Top

(개정판) 와이어샤크를 활용한 실전 패킷 분석 [상황별 시나리오에 따른 해킹 탐지와 네트워크 모니터링]

  • 원서명Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (Second Edition) (ISBN 9781593272661)
  • 지은이크리스 샌더즈
  • 옮긴이이재광, 김봉한, 조한진, 이원구
  • ISBN : 9788960773288
  • 30,000원
  • 2012년 07월 31일 펴냄
  • 페이퍼백 | 368쪽 | 188*250mm
  • 시리즈 : 네트워크 프로그래밍, 해킹과 보안

책 소개

이 책은 패킷 분석 도구 중 가장 대표적인 와이어샤크를 이용해 패킷을 캡처하고 분석하는 기법을 소개한다. 패킷 분석이란 무엇이고, 어떠한 방법들을 통해 분석할 수 있는지 설명한다. 또한 TCP/IP의 기본이 되는 TCP, UDP, IP, HTTP, DNS와 DHCP 프로토콜들이 어떻게 동작하는지도 보여준다. 뿐만 아니라 실전에서 유용하게 사용할 수 있는 예제를 이용해 설명하며, 최근에 중요한 이슈가 되고 있는 보안과 무선 패킷 분석 기법도 소개한다. 특히 이번 개정판에서는 와이어샤크의 개선된 기능을 보여주고, 프로토콜에 대해 더욱 자세하게 설명하며, 실제 운영 환경에서 빈번히 발생하는 문제에 대한 45가지에 이르는 완전히 새로운 시나리오를 제시하고 그 문제를 해결하는 과정을 보여준다.


[ 소개 ]

캡처된 패킷을 그저 쳐다보기만 해서는 아무 소용이 없다.
적극적으로 분석해보자!

무선이든 유선이든 세계에서 가장 인기 있는 네트워크 스니퍼인 와이어샤크를 이용해 패킷을 캡처하는 것은 쉽다. 그러나 네트워크에서 무슨 일이 일어나는지 이해하기 위해 이러한 패킷을 어떻게 사용해야 하는가?

와이어샤크를 활용한 패킷 분석으로 베스트셀러에 오른 초판의 내용을 대폭 보강한 이번 개정판에서는 네트워크 프로토콜에 대한 폭넓은 토론과 45가지의 완전하고 새로운 시나리오를 이용해, 사용자의 PCAP 데이터를 이해하는 방법을 가르쳐 줄 것이다. 패킷 수준에서 현대적 공격과 악성코드가 어떻게 동작하는지를 좀 더 잘 이해하는 데 도움이 되도록 속도가 느린 네트워크에 대한 문제 해결과 보안을 위한 패킷 분석에서 새로운 부분을 찾을 수 있다. TCP/IP 네트워크 스택에 대한 완전한 소개를 추가했으며, 패킷 분석 능력을 향상시킬 수 있다.


[ 개정판에서 달라진 내용 ]

제2 개정판에서는 초판 발간 이후에 달라진 운영 환경에 대처하고, 각종 최신 문제들을 해결하기 위해 다음과 같은 점들을 반영했다.

■ 1판 이후에 와이어샤크의 개선된 기능을 자세히 소개한다.
■ 1판에서 다뤘던 내용들을 새롭게 분류해 상세한 설명이 필요한 부분에는 지면을 좀 더 할당하고, 자세히 다룰 필요가 없는 내용들은 요약 설명한다.
■ 1판에서 간단히 다뤘던 일반적인 프로토콜을 일반적인 하위 계층 프로토콜과 일반적인 상위 계층 프로토콜로 분류해 좀 더 상세히 설명한다.
■ 실제 운영 환경에서 빈번히 발생하는 문제들에 대해 45가지에 이르는 완전히 새로운 시나리오를 제시하고 그 문제를 해결하는 과정을 보여준다.


[ 이 책에서 다루는 내용 ]

■ 연결 손실, DNS 문제, 느린 속도와 악성코드 감염 같은 일반적인 네트워크 문제를 식별하고 해결하기 위한 패킷 분석
■ 사용자 정의 캡처 및 디스플레이 필터 작성
■ 실시간 네트워크 모니터링과 동작하는 네트워크 통신 탭핑 방법
■ 네트워크를 통해 전달되는 데이터를 시각화하는 그래프 트래픽 패턴
■ 복잡한 캡처를 이해하기 위한 고급 와이어샤크 기능
■ 기술적이지 않은 것에 기술적인 네트워크 정보를 심어줄 수 있는 통계와 보고서 작성 방법


[ 이 책의 구성 ]

1장. 패킷 분석과 네트워크 기초: 패킷 분석은 무엇인가? 어떻게 동작하는가? 어떻게 이용할 것인가? 1장은 네트워크 통신과 패킷 분석에 대해 가장 기본적인 것을 다룬다.

