| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000045865275 | |
| 005 | 20160318165719 | |
| 007 | ta | |
| 008 | 160317s2016 ggkad 001c kor | |
| 020 | ▼a 9788960778023 ▼g 94000 | |
| 020 | 1 | ▼a 9788960772106 (Set) |
| 035 | ▼a (KERIS)BIB000013967634 | |
| 040 | ▼a 222001 ▼c 222001 ▼d 222001 ▼d 211009 | |
| 041 | 1 | ▼a kor ▼h eng |
| 082 | 0 4 | ▼a 005.8 ▼a 005.133 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2016z2 | |
| 100 | 1 | ▼a Berdeaux, Douglas ▼0 AUTH(211009)37282 |
| 245 | 1 0 | ▼a Perl과 침투 테스트 : ▼b 펄의 막강한 힘을 이용한 모의해킹 / ▼d 더글라스 베르도 지음 ; ▼e 송재훈 옮김 |
| 246 | 1 9 | ▼a Penetration testing with Perl |
| 260 | ▼a 의왕 : ▼b 에이콘, ▼c 2016 | |
| 300 | ▼a 366 p. : ▼b 삽화, 도표 ; ▼c 24 cm | |
| 440 | 0 0 | ▼a acorn+PACKT technical book |
| 500 | ▼a 감수: 여성구 | |
| 500 | ▼a 기술감수: 마이클 스코베타(Michael Scovetta), 후안 미구엘 비고(Juan Miguel Vigo) | |
| 500 | ▼a 색인수록 | |
| 650 | 0 | ▼a Perl (Computer program language) |
| 650 | 0 | ▼a Scripting languages (Computer science) |
| 700 | 1 | ▼a 송재훈, ▼e 역 |
| 700 | 1 | ▼a 여성구, ▼e 감수 |
| 900 | 1 0 | ▼a 베르도, 더글라스, ▼e 저 |
| 945 | ▼a KLPA |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 중앙도서관/제2자료실(3층)/ | 청구기호 005.8 2016z2 | 등록번호 111753287 (3회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
acorn+PACKT 시리즈. 이 책은 모의해킹을 하는 사람이 펄(Perl)의 막강한 기능을 이용해 자신의 용도에 맞는 도구를 직접 개발하는 방법에 대해 예제 프로그램을 예로 들어 설명한다. 펄 프로그래밍에 경험이 있는 사람이라면 자신만의 도구로 상자를 채울 멋진 기회를 이 책을 통해 얻게 될 것이다.
모의해킹에 대한 이 책의 독특한 접근 방식 덕분에 다양한 독자들이 더 폭넓은 환경에서 활용 가능한 지식을 얻을 수 있다. 이 책은 펄 프로그래밍 입문자와 전문가 모두를 아우르며, 해킹이나 모의해킹에 관심이 있는 사람이나 GUI 환경 프레임워크의 작동 방식을 알고 싶은 모의해커에게도 적합하다. 여러분이 이 책을 통해 얼마나 성취하고 발전할 수 있는가는 여러분이 이 책에서 다뤄지는 내용에 얼마만큼 호기심이 있는지에 달려 있다.
★ 요약 ★
모의해킹을 하는 사람은 누구나 자기만의 도구 상자가 있어서, 문제를 해결할 때마다 그 상자에 있는 도구들을 이용하게 된다. 하지만 이러한 도구 대부분은 사람들이 저마다 다른 목적으로 개발한 것이어서 손에 딱 맞지는 않는다. 이 책은 모의해킹을 하는 사람이 펄(Perl)의 막강한 기능을 이용해 자신의 용도에 맞는 도구를 직접 개발하는 방법에 대해 예제 프로그램을 예로 들어 설명한다. 펄 프로그래밍에 경험이 있는 사람이라면 자신만의 도구로 상자를 채울 멋진 기회를 이 책을 통해 얻게 될 것이다.
★ 이 책에서 다루는 내용 ★
■ 모의해킹의 방법론과 적법성, 윤리 의식에 대한 지식 향상
■ 펄을 이용한 리눅스 운영체제와 셸, 네트워크 유틸리티 활용
■ 최신 스위치 장비에서 근거리 통신망(LAN)의 네트워크 트래픽을 캡처하고 조작하는 방법
■ 펄을 aircrack-ng 셋에 적용하는 방법
■ 외부 풋프린팅(footprinting), 내부 풋프린팅, 인터넷 풋프린팅과 공개 출처 정보(OSINT) 조합
■ 로컬 및 원격 파일 삽입, SQL 삽입, 사이트 간 스크립팅(XSS), CMS 취약점 분석을 비롯한 모의해킹과 자동화 수행
★ 이 책의 대상 독자 ★
모의해킹에 대한 이 책의 독특한 접근 방식 덕분에 다양한 독자들이 더 폭넓은 환경에서 활용 가능한 지식을 얻을 수 있다. 이 책은 펄 프로그래밍 입문자와 전문가 모두를 아우르며, 해킹이나 모의해킹에 관심이 있는 사람이나 GUI 환경 프레임워크의 작동 방식을 알고 싶은 모의해커에게도 적합하다. 여러분이 이 책을 통해 얼마나 성취하고 발전할 수 있는가는 여러분이 이 책에서 다뤄지는 내용에 얼마만큼 호기심이 있는지에 달려 있다.
