HOME > 상세정보

상세정보

CTF 정보보안 콘테스트 챌린지 북 : capture the flag 문제 풀이로 배우는 해킹 테크닉 (47회 대출)

자료유형
단행본
개인저자
碓井利宣, 저 竹迫良範, 저 廣田一貴, 저 保要隆明, 저 前田優人, 저 美濃圭佑, 저 三村聡志, 저 八木橋優, 저 양현, 역
서명 / 저자사항
CTF 정보보안 콘테스트 챌린지 북 : capture the flag 문제 풀이로 배우는 해킹 테크닉 / 우스이 토시노리 [외]지음 ; 양현 옮김
발행사항
파주 :   위키북스,   2016  
형태사항
300 p. : 삽화 ; 24 cm
총서사항
위키북스 해킹 & 보안 시리즈 ;008
원표제
セキュリティコンテストチャレンジブック : CTFで学ぼう!情報を守るための戦い方
ISBN
9791158390433
일반주기
공저자: 타케사코 요시노리(竹迫良範), 히로타 카즈키(廣田一貴), 호요우 타카아키(保要隆明), 마에다 유우토(前田優人), 미노우 케이스케(美濃圭佑), 미무라 사토시(三村聡志), 야기바시 유우(八木橋優)  
CTF = Capture The Flag  
부록: 1. 바이너리 분석 팁, 2. 셸 코드  
색인수록  
000 00000cam c2200205 c 4500
001 000045879722
005 20160831171210
007 ta
008 160831s2016 ggka 001c kor
020 ▼a 9791158390433 ▼g 93000
035 ▼a (KERIS)BIB000014150707
040 ▼a 211062 ▼c 211062 ▼d 211009
041 1 ▼a kor ▼h jpn
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2016z12
245 0 0 ▼a CTF 정보보안 콘테스트 챌린지 북 : ▼b capture the flag 문제 풀이로 배우는 해킹 테크닉 / ▼d 우스이 토시노리 [외]지음 ; ▼e 양현 옮김
246 1 9 ▼a セキュリティコンテストチャレンジブック : ▼b CTFで学ぼう!情報を守るための戦い方
246 3 ▼a Sekyuriti kontesuto charenji bukku : ▼b shitiefu de manabo joho o mamoru tame no tatakaikata
260 ▼a 파주 : ▼b 위키북스, ▼c 2016
300 ▼a 300 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 위키북스 해킹 & 보안 시리즈 ; ▼v 008
500 ▼a 공저자: 타케사코 요시노리(竹迫良範), 히로타 카즈키(廣田一貴), 호요우 타카아키(保要隆明), 마에다 유우토(前田優人), 미노우 케이스케(美濃圭佑), 미무라 사토시(三村聡志), 야기바시 유우(八木橋優)
500 ▼a CTF = Capture The Flag
500 ▼a 부록: 1. 바이너리 분석 팁, 2. 셸 코드
500 ▼a 색인수록
700 1 ▼a 碓井利宣, ▼e
700 1 ▼a 竹迫良範, ▼e
700 1 ▼a 廣田一貴, ▼e
700 1 ▼a 保要隆明, ▼e
700 1 ▼a 前田優人, ▼e
700 1 ▼a 美濃圭佑, ▼e
700 1 ▼a 三村聡志, ▼e
700 1 ▼a 八木橋優, ▼e
700 1 ▼a 양현, ▼e
900 1 0 ▼a 우스이 토시노리, ▼e
900 1 0 ▼a 타케사코 요시노리, ▼e
900 1 0 ▼a 히로타 카즈키, ▼e
900 1 0 ▼a 호요우 타카아키, ▼e
900 1 0 ▼a 마에다 유우토, ▼e
900 1 0 ▼a 미노우 케이스케, ▼e
900 1 0 ▼a 미무라 사토시, ▼e
900 1 0 ▼a 야기바시 유우, ▼e
900 1 0 ▼a Usui, Toshinori, ▼e
900 1 0 ▼a Takesako, Yoshinori, ▼e
900 1 0 ▼a Hirota, Kazuki, ▼e
900 1 0 ▼a Hoyo, Takaaki, ▼e
900 1 0 ▼a Maeda, Yūto, ▼e
900 1 0 ▼a Minō, Keisuke, ▼e
900 1 0 ▼a Mimura, Satoshi, ▼e
900 1 0 ▼a Yagihashi, Yū, ▼e
900 1 0 ▼a 碓井利宣, ▼e
900 1 0 ▼a 竹迫良範, ▼e
900 1 0 ▼a 保要隆明, ▼e
945 ▼a KLPA
949 ▼a 위키북스 해킹 and 보안 시리즈 ; ▼v 008

