HOME > 상세정보

상세정보

그레이햇 해킹 : 악당에 맞서는 윤리적 해커를 위한 안내서 (8회 대출)

자료유형
단행본
개인저자
Regalado, Daniel, 저 Harris, Shon, 1968-2014, 저 Harper, Allen, 저 Eagle, Chris, 저 Ness, Jonathan, 저 Spasojevic, Branko, 저 Linn, Ryan, 저 Sims, Stephen, 저 정우석, 역
서명 / 저자사항
그레이햇 해킹 : 악당에 맞서는 윤리적 해커를 위한 안내서 / 다니엘 레갈라도 [외]공저 ; 정우석 옮김
발행사항
부천 :   프리렉,   2016  
형태사항
968 p. : 삽화 ; 24 cm
총서사항
해킹과 방어 시리즈
원표제
Gray hat hacking : the ethical hacker's handbook (4th ed.)
ISBN
9788965401322
일반주기
공저자: 숀 해리스, 앨런 하퍼, 크리스 이글, 조너선 네스, 브란코 스파소예비치, 라이언 린, 스티븐 심스  
부록: 1. 실습과 예제에 사용한 파일 내려받기, 2. 실습에 필요한 준비 사항  
색인수록  
일반주제명
Computer security Hackers
000 00000cam c2200205 c 4500
001 000045894324
005 20260129165135
007 ta
008 170203s2016 ggka 001c kor
020 ▼a 9788965401322 ▼g 93500
035 ▼a (KERIS)BIB000014229080
040 ▼a 211046 ▼c 211046 ▼d 211009
041 1 ▼a kor ▼h eng
082 0 4 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2016z22
245 0 0 ▼a 그레이햇 해킹 : ▼b 악당에 맞서는 윤리적 해커를 위한 안내서 / ▼d 다니엘 레갈라도 [외]공저 ; ▼e 정우석 옮김
246 1 9 ▼a Gray hat hacking : ▼b the ethical hacker's handbook ▼g (4th ed.)
260 ▼a 부천 : ▼b 프리렉, ▼c 2016
300 ▼a 968 p. : ▼b 삽화 ; ▼c 24 cm
440 0 0 ▼a 해킹과 방어 시리즈
500 ▼a 공저자: 숀 해리스, 앨런 하퍼, 크리스 이글, 조너선 네스, 브란코 스파소예비치, 라이언 린, 스티븐 심스
500 ▼a 부록: 1. 실습과 예제에 사용한 파일 내려받기, 2. 실습에 필요한 준비 사항
500 ▼a 색인수록
650 0 ▼a Computer security
650 0 ▼a Hackers
700 1 ▼a Regalado, Daniel, ▼e
700 1 ▼a Harris, Shon, ▼d 1968-2014, ▼e▼0 AUTH(211009)171562
700 1 ▼a Harper, Allen, ▼e
700 1 ▼a Eagle, Chris, ▼e▼0 AUTH(211009)181132
700 1 ▼a Ness, Jonathan, ▼e
700 1 ▼a Spasojevic, Branko, ▼e
700 1 ▼a Linn, Ryan, ▼e
700 1 ▼a Sims, Stephen, ▼e
700 1 ▼a 정우석, ▼e▼0 AUTH(211009)171563
900 1 0 ▼a 레갈라도, 다니엘, ▼e
900 1 0 ▼a 해리스, 숀, ▼e
900 1 0 ▼a 하퍼, 앨런, ▼e
900 1 0 ▼a 이글, 크리스, ▼e
900 1 0 ▼a 네스, 조너선, ▼e
900 1 0 ▼a 스파소예비치, 브란코, ▼e
900 1 0 ▼a 린, 라이언, ▼e
900 1 0 ▼a 심스, 스티븐, ▼e
945 ▼a KLPA

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2016z22 등록번호 111767296 (1회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2016z22 등록번호 121239043 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 중앙도서관/제2자료실(3층)/ 청구기호 005.8 2016z22 등록번호 111767296 (1회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/Sci-Info(1층서고)/ 청구기호 005.8 2016z22 등록번호 121239043 (7회 대출) 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

책소개

해킹과 방어 시리즈. 이 책의 목표는 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주는 것이다. 지금까지의 경험을 통해 적뿐만 아니라 전술, 기술, 도구, 동기도 함께 이해하는 것이 중요하다는 것이 밝혀졌다. 기업과 국가는 재능있고 노력하는 적과 마주하게 된다.

