상세정보
그레이햇 해킹
- 저자
- 다니엘 레갈라도
- 출판사
- 프리렉
- 출판일
- 2016-09-22
- 등록일
- 2017-04-24
- 파일포맷
- EPUB
- 파일크기
- 20MB
- 공급사
- 교보문고
- 지원기기
-
PC
PHONE
TABLET
프로그램 수동설치
뷰어프로그램 설치 안내
책소개
[그레이햇 해킹]은 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주기 위한 책이다. Part 1에서는 '전쟁'을 준비할 수 있도록 주제를 이해하는 데 필요한 도구와 기법을 살펴보고, Part 2에서는 고급 침투 방법과 취약점 악용을 실습과 함께 살펴 본다. Part 3에서는 안드로이드, 랜섬웨어, 64비트 악성코드 등을 분석하는 데 도움이 되는 최신 기법을 소개하고 있다.
저자소개
저자 : 다니엘 레갈라도
다니엘 레갈라도(Daniel Regalado)는 Danux로도 알려짐. CISSP, OSCP, OSCE, CREA, FireEye의 악성코드와 취약점 선임 연구원
저자 : 숀 해리스
저자 숀 해리스(Shon Harris)는 CISSP, Logical Security의 CEO이자 창업자
저자 : 앨런 하퍼
저자 앨런 하퍼(Allen Harper)는 CISSP, PCI QSA, Tangible Security의 부사장
저자 : 크리스 이글
저자 크리스 이글(Chris Eagle)은 미국 해군대학원(NPS) 컴퓨터과학과 선임 강사
저자 : 조너선 네스
저자 조너선 네스(Jonathan Ness)는 CHFI™, 마이크로소프트 보안 대응센터(MSRC)의 선임 보안 엔지니어
저자 : 브란코 스파소예비치(Branko Spasojevic)
구글 보안 엔니지어
저자 : 라이언 린(Ryan Linn)
CISSP, CSSLP, OSCE, 네트워크 침투 테스트 관련 컨설턴트
저자 : 스티븐 심스(Stephen Sims)
SAN 연구소의 선임 강사이자 교재 개발자
목차
Part 1 특별 강좌: 전쟁을 위한 준비
01 윤리적 해킹과 법률 체계
1. 왜 적의 전술을 이해해야만 할까요?
2. 윤리적 해킹 과정
3. 사이버 관련 법률의 대두
4. 취약점 공개
5. 요약
6. 참고 자료
7. 더 읽을거리
02 프로그래밍 생존 기술
1. C 언어
2. 컴퓨터 메모리
3. 인텔 프로세서
4. 어셈블리의 기초
5. gdb를 이용한 디버깅
6. 파이썬 생존 기술
7. 요약
8. 참고 자료
9. 더 읽을거리
03 정적 분석
1. 윤리적 리버스 엔지니어링
2. 왜 리버스 엔지니어링을 알아야 할까?
3. 소스 코드 분석
4. 바이너리 분석
5. 요약
6. 더 읽을거리
04 IDA Pro 를 이용한 분석
1. 정적 분석의 어려움
2. IDA Pro 확장
3. 요약
4. 더 읽을거리
05 퍼징
1. 퍼징이란?
2. 대상 선정
3. 퍼징 도구의 종류
4. 시작하기
5. Peach 퍼징 프레임워크
6. 생성 퍼징 도구
7. 요약
8. 더 읽을거리
06 셸코드 전략
1. 사용자 공간 셸코드
2. 기타 셸코드 기술
3. 커널 공간 셸코드
4. 요약
5. 참고 자료
6. 더 읽을거리
07 리눅스 셸코드 만들기
1. 기초 리눅스 셸코드
2. 포트 바인딩 셸코드 구현
3. 역 연결 셸코드 구현
4. 셸코드 인코딩
5. 메타스플로이트를 이용한 셸코드 생성 자동화
6. 요약
7. 더 읽을거리
Part 2 취약점에서 악용까지
08 스푸핑 기반 공격
1. 스푸핑이란?