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2016z12 등록번호 121237516 (27회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2016z12 등록번호 121242090 (20회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

위키북스 해킹 & 보안 시리즈 8권. CTF란 정보 기술 문제를 적절한 방식으로 처리하고, 각 문제를 풀면서 획득한 점수를 통해 승패를 결정하는 경기다. 이 책에서는 컴퓨터 보안 기술 경연 컨테스트인 CTF(Capture The Flag)에 출전하기 위한 지식과 기술을 배운다.

간단하게는 문제에 대한 답을 쓰는 것부터, 제공된 프로그램이나 웹 페이지의 취약점을 찾아내 그 안에 숨겨진 해답을 찾아내는 것까지 다양한 형태의 문제가 출제된다. 그리고 보안에 대한 내용뿐만 아니라 프로세서나 네트워크, 웹 등에 대한 다양한 지식이 있어야 풀 수 있는 문제도 출제되기 때문에 '공격'과 '방어'가 가능한 정보처리 능력을 키울 수 있다.

CTF란 정보 기술 문제를 적절한 방식으로 처리하고, 각 문제를 풀면서 획득한 점수를 통해 승패를 결정하는 경기다. 이 책에서는 컴퓨터 보안 기술 경연 컨테스트인 CTF(Capture The Flag)에 출전하기 위한 지식과 기술을 배운다.
간단하게는 문제에 대한 답을 쓰는 것부터, 제공된 프로그램이나 웹 페이지의 취약점을 찾아내 그 안에 숨겨진 해답을 찾아내는 것까지 다양한 형태의 문제가 출제된다. 그리고 보안에 대한 내용뿐만 아니라 프로세서나 네트워크, 웹 등에 대한 다양한 지식이 있어야 풀 수 있는 문제도 출제되기 때문에 '공격'과 '방어'가 가능한 정보처리 능력을 키울 수 있다.
이 책은 CTF에 출전하는 데 필요한 정보 기술의 기본과 주의점을 알기 쉽게 설명하고 있다. 이 책에서 배운 지식을 토대로 실제 CTF와 같은 보안 컨테스트에 참가해보자. 그리고 해커로서의 실력을 키워나가자.


정보제공 : Aladin

저자소개

타케사코 요시노리(지은이)

2015년 9월 주식회사 리쿠르트 마케팅 파트너즈 기술 연구원 취임. SECCON 실행위원장. 메모장에 어셈블러 시를 쓰는 모임에 참가하고 있다. 처음 만져본 컴퓨터는 FM TOWNS의 32비트. 취미는 CPU 명령어 세트 매뉴얼 바라보기. 인쇄 가능한 문자로 기계어 프로그래밍을 하거나 문자와 기계어의 의미를 음미하는 것을 좋아한다.

히로타 카즈키(지은이)

웹 취약점 진단 엔지니어. 보안 캠프 중앙대회 2012에 참가했으며 2015년 캠프에서는 강사로 참여했다. 처음으로 발견한 취약점은 세션 고정.

호요우 타카아키(지은이)

NTT 커뮤니케이션즈 소속. 학생 시절에 참가한 보안 캠프를 기회로 CTF를 알게 됐다. CTF 문제 중에서는 패킷을 분석하는 네트워크와 포렌직 분야의 문제를 좋아한다.

미노우 케이스케(지은이)

2016년 소프트뱅크 테크놀로지 주식회사에 입사. 학생 시절부터 정보 보안과 컴퓨터 네트워크쪽으로 활동하며 보안 캠프의 강사와 CTF for Beginners의 CTF 문제 출제, 테스트 네트워크 설계 구축 등을 수행했다. 현재는 정보 보안 감시 업무에 종사하고 있다.

