| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046185539 | |
| 005 | 20241004130614 | |
| 007 | ta | |
| 008 | 240926s2024 ggka 000c kor | |
| 020 | ▼a 9791168331587 ▼g 93000 | |
| 035 | ▼a (KERIS)BIB000017096916 | |
| 040 | ▼a 244002 ▼c 244002 ▼d 244002 | |
| 082 | 0 1 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2024z6 | |
| 100 | 1 | ▼a 한정수, ▼g 韓定洙, ▼d 1971- |
| 245 | 2 0 | ▼a (화이트 해커를 위한) 시스템 분석 및 모의해킹 = ▼x Systems analysis and penetration testing for white hackers / ▼d 한정수 지음 |
| 260 | ▼a 파주 : ▼b 21세기사, ▼c 2024 | |
| 300 | ▼a 248 p. : ▼b 천연색삽화 ; ▼c 26 cm | |
| 650 | 8 | ▼a 정보 보안[情報保安] |
| 650 | 8 | ▼a 해킹(컴퓨터)[hacking] |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2024z6 | 등록번호 151368387 | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
책소개
화이트 해커의 꿈을 키우고 있는 중고등학생이나 IT 전공 관련 대학생들이 쉽게 모의 해킹을 실습할 수 있게 다양한 주제와 기술들을 포함하고 있다. 현재 모의 해킹을 실습할 수 있는 다양한 주제의 가상서버를 제공하는 유명 사이트들이 존재하는데 이 중에서 초보자들에게 적합한 Tryhackme 사이트를 대상으로 한 실습 내용을 구성하였다.
화이트 해커를 꿈꾸는 학생들은 모의 해킹을 통해 시스템에 대한 취약점을 분석하고 이를 공격하는 기술을 습득할 수 있는데 이를 체계적으로 학습할 수 있는 내용을 포함한 서적이 부재한 관계로 초보자에게 모의 해킹은 접근하기 어려운 주제인 것이 현실이다.
이 책에서는 화이트 해커의 꿈을 키우고 있는 중고등학생이나 IT 전공 관련 대학생들이 쉽게 모의 해킹을 실습할 수 있게 다양한 주제와 기술들을 포함하고 있다. 현재 모의 해킹을 실습할 수 있는 다양한 주제의 가상서버를 제공하는 유명 사이트들이 존재하는데 이 중에서 초보자들에게 적합한 Tryhackme 사이트를 대상으로 한 실습 내용을 구성하였다. 따라서 모의 해킹을 처음 접하는 독자들도 처음부터 천천히 실습을 진행하다 보면 분명 흥미를 느낄 수 있을 것이라 생각한다.특히, 실습하게 되는 서버들은 실전에서 사용할 수 있는 해킹 주제를 포함하고 있어 이 내용을 본저서에서 기술적인 실습 측면과 학습적 방법인 참고 사항 형식으로 제공함으로써 독자들이 쉽게 학습할 수 있도록 구성하였다.
