Top

[네트워크 스캐닝과 패킷 분석을 통한]
네트워크 보안 완벽 가이드 세트

  • 원서명Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide, Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
  • 지은이로라 채플, 고든 ‘표도르’ 라이언
  • 옮긴이김봉한, 이재광, 이준환, 조한진, 채철주, 김경곤, 김기남, 장세원
  • ISBN : 9788960772267
  • 79,000원
  • 2011년 08월 22일 펴냄 (절판)
  • 페이퍼백 | 1,592쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

[ 세트 구성: 전2권 ]

1) 『와이어샤크 네트워크 완전 분석』
2) 『엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드』


『와이어샤크 네트워크 완전 분석』 소개

와이어샤크(Wireshark)는 지난 10여 년간 산업계와 교육기관에서 가장 많이 사용하는 사실상의 표준이다. 이 책은 IT 전문가들이 트러블슈팅, 보안과 네트워크 최적화를 위해 사용하는 필수 도구인 와이어샤크를 설명한 책 중 최고의 지침서가 될 것이다.
이 책의 저자인 로라 채플(Laura Chappell)은 HTCIA와 IEEE의 회원으로, 1996년부터 네트워크와 보안 관련 책을 10여권 이상 집필한 유명한 IT 교육 전문가이자 네트워크 분석 전문가다.


『엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드』 소개

네트워크 발견과 보안 스캐닝에 대한 공식 엔맵 프로젝트 가이드

오픈소스인 엔맵 네트워크 스캐너는 네트워크 발견, 관리, 인벤토리, 보안 감사 용도로 수백만 명이 사용해왔다. 엔맵은 로우 IP 패킷을 새로운 방법으로 사용해 어느 호스트가 네트워크상에서 이용 가능한지와 해당 호스트에서 제공하는 서비스(애플리케이션 이름과 버전), 운영체제 종류, 패킷 필터나 방화벽의 종류가 무엇인지 식별한다. 엔맵은 리눅스 저널과 인포 월드에서 ‘올해의 정보 보안 제품’으로 평가받았다. 또한 매트릭스 리로디드, 다이 하드 4, 본 얼티메이텀 등 7개 영화에서 해커가 사용하는 툴로 소개됐다. 엔맵은 아미가(Amiga) 등 주요 컴퓨터 운영체제에서 실행되며, 전통적인 커맨드라인 인터페이스와 젠맵(Zenmap) GUI도 들어있다.

저자/역자 소개

로라 채플 / Laura Chappell
와이어샤크 대학과 채플(Chappell) 대학의 설립자이며, 와이어샤크 대학 강사 지도 훈련 과정과 와이어샤크 공인 네트워크 분석 시험의 저자다. 네트워크 분석가와 강연자로서 엄청난 성공을 거둔 후 그녀의 목표는 시간과 비용, 짜증을 줄이기 위한 ‘첫 번째 응답’ 도구로 알려진 네트워크 분석기를 만드는 것이었다. 매년 채플(Chappell) 대학을 통해 수백 가지의 온라인 교육과 현장 교육 과정을 제공한다. 더 자세한 정보를 원한다면 info@chappellU.com으로 메일을 보내주기 바란다.

고든 ‘표도르’ 라이언
고든 라이언(닉네임은 표도르(Fyodor)로 알려졌다)은 1997년에 엔맵을 발표했고 지속적으로 수정과 개발 중이다. 그는 또한 Insecure.Org, Nmap.Org, SecList.org, SecTools.Org 보안 사이트를 운영하며, 운영체제 탐지와 숨김 포트 스캐닝에 관한 다양한 문서를 작성했다. 그는 허니넷(Honeynet) 프로젝트의 설립 멤버이자 보안 컨퍼런스에서 유명한 발표자이기도 하다. 또한 그는 『Know Your Enemy: Honeynet』과 『Stealing the Network: How to Own a Continent』의 공동 저자이기도 하다. 고든은 1981년 이래로 보안, 개인 정보, 자유로운 발표를 권장하는 CPSR(Computer Professional for Social Responsibility)의 회장으로 재임 중이다.


[ 옮긴이 소개 ]

김봉한
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학 전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다.

이재광
광운대학교 전자계산학과에서 학부와 대학원을 졸업했다. 1986년3월부터 1993년7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월부터 한남대학교 컴퓨터공학과에 부임해 현재 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터 통신, 컴퓨터 네트워크, 정보 통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 자문위원, 정보보호학회 부회장을 맡고 있다.

이준환
단국대학교 전자공학과에서 학부와 대학원을 졸업했다. 2001년부터 극동대학교 교수로 부임해 신호처리 및 머신비전, 생체인식 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대 스마트모바일학과 학과장을 맡고 있다. 학회 활동으로는 한국디지털정보미디어학회에서 총무이사를 맡고 있다.

조한진
한남대학교 컴퓨터공학과에서 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대 앱 창작터 센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사와 한국디지털정보미디어학회에서 재무이사를 맡고 있다.

채철주
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 석•박사 학위 과정 동안 한국과학재단, 한국산업기술재단, 한국산업기술평가원, 한국전자통신연구원, 중소기업청 등 여러 연구기관과 네트워크 보안 관련 프로젝트를 수행했다. 2009년 박사 학위를 취득한 후 한국전자통신연구원에 입사해 현재 융합기술원천연구 팀에서 바이오센서를 연구 중이다.

김경곤
현재 세계적인 글로벌 컨설팅 펌인 삼일PwC에서 시니어 컨설턴트로 일하고 있으며, 주 업무는 IT 위험 관리, 내부 감사(ITGC), 정보 보안이다. 또한 기업, 정부기관 등 80여개의 큰 사이트에 대한 모의해킹과 보안 컨설팅을 수행했으며, 삼성SDS, 금융권, 대기업, 학교를 비롯한 여러 기관에서 보안/해킹 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고, A3 Security Consulting과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다.
제1회 해킹방어대회에서 대상을 수상해 정보통신부 장관상을 수여받았으며, 2007년도 세계해킹컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했다. 그 외 EBS와 중앙일보에서 보안 컨설턴트에 대해 인터뷰를 하기도 했다.
저서로는 『정보보안 개론과 실습: 인터넷 해킹과 보안』(2005)이 있다.
역서로는 『와이어샤크를 활용한 실전 패킷 분석』(2007, 에이콘출판사), 『웹 해킹 & 보안 완벽 가이드』(2008, 에이콘출판사), 『윈도우 시스템 관리자를 위한 커맨드라인 활용 가이드』(2009, 에이콘출판사)가 있다.

김기남
The University of Melbourne에서 MEd(Master of Education, 영어교육학 석사)를 취득했으며, 8년간 일선 학교에서 영어 교사로 근무하고 있다. 『윈도우 시스템 관리자를 위한 커맨드라인 활용 가이드』(2009, 에이콘출판사)를 번역한 바 있다.

장세원
서울대학교 치과대학을 졸업하고 현재 분당에서 치과 개업 중이며, 국내에서 유명한 보안 관련 그룹에 소속돼 10여 년간 수많은 보안 기술 문서를 연구하고 번역한 경험이 있다.
역서로 『예지성 높은 치주외과치료』(퀸테센스 출판), 『[신판] 현대의 임상 보철』(퀸테센스 출판), 『前齒部 審美修復-자연치 편』(퀸테센스 출판), 『前齒部 審美修復-Implant 편』(퀸테센스 출판) 등 여러 권의 치과 관련 서적이 있다.

