| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046110502 | |
| 005 | 20220322095020 | |
| 007 | ta | |
| 008 | 220321s2019 ulka 000c kor | |
| 020 | ▼a 9788996427568 ▼g 93560 | |
| 023 | ▼a CIP2019044419 | |
| 035 | ▼a (KERIS)BIB000015448457 | |
| 040 | ▼a 211009 ▼c 211009 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2019z23 | |
| 100 | 1 | ▼a 김현민 |
| 245 | 1 0 | ▼a 윈도우 시스템 해킹 가이드 : ▼b 버그헌팅과 익스플로잇 / ▼d 김현민 지음 |
| 250 | ▼a 개정판 | |
| 260 | ▼a 서울 : ▼b Secu Book, ▼c 2019 | |
| 300 | ▼a 582 p. : ▼b 삽화 ; ▼c 26 cm | |
| 490 | 1 0 | ▼a 보안컨설팅 시리즈 |
| 500 | ▼a 시스템 해킹 취약점 분석 실무 기술 | |
| 500 | ▼a 권말부록: 책을 마치며 ; 실습 환경 | |
| 500 | ▼a 김현민의 닉네임은 "hyunmini"임 | |
| 830 | 0 | ▼a 보안컨설팅 시리즈 |
| 900 | 0 0 | ▼a Hyunmini, ▼e 저 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2019z23 | 등록번호 151358677 (9회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
윈도우 시스템 해킹을 따라하기 방식으로 쉽게 배우고, 중급자와 보안 엔지니어가실무에서 활용할 수 있도록 구성되었다. 실습을 통해 이론과 개념을 배울 수 있도록 했고, 중급자와 실무에서 일하는 분들을 위해 취약점을 공격하는 기술뿐만 아니라 취약점을 찾는 방법론까지 제시함으로써 스스로 버그헌팅을 수행할 수 있도록 했다. 이외에 Exploit 기술, 고급 기법, 우회 기법들도 배울 수 있도록 했다.
이 책은 윈도우 시스템 해킹을 따라하기 방식으로 쉽게 배우고, 중급자와 보안 엔지니어가실무에서 활용할 수 있도록 구성된 책이다. 시스템 해킹에 입문하는 초보자들은 어렵게만 느껴지는 어셈블리어와 디버거의 벽에 가로막혀서 중도에 포기한다. 그리고 중급자는 적절한 전문 서적과 가이드가 부족해서 시스템 해킹 지식을 넓히는 데 어려움을 겪는다. 또한 실무에서 활용해야 하는 분들은 제대로 된 분석 예제와 기법을 몰라서 이를 찾는 데 시간을 허비한다. 이 책은 이 모든 요구를 채울 수 있도록 만들어졌다. 실습을 통해 이론과 개념을 배울 수 있도록 했고, 중급자와 실무에서 일하는 분들을 위해 취약점을 공격하는 기술뿐만 아니라 취약점을 찾는 방법론까지 제시함으로써 스스로 버그헌팅을 수행할 수 있도록 했다. 이외에 Exploit 기술, 고급 기법, 우회 기법들도 배울 수 있도록 했다.
시스템 해킹에 입문하려는 초보자에게 최적화하였습니다. 개념과 이론을 문자로만 설명하지 않고 그림과 예제로 이해하고 실행하면서 눈으로 볼 수 있게 하였습니다. 백문이 불여일견입니다. 또한 코드를 직접 작성하고 분석하고, 본문에서 저자가 이끄는 대로 디버거를 붙잡고 있다 보면 어렵기만 한 시스템 해킹 원리를 깨우칠 수 있습니다.
시스템 해킹의 기본 수준을 뛰어넘을 수 있도록 했습니다. 조금 하다 보면 기초 실력까지는키울 수 있는데, 그 이상을 넘기가 쉽지 않습니다. 이를 위해서 취약점을 찾는 방법, 다양한 Exploit 기술, 고급 기법, 우회 기법을 배울 수 있도록 수록하였습니다. 분명히 생각하는 단계보다 몇 단계를 더 뛰어넘을 수 있을 것입니다.
제1판을 보완하고, 추가 내용이 수록된 개정판입니다. 제1판이 독자 여러분의 과분한 사랑을 받았습니다. 이번 개정판에는 기존 내용을 전체적으로 이해하기 쉽게 보완하고 부족한 내용을 채워 넣었습니다. 그리고 최근 들어 이슈가 되고 있는 1) DBI/PIN/Taint Analysis를 이용한 바이너리 자동 분석 기술, 2) Windows 10 x64 환경에서의 방어와 공격 기술, 3) 웹 브라우저의 다양한 보호 기법 우회 및 Exploit 기술을 추가하였습니다.
정보제공 :
저자소개
목차
1장 개요
1. PC 내부 구조
2. 어셈블리어 기본
3. 디스어셈블러와 디버거
4. 윈도우 실행 파일 구조
2장 취약점과 공격
1. 소프트웨어 취약점
2. 취약점 분류
3. Exploit 분류
3장 쉘코드 원리와 작성
1. 쉘코드 작성 원리
2. 쉘코드 실전
3. 쉘코드 인코딩
4장 Exploit 작성
1. 스택 버퍼 오버플로우 Exploit
2. 힙 버퍼 오버플로우 Exploit
3. 정수 오버플로우 Exploit
4. Use-After-Free Exploit
5. Exploit 작성 자동화
5장 방어와 우회 기법
1. SafeSEH 기법
2. DEP 기법
3. ASLR 기법
6장 버그헌팅
1. 기본 방법론
2. 소스 코드 분석
3. 퍼징
4. 리버싱
5. 버그헌팅 자동화
7장 고급 Exploit 기법
1. x64 Exploit
2. 웹 브라우저 Exploit
부록
책을 마치며
실습 환경
정보제공 :