2장. 회선 탭핑 네트워크상에서 패킷 스니퍼를 사용하기 위한 다양한 기술을 설명한다.

3장. 와이어샤크 소개: 어디서 구할 수 있고 어떻게 사용하는지, 또한 와이어샤크로 무엇을 할 수 있는지, 어떤 좋은 점이 있는지 등 와이어샤크를 전반적으로 알아본다.

4장. 캡처한 패킷 작업: 와이어샤크를 설치하고 실행한 후에 캡처한 패킷과 상호작용하는 방법을 배운다.

5장. 와이어샤크의 고급 기능: 와이어샤크의 고급 기능을 자세히 살펴본다. 기본적으로 나타나지 않는 다양한 기능을 설명한다.

6장. 일반 하위 계층 프로토콜: TCP, UDP, IP 같은 가장 일반적인 하위 계층 네트워크 통신 프로토콜의 일부가 패킷 수준에서 어떻게 동작하는지 보여준다. 이러한 프로토콜이 어떻게 오작동하는지를 이해하기 위해 먼저 이들이 어떻게 동작하는지 이해한다.

7장. 일반 상위 계층 프로토콜: HTTP, DNS, DHCP 같은 가장 일반적인 상위 계층 네트워크 통신 프로토콜이 패킷 수준에서 어떻게 동작하는지 보여준다.

8장. 기본적인 실제 시나리오: 몇 가지 일반적인 트래픽의 내역과 실제 시나리오가 포함돼 있다. 각 시나리오는 문제가 어디서 발생하는지와 문제를 분석하는 방법, 해결 방법을 제공해 쉽게 따라할 수 있게 설명했다. 기본적인 시나리오는 몇 개의 컴퓨터만 다루고 제한된 양만 분석한다(살짝 재미를 느낄 수 있을 정도로만).

9장. 속도가 느린 네트워크와 투쟁: 네트워크 기술자가 겪는 가장 일반적인 문제는 네트워크 속도가 느려지는 것이다. 9장에서는 이런 경우의 문제를 다룬다.

10장. 보안을 위한 패킷 분석: 네트워크 보안은 정보 기술 분야에서 가장 큰 문제다. 10장에서는 패킷 분석 기술과 보안 관련 문제를 해결하는 데 관련된 몇 가지 시나리오를 보여준다.

11장. 무선 패킷 분석: 무선 패킷 분석을 하는 첫걸음이다. 무선 분석과 유선 분석의 차이점을 설명하고, 무선 네트워크 트래픽의 몇 가지 예제가 포함돼 있다.

부록. 참고 자료: 지금까지 배운 패킷 분석 기술을 지속적으로 사용하는 데 도움을 주는 유용한 도구와 웹 사이트들을 소개한다.


[ 추천의 글 ]

네트워크 관리에 대한 책임을 지고 있는 이들을 위한 필수 도서
- 리눅스 프로 매거진(LINUX PRO MAGAZINE)

놀랍도록 사용하기 쉽고 잘 구성된 안내서
- ARSGEEK.COM

패킷 분석의 기본을 알고 싶은 이에게 이 책은 그 출발점으로 매우 좋은 서적이다.
- STATEOFSECURITY.COM

매우 유익하고 제목처럼 ‘실용적’이다. 이 책은 패킷 분석을 하기 위해 알아야 되는 점을 알려주고, 와이어샤크를 이용한 생생한 사례를 보여준다.
- LINUXSECURITY.COM

서로 통신 중인 알려지지 않은 호스트들이 있는가? 나의 장비가 낯선 장비와 이야기 중인가? 이러한 질문에 대한 대답을 정말로 발견하려면 패킷 스니퍼가 필요하다. 와이어샤크는 이러한 작업을 수행하는 최적의 도구 중 하나이고, 이 책은 이 도구에 관해 알기 위한 최선의 방법 중 하나다.
- FREE SOFTWARE MAGAZINE

초보자와 중급자를 위한 완벽 가이드
- DAEMON NEWS

저자/역자 소개

[ 저자 서문 ]