목차

목차
  • 『와이어샤크 네트워크 완전 분석』
  • 1장 네트워크 분석의 세계
    • 네트워크 분석에 대한 정의
    • 분석 예제 따라 하기
      • 네트워크 분석가가 해야 하는 문제점 해결 작업
      • 네트워크 분석가가 해야 하는 보안 작업
      • 네트워크 분석을 위한 최적화 작업
      • 네트워크 분석가를 위한 애플리케이션 분석 작업
    • 네트워크 분석과 관련된 보안 이슈 이해
      • 네트워크 분석에 정책 정의
      • 네트워크 트래픽이 들어있는 파일의 안전성
      • 원치 않은 ‘스니퍼’로부터 네트워크 보호
      • 네트워크 트래픽 리스닝에 대한 법적 이슈 알아보기
    • ‘건초더미에서 바늘 찾기 문제’ 극복하기
    • 분석 작업 체크리스트 검토
    • 네트워크 트래픽 흐름 이해
      • 스위칭 개요
      • 라우팅 개요
      • 프록시, 방화벽, NAT/PAT 개요
      • 패킷에 영향을 미치는 기타 기술
      • ‘잘 구축된’ 인프라 장치에 대한 경고
    • 분석 세션 시작
    • 사례 연구: ‘필요 없는 패킷’ 제거
    • 사례 연구: ‘안전하게 감춰진’ 네트워크
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 2장 와이어샤크 소개
    • 와이어샤크란?
      • 와이어샤크 최신 버전
      • 와이어샤크 공개 버전과 개발자 버전 비교
      • 와이어샤크 개발자들에 대한 감사!
      • 와이어샤크 코드의 가치 계산
      • 와이어샤크 버그 리포트와 개선안 제출
      • 수출 규제 준수
      • 와이어샤크 기능에 영향을 주는 제품의 확인
    • 유/무선 네트워크에서 패킷 캡처
      • Libpcap
      • WinPcap
      • AirPcap
    • 다양한 유형의 추적 파일 열기
    • 와이어샤크가 패킷을 처리하는 방법
      • 코어 엔진
      • 해독기, 플러그인, 디스플레이 필터
      • 그래픽 툴킷
    • 시작 페이지 사용
      • 캡처 영역
      • 파일 영역
      • 온라인 영역
      • 캡처 도움말 영역
    • 9개의 GUI 요소 식별
      • 타이틀 바 커스터마이징
      • 무선 툴바 표시
      • 창 열고 닫기
      • 상태 바 해석
    • 와이어샤크의 메인 메뉴
      • File 메뉴 항목
      • Edit 메뉴 항목
      • View 메뉴 항목
      • Go 메뉴 항목
      • Capture 메뉴 항목
      • Analyze 메뉴 항목
      • Statistics 메뉴 항목
      • Telephony 메뉴 항목
      • Tools 메뉴 항목
      • Help 메뉴 항목
    • 메인 툴바의 효과적 사용
      • 툴바 아이콘 정의
    • 필터 툴바를 이용한 빠른 작업
    • 무선 툴바 보이게 하기
    • 오른쪽 클릭 기능을 통한 옵션 접근
      • 오른쪽 클릭과 복사
      • 오른쪽 클릭과 칼럼 적용
      • 오른쪽 클릭과 Wiki 프로토콜 페이지(패킷 상세 정보 창)
      • 오른쪽 클릭과 필터 필드 참조(패킷 상세 정보 창)
      • 오른쪽 클릭과 이름 변환(패킷 상세 정보 창)
      • 오른쪽 클릭과 프로토콜 참조
    • 와이어샤크 메일링 리스트 가입
    • 와이어샤크 관련 사이트
    • 사례 연구: 데이터베이스가 동작하지 않음을 탐지
    • 정리
    • 학습한 내용 복습
    • 연습문제
  • 3장 트래픽 캡처
    • 네트워크를 살펴보는 위치
    • 로컬에서 와이어샤크 실행
      • 휴대용 와이어샤크
      • 와이어샤크 U3
    • 교환형 네트워크에서 트래픽 캡처
      • 반이중 네트워크에서 단순 허브 사용
      • 전이중 네트워크에서 테스트 액세스 포트 사용
      • 원격 캡처용 분석기 에이전트 사용
      • 스위치에서 포트 스패닝/포트 미러링 설정
      • SPAN 명령어의 예
      • VLAN 스패닝
    • 라우터에 연결된 네트워크 분석
    • 무선 네트워크 분석
      • 모니터 모드
      • 본래의 어댑터 캡처 문제
    • 동시에 두 위치에서 캡처하기(듀얼 캡처)
    • 오른쪽 캡처 인터페이스 선택
      • 인터페이스 상세 정보
    • 원격으로 트래픽 캡처
      • rpcapd에 대한 파라미터 환경 설정
      • 원격 캡처: 능동 모드와 수동 모드 환경 설정
      • 원격 캡처 환경 설정의 저장과 사용
    • 하나 이상의 파일에 자동으로 패킷 저장
      • 빠른 접속을 위한 파일 집합 생성
      • 저장되는 파일 수 제한을 위한 링 버퍼 사용
      • 자동으로 정지 기준 정의
    • 패킷 누락을 피하기 위한 와이어샤크 최적화
      • 최적화를 위한 캡처 옵션
      • 최적화 표시 옵션
    • 커맨드라인 캡처를 이용한 메모리 절약
    • 사례 연구: 이중 캡처 포인트 찾아내기
    • 사례 연구: 집에서 트래픽 캡처하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 4장 캡처 필터 생성과 적용
    • 캡처 필터의 목적
    • 자신에게 맞는 캡처 필터 생성
      • 식별자
      • 한정자
    • 프로토콜에 의한 필터링
    • MAC/IP 주소나 호스트 네임 캡처 필터 생성
      • 애플리케이션 분석을 위한 ‘My MAC’ 캡처 필터 사용
      • 추적 파일을 제외한 자신의 트래픽 필터링(배제 필터)
    • 하나의 애플리케이션 트래픽만 캡처
    • 캡처 필터를 조합하기 위한 연산자 사용
    • 바이트 값을 찾기 위한 캡처 필터 생성
    • 캡처 필터 파일의 수동 편집
      • 샘플 cfilters 파일
    • 캡처 필터 공유
    • 사례 연구: Kerberos UDP에서 TCP 이슈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 5장 전역 환경 설정과 개인 환경 설정 정의
    • 환경 설정 폴더 찾기
    • 전역 환경 설정과 개인 환경 설정
    • 사용자 인터페이스 설정 커스터마이징
      • ‘파일 열기(File Open)’ 대화상자 동작
      • 목록 엔트리 최대화하기
      • 창 환경 설정
      • 칼럼
    • 캡처 환경 설정 정의
      • 빠른 캡처 시작을 위한 기본 인터페이스 선택
      • 다른 호스트의 트래픽을 분석하기 위해 무차별 모드 활성화
      • 차세대 추적 파일 형식: Pcap-ng
      • 실시간으로 트래픽 보기
      • 캡처하는 동안 자동 스크롤
    • 자동으로 IP와 MAC 이름 변환
      • 하드웨어 주소 변환(MAC 주소 변환)
      • IP 주소 변환(네트워크 이름 변환)
      • 포트 번호 변환(전송 이름 변환)
      • SNMP 정보 변환
      • 세계 지도에 IP 주소 표시
    • 통계 설정 구성
    • ARP, TCP, HTTP/HTTPS, 기타 프로토콜 설정
      • 중복 IP 주소와 ARP 스톰 탐지
      • 와이어샤크가 TCP 트래픽을 처리하는 방법 정의
      • HTTP와 HTTPS 분석에 대한 추가 포트 설정
      • RTP 설정으로 VoIP 분석 강화
      • SSL 트래픽을 해독하기 위한 와이어샤크 환경 설정
    • 오른쪽 클릭을 이용한 프로토콜 환경 설정
    • 사례 연구: 비표준 웹 서버 설정
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 6장 트래픽 컬러링
    • 트래픽을 구분하기 위한 컬러 사용