2. ARP 스푸핑
3. DNS 스푸핑
4. NetBIOS 이름 스푸핑과 LLMNR 스푸핑
5. 요약
6. 더 읽을거리
09 시스코 라우터 취약점 악용
1. 커뮤니티 문자열과 비밀번호 크래킹
2. SNMP와 TFTP
3. 시스코 비밀번호 크래킹
4. 터널을 이용한 트래픽 끼어들기
5. 취약점 악용과 기타 공격
6. 요약
7. 더 읽을거리
10 리눅스 취약점 악용의 기초
1. 스택 동작 방식
2. 버퍼 오버플로
3. 로컬 버퍼 오버플로 취약점 악용
4. 취약점 악용 개발 과정
5. 요약
6. 더 읽을거리
11 리눅스 취약점 악용의 다음 단계
1. 형식 문자 취약점 악용
2. 메모리 보호 계획
3. 요약
4. 참고 자료
5. 더 읽을거리
12 윈도우 취약점 악용
1. 윈도우 프로그램의 컴파일과 디버깅
2. 윈도우 취약점 악용 코드 작성
3. 구조화된 예외 처리(SEH)의 이해
4. 요약
5. 참고 자료
6. 더 읽을거리
13 윈도우 메모리 보호 우회
1. 윈도우 메모리 보호 (XP SP3, Vista, 7, 8, Server 2008, Server 2012)
2. 윈도우 메모리 보호 우회
3. 요약
4. 참고 자료
5. 더 읽을거리
14 윈도우 접근 제어 모델 취약점 악용
1. 해커는 왜 접근 제어에 관심이 있는가?
2. 윈도우 접근 제어 동작 방식
3. 접근 제어 설정 분석용 도구
4. 특별 SID, 특별 접근, 그리고 'Access Denied'
5. 권한 상승을 위한 접근 제어 분석
6. 원하는 각 객체형에 대한 공격 패턴
7. 기타 객체형
8. 요약
9. 더 읽을거리
15 웹 애플리케이션 취약점 악용
1. 10대 웹 취약점 개요
2. MD5 해시 인젝션
3. 멀티바이트 인코딩 인젝션
4. 크로스 사이트 스크립팅(XSS) 방지
5. 유니코드 정규화 폼 공격
6. 요약
7. 참고 자료
8. 더 읽을거리
16 IE 취약점 악용 : 히프 변조
1. 환경 설정
2. 히프 스프레이 소개
3. HTML5를 이용한 스프레이
4. DOM 요소 속성 스프레이 (DEPS)
5. HeapLib2 기법
6. 바이트 배열을 이용한 플래시 스프레이
7. 정수 벡터를 이용한 플래시 스프레이
8. LFH 이용
9. 요약
10. 참고 자료
11. 더 읽을거리
17 IE 취약점 악용 : Use-After-Free 기법
1. Use-After-Free 개요
2. Use-After-Free (UAF) 분석
3. UAF 취약점 이용
4. 요약
5. 참고 자료
6. 더 읽을거리
18 BeEF 를 이용한 클라이언트 취약점 악용
1. BeEF의 기본
2. 브라우저 후킹
3. BeEF를 이용한 디지털 지문채취
4. 브라우저 취약점 악용
5. 공격 자동화
6. 요약
7. 더 읽을거리
19 패치 차이 비교를 이용한 원데이 취약점 악용
1. 바이너리 차이 비교란?
2. 바이너리 차이 비교 도구
3. 패치 관리 과정
4. 요약
5. 참고 자료
6. 더 읽을거리
Part 3 고급 악성코드 분석
20 안드로이드 악성코드 분석
1. 안드로이드 플랫폼
2. 악성코드 분석
3. 요약
4. 더 읽을거리
21 랜섬웨어 분석
1. 랜섬웨어의 역사
2. 몸값을 지급하는 방법
3. Ransomlock 분해
4. CryptoLocker
5. 요약
6. 더 읽을거리
22 64 비트 악성코드 분석
1. AMD64 아키텍처의 개요
2. C&C 도메인 해독하기
3. 요약
4. 더 읽을거리
23 차세대 리버스 엔지니어링
1. 주목할 만한 IDA 플러그인
2. TrapX를 사용한 허니팟, 디셉션 기술, 샌드박스
3. 요