『(개정판) 와이어샤크를 활용한 실전 패킷 분석』은 1판이 출판된 지 대략 4년이 지난 후인 2009년 후반부터 2011년 중반까지 1년 반 정도에 걸쳐 작성됐다. 이 책은 완전히 새로운 캡처 파일과 시나리오를 가진 거의 모두 새로운 내용을 포함한다. 1판을 좋아했다면 2판도 마음에 들 것이다. 2판도 1판과 같은 어조로 집필했고, 간단하고 이해하기 쉬운 방식으로 설명을 분류했다. 혹여 1판이 불만스러웠다면 더더욱, 새로운 시나리오와 확장된 내용으로 인해 개정판은 마음에 쏙 들 것이라 확신한다.

왜 이 책인가?

패킷 분석에 대한 다른 책도 많은데, 왜 이 책을 사야 하는지 궁금할 수도 있을 것이다. 이 책의 제목에 쓰인 ‘실전 패킷 분석’이라는 문구를 보면 그에 대한 대답을 얻을 수 있다. 자! 살펴보자. 실전 경험이 많지 않은 독자라면 이 책에 담긴 다양한 실전 시나리오상의 패킷 분석 예제를 통해 실전에 버금가는 경험을 할 수 있을 것이다.

이 책의 처음부터 중간까지는 패킷 분석과 와이어샤크를 이해하기 위해 필요한 배경 지식을 설명했고, 나머지 반은 네트워크를 관리하면서 자주 접하는 실전 케이스의 시나리오를 할당했다.

네트워크 기술자, 네트워크 관리자, 최고 정보 책임자, 데스크탑 기술자뿐만 아니라 네트워크 보안 분석가에 이르기까지 다양한 분야의 독자들이 이 책에 기술된 패킷 분석 기법을 이해하고 활용해 많은 것을 얻을 수 있을 것이다.


[ 저자 소개 ]

크리스 샌더즈 (Chris Sanders)
컴퓨터 보안 컨설턴트, 저자, 연구원이다. SANS Mentor는 CISSP, GCIA, GCIH, GREM 등의 여러 가지 산업체 인증을 보유하고,www.WindowSecurity.com과 그의 블로그인 www.ChrisSanders.org에 정기적으로 기고 중이다. 샌더즈는 패킷 분석을 위해 와이어샤크를 매일 사용한다. 그는 미 국방성 시스템 유지 관리 계약자로 일하며, 사우스 캐롤라이나 주의 찰스톤에서 살고 있다.


[ 옮긴이의 말 ]

우리는 일상생활에서 매일 인터넷을 이용하지만, 웹, 메일, 메신저, 페이스북, 트위터 등의 애플리케이션들이 실제로 어떠한 형식으로 전달되는지 본 적은 거의 없을 것이다. 여러 학생과 관련 종사자들이 학교나 업무 수행기관에서 데이터통신, 컴퓨터 네트워크, TCP/IP 등에 대해 학업을 쌓으며 업무를 담당하지만, 실제로 통신상에서 주고받는 내용을 확인해본 경험이 있는 사람들은 그리 많지 않다.

우리 역자들은 작년 8월 에이콘출판사에서 출간된 『와이어샤크 네트워크 완전 분석』을 번역한 경험을 토대로 이 책의 원서 『Practical Packet Analysis, 2nd Edition』에 대한 번역을 맡게 됐다. 물론 초판에 비해 많은 내용과 사례들이 추가됐다. 이 책의 전신인 『Practical Packet Analysis, 1st Edition』이 2007년 12월 『와이어샤크를 활용한 실전 패킷 분석』이라는 제목으로 번역 출간된 이후 4년 만에 개정판 번역 작업을 시작했다. 초판의 번역본이 많은 개발자에게 사랑을 받은 것처럼 4년 동안 와이어샤크의 기능들이 놀라울 정도로 향상됐고, 2012년 7월 현재 1.8 버전까지 출시됐다.

이 책의 특징은, 처음부터 중간까지는 와이어샤크와 패킷 분석을 이해하기 위해 필요한 배경 지식을 자세히 설명하며, 나머지 반은 네트워크를 관리하면서 자주 접하는 실전 문제를 예를 들어가며 설명한다는 점이다.

이러한 내용들을 기반으로 패킷 분석에 대해 배우고 싶다면 1장부터 7장까지 설명된 개념들을 완벽히 이해해야 한다. 그 이론적인 내용들이 나머지 부분을 이해하는 데 핵심이기 때문이다. 와이어샤크에 대해 좀 더 자세한 내용을 살펴보려면 『와이어샤크 네트워크 완전 분석』을 참고하기 바란다.

