터 입력 지점 검색
      • 2.3. 사용된 기술 식별
      • 2.4. 공격 취약 영역 맵 작성
    • 3. 클라이언트 측 통제 검사
      • 3.1. 클라이언트에 의해 전달되는 데이터 검사
      • 3.2. 사용자 입력에 대한 클라이언트 측 통제 검사
      • 3.3. 씩 클라이언트 컴포넌트 검사
        • 3.3.1. 자바 애플릿 검사
        • 3.3.2. 액티브X 컨트롤 검사
        • 3.3.3. 쇽웨이브 플래시 객체 검사
    • 4. 인증 메커니즘 검사
      • 4.1. 메커니즘 이해
      • 4.2. 비밀번호 강력도 검사
      • 4.3. 사용자 이름 목록화 검사
      • 4.4. 비밀번호 추측 공격 가능성 검사
      • 4.5. 계정 복구 기능 검사
      • 4.6. 자동 로그인 기능 검사
      • 4.7. 의인화 기능 검사
      • 4.8. 사용자 이름 유일성 검사
      • 4.9. 자동 생성되는 계정의 예측 가능성 검사
      • 4.10. 사용자 계정 정보가 안전하지 않게 전달되는지 검사
      • 4.11. 안전하지 않게 사용자 계정 정보가 배포되는지 검사
      • 4.12. 로직 결함 검사
        • 4.12.1. 페일 오픈 상태 검사
        • 4.12.2. 다단계 메커니즘 검사
      • 4.13. 다른 사용자의 권한을 얻기 위한 공격
    • 5. 세션 관리 메커니즘 검사
      • 5.1. 메커니즘 이해
      • 5.2. 생성되는 토큰의 의미 검사
      • 5.3. 토큰의 예측 가능성 검사
      • 5.4. 안전하지 않은 토큰 전송 검사
      • 5.5. 로그 내에 세션 토큰 노출 검사
      • 5.6. 세션에 토큰 매핑 검사
      • 5.7. 세션 종료 검사
      • 5.8. 세션 고정 검사
      • 5.9. XSRF 검사
      • 5.10. 쿠키 영역 검사
    • 6. 접근 통제 검사
      • 6.1. 접근 통제 요구 이해
      • 6.2. 여러 계정으로 검사
      • 6.3. 제한된 접근으로 검사
      • 6.4. 안전하지 않은 접근 통제 방법 검사
    • 7. 입력 기반 취약점 검사
      • 7.1. 모든 요청 매개변수 퍼징
      • 7.2. SQL 인젝션 검사
      • 7.3. XSS와 기타 응답 인젝션 검사
        • 7.3.1. 반사된 요청 매개변수 식별
        • 7.3.2. 반사된 크로스사이트 스크립팅 검사
        • 7.3.3. HTTP 헤더 인젝션 검사
        • 7.3.4. 임의의 리다이렉션 검사
        • 7.3.5. 저장된 공격 검사
      • 7.4. 운영체제 명령어 인젝션 검사
      • 7.5. 경로 탐색 검사
      • 7.6. 스크립트 인젝션 검사
      • 7.7. 파일 포함 검사
    • 8. 특정 기능에 대한 입력 값 취약점 검사
      • 8.1. SMTP 인젝션 검사
      • 8.2. 네이티브 소프트웨어 취약점 검사
        • 8.2.1. 버퍼 오버플로우 검사
        • 8.2.2. 정수 취약점 검사
        • 8.2.3. 포맷 스트링 취약점 검사
      • 8.3. SOAP 인젝션 검사
      • 8.4. LDAP 인젝션 검사
      • 8.5. XPath 인젝션 검사
    • 9. 로직 결함 검사
      • 9.1. 핵심 공격 취약 영역 식별
      • 9.2. 다단계 처리 검사
      • 9.3. 불완전한 입력 값 처리 검사
      • 9.4. 신뢰 경계 구간 검사
      • 9.5. 처리 로직 검사
    • 10. 공유된 호스팅 환경 취약점 검사
      • 10.1. 공유된 환경에서 애플리케이션 분리 검사
      • 10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
    • 11. 웹서버 취약점 검사
      • 11.1. 디폴트 자격 증명 검사
      • 11.2. 디폴트 컨텐츠 검사
      • 11.3. 위험한 HTTP 메소드 검사
      • 11.4. 프록시 기능 검사
      • 11.5. 가상 호스팅의 잘못된 설정 검사
      • 11.6. 웹서버 소프트웨어 버그 검사
    • 12. 그밖의 다양한 검사
      • 12.1. DOM 기반 공격 검사
      • 12.2. 프레임 인젝션 검사
      • 12.3. 로컬 프라이버시 취약점 검사
      • 12.4. 정보 노출 추적
      • 12.5. 약한 SSL 암호 검사