야기하시 유우(지은이)

주로 보안 진단 업무를 수행하는 보안 컨설턴트. 보안 캠프 전국대회 2013에 참가했으며 2015년도에는 강사로 활약했다. 가장 흔하게 발생하는 취약점인 XSS에 매혹돼 보안 업무를 시작했다.

우스이 토시노리(지은이)

2015년 일본 전신전화 주식회사 입사. 보안 플랫폼 연구소 소속(현직). CTF for 비기너즈 바이너리 담당. CTF에서의 경험을 바탕으로 공격 코드 탐지 기술과 악성 코드 분석 기술을 연구하고 있다.

마에다 유우토(지은이)

보안 캠프 중앙 대회 2012 웹 클래스에 참가해 정보 보안에 흥미를 가짐. 같은 시기에 CTF의 존재를 알게 되고 이후 CTF에 적극적으로 참가하는 중. 전문 분야는 웹이지만 CTF를 접하면서 다양한 장르의 문제에 관심을 가지고 있음.

미무라 사토시(지은이)

CTF for 비기너즈 대표. '기술로 주위를 즐겁게 하고 싶다'고 생각하며 매일 관심이 가는 대로 커널단부터 사용자단까지 다양한 계층에서 놀고 있음. 최근 dit사의 CAPLogger 개발을 담당. 2015년 보안 캠프 강사.

양현(옮긴이)

AI 스타트업 기업에서 기술적인 보안뿐 아니라 보안 정책까지 폭넓게 담당하고 있다. 그 외 Rust를 이용한 마이크로 서비스를 개발해 AWS ECS로 구축하는 등 클라우드 프로젝트에도 참가하고 있다. 회사 업무 외에도 Rust를 이용해 IoT 보안 솔루션을 개발하거나 서적을 번역하는 등 다양하게 활동하고 있다.

정보제공 : Aladin

목차

▣ [00부] 서론 

01 _ CTF란? 
0.1.1 _ CTF란 무엇일까? 
0.1.2 _ CTF에서 출제되는 문제 
0.1.3 _ CTF 경기 형식 
02 _ CTF 참가 
0.2.1 _ CTF를 찾자 
0.2.2 _ CTF에 참가하자 
0.2.3 _ 대회 종료 후 Writeup을 읽자 
03 _ 주의점 
04 _ 법률 
0.4.1 _ 부정 액세스란? 
0.4.2 _ 법률 고려 
0.4.3 _ 혹시 취약점을 발견한다면 
05 _ CTF를 해보자 

▣ [01부] 바이너리 분석 

01 _ 1단계: 바이너리 분석이란? 
1.1.1 _ 바이너리란 무엇인가? 
1.1.2 _ 바이너리 분석에 대한 인식 
1.1.3 _ 바이너리를 분석한다는 것의 의의 
1.1.4 _ CTF의 바이너리 문제 
1.1.5 _ 바이너리 분석과 윤리 
1.1.6 _ 이 책의 대상 
1.1.7 _ 정리 
02 _ 2단계 : 바이너리 분석 환경 구축 
1.2.1 _ 분석용 도구 소개 
1.2.2 _ 환경 구축 
1.2.3 _ 정리 
03 _ 3단계: 바이너리 분석 입문 
1.3.1 _ 바이너리 분석 절차 
1.3.2 _ 표층 분석 
1.3.3 _ 동적 분석 
1.3.4 _ 정적 분석 
1.3.5 _ CTF에서의 바이너리 분석 
1.3.6 _ 정리 

▣ [02부] PWN 

01 _ 1단계: pwn이란? 
2.1.1 _ pwn의 유래와 의미 
2.1.2 _ pwn 문제의 흐름 
2.1.3 _ 도구 소개 
2.1.4 _ 실행 환경 
02 _ 2단계: 사전 조사 
2.2.1 _ 로컬 익스플로잇과 원격 익스플로잇 
2.2.2 _ 실행 파일의 보안 메커니즘 확인 
03 _ 3단계: 취약점 탐색 
2.3.1 _ 방침 
2.3.2 _ 사용자 입력을 처리하는 함수 
2.3.3 _ printf 관련 함수의 포맷 스트링 
04 _ 4단계: 익스플로잇 
2.4.1 _ 스택 기반 버퍼 오버플로우 
2.4.2 _ 포맷 스트링 버그 
05 _ 5단계: pwn! pwn! pwn! 
2.5.1 _ 익스플로잇 코드 
2.5.2 _ ASLR 우회 