그러므로 파괴적이고 악의적인 행동을 막을 수 있도록 적이 사용하는 과정과 절차를 이해해야 한다. 이러한 이유에서 이 책의 저자들은 스스로가 책임을 지고 의도뿐 아니라 실제로도 그렇게 될 수 있도록 윤리적 해킹에 관한 전반적인 설명을 비롯하여 이 산업에서 꼭 필요한 것들을 독자에게 제공하고자 한다.

윤리적 해킹으로 파괴와 악의에 맞서다!
이 책의 목표는 악의적인 해킹 활동을 막고자 하는 고급 보안 전문가, 즉 윤리적 해커를 양성하는 데 도움을 주는 것입니다. 지금까지의 경험을 통해 적뿐만 아니라 전술, 기술, 도구, 동기도 함께 이해하는 것이 중요하다는 것이 밝혀졌습니다. 기업과 국가는 재능있고 노력하는 적과 마주하게 됩니다. 그러므로 파괴적이고 악의적인 행동을 막을 수 있도록 적이 사용하는 과정과 절차를 이해해야 합니다. 이러한 이유에서 이 책의 저자들은 스스로가 책임을 지고 의도뿐 아니라 실제로도 그렇게 될 수 있도록 윤리적 해킹에 관한 전반적인 설명을 비롯하여 이 산업에서 꼭 필요한 것들을 독자에게 제공하고자 합니다.

이 책에서 살펴볼 내용
Part 1에서는 '전쟁'을 준비할 수 있도록 주제를 이해하는 데 필요한 도구와 기법을 알아봅니다.
Part 2에서는 현재 다른 책에서는 다루지 않는 고급 침투 방법과 취약점 악용을 실습과 함께 살펴봅니다. 오래된 도구와 방법이 아닌, 최근 제로데이 공격에 사용했던 발전한 메커니즘 등도 자세히 살펴봅니다.
Part 3에서는 안드로이드, 랜섬웨어, 64비트 악성코드 등을 분석하는 데 도움이 되는 최신 기법을 살펴봅니다.

- 화이트햇, 블랙햇, 그레이햇의 정의와 특징, 그리고 윤리적 이슈 검토
- 악성코드와 취약성을 분석할 때 필요한 기술인 리버스 엔지니어링
- 제로데이 공격을 찾는 데 도움이 되는 퍼징
- 셸코드 제작에 필요한 관련 지식

- Ettercap과 Evilgrade를 이용한 스푸핑 취약점 악용 제작과 실행
- 퍼징 도구를 이용한 소프트웨어 에러 조건과 충돌 유도
- 시스코 라우터, 스위치, 네트워크 하드웨어 해킹
- 윈도우와 리눅스 취약점 악용에 고급 리버스 엔지니어링 기술
- 윈도우 접근 제어 모델과 메모리 보호 우회
- Fiddler와 x5 플러그인을 사용한 웹 애플리케이션 취약점 스캔
- 최근 제로데이 공격에 사용되는 Use-After-Free 기법 학습
- MySQL 형 변환과 MD5 인젝션 공격을 통한 웹 애플리케이션 우회
- 최신 힙 스프레이 기법을 사용하여 브라우저의 메모리에 셸코드 삽입
- Metasploit와 BeEF 인젝션 프레임워크를 사용한 웹 브라우저 하이재킹
- 컴퓨터의 통제권을 빼앗기기 전 랜섬웨어 무력화
- JEB와 DAD 디컴파일러를 이용한 안드로이드 악성코드 분석
- 바이너리 차이 비교를 통한 원데이 취약점 발견

- 안드로이드 악성코드
- 랜섬웨어
- 64비트 악성코드
- 최신 리버스 엔지니어링 기법 소개


정보제공 : Aladin

저자소개

숀 해리스(지은이)

CISSP, MCSE 자격증을 보유하고 있으며, 보안 평가와 분석, 취약성 검사, 그리고 광범위한 여러 분야의 비지니스에 솔루션을 제공하는 보안 컨설턴트. 미 공군 정보전 부대의 일원으로서 'Information Security Magazine'과 'Windows 2000 magazine'에 기고하고 있으며 <Hacker's Challenge>, <CISSP All-in-One Exam Guide>등의 책을 썼다.