    • 컬러링 규칙 공유와 관리
    • 패킷이 특정 색상으로 된 이유 확인
    • 대화를 구분하기 위한 컬러링
    • 관심 있는 패킷을 일시적으로 마크
    • 스트림 재조립 컬러링 변경
    • 사례 연구: 로그인 동안 공유점 연결 컬러링
    • 정리
    • 학습한 내용 복습
    • 체크섬 Offloading 다루기
    • 연습 문제
  • 7장 시간 값 지정과 요약 해석
    • 네트워크 문제점 식별을 위한 시간 사용
      • 와이어샤크의 패킷 시간 측정 방법
      • 이상적인 시간 표시 형식 선택
      • 시간 정확성과 분석 이슈
    • 시간 영역으로 추적 파일 전송
    • 시간 값으로 지연 식별
      • 시간 칼럼 추가 생성
      • 시간 기준을 이용한 패킷 도착 시간 측정
    • 클라이언트 지연, 서버 지연, 경로 지연 식별
      • 종단-대-종단 경로 지연 계산
      • 느린 서버 응답 찾기
      • 오버로드된 클라이언트 찾기
    • 트래픽률, 패킷 크기, 전송되는 전체 바이트의 요약 보기
      • 단일 요약 창에서 3개의 트래픽 유형 비교
      • 두개 이상의 추적 파일에 대한 요약 정보 비교
    • 사례 연구: 시간 칼럼으로 지연된 ACK 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 8장 기본 추적 파일 통계 해석
    • 와이어샤크 통계 창 시작
    • 네트워크 프로토콜과 애플리케이션 식별
    • 가장 활발한 대화 식별
    • 종단점 나열과 지도에 표시
    • 특정 트래픽 유형에 대한 대화와 종단점 나열
    • 패킷 길이 평가
    • 트래픽의 모든 IP 주소 나열
    • 트래픽의 모든 목적지 나열
    • 사용된 모든 UDP와 TCP 포트 나열
    • UDP 멀티캐스트 스트림 분석
    • 트래픽 흐름과 그래프
    • HTTP 통계 수집
    • 모든 WLAN 통계 검사
    • 사례 연구: 애플리케이션 분석: Aptimize Website Accelerator™
    • 사례 연구: VoIP 품질 문제 찾기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 9장 디스플레이 필터 생성과 적용
    • 디스플레이 필터의 목적
    • 자동 완성 기능을 이용한 디스플레이 필터 생성
    • 저장된 디스플레이 필터 적용
    • 필터 지원을 위한 표현식 사용
    • 오른쪽 클릭 필터링을 사용해 디스플레이 필터 빠른 생성
      • 필터 적용
      • 필터 준비
      • Copy As Filter
    • 대화와 종단점에서의 필터
    • 디스플레이 필터 구문
    • 비교 연산자를 이용한 디스플레이 필터 결합
    • 괄호로 디스플레이 필터의 의미 변경
    • 패킷에서 특정 바이트 필터링
    • 와이어샤크 디스플레이 필터의 실수 잡아내기
    • 복잡한 필터링을 위한 디스플레이 필터 매크로 사용
    • 일반적인 디스플레이 필터 실수 피하기
    • dfilters 파일 직접 수정
    • 사례 연구: 데이터베이스 문제를 해결하기 위해 필터와 그래프 사용
    • 사례 연구: 복잡하고 어수선한 브라우저
    • 사례 연구: 바이러스와 웜 잡기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 10장 스트림 추적과 데이터 조립
    • 트래픽 조립
    • UDP 대화 추적과 조립
    • TCP 대화 추적과 조립
      • 일반 파일 형식 식별
      • FTP 파일 전송 재조립
    • SSL 대화 추적과 재조립
    • 사례 연구: 식별된 알 수 없는 호스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 11장 와이어샤크 프로파일 변경
    • 프로파일로 와이어샤크를 취향에 맞게 변경
      • 프로파일 새로 생성
      • 프로파일 공유
      • 회사 프로파일 생성
      • WLAN 프로파일 생성
      • VoIP 프로파일 생성
      • 보안 프로파일 생성
    • 사례 연구: 고객을 위해 와이어샤크를 취향에 맞게 변경하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 12장 패킷 저장, 추출과 인쇄
    • 필터링, 마킹, 범위가 지정된 패킷 저장
    • 다른 프로그램에서 사용하기 위해 패킷 내보내기
    • 대화, 종단점, IO 그래프, 흐름 그래프 정보 저장
    • 패킷 바이트 내보내기
    • 사례 연구: 문제를 분리하기 위해 트래픽의 일부를 저장
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 13장 와이어샤크의 전문가 시스템 사용
    • 와이어샤크의 전문가 정보 가이드
      • 전문가 정보의 빠른 실행
      • 전문가 정보 요소 색상화
      • TCP 전문가 정보 요소에 대한 필터
    • TCP 전문가 정보 이해
      • TCP 재전송 트리거
      • 이전 세그먼트 손실 트리거
      • ACKed 손실 패킷 트리거
      • 킵 얼라이브 트리거
      • 중복 ACK 트리거
      • 제로 창 트리거
      • 제로 창 탐색 트리거
      • 제로 창 탐색 ACK 트리거
      • 킵 얼라이브 ACK 트리거
      • 고장 난 트리거
      • 빠른 재전송 트리거
      • 윈도우 업데이트 트리거
      • 윈도우가 가득 찼음 트리거
      • 재생된 TCP 포트 트리거
    • 사례 연구: 전문가 정보가 원격 액세스 골칫거리를 잡다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 14장 TCP/IP 분석 개요
    • TCP/IP 기능의 개요
      • 모두 올바르게 동작할 때
      • 다중 단계 결정 프로세스
      • 단계 1: 포트 번호 결정
      • 단계 2: 네트워크 이름 결정(옵션)
      • 단계 3: 대상이 로컬일 때 라우터 결정
      • 단계 4: 로컬 MAC 주소 결정
      • 단계 5: 경로 결정(대상이 원격일 때)
      • 단계 6: 게이트웨이에 대한 로컬 MAC 주소 결정
    • 패킷 구축
    • 사례 연구: 네트워크 책임 회피하기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 15장 DNS 트래픽 분석
    • DNS의 목적
    • 일반적인 DNS 쿼리/응답 분석
    • DNS 문제 분석
    • DNS 패킷 구조 분석
      • Transaction ID
      • Flags
      • Question Count
      • Answer Resource Record(RR) Count
      • Authority RRs Count
      • Additional RRs Count
      • Questions
      • Answer RRs
      • RR Time to Live
      • Authority RRs
      • Additional RRs
    • DNS/MDNS 트래픽에서 필터링
    • 사례 연구: DNS가 웹 브라우징 성능을 저하시키다.
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 16장 ARP 트래픽 분석
    • ARP의 목적
    • 일반적인 ARP 요청/응답 분석
    • 쓸모없는 ARP 분석
    • ARP 문제 분석
    • ARP 패킷 구조 분석
      • 하드웨어 유형
      • 프로토콜 유형
      • 하드웨어 주소 길이
      • 프로토콜 주소 길이
      • Opcode
      • 발신자 하드웨어 주소
      • 발신자의 프로토콜 주소