★ 이 책의 구성 ★
1장, '펄 프로그래밍'에서는 이 책에서 사용할 펄 모듈을 위해 CPAN을 사용하는 중급 수준의 펄 개념을 다룬다. 또한, 매우 중요한 내장 정규표현식 함수를 다루며 리눅스 애플리케이션 스트림과 커널 파일에서 결과를 얻는 방법을 설명한다.
2장, '리눅스 터미널 출력'에서는 리눅스 셸인 배시(bash)를 조금 다룬다. 명령어와 터미널로의 출력, 입출력 스트림과 간단한 관리가 여기에 포함된다. 리눅스를 사용하지 않는 펄 프로그래머나 리눅스를 사용하지만 셸 사용이 익숙하지 않은 사람에게 유익한 단원으로서, 펄 스크립트로 셸에서 리눅스 명령어를 바로 호출하는 방법을 배운다.
3장, '펄을 이용한 IEEE 802.3 유선 네트워크 조사'에서는 스크립트를 작성하는 방법과 살아있는 장치를 자동으로 핑거프린팅한 후 스캔하고 모든 네트워크 정보를 얻어오는 방법을 살펴본다.
4장, '펄을 이용한 IEEE 802.3 유선 네트워크 조작'에서는 중간자 공격 소프트웨어를 펄로 개발하는 방법과 트래픽을 도청하는 방법을 설명한다.
5장, 'IEEE 802.11 무선 프로토콜과 펄'에서는 기본적인 802.11 무선랜 용어와 프로토콜 기능, 리눅스가 무선 장치를 다루는 방법과 준비 과정, 여러 종류의 스캐닝, 펄로 802.11 패킷을 캡처하는 방법, 펄을 이용해 802.11 프로토콜 분석기를 작성하는 방법, 펄과 aircrack-ng 셋을 쉽게 인터페이스하는 방법 등을 다룬다.
6장, '공개 출처 정보'에서는 모의해킹에서 가장 중요한 단계인 공격 대상에 대한 공개 출처 정보 수집을 다룬다. 여기에는 구글, 링크드인, 페이스북 데이터와 이메일 주소 등의 개인정보가 포함된다. 또한 호스트까지 경로 추적과 존 전송, DIG, 후이즈 등의 도메인 네임 서비스 정보 수집도 포함된다. 추가적으로, 온라인 사이트를 이용해 공격 대상에 대한 정보를 수집하는 방법도 조금 다룬다.
7장, '펄과 SQL 삽입'에서는 펄을 이용해 간단한 SQL 삽입 취약점을 찾는 방법을 배운다. 여러 가지 SQL 삽입 방법과 공격 후 과정, 펄 프로그래밍을 이용한 고급 블라인드 시간 및 데이터 기반 SQL 삽입 도구 작성 기법을 살펴본다.
8장, '기타 웹 기반 공격'에서는 펄을 이용해 여러 가지 웹 모의해킹 공격 기법을 찾고 사용하는 방법을 설명한다. 여기에는 사이트 간 스크립팅과 로컬 및 원격 파일 삽입, 콘텐츠 관리 소프트웨어의 플러그인 공격 방법이 포함된다.
9장, '비밀번호 알아내기'에서는 펄 프로그램을 이용해 해시된 비밀번호를 알아내는 여러 가지 방법을 살펴본다. 여기에는 솔트가 있거나(salted) 없는(unsalted) SHA1과 MD5 암호화 방법, 비밀번호가 있는 ZIP 파일을 푸는 방법, WPA2를 깨는 방법 등이 포함된다. 또한 디지털 자격 증명 분석과 정보 수집 방법이 무차별 공격을 이용해 비밀번호 해시를 알아내는 데 얼마나 도움을 줄 수 있는지에 대해서도 다룬다.
10장, '메타데이터 포렌식'에서는 펄 프로그래밍을 통한 간단한 디지털 포렌식 방법으로 개인정보를 수집하는 방법을 배운다. 또한 사진과 PDF 파일에서 메타데이터를 추출하는 방법을 다루고, 이 작업을 하는 도구를 펄로 직접 작성한다.
