HOME > 상세정보

상세정보

(화이트 해커를 위한) 시스템 분석 및 모의해킹

자료유형
단행본
개인저자
한정수, 韓定洙, 1971-
서명 / 저자사항
(화이트 해커를 위한) 시스템 분석 및 모의해킹 = Systems analysis and penetration testing for white hackers / 한정수 지음
발행사항
파주 :   21세기사,   2024  
형태사항
248 p. : 천연색삽화 ; 26 cm
ISBN
9791168331587
일반주제명
정보 보안[情報保安] 해킹(컴퓨터)[hacking]
000 00000cam c2200205 c 4500
001 000046185539
005 20241004130614
007 ta
008 240926s2024 ggka 000c kor
020 ▼a 9791168331587 ▼g 93000
035 ▼a (KERIS)BIB000017096916
040 ▼a 244002 ▼c 244002 ▼d 244002
082 0 1 ▼a 005.8 ▼2 23
085 ▼a 005.8 ▼2 DDCK
090 ▼a 005.8 ▼b 2024z6
100 1 ▼a 한정수, ▼g 韓定洙, ▼d 1971-
245 2 0 ▼a (화이트 해커를 위한) 시스템 분석 및 모의해킹 = ▼x Systems analysis and penetration testing for white hackers / ▼d 한정수 지음
260 ▼a 파주 : ▼b 21세기사, ▼c 2024
300 ▼a 248 p. : ▼b 천연색삽화 ; ▼c 26 cm
650 8 ▼a 정보 보안[情報保安]
650 8 ▼a 해킹(컴퓨터)[hacking]

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 세종학술정보원/과학기술실(5층)/ 청구기호 005.8 2024z6 등록번호 151368387 도서상태 대출가능 반납예정일 예약 서비스 B M ?

컨텐츠정보

책소개

화이트 해커의 꿈을 키우고 있는 중고등학생이나 IT 전공 관련 대학생들이 쉽게 모의 해킹을 실습할 수 있게 다양한 주제와 기술들을 포함하고 있다. 현재 모의 해킹을 실습할 수 있는 다양한 주제의 가상서버를 제공하는 유명 사이트들이 존재하는데 이 중에서 초보자들에게 적합한 Tryhackme 사이트를 대상으로 한 실습 내용을 구성하였다.

화이트 해커를 꿈꾸는 학생들은 모의 해킹을 통해 시스템에 대한 취약점을 분석하고 이를 공격하는 기술을 습득할 수 있는데 이를 체계적으로 학습할 수 있는 내용을 포함한 서적이 부재한 관계로 초보자에게 모의 해킹은 접근하기 어려운 주제인 것이 현실이다.
이 책에서는 화이트 해커의 꿈을 키우고 있는 중고등학생이나 IT 전공 관련 대학생들이 쉽게 모의 해킹을 실습할 수 있게 다양한 주제와 기술들을 포함하고 있다. 현재 모의 해킹을 실습할 수 있는 다양한 주제의 가상서버를 제공하는 유명 사이트들이 존재하는데 이 중에서 초보자들에게 적합한 Tryhackme 사이트를 대상으로 한 실습 내용을 구성하였다. 따라서 모의 해킹을 처음 접하는 독자들도 처음부터 천천히 실습을 진행하다 보면 분명 흥미를 느낄 수 있을 것이라 생각한다.특히, 실습하게 되는 서버들은 실전에서 사용할 수 있는 해킹 주제를 포함하고 있어 이 내용을 본저서에서 기술적인 실습 측면과 학습적 방법인 참고 사항 형식으로 제공함으로써 독자들이 쉽게 학습할 수 있도록 구성하였다.


정보제공 : Aladin

저자소개

한정수(지은이)

• 2003년에 성균관대학교 전기전자및컴퓨터공학부 박사를 받고 ㈜아이에스피 통신개발팀 책임연구원으로 근무하다현재 신구대학교 IT보안과 교수로 재직하고 있음. • 관심 분야로는 네트워크 관리, 네트워크 / 시스템 보안, 모의해킹 등을 연구하고 있음.