크리스 이글(지은이)

40년 경력의 리버스 엔지니어로, 『The IDA Pro Book』(2판 한국어판, 에이콘, 2012)의 저자이며 인기있는 리버스 엔지니어링 교육자다. 수많은 리버스 엔지니어링 툴을 만들었고 블랙햇(Blackhat), 데프콘(Defcon), 쉬무콘(Shmoocon)과 같은 보안 콘퍼런스에서 발표자로 활약했다.

라이언 린(지은이)

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

다니엘 레갈라도(지은이)

Danux로도 알려짐. CISSP®, OSCP, OSCE, CREA, FireEye의 악성코드와 취약점 선임 연구원

앨런 하퍼(지은이)

CISSP, PCI QSA, Tangible Security의 부사장

조너선 네스(지은이)

CHFI™, 마이크로소프트 보안 대응센터(MSRC)의 선임 보안 엔지니어

브란코 스파소예비치(지은이)

구글 보안 엔니지어

스티븐 심스(지은이)

SAN 연구소의 선임 강사이자 교재 개발자

정우석(옮긴이)

정보제공 : Aladin

목차

Part 1 특별 강좌: 전쟁을 위한 준비	
01 윤리적 해킹과 법률 체계	
1. 왜 적의 전술을 이해해야만 할까요? 
2. 윤리적 해킹 과정 
3. 사이버 관련 법률의 대두 
4. 취약점 공개 
5. 요약 
6. 참고 자료 
7. 더 읽을거리 

02 프로그래밍 생존 기술	
1. C 언어 
2. 컴퓨터 메모리 
3. 인텔 프로세서 
4. 어셈블리의 기초 
5. gdb를 이용한 디버깅 
6. 파이썬 생존 기술 
7. 요약 
8. 참고 자료 
9. 더 읽을거리 

03 정적 분석	
1. 윤리적 리버스 엔지니어링 
2. 왜 리버스 엔지니어링을 알아야 할까? 
3. 소스 코드 분석 
4. 바이너리 분석 
5. 요약 
6. 더 읽을거리 

04 IDA Pro 를 이용한 분석	
1. 정적 분석의 어려움 
2. IDA Pro 확장 
3. 요약 
4. 더 읽을거리 

05 퍼징	
1. 퍼징이란? 
2. 대상 선정 
3. 퍼징 도구의 종류 
4. 시작하기 
5. Peach 퍼징 프레임워크 
6. 생성 퍼징 도구 
7. 요약 
8. 더 읽을거리 

06 셸코드 전략	
1. 사용자 공간 셸코드 
2. 기타 셸코드 기술 
3. 커널 공간 셸코드 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

07 리눅스 셸코드 만들기	
1. 기초 리눅스 셸코드 
2. 포트 바인딩 셸코드 구현 
3. 역 연결 셸코드 구현 
4. 셸코드 인코딩 
5. 메타스플로이트를 이용한 셸코드 생성 자동화 
6. 요약 
7. 더 읽을거리 


Part 2 취약점에서 악용까지	
08 스푸핑 기반 공격	
1. 스푸핑이란? 
2. ARP 스푸핑 
3. DNS 스푸핑 
4. NetBIOS 이름 스푸핑과 LLMNR 스푸핑 
5. 요약 
6. 더 읽을거리 

09 시스코 라우터 취약점 악용	
1. 커뮤니티 문자열과 비밀번호 크래킹 
2. SNMP와 TFTP 
3. 시스코 비밀번호 크래킹 
4. 터널을 이용한 트래픽 끼어들기 
5. 취약점 악용과 기타 공격 
6. 요약 
7. 더 읽을거리 