정보제공 :
저자소개
목차
1 장 • 모의해킹 정의
1.1 모의해킹 정의 및 목적
[참고] 보안 취약점(CVE 체계)
1.2 모의해킹 표준 절차
[참고] 실제 모의해킹 절차
1.3 모의해킹 실습 가능한 사이트
[참고] 국제자격증(OSCP)
2 장 • 환경구축 및 설정
2.1 프로그램 다운로드
[참고] Windows 11 버전
2.2 Kali 리눅스 설치
2.3 Kali 리눅스 실행 및 update / upgrade
[참고] 리눅스 계열별 패키지 관리
3 장 • Tryhackme 접속 및 연결
3.1 Tryhackme 사이트 연결
3.2 VPN 생성 및 연결
[참고] VPN 연결
4 장 • Tryhackme – Ignite 서버
4.1 Ignite 서버 연결 및 준비
[참고] 가상 서버 사용 시간
4.2 Nmap을 사용한 정보 수집
[참고] NMAP
4.3 Nmap 결과 분석
[참고] 80번 포트가 열렸을 때
4.4 Exploit(Searchsploit 명령어)
[참고] Exploit 코드 완전한 경로
4.5 Target 시스템 제어권 확보 방법
[참고] Reverse Shell Generator
4.6 Exploit(Reverse Shell 방법)
4.7 Post-Exploit(홈페이지 정보 활용)
4.8 Post-Exploit(권한 상승 도구 사용)
5 장 • Tryhackme – Basic Pentesting 서버
5.1 Basic Pentesting 서버 연결 및 준비
5.2 Nmap을 사용한 정보 수집 및 분석
5.3 Gobuster를 사용한 정보 수집 및 분석
[참고] Brute force 공격(사전 대입 공격)
[참고] OWASP
5.4 Enum4linux를 사용한 정보 수집 및 분석
5.5 Hydra를 사용한 Brute force 공격
[참고] HTTP 서비스에 대한 Hydra 공격
[참고] HTTP 서비스에 대한 wfuzz 공격
5.6 Exploit
[참고] 리눅스 계정 및 패스워드 파일
5.7 권한 상승 방법
[참고] SetUID(SUID
5.8 Post Exploit
[참고] 패스워드 해킹(John the Ripper)
6 장 • Tryhackme – Bounty Hacker 서버
6.1 Bounty Hacker 서버 연결 및 준비
6.2 Nmap을 사용한 정보 수집 및 분석
6.3 Gobuster를 사용한 정보 수집 및 분석
6.4 Anonymous FTP를 사용한 정보 수집 및 분석
6.5 Brute force 공격
6.6 Exploit
6.7 권한 상승 방법
[참고] sudo와 su
7 장 • Tryhackme – LazyAdmin 서버
7.1 LazyAdmin 서버 연결 및 준비
7.2 Nmap을 사용한 정보 수집 및 분석
7.3 Gobuster를 사용한 정보 수집 및 분석
7.4 Searchsploit를 사용한 Exploit
[참고] 레인보우 테이블
7.5 Reverse Shell을 사용한 exploit
7.6 Post Exploit
8 장 • Tryhackme – RootMe 서버
8.1 RootMe 서버 연결 및 준비
8.2 Reconnaissance(정찰)
8.3 Exploit(Reverse Shell 방법)
8.4 Exploit(Burp Suite 도구 사용)
8.5 사용자 쉘 획득
8.6 권한 상승(Privilege Escalation)
9 장 • Tryhackme – Blue 서버
9.1 Blue 서버 연결 및 준비
9.2 Recon
9.3 쉘 획득(Metasploit 사용)
[참고] Metasploit Framework(MSF)
9.4 Escalate
9.5 Password Cracking
[참고] LM과 NTLM
9.6 Find flags
10장 • Tryhackme – ICE 서버
10.1 ICE 서버 연결 및 준비
10.2 [Task 2] Recon
10.3 [Task 3] Gain Access
10.4 [Task 4] Escalate
10.5 [Task 5] Looting
10.6 [Task 6] Post-Exploitation
11장 • Tryhackme – The Cod Caper 서버
11.1 [Task 1] Intro
11.2 [Task 2] Host Enumeration
11.3 [Task 3] Web Enumeration
11.4 [Task 4] Web Exploitation
[참고] SQL Injection 공격
11.5 [Task 5] Command Execution
11.6 [Task 6] LinEnum
11.7 [Task 7] pwndbg
[참고] Buffer Overflow 공격
11.8 [Task 8] Binary-Exploitation : Manually
[참고] Big Endian / Little Endian
11.9 [Task 9] Binary-Exploitation : The pwntools way(참고사항)
11.10 [Task 10] Finishing the job
12장 • Tryhackme–OWASP Juice Shop 서버
12.1 [Task 1] Open for business!
12.2 [Task 1] Let’s go on an adventure!
12.3 [Task 3] Inject the juice
12.4 [Task 4] Who broke my lock?!
12.5 [Task 5] AH! Don’t look!
12.6 [Task 6] Who’s flying this thing?
12.7 [Task 7] Where did that come from?
12.8 [Task 8] Exploration!
정보제공 :