▣ [03부] 네트워크 

01 _ 1단계: CTF에서의 네트워크 분야를 알자 
3.1.1 _ 어떤 문제가 출제되는가 
3.1.2 _ 네트워크 분야의 문제를 풀기 위해 필요한 것 
3.1.3 _ 이번 장에서 다루는 내용 
02 _ 2단계: 네트워크 프로토콜 
3.2.1 _ 네트워크란? 
3.2.2 _ 네트워크 프로토콜 
3.2.3 _ 네트워크 계층과 데이터 캡슐화 
03 _ 3단계: 패킷 분석 
3.3.1 _ 패킷이 기록된 파일 
3.3.2 _ 와이어샤크를 이용한 패킷 분석 
3.3.3 _ 와이어샤크 - 분석 기능을 이용한 패킷 분석 
3.3.4 _ 와이어샤크 - 조건에 맞는 패킷 표시 
3.3.5 _ 와이어샤크를 이용해 실제 CTF 문제를 풀어보자 
3.3.6 _ 파이썬 프로그래밍 언어를 이용한 패킷 분석 
3.3.7 _ 스캐피를 이용한 문제 풀이 
3.3.8 _ 그 밖의 다른 도구를 이용한 패킷 분석 
04 _ 4단계: 패킷 송수신 
3.4.1 _ Netcat을 이용한 송수신 
3.4.2 _ 소켓을 이용한 송수신 
3.4.3 _ 스캐피를 이용한 패킷 송수신 

▣ [04부] 웹 문제 

01 _ 1단계: 웹 문제란? 
4.1.1 _ 웹 문제의 특징 
4.1.2 _ 웹 문제의 개념 
02 _ 2단계: 임의 코드 실행 취약점에 대해 
4.2.1 _ 임의 코드 실행 취약점이란? 
4.2.2 _ 임의 코드를 실행하기 위해 
4.2.3 _ 실제 공격 
03 _ 3단계: 각종 취약점 이용 
4.3.1 _ 돌파구 찾기 
4.3.2 _ 운영체제 명령어 인젝션 
4.3.3 _ 파일 권한 미비 
4.3.4 _ 각 언어별 고유 처리 
4.3.5 _ 알려진 취약점 이용 
04 _ 4단계: 셸을 탈취한 후 
4.4.1 _ FLAG 획득 
4.4.2 _ 권한 및 환경 파악 

▣ [05부] SQL 인젝션 

01 _ 1단계: SQL 인젝션이란? 
5.1.1 _ 준법 정신 
5.1.2 _ 데이터베이스 조작을 위한 언어, SQL 
5.1.3 _ SQL 인젝션으로 할 수 있는 것 
02 _ 2단계: 공격 전에 
5.2.1 _ SQL 인젝션을 하기 전에 
5.2.2 _ SQL 인젝션 가능 여부 확인 
5.2.3 _ SQL 구문의 어디에 인젝션이 되는지 추측 
5.2.4 _ 동작 환경 확인 
03 _ 3단계: 공격해보기 
5.3.1 _ SELECT 구문에서 인젝션 
04 _ 4단계: 발전 
5.4.1 _ INSERT 문 인젝션 

▣ [06부] 부록 

01 _ 바이너리 분석 팁 
부록 1.1 _ 분석 방해 기능을 찾아내고 우회하는 방법 
부록 1.2 _ 바이트코드 분석 
부록 1.4 _ 바이너리 문제를 풀기 위한 프로그래밍 기법 
부록 1.5 _ 정리 
02 _ 셸 코드 
부록 2.1 _ 셸 코드란? 
부록 2.2 _ 셸 코드 기초 지식 
부록 2.3 _ 셸 코드를 만들어보자 
부록 2.4 _ 셸 코드 압축

관련분야 신착자료

Harvard Business Review (2025)