      • 대상 하드웨어 주소
      • 대상 프로토콜 주소
    • ARP 트래픽 필터링
    • 사례 연구: ARP에 의한 죽음
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 17장 IPv4 트래픽 분석
    • IPv4의 용도
    • 일반적인 IPv4 트래픽 분석
    • IPv4 문제 분석
    • IPv4 패킷 구조 분석
      • 버전 필드
      • 헤더 길이 필드
      • 차별화된 서비스 필드와 명시적 혼잡 알림
      • 전체 길이 필드
      • 식별 필드
      • 플래그 필드
      • Fragment 오프셋 필드
      • Time to Live 필드
      • 프로토콜 필드
      • 헤더 체크섬 필드
      • 발신지 주소 필드
      • 목적지 주소 필드
      • 옵션 필드
      • 브로드캐스트/멀티캐스트 트래픽
    • 추적 파일에서 불필요한 IP 주소 삭제
    • IP 프로토콜 환경 설정
      • 단편화된 IP 데이터그램 재조립
      • GeoIP 조회 기능 사용
      • 예약된 플래그를 보안 플래그로써 해석(RFC 3514)
    • 암호화된 통신 문제 해결
    • IPv4 트래픽 필터링
    • 사례 연구: 모두가 라우터를 탓했다.
    • 사례 연구: 이것은 네트워크 문제가 아니야!
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 18장 ICMP 트래픽 분석
    • ICMP의 목적
    • 기본 ICMP 트래픽 분석
    • ICMP 문제 분석
    • ICMP 패킷 구조 분석
      • 유형
      • 코드
      • 체크섬
    • ICMP 트래픽 필터링
    • 사례 연구: Dead-End 라우터
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 19장 UDP 트래픽 분석
    • UDP의 목적
    • 일반 UDP 트래픽 분석
    • UDP 문제 분석
    • UDP 패킷 구조를 분석
      • 목적지 포트 필드
      • 목적지 포트 필드
      • 길이 필드
      • 체크섬 필드
    • UDP 트래픽 필터링
    • 사례 연구: 시간 동기화 문제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 20장 TCP 트래픽 분석
    • TCP의 용도
    • 일반적인 TCP 통신 분석
      • TCP 연결의 설정
      • TCP 기반 서비스가 거부된 경우
      • TCP 연결의 종료
      • TCP가 패킷을 순차적으로 추적하는 방법
      • 패킷 손실로부터 TCP를 복구하는 방법
      • 선택적 확인 응답을 통해 패킷 손실 복구 능력 향상
      • TCP 흐름 제어 이해
      • Nagling과 지연된 ACK 이해
    • TCP 문제 분석
    • TCP 패킷 구조 분석
      • 발신지 포트 필드
      • 목적지 포트 필드
      • 순차 번호 필드
      • 확인 응답 번호 필드
      • 데이터 오프셋 필드
      • 플래그 필드
      • 윈도우 필드
      • 체크섬 필드
      • 긴급 포인터 필드(옵션)
      • TCP 옵션 영역(옵션)
    • TCP 트래픽 필터링
    • TCP 프로토콜 환경 설정
      • 가능한 경우 TCP 체크섬을 입증
      • TCP 스트림을 재조립하기 위해 Subdissector 허가
      • TCP 순차 번호 분석
      • 연관된 순차 번호와 윈도우 스케일링
      • 여행에서 바이트의 수를 추적
      • 대화 타임스탬프 계산
    • 사례 연구: 연결은 4개의 시도를 요구한다
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 21장 그래프 IO율 TCP 트렌드
    • 트렌드를 보기 위한 그래프 사용
    • 기본 IO 그래프 생성
      • 필터 IO 그래프
      • 컬러링
      • 스타일과 레이어
      • X축과 Y축
    • 고급 IO 그래프 생성
      • SUM(*) Calc
      • MIN(*), AVG(*), MAX(*) Calcs
      • COUNT(*) Calc
      • LOAD(*) Calc
    • IO 그래프에서 트래픽 동향 비교
    • 왕복 시간 그래프
    • 처리율 그래프
    • 시간상의 TCP 순차 번호 그래프
      • TCP 윈도우 크기 이슈 해석
      • 패킷 손실, 중복 확인 응답, 재전송 해석
    • 사례 연구: 성능 레벨 “Drop” 관찰
    • 사례 연구: 회사 사무실 왕복 시간 그래프 만들기
    • 사례 연구: QoS 정책 테스트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 22장 DHCP 트래픽 분석
    • DHCP의 목적
    • 일반적인 DHCP 트래픽 분석
    • DHCP 문제점 분석
    • DHCP 패킷 구조 분석
      • 메시지 유형
      • 하드웨어 유형
      • 하드웨어 길이
      • 트랜잭션 식별자
      • 초 단위 경과 시간
      • BOOTP 플래그
      • 클라이언트 IP 주소
      • 사용자(클라이언트) IP 주소
      • 다음 서버 IP 주소
      • 중계 에이전트 IP 주소
      • 클라이언트 MAC 주소
      • 서버 호스트 이름
      • 부트 파일 이름
      • 매직 쿠키
      • 옵션
    • DHCP 트래픽 필터
    • BOOTP-DHCP 통계 디스플레이
    • 사례 연구: 감소하는 클라이언트
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 23장 HTTP 트래픽 분석
    • HTTP의 목적
    • 일반적인 HTTP 통신 분석
    • HTTP 문제점 분석
    • HTTP 패킷 구조 분석
      • HTTP 메소드
      • 호스트
      • 요청 수식자
    • HTTP/HTTPS 트래픽 필터
    • HTTP 객체 내보내기
    • 복사를 이용해 웹 페이지 재구축
    • HTTP 통계 디스플레이
      • HTTP 부하 분산
      • HTTP 패킷 카운터
      • HTTP 요청
    • HTTP 트래픽 흐름 그래픽
      • 패킷 선택
      • 흐름 유형 선택
      • 노드 주소 유형 선택
    • HTTP 환경 설정
    • HTTPS 통신 분석
      • HTTPS 핸드셰이크
      • HTTPS 트래픽 복호화
    • 사례 연구: HTTP 프록시 문제점
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 24장 FTP 트래픽 분석
    • FTP의 목적
    • 일반적인 FTP 통신 분석
      • 수동 모드 연결 분석
      • 능동 모드 연결 분석
    • FTP 문제점 분석
    • FTP 패킷 구조 분석
    • FTP 트래픽 필터
    • FTP 트래픽 재조립
    • 사례 연구: 비밀 FTP 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 25장 이메일 트래픽 분석
    • POP의 목적
    • 일반적인 POP 통신 분석
    • POP 문제점 분석
    • POP 패킷 구조 분석
    • POP 트래픽 필터
    • SMTP의 목적
    • 정상적인 SMTP 통신 분석
    • SMTP 문제점 분석
    • SMTP 패킷 구조 분석
    • SMTP 트래픽 필터
    • 사례 연구: SMTP 문제점: Scan2Email 작업
