미리보기
크래커(Cracker)잡는 명탐정 해커(Hacker)
정보 보호 전문가들이 전하는 해킹과 보안의 모든 것이 들어있는 이 책은 소수 전문가가...
ISBN 978-89-315-5075-7
저자 A3Security 지음
발행일 2010-06-30
분량 296p
편집 4도
판형 4x6배변형판(188*240)
분야 컴퓨터/인터넷 > IT전문서 > 개발/OS/DB > 보안과 해킹
개정판정보 2010년 6월 30일(초판 1쇄 발행)
정가 18,000원↓
판매가 16,200
(10% off)
적립금 900원(5%)
  소득공제
도서소개

■ 책소개

 

 

○ 국내 최초 해킹 보안 전문가들이 전하는 해킹 보안의 기본서!
○ 기초부터 실무까지 : 정보 보호 전문가들이 전하는 해킹과 보안의 모든 것

 


| 이 책의 특징 |

 

군더더기 없이 핵심에 충실한 기본 이론
국내 최초로 모의 해킹 사업을 시작한 이후 10여 년 동안 수많은 프로젝트를 수행해 오면서 체계화된 방법론을 중심으로 해킹 보안 학습에 꼭 필요한 이론을 정리했습니다.
 
가장 살아있는 실무 이론
빠르게 변화하는 IT 환경에서 국내외 주요 기업을 대상으로 가장 바쁘게 활동하고 있는 현역 해커들의 실무 내용을 중심으로 가장 살아있는 해킹 보안 이슈를 반영했습니다.
 
챕터별로 강화된 실무 이론
다수의 전문 해커들이 실무 환경에서 이루어지는 주요 해킹 현황들을 정리한 후 각자의 강점을 중심으로 수차례 추고 과정을 거쳐 완성했습니다. 다시 말해 한 명이나 소수 전문가의 강점 분야만을 중점적으로 다룬 것이 아니라 수십여 명에 이르는 현장 전문가들이 각자의 강점을 살려 리버스 엔지니어링, 무선 네트워크 점검, 웹 애플리케이션 점검 등 전 분야에 걸쳐 이론의 깊이를 강화했습니다.

 

 


■ 저자 소개

저자 : A3Security(에이쓰리시큐리티)
국내 최초의 정보보호컨설팅 기업으로 지식경제부지정 정보보호전문업체(1위)와 국내 유일의 지불카드거래 보안감사기관(PCI-DSS)으로 등록되었다. 국내최초로 2002년 정보보호관리체계(ISMS)인증을 획득하였으며 정보보호업계 최초로 ISO27001(국제정보보호관리체계) & ISO9001(품질경영시스템)을 동시 획득하였다. 지식경제부 주최의 정보보호대상에서 특별상을 수상하였으며 정보보호 강화를 통한 국가발전 기여로 방송통신위원회로부터 표창장을 수상하였다.

 

주요 연혁
1999 국내 최초의 정보보호컨설팅 기업
2001 지식경제부지정 정보보호전문업체 선정(1위)
2001 지식경제부지정 유망중소정보통신기업 선정
2002 KISA정보보호관리체계(ISMS)인증 획득(국내 최초)
2002 ISO27001(국제정보보호관리체계) & ISO9001(품질경영시스템) 동시 획득(정보보호업계최초)
2003 기술신용보증기금지정 우량기술기업 선정
2004 지식경제부지정 정보보호전문업체 재선정(1위)
2004 제3회 정보보호대상 특별상 수상 (지식경제부 주최)
2007 지불카드거래보안감사기관(PCI-DSS) 선정 (국내 최초, 단독)
2008 정보보호 강화를 통한 국가발전 기여로 표창장 수상 (방송통신위원회 수여)
2009 A3Security Japan 설립
 
해킹대회 수상 및 수상자배출 현황
제1회 해킹방어대회 대상 수상자 배출 (CONCERT 주최)
제3회 해킹방어대회 금상 및 특별상 수상자 배출 (CONCERT 주최)
제4회 해킹방어대회 대상 수상자 배출 (CONCERT 주최)
제6회 허스트 해킹대회 대상 수상자 배출 (HUST 주최)
제3회 파도콘해킹대회 대상 수상자 배출 (PADOCON 주최)
2010 파도콘 라이브 해킹대회 1위 (PADOCON 주최)

 

 

 

■ 추천의 글

이 책에는 실제 보안 컨설팅을 오랜 기간 수행한 후에야 얻을 수 있는 핵심 노하우와 경험이 담겨 있다. 학생들에게, 기업 현장에서 보안 실무를 맡은 사람들에게, 보안 전문가를 희망하는 이들 모두에게 필요한 내용이 체계적으로 정리된 책이다.
김휘강 / 고려대학교 정보경영공학전문대학원 교수

 

최신 해킹 기술에 대한 동향과 실무 중심 대책을 망라한 책으로, 기술적 보안 전문가라면 반드시 소장해서 항상 옆에 두고 참고할 전문서이다.
김정덕 / 중앙대학교 정보시스템학과 교수

 

해킹 보안 분야의 기본이 되는 이론과 흥미진진한 현장 실무가 적절히 가미된 베스트 학습서이다!!
원동호 / 성균관대학교 정보통신대학원 교수

 

실무 이론을 중심으로 매우 정리가 잘 된 해킹 교재이며, 꿈꾸는 예비 해커들이 쉽고 재미있게 학습할 수 있다.
GONAN / 해커그룹 'Null@Root' 회장