네트워크 기술자/관리자, 최고 정보 책임자, 데스크탑 기술자뿐만 아니라 보안 분석가에 이르기까지 다양한 분야의 독자들이 여기에 기술된 패킷 분석 기법을 이해하고 활용해 많은 지식을 얻을 수 있기를 기대한다.

- 대표역자 이재광


[ 옮긴이 소개 ]

이재광
광운대학교 전자계산학과 학부와 대학원을 졸업했다. 1986년 3월부터 1993년 7월까지 군산전문대학에서 전자계산과 부교수로 재직했고, 1993년 8월 한남대학교 컴퓨터공학과에 부임해 정교수로 재직 중이다. 정보통신과 정보보호 분야를 연구하며, 데이터통신, 컴퓨터 네트워크, 정보통신 보안, 네트워크 프로그래밍 등을 강의한다. 학회 활동으로는 정보처리학회 부회장, 정보보호학회 부회장을 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

김봉한
청주대학교 전자계산학과를 졸업하고 한남대학교 컴퓨터공학 대학원을 졸업했다. 2001년부터 청주대학교 컴퓨터정보공학전공에서 교수로 재직 중이며, 정보보호와 네트워크 보안을 강의한다. 또한 한국콘텐츠학회에서 학술이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』(에이콘출판, 2011년)이 있다.

조한진
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2002년부터 극동대학교 교수로 부임해 정보보호 분야와 모바일융합 분야를 연구 중이다. 2012년부터 스마트모바일학과에서 학생들을 지도하며, 현재 극동대학교 중소기업산학협력센터장과 앱창작터센터장을 맡고 있다. 학회 활동으로는 한국콘텐츠학회에서 홍보이사를 맡고 있다. 번역서로는 『와이어샤크 네트워크 완전 분석』 (에이콘출판, 2011년)과 『iPhone JavaScript Cookbook 한국어판』 (에이콘출판, 2012년)이 있다.

이원구
한남대학교 컴퓨터공학과 학부와 대학원을 졸업했다. 2008년부터 2년 여간 손죠(주) 이사와 지사장으로 근무하며 정보시스템 보안 및 구축과 서비스 사업을 진행했다. 2010년부터 한국과학기술정보연구원에 선임연구원으로 재직 중이며, 정보시스템 보안 및 관리와 빅데이터 처리 및 분석 기술을 연구 중이다.