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 26장 802.11(WLAN) 분석 개요
    • WLAN 트래픽 분석
    • 신호 강도와 인터페이스 분석
    • WLAN 트래픽 캡처
      • 모니터 모드와 무차별 모드 비교
      • 무선 인터페이스 선택
      • WLAN 복호화 설정
      • Radiotap이나 PPI 헤더 추가를 위한 선택
      • 신호 강도와 신호 대 잡음비 비교
    • 802.11 트래픽 기본 이해
      • 데이터 프레임
      • 관리 프레임
      • 제어 프레임
    • 일반적인 802.11 통신 분석
    • 802.11 프레임 구조 분석
    • 모든 WLAN 트래픽 필터
    • 프레임 제어 유형과 부유형 분석
    • WLAN 분석을 위해 와이어샤크를 취향에 맞게 지정
    • 사례 연구: 지저분한 바코드 통신
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 27장 VoIP 분석 개요
    • VoIP 트래픽 흐름 이해
    • 세션 대역폭과 RTP 포트 정의
    • VoIP 문제점 분석
      • 패킷 손실
      • 지터
    • SIP 트래픽 검사
      • SIP 명령어
      • SIP 응답 코드
    • RTP 트래픽 검사
    • VoIP 대화 재생
    • VoIP 프로파일 생성
    • VoIP 트래픽 필터
    • 사례 연구: VoIP 톤 손실
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 28장 정상 트래픽 패턴 베이스라인
    • 베이스라인의 중요성 이해
      • 브로드캐스트, 멀티캐스트 유형과 비율 베이스라인
      • 프로토콜과 애플리케이션 베이스라인
      • 부트업 순서 베이스라인
      • 로그인/로그아웃 순서 베이스라인
      • 유휴 시간 동안 트래픽 베이스라인
      • 애플리케이션 시작 순서와 중요 작업 베이스라인
      • 웹 브라우징 세션 베이스라인
      • 네임 분석 세션 베이스라인
      • 처리율 테스트 베이스라인
      • 무선 연결성 베이스라인
      • VoIP 통신 베이스라인
    • 사례 연구: 로그인 로그 잼
    • 사례 연구: SAN 연결 해제 해결
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 29장 성능 문제의 최대 원인 찾기
    • 성능 문제 트러블슈팅
    • 높은 지연 시간 확인
      • 도착 시간 필터
      • 델타 시간 필터
      • 참조 시간이나 첫 번째 패킷 이후 시간 필터
    • 프로세스 시간을 느리게 하는 지점
    • 패킷 손실 위치 검색
    • 구성 오류 신호 관찰
    • 재지정 트래픽 분석
    • 작은 페이로드 크기 관찰
    • 혼잡 검색
    • 애플리케이션 결함 확인
    • 네임 해석 실패
    • 성능 문제 분석 시 중요 사항
    • 사례 연구: 한 방향 문제
    • 사례 연구: 네트워크 문제의 완벽한 폭풍
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 30장 네트워크 포렌식 개요
    • 호스트 포렌식과 네트워크 포렌식 비교
    • 증거 수집
    • 탐지 회피
    • 증거의 올바른 취급
    • 비정상 트래픽 패턴 인식
    • 비정상 트래픽 패턴의 컬러링
    • 보완적인 포렌식 도구 확인
    • 사례 연구: SSL/TLS 취약점 연구
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 31장 스캐닝 탐지와 발견 처리
    • 발견과 점검 처리의 목적
    • ARP 스캔(일명 ARP 스윕) 탐지
    • ICMP Ping 스윕 탐지
    • 다양한 타입의 TCP 포트 스캔 탐지
      • TCP 반개방 스캔(일명 ‘스텔스 스캔’)
      • TCP 전체 연결 스캔
      • 널 스캔
      • Xmas 스캔
      • FIN 스캔
      • ACK 스캔
    • UDP 포트 스캔 탐지
    • IP 프로토콜 스캔 탐지
    • 아이들 스캔 이해
    • ICMP 유형과 코드 알아보기
    • 엔맵 스캔 명령 시도
    • Traceroute 경로 발견 분석
    • 동적 라우터 발견 탐지
    • 애플리케이션 매핑 프로세스 이해
    • 수동적인 OS 핑거프린팅을 위한 와이어샤크 사용
    • 능동적인 OS 핑거프린팅 탐지
    • 스캔에서 스푸핑된 주소 식별
    • 사례 연구: Conficker로부터 배운 교훈
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 32장 수상한 트래픽 분석
    • ‘수상한’ 트래픽이란?
    • TCP/IP 해결 프로세스의 취약점 식별
      • 포트 해결 취약점
      • 이름 해결 프로세스 취약성
      • MAC 주소 해결 취약성
      • 라우트 해결 취약점
    • 받아들일 수 없는 트래픽 식별
      • 악의적으로 변형된 패킷 찾기
      • 유효하지 않거나 ‘알기 어려운’ 목적지 주소 식별
      • 플루딩과 표준 서비스 거부 트래픽 구별
      • 명백한 텍스트 패스워드와 데이터 발견
      • 전화 홈 트래픽 식별
      • 이상한 프로토콜과 애플리케이션 잡아내기
      • ICMP를 사용하는 라우트 재지정 위치 찾기
      • ARP 오염 잡아내기
      • IP 단편화와 덮어쓰기 잡아내기
      • TCP 스플라이싱 발견하기
      • 기타 이상한 TCP 트래픽
      • 패스워드 크래킹 시도 식별
    • 보는 위치 알기: 시그니처 위치
      • 헤더 시그니처
      • 순서열 시그니처
      • 페이로드 시그니처
    • 사례 연구: 플루딩 호스트
    • 사례 연구: 키 로깅 트래픽 잡아내기
    • 사례 연구: 수동적으로 멀웨어 찾아보기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 33장 커맨드라인 도구의 효과적인 사용
    • 커맨드라인 도구의 효력 이해
    • wireshark.exe(커맨드라인 실행) 사용
      • 와이어샤크 구문
      • 와이어샤크의 시작의 사용자 지정
    • Tshark을 이용한 트래픽 캡처하기
      • Tshark 구문
      • Tshark 통계 보기
      • Tshark 사용 예
    • Capinfos를 이용해 추적 파일 상세 정보 열거
      • Capinfos 구문
      • Capinfos의 예
    • Editcap을 이용한 추적 파일 편집
      • Editcap 구문
      • Editcap의 예
    • Mergecap을 이용한 추적 파일 병합
      • mergecap 구문
      • mergecap의 예
    • text2pcap을 이용한 텍스트 변환
      • Text2pcap 구문
      • Text2pcap의 예
    • Dumpcap를 이용한 트래픽 캡처
      • Dumpcap 구문
      • Dumpcap의 예
    • Rawshark 이해
      • Rawshark 구문
    • 사례 연구: GETS와 의심을 얻기
    • 정리
    • 학습한 내용 복습
    • 연습 문제
  • 부록 A 참고 웹사이트
    • Chanalyzer/Wi-Spy Recording(.wsr 파일)
    • MaxMind GeoIP 데이터베이스 파일(.dat 파일)
    • PhoneFactor SSL/TLS 취약성 문서/추적 파일
    • Wireshark 사용자 지정 프로파일
    • 추적 파일 연습
  • 부록 B 연습문제 풀이