 

적을 알아야 전장에서 이길 수 있다. 최고의 해킹 보안 전문가들이 적들의 공격 루트를 분석해 이 책 한 권에 알기 쉽게 풀어놓았다.
길민권 / 보안뉴스 편집국장

 

이 책은 10여 년 간 국내 해킹 보안 산업을 주도적으로 이끌어온 보안 전문가들의 기술적 노하우와 경험을 바탕으로 하고 있다. 그래서 화이트 해커가 되기 위해 익혀야 할 현재의 보안 환경과 깊이 있는 핵심 이론과 실무 기술을 동시에 학습할 수 있다.
염흥열 / 순천향대학교 정보보호학과 교수

 

현장에서만 얻을 수 있는 생생한 해킹 기술이 집약된 교재로, 정보 보호 전문가를 꿈꾸는 이들에게 많은 도움이 될 것으로 기대한다.
김희재 / 삼성생명 보안관리자 차장

 

실제 현장에서 살아있는 해킹 보안 기술 이론이 체계적으로 정리되어 해킹 보안 분야 종사자라면 누구든지 꼭 읽어야 하는 필독서이다.
김현섭 / 국민일보 쿠키뉴스 기자
 
점점 복잡해지고 지능화되고 있는 해킹 공격! 해킹에 대한 체계적 학습 없이 보안을 한다는 것은 어불성설이다. 이 책은 10년 간 해킹 보안 분야를 이끌어온 최고의 전문가들이 보안 담당자들에게 선사하는 선물이다.
이유지 / 디지털데일리 기자

목차

■ 목차

Part 01. 모의 해킹 방법론
01. 모의 해킹을 시작하면서
02. 구간별 네트워크의 주요 위협
03. 웹 애플리케이션 점검 수행 방법론
  - OWASP TOP 10
  - 환경 분석
  - 중요 체크 사항

 

Part 02. 웹 애플리케이션의 점검 방법
01. 웹 서버의 최신 취약점 - 미패치
  - 취약점
  - 학습 활용_2009년 7월 7일 DDoS 공격 대란
  - 개인 컴퓨터는 실시간 업데이트가 필수이다
  - 모의 해킹을 공부하기 위한 기본 지식
  - 보안 이슈의 수집 방법
02. XSS 취약점
  - 취약점
  - 영향 및 대응 방안
  - 학습 활용 1_웹 인증 및 IP 기반 접근 제어 메커니즘 우회 기법에 대한 연구
  - ActiveX에 대해
  - Firefox Add-on(XSS ME)
  - Anti-Cross Site Scripting Library
  - 중요 체크
03. SQL Injection 취약점
  - 취약점
  - 기본 점검
  - 영향 및 대응 방안
  - Cookie 값 로그파일 저장하기
  - 중요 체크_소스 코드 보안은 필수
04. 파일 업로드 취약점
  - 취약점
  - 영향 및 대응 방안
  - 학습 활용 1_업로드 파일 확장자 우회 기법
  - 학습 활용 2_데이터베이스 서버(DBMS)에 접근하기
  - 학습 활용 3_리버스 포트 공격(터널링 공격)
05. 파일 다운로드 취약점
  - 취약점
  - 영향 및 대응 방안
  - 학습 활용_패턴 우회 기법
06. 인증 및 세션 처리 미흡
  - 취약점
  - 영향 및 대응 방안
07. 비암호화 통신
  - 취약점
  - 영향 및 대응 방안
08. 오류 처리 미흡
  - 취약점
  - 영향 및 대응 방안
09. 불필요한 페이지 존재
  - 취약점
  - 영향 및 대응 방안


Part 03. 리버스 엔지니어링 분석 방법론
01. 리버스 엔지니어링이란
  - 사전 지식
02. 분석 도구
  - OllyDbg
  - 기타 분석 도구들
03. API Hooking 분석하기
  - API Hooking의 개념
  - API Hooking의 목적
  - Hooking의 종류
  - Message Hooking 예제
  - 결론
04. DLL Injection
  - 기본 개념
  - 개요도
  - DLL Injection 구현 기법의 종류
  - DLL Injection 예제
  - DLL Injection 기법을 이용한 공격 유형
  - 함수 설명


Part 04. MS 취약점 분석 접근 방법론
01. MS 취약점이란
  - 취약점 현황 도표
  - 최신 취약점의 동향
02. 분석
  - 대상 파악_MS09-002 취약점
  - 분석 방법론
  - 실제 공격 코드 이해하기
  - 패치된 코드와 비교해 분석하기


Part 05. 바이러스 분석 방법론
01. 바이러스 분석이란
  - Malware
  - Stack Frame
02. 바이러스 분석 예제(ConfickerWorm)
  - ConfickerWorm
  - 흐름도
  - 예제 파일
  - Conficker Worm 세부 분석하기


Part 06. 무선 네트워크 점검 방법론
01. 사전 지식
  - Backtrack
  - 무선 랜의 데이터 암호화 방식
  - Aircrack-Suite
02. 세부 내용
  - Backtrack을 이용해 WEP 크랙하기
03. 추가 설명
  - Aircrack-Suite에 대한 고찰
  - KoreK chopchop과 Fragmentation의 차이점
04. 대응 방안
  - 관리적인 보안 조치
  - 물리적인 보안 조치
  - 기술적인 보안 조치

저자
부록/예제소스
정오표
    최근 본 상품 1