정보제공 : Aladin

목차

1 장 • 모의해킹 정의
1.1 모의해킹 정의 및 목적
[참고] 보안 취약점(CVE 체계)
1.2 모의해킹 표준 절차
[참고] 실제 모의해킹 절차
1.3 모의해킹 실습 가능한 사이트
[참고] 국제자격증(OSCP)

2 장 • 환경구축 및 설정
2.1 프로그램 다운로드
[참고] Windows 11 버전
2.2 Kali 리눅스 설치
2.3 Kali 리눅스 실행 및 update / upgrade
[참고] 리눅스 계열별 패키지 관리

3 장 • Tryhackme 접속 및 연결
3.1 Tryhackme 사이트 연결
3.2 VPN 생성 및 연결
[참고] VPN 연결

4 장 • Tryhackme – Ignite 서버
4.1 Ignite 서버 연결 및 준비
[참고] 가상 서버 사용 시간
4.2 Nmap을 사용한 정보 수집
[참고] NMAP
4.3 Nmap 결과 분석
[참고] 80번 포트가 열렸을 때
4.4 Exploit(Searchsploit 명령어)
[참고] Exploit 코드 완전한 경로
4.5 Target 시스템 제어권 확보 방법
[참고] Reverse Shell Generator
4.6 Exploit(Reverse Shell 방법)
4.7 Post-Exploit(홈페이지 정보 활용)
4.8 Post-Exploit(권한 상승 도구 사용)

5 장 • Tryhackme – Basic Pentesting 서버
5.1 Basic Pentesting 서버 연결 및 준비
5.2 Nmap을 사용한 정보 수집 및 분석
5.3 Gobuster를 사용한 정보 수집 및 분석
[참고] Brute force 공격(사전 대입 공격)
[참고] OWASP
5.4 Enum4linux를 사용한 정보 수집 및 분석
5.5 Hydra를 사용한 Brute force 공격
[참고] HTTP 서비스에 대한 Hydra 공격
[참고] HTTP 서비스에 대한 wfuzz 공격
5.6 Exploit
[참고] 리눅스 계정 및 패스워드 파일
5.7 권한 상승 방법
[참고] SetUID(SUID
5.8 Post Exploit
[참고] 패스워드 해킹(John the Ripper)

6 장 • Tryhackme – Bounty Hacker 서버
6.1 Bounty Hacker 서버 연결 및 준비
6.2 Nmap을 사용한 정보 수집 및 분석
6.3 Gobuster를 사용한 정보 수집 및 분석
6.4 Anonymous FTP를 사용한 정보 수집 및 분석
6.5 Brute force 공격
6.6 Exploit
6.7 권한 상승 방법
[참고] sudo와 su

7 장 • Tryhackme – LazyAdmin 서버
7.1 LazyAdmin 서버 연결 및 준비
7.2 Nmap을 사용한 정보 수집 및 분석
7.3 Gobuster를 사용한 정보 수집 및 분석
7.4 Searchsploit를 사용한 Exploit
[참고] 레인보우 테이블
7.5 Reverse Shell을 사용한 exploit
7.6 Post Exploit

8 장 • Tryhackme – RootMe 서버
8.1 RootMe 서버 연결 및 준비
8.2 Reconnaissance(정찰)
8.3 Exploit(Reverse Shell 방법)
8.4 Exploit(Burp Suite 도구 사용)
8.5 사용자 쉘 획득
8.6 권한 상승(Privilege Escalation)

9 장 • Tryhackme – Blue 서버
9.1 Blue 서버 연결 및 준비
9.2 Recon
9.3 쉘 획득(Metasploit 사용)
[참고] Metasploit Framework(MSF)
9.4 Escalate
9.5 Password Cracking
[참고] LM과 NTLM
9.6 Find flags

10장 • Tryhackme – ICE 서버
10.1 ICE 서버 연결 및 준비
10.2 [Task 2] Recon
10.3 [Task 3] Gain Access
10.4 [Task 4] Escalate
10.5 [Task 5] Looting
10.6 [Task 6] Post-Exploitation

11장 • Tryhackme – The Cod Caper 서버
11.1 [Task 1] Intro
11.2 [Task 2] Host Enumeration
11.3 [Task 3] Web Enumeration
11.4 [Task 4] Web Exploitation
[참고] SQL Injection 공격
11.5 [Task 5] Command Execution
11.6 [Task 6] LinEnum
11.7 [Task 7] pwndbg
[참고] Buffer Overflow 공격
11.8 [Task 8] Binary-Exploitation : Manually
[참고] Big Endian / Little Endian
11.9 [Task 9] Binary-Exploitation : The pwntools way(참고사항)
11.10 [Task 10] Finishing the job

12장 • Tryhackme–OWASP Juice Shop 서버
12.1 [Task 1] Open for business!
12.2 [Task 1] Let’s go on an adventure!
12.3 [Task 3] Inject the juice
12.4 [Task 4] Who broke my lock?!
12.5 [Task 5] AH! Don’t look!
12.6 [Task 6] Who’s flying this thing?
12.7 [Task 7] Where did that come from?
12.8 [Task 8] Exploration!


정보제공 : Aladin

관련분야 신착자료

Harvard Business Review (2025)