  • 『엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드』
  • 1장 엔맵 네트워킹 스캐닝 시작
  • 1.1 소개
  • 1.2 엔맵 개요와 예제
    • 1.2.1 아바타 온라인
    • 1.2.2 인류 구하기
    • 1.2.3 이상한 나라의 MadHat
  • 1.3 엔맵 스캔의 단계
  • 1.4 법적 이슈
    • 1.4.1 권한을 받지 않은 포트 스캐닝이 범죄인가?
    • 1.4.2 포트 스캐닝이 대상 컴퓨터나 네트워크 기능을 멈추게 할 수 있는가?
    • 1.4.3 엔맵 저작권
  • 1.5 엔맵의 역사와 미래
  • 2장 엔맵 얻기, 컴파일, 설치, 제거
  • 2.1 소개
    • 2.1.1 엔맵의 존재 여부 검사
    • 2.1.2 커맨드라인과 그래픽 인터페이스
    • 2.1.3 엔맵 다운로드
    • 2.1.4 엔맵 다운로드의 무결성 검증
    • 2.1.5 엔맵을 Subversion(SVN) 저장소에서 얻기
  • 2.2 소스코드로부터 유닉스 컴파일과 설치
    • 2.2.1 디렉티브(지시문) 구성
    • 2.2.2 컴파일 오류에 맞닥뜨리면
  • 2.3 리눅스 배포판
    • 2.3.1 RPM 기반 배포판(레드 햇, 맨드레이크, 수세, 페도라)
    • 2.3.2 Yum에 의한 레드햇, 페도라, 맨드레이크, 옐로우 독 리눅스 업데이트
    • 2.3.3 데비안 리눅스와 우분투 배포판 계열
    • 2.3.4 다른 리눅스 배포판
  • 2.4 윈도우
    • 2.4.1 윈도우 2000 의존성 프로그램
    • 2.4.2 윈도우 자동 설치 프로그램
    • 2.4.3 커맨드라인 Zip 바이너리
    • 2.4.4 소스코드 컴파일
    • 2.4.5 윈도우에서 엔맵 실행
  • 2.5 썬 솔라리스
  • 2.6 애플 맥 OS X
    • 2.6.1 실행 가능한 인스톨러
    • 2.6.2 소스코드 컴파일
    • 2.6.3 제3자 패키지
    • 2.6.4 맥 OS X에서 엔맵 실행
  • 2.7 Free BSD / Open BSD / Net BSD
    • 2.7.1 Open BSD 바이너리 패키지와 소스 포트 사용법
    • 2.7.2 Free BSD 바이너리 패키지와 소스 포트 사용법
    • 2.7.3 Net BSD 바이너리 패키지 사용법
  • 2.8 아미가, HP-UX, IRIX, 기타 플랫폼들
  • 2.9 엔맵 제거
  • 3장 호스트 발견(핑 스캐닝)
  • 3.1 소개
  • 3.2 대상 호스트와 네트워크 목록 나열
    • 3.2.1 목록으로부터 입력(-iL)
    • 3.2.2 대상을 임의대로 선택(-iR <numtargets>)
    • 3.2.3 대상 제외시키기(--exclude, --excludefile <filename>)
    • 3.2.4 실제 예
  • 3.3 대상 조직의 IP 주소 찾기
    • 3.3.1 DNS 속임수
    • 3.3.2 IP 레지스트리에 대한 Whois 질의
    • 3.3.3 인터넷 라우팅 정보
  • 3.4 DNS 해석
  • 3.5 호스트 발견 컨트롤
    • 3.5.1 목록 스캔(-sL)
    • 3.5.2 핑 스캔(-sP)
    • 3.5.3 핑을 사용 불가능하게 하기(-PN)
  • 3.6 호스트 발견 기술
    • 3.6.1 TCP SYN 핑(-PS<port list>)
    • 3.6.2 TCP ACK 핑(-PA<port list>)
    • 3.6.3 UDP 핑(-PU<port list>)
    • 3.6.4 ICMP 핑 종류(-PE, -PP, ?PM)
    • 3.6.5 IP 프로토콜 핑(-PO<protocol list>)
    • 3.6.6 ARP 스캔(-PR)
    • 3.6.7 기본 조합
  • 3.7 종합 정리: 호스트 발견 전략
    • 3.7.1 관련 옵션
    • 3.7.2 핑 옵션 선택과 결합
  • 3.8 호스트 발견 코드 알고리즘
  • 4장 포트 스캐닝 개요
  • 4.1 포트 스캐닝 소개
    • 4.1.1 포트란 정확히 무엇인가?
    • 4.1.2 가장 인기 있는 포트는 무엇인가?
    • 4.1.3 포트 스캐닝이란
    • 4.1.4 포트를 스캔하는 이유
  • 4.2 빠른 포트 스캐닝 지침서
  • 4.3 커맨드라인 플래그
    • 4.3.1 스캔 기술 선택
    • 4.3.2 스캔할 포트 선택
    • 4.3.3 시간 관련 옵션
    • 4.3.4 출력 형식과 다양한 옵션
    • 4.3.5 방화벽과 IDS 침입 옵션
    • 4.3.6 대상 지정하기
    • 4.3.7 기타 옵션
  • 4.4 IPv6 스캐닝(-6)
  • 4.5 해결책: 특정 열린 TCP 포트를 위한 거대 네트워크 스캔
    • 4.5.1 문제
    • 4.5.2 해결책
    • 4.5.3 토론
    • 4.5.4 추가 사항
  • 5장 포트 스캐닝 기술과 알고리즘
  • 5.1 소개
  • 5.2 TCP SYN(스텔스) 스캔
  • 5.3 TCP 연결 스캔(-sT)
  • 5.4 UDP 스캔(-sU)
    • 5.4.1 필터된 UDP 포트에서 열린 포트를 확인
    • 5.4.2 UDP 스캔 속도 올리기
  • 5.5. TCP FIN, NULL, Xmas 스캔(-sF, -sN, -sX)
  • 5.6 --scanflags로 스캔 유형 커스텀
    • 5.6.1 커스텀 SYN/FIN 스캔
    • 5.6.2 PSH 스캔
  • 5.7 TCP ACK 스캔(-sA)
  • 5.8 TCP 윈도우 스캔(-sW)
  • 5.9 TCP Maimon 스캔(-sM)
  • 5.10 TCP Idle 스캔(-sI)
    • 5.10.1 Idle 스캔 단계
    • 5.10.2 작동하는 Idle 스캔 좀비 호스트 찾기
    • 5.10.3 5.10.3. Idle 스캔 수행하기
    • 5.10.4 Idle 스캔 실행 알고리즘
  • 5.11 IP 프로토콜 스캔(-sO)
  • 5.12 TCP FTP 바운스 스캔(-b)
  • 5.13 스캔 코드와 알고리즘
    • 5.13.1 네트워크 조건 모니터링
    • 5.13.2 호스트와 포트 병행화
    • 5.13.3 왕복 시간 측정
    • 5.13.4 혼잡 제어