10 리눅스 취약점 악용의 기초	
1. 스택 동작 방식 
2. 버퍼 오버플로 
3. 로컬 버퍼 오버플로 취약점 악용 
4. 취약점 악용 개발 과정 
5. 요약 
6. 더 읽을거리 

11 리눅스 취약점 악용의 다음 단계	
1. 형식 문자 취약점 악용 
2. 메모리 보호 계획 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

12 윈도우 취약점 악용	
1. 윈도우 프로그램의 컴파일과 디버깅 
2. 윈도우 취약점 악용 코드 작성 
3. 구조화된 예외 처리(SEH)의 이해 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

13 윈도우 메모리 보호 우회	
1. 윈도우 메모리 보호 (XP SP3, Vista, 7, 8, Server 2008, Server 2012) 
2. 윈도우 메모리 보호 우회 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

14 윈도우 접근 제어 모델 취약점 악용	
1. 해커는 왜 접근 제어에 관심이 있는가? 
2. 윈도우 접근 제어 동작 방식 
3. 접근 제어 설정 분석용 도구 
4. 특별 SID, 특별 접근, 그리고 ''Access Denied'' 
5. 권한 상승을 위한 접근 제어 분석 
6. 원하는 각 객체형에 대한 공격 패턴 
7. 기타 객체형 
8. 요약 
9. 더 읽을거리 

15 웹 애플리케이션 취약점 악용	
1. 10대 웹 취약점 개요 
2. MD5 해시 인젝션 
3. 멀티바이트 인코딩 인젝션 
4. 크로스 사이트 스크립팅(XSS) 방지 
5. 유니코드 정규화 폼 공격 
6. 요약 
7. 참고 자료 
8. 더 읽을거리 

16 IE 취약점 악용 : 히프 변조	
1. 환경 설정 
2. 히프 스프레이 소개 
3. HTML5를 이용한 스프레이 
4. DOM 요소 속성 스프레이 (DEPS) 
5. HeapLib2 기법 
6. 바이트 배열을 이용한 플래시 스프레이 
7. 정수 벡터를 이용한 플래시 스프레이 
8. LFH 이용 
9. 요약 
10. 참고 자료 
11. 더 읽을거리 

17 IE 취약점 악용 : Use-After-Free 기법	
1. Use-After-Free 개요 
2. Use-After-Free (UAF) 분석 
3. UAF 취약점 이용 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 

18 BeEF 를 이용한 클라이언트 취약점 악용	
1. BeEF의 기본 
2. 브라우저 후킹 
3. BeEF를 이용한 디지털 지문채취 
4. 브라우저 취약점 악용 
5. 공격 자동화 
6. 요약 
7. 더 읽을거리 

19 패치 차이 비교를 이용한 원데이 취약점 악용	
1. 바이너리 차이 비교란? 
2. 바이너리 차이 비교 도구 
3. 패치 관리 과정 
4. 요약 
5. 참고 자료 
6. 더 읽을거리 


Part 3 고급 악성코드 분석	
20 안드로이드 악성코드 분석	
1. 안드로이드 플랫폼 
2. 악성코드 분석 
3. 요약 
4. 더 읽을거리 

21 랜섬웨어 분석	
1. 랜섬웨어의 역사 
2. 몸값을 지급하는 방법 
3. Ransomlock 분해 
4. CryptoLocker 
5. 요약 
6. 더 읽을거리 

22 64 비트 악성코드 분석	
1. AMD64 아키텍처의 개요 
2. C&C 도메인 해독하기 
3. 요약 
4. 더 읽을거리 

23 차세대 리버스 엔지니어링	
1. 주목할 만한 IDA 플러그인 
2. TrapX를 사용한 허니팟, 디셉션 기술, 샌드박스 
3. 요약 
4. 참고 자료 
5. 더 읽을거리 

A 부록	
1. 실습과 예제에 사용한 파일 내려받기 
2. 실습에 필요한 준비 사항 

찾아보기

관련분야 신착자료

Harvard Business Review (2025)