11장, '사회공학과 펄'에서는 모의해킹의 중요한 이면을 살펴본다. 사회공학에 대한 배경지식을 조금 다룬 후 펄 프로그래밍을 이용한 스피어 피싱 공격 방법과 바이러스 작성 방법을 설명한다.
12장, '보고서 작성'에서는 보고서와 보고서의 여러 하위 절에 어떤 내용을 넣어야 하는지를 살펴본다. 보고서 작성은 모의해킹 전체 과정 동안 계속되는 일로서 모의해킹의 가장 중요한 단계다. 앞에서 작성한 펄 프로그램의 결과 데이터 형태를 지정하는 여러 가지 방법과 이를 이용해 평문과 CSV, PDF, 그래프를 만드는 방법을 다룬다.
13장, 'Perl/Tk'에서는 앞에서 작성한 펄 프로그램을 위해 그래픽 사용자 인터페이스를 만드는 방법을 다룬다. 객체지향 방식으로 Perl::Tk 모듈을 깊게 살펴보고 윈도우와 위젯, 다른 객체를 이벤트 기반 프로그래밍 방식으로 만드는 방법을 설명한다.
정보제공 :
저자소개
더글라스 베르도(지은이)
미국 펜실베니아 주 피츠버그에 있는 대학교의 웹 프로그래머다. 무선랜 보안 조사를 위한 컴퓨터 및 네트워크 연구소 환경인 위크넷 연구소(WeakNet Laboratories)를 2007년에 설립했다. 위크넷 연구소를 이용해 무선랜 보안을 주제로 한 위커댄(WEAKERTH4N) 블루 고스트 리눅스 배포판과 워캐리어(WARCARRIER) 802.11 분석 도구, 웹 모의해킹용 펄 프로그램 셋인 피웹(pWeb), 관계형 데이터베이스 관리시스템인 쉴드(shield), 여러 가지 안드로이드 애플리케이션, 닌텐도 DS 게임과 에뮬레이션 소프트웨어를 설계했다. 또한 프로젝트MF VoIP를 관리하는 데 이용되는 하드웨어 장치와 오래된 전화 스위칭 하드웨어를 설계하고 개발했다. 여유 시간에는 음악과 비디오 게임을 즐기며 새와 토끼랑 같이 시간을 보낸다. 크리에이트스페이스(CreateSpace) 자비출판 플랫폼으로 『Rading the Wireless Empire』를 출간했으며, 현재는 『Rading the Internet Oceans』를 저술 중이다. 이 두 기술서는 시독(Seadog)이라는 해커의 흥미진진하고 이상한 생활을 담고 있다. 또한 정규 표현식의 힘을 프로그래밍과 스크립팅에 적용하는 방법에 관한 기술 안내서인 『Regular Expressions: Simplicity and Power in Code』라는 책도 저술했다. 이 외에도 「2600: The Hacker Quarterly」와 「PenTest Magzine」, 「Sun/Oracle BigAdmin」, 「Hakin9 IT Security Magazine」 등의 정보보호 잡지에 많은 글을 기고했다.
송재훈(옮긴이)
윈도우 개발자로 활동한 후 약 3년간 STG시큐리티에서 모의해킹과 기술적 보안 취약점 점검 업무를 수행했고, SK커뮤니케이션즈에서 약 9년간 정보보호 관리자로 다양한 업무를 경험했다. 현재는 포워드벤처스에서 쿠팡 서비스의 애플리케이션 보안 취약점 진단 업무를 담당하며, 민관합동조사단을 거쳐 사이버보안전문단 단원으로 활동 중이다. 제대로 잘하는 취미 활동 갖기를 항상 꿈꾼다.
여성구(감수)
다년간의 보안 컨설턴트 활동 이후 게임사 CERT 팀장, IS 감사역, 보안 시스템 개발 팀장 등을 거쳐 서비스 보안을 총괄하는 실장으로 업무를 수행하고 있다. 다년간 국가기관과 대기업, 통신사 등 다양한 IT 환경을 대상으로 모의해킹, 보안 점검 및 교육, 침해사고 대응을 실시했으며, 게임사의 보안, IS 감사, 인트라넷 및 인프라 시스템 개발과 운영, 보안 플랫폼 개발 관리 업무를 담당했다. 국내외에 보안 취약점 및 공개용 보안 도구 발표와 악성코드 분석 관련 도서를 번역했으며, 고려대학교 정보보호대학원에서 디지털 포렌식을 전공했다.