    • 5.13.5 타이밍 프로브
    • 5.13.6 추측된 인접 시간
    • 5.13.7 적응 재전송
    • 5.13.8 스캔 지연
  • 6장 엔맵 성능 최적화
  • 6.1 소개
  • 6.2 스캔 시간 축소 기술
    • 6.2.1 중요하지 않은 테스트 생략
    • 6.2.2 타이밍 매개변수 최적화
    • 6.2.3 UDP 스캔 분리와 최적화
    • 6.2.4 엔맵 업그레이드하기
    • 6.2.5 엔맵 인스턴스 병행 실행
    • 6.2.6 선호하는 네트워크 위치에서 스캔
    • 6.2.7 사용 가능한 대역폭과 CPU 시간 증가
  • 6.3 장시간이 소요되는 스캔을 위한 대처 전략
    • 6.3.1 다단계 접근법 사용하기
    • 6.3.2 스캔 시간 추정과 계획
  • 6.4 포트 선택을 위한 데이터와 전략
  • 6.5 로우레벨 타이밍 제어
  • 6.6 타이밍 템플릿(-T)
  • 6.7 46시간만에 676,352개의 IP 주소 스캔
  • 7장 서비스와 애플리케이션 버전 탐지
  • 7.1 소개
  • 7.2 사용법과 예제
  • 7.3 기술적 설명
    • 7.3.1 치트와 폴백
    • 7.3.2 프로브 선택과 래리티
  • 7.4 기술적 데모
  • 7.5 포스트 프로세서
    • 7.5.1 7.5.1. 엔맵 스크립팅 엔진 통합
    • 7.5.2 RPC 그라인딩
    • 7.5.3 SSL 포스트 프로세서
  • 7.6 nmap-service-probes 파일 포맷
    • 7.6.1 Exclude 지시자
    • 7.6.2 Probe 지시자
    • 7.6.3 match 지시자
    • 7.6.4 softmatch 지시자
    • 7.6.5 ports와 sslports 지시자
    • 7.6.6 totalwaitms 지시자
    • 7.6.7 rarity 지시자
    • 7.6.8 fallback 지시자
    • 7.6.9 모두 한 번에 담기
  • 7.7 커뮤니티 배포
    • 7.7.1 서비스 핑거프린터 보내기
    • 7.7.2 데이터베이스 수정 전달
    • 7.7.3 새로운 프로브 전송
  • 7.8 해결책: Insecure나 비표준 애플리케이션 버전에 동작하는 모든 서버를 찾아라
    • 7.8.1 문제 상황
    • 7.8.2 해결 방안
    • 7.8.3 토론
  • 7.9 해결 방안: 오픈 프록시 탐지 같은 커스텀 요구를 맞추기 위해 버전 탐지 해킹
    • 7.9.1 문제 상황
    • 7.9.2 해결 방안
    • 7.9.3 토론
  • 8장 원격 운영체제 탐지
  • 8.1 소개
    • 8.1.1 운영체제 탐지 이유
  • 8.2 사용법과 예
  • 8.3 엔맵이 지원하는 TCP/IP 핑거프린팅 방법
    • 8.3.1 프로브의 전달
    • 8.3.2 응답 테스트
  • 8.4 엔맵이 사용하지 않는 핑거프린팅 방법
    • 8.4.1 수동적 핑거프린팅
    • 8.4.2 익스플로잇 연대기
    • 8.4.3 재전달 시간
    • 8.4.4 IP 단편화
    • 8.4.5 열린 포트 패턴
  • 8.5 엔맵 핑거프린트의 이해
    • 8.5.1 조건 핑거프린팅 포맷 디코딩
    • 8.5.2 참조 핑거프린트 포맷 디코딩
  • 8.6 운영체제 매치 알고리즘
  • 8.7 잘못 인식한 것과 인식되지 않은 호스트들 다루기
    • 8.7.1 엔맵의 추측이 틀릴 때
    • 8.7.2 엔맵이 매치하는 것이 없이 핑거프린트를 출력할 때
    • 8.7.3 nmap-os-db 데이터베이스 직접 수정
  • 8.8 해결책: 엔터프라이즈 네트워크에서 악의의 무선접속장치 탐지
    • 8.8.1 문제 상황
    • 8.8.2 해결책
    • 8.8.3 WAP의 특징
  • 9장 엔맵 스크립팅 엔진
  • 9.1 소개
  • 9.2 사용법과 예제
    • 9.2.1 스크립트 카테고리
    • 9.2.2 커맨드라인 인자
    • 9.2.3 스크립트에 인자 사용
    • 9.2.4 예제
  • 9.3 스크립트 형식
    • 9.3.1 description 필드
    • 9.3.2 categories 필드
    • 9.3.3 author 필드
    • 9.3.4 license 필드
    • 9.3.5 runlevel 필드
    • 9.3.6 포트와 호스트 규칙
    • 9.3.7 액션
  • 9.4 스크립트 언어
    • 9.4.1 Lua 기반 언어
  • 9.5 NSE 스크립트
  • 9.6 NSE 라이브러리
    • 9.6.1 모든 라이브러리 목록
    • 9.6.2 Nselib에 C 모듈 추가하기
  • 9.7 엔맵 API
    • 9.7.1 스크립트로 전달되는 정보
    • 9.7.2 네트워크 I/O API
    • 9.7.3 스레드 뮤텍스
    • 9.7.4 예외 처리
    • 9.7.5 레지스트리
  • 9.8 스크립트 작성 튜토리얼
    • 9.8.1 헤더
    • 9.8.2 규칙
    • 9.8.3 메커니즘
  • 9.9 스크립트 문서 작성(NSEDoc)
    • 9.9.1 NSE 문서화 태그
  • 9.10 NSE를 이용한 버전 탐지
  • 9.11 스크립트 예제: finger.nse
  • 9.12 구현 상세 사항
    • 9.12.1 초기화 단계
    • 9.12.2 대상과 스크립트의 매칭
    • 9.12.3 스크립트 실행
  • 10장 방화벽과 침입 탐지 시스템 탐지와 무력화
  • 10.1 소개
  • 10.2 왜 윤리 의식을 가진 전문가(white hat)가 이런 짓을 해야 하는가?
  • 10.3 방화벽 규칙 이해
    • 10.3.1 표준 SYN 스캔
    • 10.3.2 ACK 스캔
    • 10.3.3 IP ID 트릭
    • 10.3.4 UDP 버전 스캐닝
  • 10.4 방화벽 규칙 우회
    • 10.4.1 이색적인 스캔 플래그
    • 10.4.2 소스 포트 조작
    • 10.4.3 IPv6 공격
    • 10.4.4 IP ID Idle 스캐닝
    • 10.4.5 다중 핑 프로브
    • 10.4.6 단편화
    • 10.4.7 프록시
    • 10.4.8 MAC 주소 속이기
    • 10.4.9 소스 라우팅