목차

목차
  • 1장 패킷 분석과 네트워크 기초
    • 1.1 패킷 분석과 패킷 스니퍼
      • 1.1.1 패킷 스니퍼 평가
      • 1.1.2 패킷 스니퍼의 동작 방식
    • 1.2 컴퓨터 통신 방식
      • 1.2.1 프로토콜
      • 1.2.2 7계층 OSI 모델
      • 1.2.3 데이터 캡슐화
      • 1.2.4 네트워크 하드웨어
    • 1.3 트래픽 분류
      • 1.3.1 브로드캐스트 트래픽
      • 1.3.2 멀티캐스트 트래픽
      • 1.3.3 유니캐스트 트래픽
    • 1.4 정리
  • 2장 회선 탭핑
    • 2.1 무차별 모드
    • 2.2 허브상의 스니핑
    • 2.3 스위치 환경에서의 스니핑
      • 2.3.1 포트 미러링
      • 2.3.2 허빙 아웃
      • 2.3.3 탭 사용
      • 2.3.4 ARP 캐시 포이즈닝
    • 2.4 라우터 환경에서 스니핑
    • 2.5 스니퍼 설치 연습
  • 3장 와이어샤크 소개
    • 3.1 와이어샤크의 역사
    • 3.2 와이어샤크의 장점
      • 3.2.1 지원되는 프로토콜
    • 3.3 와이어샤크 설치
      • 3.3.1 윈도우 시스템에 설치
      • 3.3.2 리눅스 시스템에 설치
      • 3.3.3 맥 OS X 시스템에서 설치
    • 3.4 와이어샤크의 기초
      • 3.4.1 패킷의 첫 번째 캡처
      • 3.4.2 와이어샤크의 메인 창
      • 3.4.3 와이어샤크 환경설정
      • 3.4.4 패킷 컬러 코딩
  • 4장 캡처한 패킷 작업
    • 4.1 캡처 파일 작업
      • 4.1.1 캡처된 패킷 저장과 내보내기
      • 4.1.2 캡처된 패킷 병합
    • 4.2 패킷 작업
      • 4.2.1 패킷 검색
      • 4.2.2 패킷 표시
      • 4.2.3 패킷의 출력
    • 4.3 시간 표시 형식과 참조 설정
      • 4.3.1 시간 표시 형식
      • 4.3.2 패킷 시간 참조
    • 4.4 캡처 옵션 설정
      • 4.4.1 캡처 설정
      • 4.4.2 캡처 파일 설정
      • 4.4.3 캡처 중지 설정
      • 4.4.4 표시 옵션
      • 4.4.5 이름 변환 설정
    • 4.5 필터 사용
      • 4.5.1 캡처 필터
      • 4.5.2 디스플레이 필터
      • 4.5.3 필터 저장
  • 5장 와이어샤크의 고급 기능
    • 5.1 네트워크 종단점과 대화
      • 5.1.1 종단점 보기
      • 5.1.2 네트워크 대화보기
      • 5.1.3 종단점과 대화 창을 이용한 문제 해결
    • 5.2 프로토콜 계층 통계
    • 5.3 이름 변환
      • 5.3.1 이름 변환 사용
      • 5.3.2 이름 변환의 잠재적인 결점
    • 5.4 프로토콜 정밀 분석
      • 5.4.1 정밀 분석기 변경
      • 5.4.2 정밀 분석기 소스코드 보기
    • 5.5 Following TCP 스트림
    • 5.6 패킷 길이
    • 5.7 그래프
      • 5.7.1 IO 그래프
      • 5.7.2 왕복 시간 그래프
      • 5.7.3 흐름 그래프
    • 5.8 전문가 정보
  • 6장 일반 하위 계층 프로토콜
    • 6.1 주소 변환 프로토콜
      • 6.1.1 ARP 헤더
      • 6.1.2 패킷 1: ARP 요청
      • 6.1.3 패킷 2: ARP 응답
      • 6.1.4 불필요한 ARP
    • 6.2 인터넷 프로토콜
      • 6.2.1 IP 주소
      • 6.2.2 IPv4 헤더
      • 6.2.3 TTL
      • 6.2.4 IP 단편화
    • 6.3 전송 제어 프로토콜
      • 6.3.1 TCP 헤더
      • 6.3.2 TCP 포트
      • 6.3.3 TCP 삼방향 핸드셰이크
      • 6.3.4 TCP 해체
      • 6.3.5 TCP 리셋
    • 6.4 사용자 데이터그램 프로토콜
      • 6.4.1 UDP 헤더
    • 6.5 인터넷 제어 메시지 프로토콜
      • 6.5.1 ICMP 헤더
      • 6.5.2 ICMP 유형과 메시지
      • 6.5.3 에코 요청과 응답
      • 6.5.4 Traceroute
  • 7장 일반 상위 계층 프로토콜
    • 7.1 동적 호스트 설정 프로토콜
      • 7.1.1 DHCP 패킷 구조
      • 7.1.2 DHCP 갱신 프로세스
      • 7.1.3 DHCP 임대 갱신 프로세스
      • 7.1.4 DHCP 옵션과 메시지 유형
    • 7.2 도메인 네임 시스템
      • 7.2.1 DNS 패킷 구조
      • 7.2.2 간단한 DNS 조회
      • 7.2.3 DNS 질문 유형
      • 7.2.4 DNS 재귀
      • 7.2.5 DNS 지역 이동
    • 7.3 하이퍼텍스트 전송 프로토콜
      • 7.3.1 HTTP로 브라우징
      • 7.3.2 HTTP를 이용한 데이터 포스팅
    • 7.4 정리