  • 『네트워크를 훔쳐라』
  • 1장 몰래 기어 들어가기 - Ido Dubrawsky
  • 2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
  • 3장 사무실에서의 또다른 하루 - Joe Grand
  • 4장 네트워크 나라의 h3X - FX
  • 5장 아무도 못 본 도둑 - Paul Craig
  • 6장 하늘을 날다 - Joe Grand
  • 7장 어느 신용카드 해커 - Mark Burnett
  • 8장 사회 공학 보안 / Social Security - Ken Pfeil
  • 9장 바벨넷 - Dan Kaminsky
  • 10장 추적의 예술 - Mark Burnett
  • 관련 블로그 글

    사이버 공격을 막아낼 秘記!『사이버 보안 바이블 세트』
    사용자 삽입 이미지
    사이버 보안 바이블 세트
    78,000원 | 2009년 7월 22일 출간 예정
    <세트 구성>
    1) 리버싱: 리버스 엔지니어링 비밀을 파헤치다』
    2) 웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어』
    3) 네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기』

    지난 한 주 세상을 발칵 뒤집어 놓고 시끌거리게 만든 DDoS 공격. 어디서 흘러나온지는 모르지만 '10만 해커 양병론'에 보안업계에는 '디도스 특수' 열풍까지 불고 있다고 하니, 가히 쯔나미의 후폭풍이 거센 듯합니다.

    신문과 티비, 언론 등에서 분산서비스공격의 유형을 설명하고 이번 사이버 공격이 해킹과는 궤를 달리하고 자료 파괴도 없었다는 점에서 그 실체도 찾지 못한 시점에서 과연 각 기업의 보안 담당자들이 앞으로 어떤 대책을 세워야 할지 그 귀추가 주목됩니다.

    모 회사분 말씀에 따르면, 이번 공격을 받은 회사 중 보안 담당자가 상주하지 않은 곳도 있었다고 합니다. 소 잃고 외양간을 고쳐봤자 소용없는 일일 테구요.

    책에 모든 길이 있는 것만은 아니지만, 이런 때일수록 기본기를 닦아야 하는 것 아닐까요.

    여러분께 세권의 책을 소개합니다.
    사용자 삽입 이미지
    우선 지난 5월에 출간된 리버싱: 리버스 엔지니어링 비밀을 파헤치다』 입니다.
    월간 마이크로소프트웨어 이번 7월호 "화제의 해외서적"에는 이 책의 원서 Reversing: Secrets of Reverse Engineering 서평이 실렸습니다. 한번 읽어보세요.
    소스를 갖고 있는 개발자만이 알고 있는 데이터 파일의 포맷을 분석하는 과정은 마치 바이너리를 거름종이에 넣고 소스만 '쭈욱' 뽑아내는 상상까지도 연상케 한다. 그밖에도 악성코드 리버싱, 닷넷 리버싱, 크래킹, 안티디버깅, 리버싱 방어장치 우회, 시스템 프로그래밍과의 병행 등 리버스 엔지니어링이라는 학문을 통해 다룰 수 있는 대부분의 내용이 종합세트 식으로 구성돼있어 책 한 줄 한 줄마다 저자의 서리 내린 내공을 몸으로 느낄 수 있다.