목차
1장 펄 프로그래밍 __파일 __정규표현식 ____리터럴과 메타문자 ____수량한정자 ____앵커 ____문자 클래스 ____텍스트(문자열) 그룹핑 ____후참조 __펄 문자열 함수와 연산자 ____펄의 m// 매칭 연산자 ____펄의 s/// 치환 연산자 ____정규표현식과 split() 함수 ____정규표현식과 grep() 함수 __CPAN 펄 모듈 __CPAN minus __요약 2장 리눅스 터미널 출력 __내장 배시 명령어 ____변수 확장과 그룹핑, 인자 ____배시에서 스크립트 실행 __입출력 스트림 ____파일로 출력 ____기초 배시 프로그래밍 __달아난 생성 프로세스 죽이기 ____펄에서 배시 명령어 실행 __요약 3장 펄을 이용한 IEEE 802.3 유선 네트워크 조사 __풋프린팅 __인터넷 풋프린팅 __일반적인 스캐닝 도구 ____주소 결정 프로토콜 스캐닝 도구 ____서버 메시지 블록 정보 도구 ____인터넷 제어 메시지 프로토콜 대 전송 제어 프로토콜 대 ARP 탐색 __살아있는 호스트 스캐너 설계 ____포트 스캐너 설계 ____SMB 스캐너 작성 ____배너 정보 수집 ____무차별 대입 애플리케이션 __요약 4장 펄을 이용한 IEEE 802.3 유선 네트워크 조작 __패킷 캡처 ____패킷 캡처 필터링 ____패킷 계층 __중간자 ____펄을 이용한 ARP 변조 __패킷 전달 활성화 __패킷 캡처를 이용한 네트워크 재조사 __요약 5장 IEEE 802.11 무선 프로토콜과 펄 __802.11 용어와 패킷 분석 ____관리 프레임 ____제어 및 데이터 프레임 __리눅스 무선 유틸리티 ____RFMON 대 탐지 __펄을 이용한 802.11 패킷 캡처 ____802.11 프레임 헤더 __펄로 802.11 프로토콜 분석기 작성 __펄과 aircrack-ng __요약 6장 공개 출처 정보 __다루는 내용 __구글 검색어 __이메일 주소 수집 ____구글을 이용한 이메일 주소 수집 ____이메일 주소 수집을 위한 소셜 미디어 사용 __도메인 네임 서비스 ____후이즈 질의 ____DIG 질의 ____무차별 대입 조사 ____존 전송 ____Traceroute ____쇼단 __더 많은 정보 __요약 7장 펄과 SQL 삽입 __웹 서비스 발견 ____서비스 발견 ____파일 발견 __SQL 삽입 ____GET 요청 ____SQL 열 개수 세기 __MySQL 공격 후 단계 ____열의 개수 알아내기 ____서버 정보 수집 ____테이블 결과 셋 가져오기 ____레코드 가져오기 __데이터 기반 블라인드 SQL 삽입 __시간 기반 블라인드 SQL 삽입 __요약 8장 기타 웹 기반 공격 __사이트 간 스크립팅 ____반향식 사이트 간 스크립팅 ____URL 인코딩 ____사이트 간 스크립팅 공격 향상 __파일 삽입 취약점 발견 ____로컬 파일 삽입 ____원격 파일 삽입 __콘텐츠 관리 시스템 __요약 9장 비밀번호 알아내기 __디지털 자격 증명 분석 __SHA1과 MD5 깨기 ____펄로 SAH1 깨기 ____펄로 MD5 깨기 ____온라인 자원을 이용해 비밀번호 알아내기 ____솔트가 있는 해시 __펄로 WPA2 비밀번호 알아내기 ____4단계 핸드셰이크 ____펄로 만든 WPA2 해독 프로그램 __ZIP 파일 비밀번호 알아내기 __요약 10장 메타데이터 포렌식 __메타데이터와 EXIF __메타데이터 추출기 ____사진에서 메타데이터 추출 ____PDF 파일에서 메타데이터 추출 __요약 11장 사회공학과 펄 __심리학 __펄 리눅스/유닉스 바이러스 ____신뢰를 위한 최적화 ____바이러스 복제 __스피어 피싱 ____펄로 이메일 위조 ____Exim4 설정 ____Mail::Sendmail 펄 모듈 이용 __요약 12장 보고서 작성 __누구를 위해? ____경영진 보고서 ____기술 보고서 __펄로 문서화 ____STOUT 파이프하기 ____CSV 대 TXT ____펄로 그래프 그리기 ____PDF 파일 만들기 __MySQL에 데이터 기록 __HTML 보고서 작성 __요약 13장 Perl/Tk __이벤트 기반 프로그래밍 __Perl/Tk 위젯 설명 __위젯과 격자 무늬 __GUI 호스트 탐색 도구 __탭이 있는 GUI 환경 __요약