    • 10.4.10 FTP 바운스 스캔
    • 10.4.11 다른 경로를 얻어라
    • 10.4.12 방화벽 무력화의 실제 예제
  • 10.5 침입 탐지 시스템 무력화
    • 10.5.1 침입 탐지 시스템의 탐지
    • 10.5.2 침입 탐지 시스템 회피
    • 10.5.3 침입 탐지 시스템 현혹시키기
    • 10.5.4 reactive 시스템에 대한 DoS 공격
    • 10.5.5 침입 탐지 시스템 익스플로잇
    • 10.5.6 침입 탐지 시스템 무시
  • 10.6 방화벽과 침입 탐지 시스템에 의한 패킷 위조 탐지
    • 10.6.1 TTL의 일관성 찾기
    • 10.6.2 IP ID와 일련번호의 일관성 찾기
    • 10.6.3 위조 TCP 체크섬 트릭
    • 10.6.4 라운드 트립 시간
    • 10.6.5 패킷 헤더와 내용의 세밀한 분석
    • 10.6.6 비정상적인 네트워크 균일성
  • 11장 엔맵 방어
  • 11.1 소개
  • 11.2 능동적인 스캔, 포트의 닫기와 막기, 취약점 수정
  • 11.3 방화벽으로 엔맵을 막거나 느리게 하기
  • 11.4 엔맵 스캔 탐지
  • 11.5 영리한 속임수
    • 11.5.1 불분명한 포트에 서비스 숨기기
    • 11.5.2 포트 노킹
    • 11.5.3 허니팟과 허니넷
    • 11.5.4 운영체제 속이기
    • 11.5.5 타르 피트
    • 11.5.6 포트 스캔 탐지 반응
    • 11.5.7 군비 경쟁의 증가
  • 12장 젠맵 그래픽 유저 인터페이스 사용자 가이드
  • 12.1 소개
    • 12.1.1 엔맵 GUI의 필요성
  • 12.2 스캐닝
    • 12.2.1 프로파일
    • 12.2.2 스캔 결과 모으기
  • 12.3 스캔 결과 해석하기
    • 12.3.1 스캔 결과 탭
    • 12.3.2 호스트별로 정렬하기
    • 12.3.3 서비스별로 정렬하기
  • 12.4 스캔 결과 저장과 불러오기
    • 12.4.1 최근 스캔 데이터베이스
  • 12.5 네트워크 토폴로지 활용하기
    • 12.5.1 토폴로지 탭 개요
    • 12.5.2 범례
    • 12.5.3 컨트롤
    • 12.5.4 키보드 단축키
    • 12.5.5 호스트 뷰어
  • 12.6 엔맵 명령 마법사
  • 12.7 프로파일 편집기
    • 12.7.1 새 프로파일 만들기
    • 12.7.2 프로파일 수정하기
    • 12.7.3 기존 프로파일로 새 프로파일 만들기
  • 12.8 저장된 결과 검색하기
  • 12.9 결과 비교하기
    • 12.9.1 그림으로 비교
    • 12.9.2 텍스트로 비교
  • 12.10 젠맵에서 쓰이는 파일
    • 12.10.1 nmap 실행 파일
    • 12.10.2 시스템 설정 파일
    • 12.10.3 사용자별 설정 파일
    • 12.10.4 산출물 파일
  • 12.11 zenmap.conf의 내용
    • 12.11.1 zenmap.conf의 섹션
  • 12.12 커맨드라인 옵션
    • 12.12.1 요약 정리
    • 12.12.2 옵션 요약
    • 12.12.3 오류 산출물
  • 12.13 젠맵의 역사
  • 13장 엔맵 산출물의 포맷
  • 13.1 소개
  • 13.2 커맨드라인 플래그
    • 13.2.1 산출물 유형 제어
    • 13.2.2 산출물의 상세도 조절하기
    • 13.2.3 디버깅 활성화
    • 13.2.4 오류 처리와 경고 메시지
    • 13.2.5 패킷 추적 활성화
    • 13.2.6 중단된 스캐닝을 이어서 계속 수행
  • 13.3 인터랙티브 산출물
  • 13.4 정규 산출물(-oN)
  • 13.5 $crlpT kIddI3 0uTPut(-oS)
  • 13.6 XML 산출물(-oX)
    • 13.6.1 XML 산출물 사용
  • 13.7 XML 산출물을 펄로 조작
  • 13.8 데이터베이스로 산출물 저장
  • 13.9 HTML 보고서 생성하기
    • 13.9.1 영구 HTML 보고서로 저장
  • 13.10 그렙 가능한 산출물(-oG)
    • 13.10.1 그렙 가능한 산출물 필드
    • 13.10.2 커맨드라인에서 그렙 가능한 산출물 파싱
  • 14장 엔맵 데이터 파일 이해와 커스터마이징
  • 14.1 소개
  • 14.2 잘 알려진 포트 목록: nmap-services
  • 14.3 버전 스캐닝 데이터베이스: nmap-service-probes
  • 14.4 SunRPC 번호: nmap-rpc
  • 14.5 엔맵 운영체제 탐지 데이터베이스: nmap-os-db
  • 14.6 MAC 주소 벤더 프리픽스: nmap-mac-prefixes
  • 14.7 IP 프로토콜 번호 목록: nmap-protocols
  • 14.8 스크립팅 관련 파일
  • 14.9 커스텀 데이터 파일 사용
  • 15장 엔맵 레퍼런스 가이드
  • 15.1 설명
  • 15.2 옵션 개요
  • 15.3 대상 명세
  • 15.4 호스트 발견
  • 15.5 포트 스캐닝 기초
  • 15.6 포트 스캐닝 기술
  • 15.7 포트 지정과 스캔 순서
  • 15.8 서비스 탐지와 버전 탐지
  • 15.9 운영체제 탐지
  • 15.10 엔맵 스크립팅 엔진(NSE)
  • 15.11 시간과 성능
  • 15.12 방화벽/IDS 회피와 스푸핑
  • 15.13 출력
  • 15.14 다양한 옵션
  • 15.15 실행 시의 상호 작용
  • 15.16 활용 예
  • 15.17 버그
  • 15.18 저자
  • 15.19 법적 고지
    • 15.19.1 엔맵 저작권과 특허
    • 15.19.2 이 엔맵 가이드를 위한 Creative Commons License
    • 15.19.3 소스코드 가용성과 공공 기여
    • 15.19.4 보증을 하지 않음
    • 15.19.5 부적절한 이용
    • 15.19.6 써드파티 소프트웨어
    • 15.19.7 미국 수출 통제 분류
  • 부록 A 엔맵 XML 출력 문서 유형 정의
  • A.1 목적

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안