    이 책은 몇년전 출간됐지만 최근 에이콘을 통해 번역서로 재등장했다. 올해 또 어떤 책이 나올지 모르겠지만 2009년에 있어 현재까지 나온 번역서 중 최고를 뽑으라면 주저 없이 이 책을 권할 수 있다.
    - 강병탁님, 리뷰 "리버스 엔지니어링의 종합세트" 중에서

    관련 블로그 글은 여기 쉿, 해커들에겐 비밀이에요! 『리버싱』출간 을 읽어보세요!
    사용자 삽입 이미지
    다음은 웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어』입니다. 작년 11월 출간됐지만, 실은 원서는 리버싱보다는 뒤늦게 출간된 따끈따끈한 책이었죠. The Web Application Hacker's Handbook 원서의 아마존 링크에 달린 별 5개로만 가득 채워진 서평을 보셔도 아실 듯이 최근 해킹 보안 서적중에서 가장 높은 평을 받은 책 중 하나입니다.

    우리가 활동하는 세상은 먹고자고 숨쉬는 영역말고도 모든 생활이 이뤄지는 온라인 세상이 있죠. 웹으로 얽힌 이 세상을 안전하게 보호하는 법. 혹은 공략하는 법. 이 책에서는 웹 애플리케이션 안에서 일어나는 모든 공격과 방어에 대해 다룹니다. 취약점 발견과 대응. 해커들의 공격기법과 과정. 적을 알고 나를 알아야 백전백승. 더 말해 무삼하리오.

    자세한 내용은 저희 블로그에 실었던 이 글 웹 애플리케이션 해킹의 모든 걸 알려주는 위험한 책? 을 읽어보세요.

    보안 담당자라면 꼭 알아야 할 두 권에 한 권을 더 드립니다.
    사용자 삽입 이미지

    이 책은 알 만한 분은 다 아시지만, 한편 모르는 분도 많으시기에 두 권으로 공부하시다가 머리를 식히며 읽을거리를 제공해드리고자 하는 충심으로 이번 세트에 담았습니다.

    지금은 미국 CMU에서 박사과정에 여념이 없는 역자 강유님의 말을 들어볼까요?

    성경에 보면 이브가 선악과를 따먹는 장면이 나온다. 따먹으면 안 되는 것을 알면서도 이브는 유혹을 이기지 못하고 선악과에 손을 대고 만다. 사람은 누구나 금지된 것에 대한 욕망을 가지고 있다. 개개인에 따라서 그 욕망의 수준은 다르겠지만 해킹의 세계도 그렇다. 오늘도 많은 해커들이 네트워크 어딘가에 열려 있는 열매를 따려는 욕망에 이끌려 컴퓨터 키보드를 두드리고 있다.

    해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다.

    이 책은 실제로 있었던 이야기라고 생각하면 좋다. 이 책은 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한다. 비록 이 책이 픽션처럼 느껴지긴 하지만 이와 똑같은 내용이 신문에 나왔다고 해도 전혀 이상한 일이 아닐 정도로 생생한 장면과 해커의 심리를 담고 있다.
    장점: 스크립트 키드를 위해 터무니없는 잡지식만 늘어놓는 대신 사회공학적인 측면에서 점잖게 해커에 접근하는 미덕. man in the middle attack은 없다!

    단점: 이 책은 경우에 따라서는 무척 위험할 수 있다. 이 책을 읽고나서 어설프게 포트 스캐닝하다가는 그대로 잡힐 수 있다.
    - 박재호, 구 컴퓨터 vs 책 블로그에서

    자, 이 세권을 득템하셨다고 해서 이제 바로 보안과 해킹에 통달하시지는 못하겠죠. 하지만 지금부터 차근차근 준비하셔도 늦지 않았다고 생각합니다. 또다른 세상이 열림을 느끼실 테니까요.

    사이버 공격과 테러를 막는, 명실상부한 사이버 보안 바이블 세트YES24, 강컴, 교보문고, 알라딘, 인터파크에서 예약 판매중입니다. 여러부운~ 이 책들을 마스터하시고 우리들의 온라인 세상을 든든히 지켜주는 듬직한 수문장이 되어주세요!
    CC

    크리에이티브 커먼즈 라이센스 이 저작물은 크리에이티브 커먼즈 코리아 저작자표시 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.

    도서 오류 신고

    도서 오류 신고

    에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

    오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

    (예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안