  • 8장 기본적인 실제 시나리오
    • 8.1 패킷 수준의 소셜 네트워크
      • 8.1.1 트위터 트래픽 캡처
      • 8.1.2 페이스북 트래픽 캡처
      • 8.1.3 트위터 방식과 페이스북 방식 비교
    • 8.2 ESPN.com 트래픽 캡처
      • 8.2.1 대화 창 이용
      • 8.2.2 프로토콜 계층 통계 창 사용
      • 8.2.3 DNS 트래픽 살펴보기
      • 8.2.4 HTTP 요청 보기
    • 8.3 실세계의 문제점
      • 8.3.1 인터넷 접근 불가: 환경설정 문제
      • 8.3.2 인터넷 접근 불가: 원하지 않은 리다이렉션
      • 8.3.3 인터넷 접근 불가: 업스트림 문제
      • 8.3.4 일관성이 없는 프린터
      • 8.3.5 지사의 고립
      • 8.3.6 화난 개발자
    • 8.4 정리
  • 9장 속도가 느린 네트워크와 투쟁
    • 9.1 TCP 오류 복구 기능
      • 9.1.1 TCP 재전송
      • 9.1.2 TCP 중복 검사와 빠른 재전송
    • 9.2 TCP 흐름 제어
      • 9.2.1 윈도우 크기 조정
      • 9.2.2 제로 윈도우 전송을 통한 데이터 흐름 중지
      • 9.2.3 TCP 슬라이딩 윈도우
    • 9.3 CP 오류 제어와 흐름 제어
    • 9.4 높은 지연의 근원지 탐색
      • 9.4.1 정상적인 통신
      • 9.4.2 속도가 느린 통신: 유선 지연
      • 9.4.3 속도가 느린 통신: 클라이언트 지연
      • 9.4.4 속도가 느린 통신: 서버 지연
      • 9.4.5 지연 탐색 프레임워크
    • 9.5 네트워크 기준
      • 9.5.1 사이트 기준
      • 9.5.2 호스트 기준
      • 9.5.3 애플리케이션 기준
      • 9.5.4 추가 사항
    • 9.6 정리
  • 10장 보안을 위한 패킷 분석
    • 10.1 조사
      • 10.1.1 SYN 스캔
      • 10.1.2 운영체제 핑거프린팅
    • 10.2 악의적 이용
      • 10.1.1 오퍼레이션 오로라
      • 10.2.2 ARP 캐시 포이즈닝
      • 10.2.3 원격 접근 트로이목마
    • 10.3 정리
  • 11장 무선 패킷 분석
    • 11.1 물리적 고려 사항
      • 11.1.1 한 번에 한 개 채널 스니핑
      • 11.1.2 무선 신호 간섭
      • 11.1.3 신호 간섭 탐지와 분석
    • 11.2 무선 네트워크 카드 모드
    • 11.3 무선 윈도우 스니핑
      • 11.3.1 AirPcap 설정
      • 11.3.2 AirPcap으로 트래픽 캡처
    • 11.4 무선 리눅스 스니핑
    • 11.5 802.11 패킷 구조
    • 11.6 Packet List 영역에 무선 고유 칼럼 추가
    • 11.7 무선 고유 필터
      • 11.7.1 특정 BSS ID 트래픽 필터링
      • 11.7.2 특정 무선 패킷 유형 필터링
      • 11.7.3 특정 주파수 필터링
    • 11.8 무선 보안
      • 11.8.1 성공한 WEP 인증
      • 11.8.2 실패한 WEP 인증
      • 11.8.3 성공한 WPA 인증
      • 11.8.4 실패한 WPA 인증
    • 11.9 정리
  • 부록 참고 자료
    • A.1 패킷 분석 도구
      • A.1.1 tcpdump와 Windump
      • A.1.2 카인과 아벨
      • A.1.3 Scapy
      • A.1.4 Netdude
      • A.1.5 Colasoft Packet Builder
      • A.1.6 CloudShark
      • A.1.7 pcapr
      • A.1.8 NetworkMiner
      • A.1.9 Tcpreplay
      • A.1.10 ngrep
      • A.1.11 libpcap
      • A.1.12 hping
      • A.1.13 Domain Dossier
      • A.1.14 펄과 파이썬
    • A.2 패킷 분석 사이트
      • A.2.1 와이어샤크 홈 페이지
      • A.2.2 SANS 보안 침입 탐지 심화 과정
      • A.2.3 Chris Snders 블로그
      • A.2.4 Packetstan 블로그
      • A.2.5 와이어샤크 대학
      • A.2.6 IANA
      • A.2.7 TCP/IP 일러스트레이티드(애디슨-웨슬리)

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

정오표

2014-07-09

[p.141 : 아래에서 2행, 3행]
가로 -> 괄호

2014-12-15

[p.117]
(4) 간단한 디스플레이 필터 표현식 -> (3) 간단한 디스플레이 필터 표현식

2014-12-22

[p.158 : 1~2행]
헤더와 페이로드의 전체 길이는 60바이트(2) -> (3)

2014-12-23

[p.170 : 5행]
FIN과 ACT 플래그를 -> FIN과 ACK 플래그를