간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 머니 결제시 최대할인 3천원 / 5만원 이상 결제, 기간 중 1회)
북피니언 롯데카드 30% (23,940원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (27,360원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (30,780원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (31,810원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (27,360원)
(최대할인 4만원 / 2만원 이상 결제)
Close

오픈소스 툴킷을 이용한 실전해킹 절대내공

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 96
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

38,000원

  • 34,200 (10%할인)

    1,900P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(85)

    • 사은품(1)

    목차

    1장 정탐 1
    목표 2
    접근법 5
    정탐 방법론 5
    정보 수집 7
    풋프린팅 18
    검증 24
    핵심 기술 35
    정보 수집 35
    검색 엔진 36
    WHOIS 37
    RWHOIS 38
    도메인 네임 레지스트리와 레지스트라 39
    웹사이트 복사 툴 40
    풋프린팅 40
    DNS 41
    SMTP 44
    검증 46
    가상 호스팅 46
    IP 서브넷팅 47
    대륙별 인터넷 레지스트리 47
    오픈소스 툴 50
    정보 수집 툴 51
    웹 자원 51
    *nix 명령행 툴 56
    오픈소스 윈도우 툴 66
    WinBiLE 67
    풋프린팅 툴 68
    웹 자료 68
    *nix 콘솔 툴 69
    오픈소스 윈도우 툴 72
    검증 툴 74
    웹 자료 74
    *nix 콘솔 툴 77
    사례 연구: 실제 툴 사용 80
    인터넷에 연결된 네트워크에 대한 정보 수집, 풋프린팅, 검증 81
    풋프린팅 88
    검증 90

    2장 열거와 스캐닝 95
    목표 96
    접근 방법 97
    스캐닝 97
    열거 98
    핵심 기술 100
    스캐닝은 어떻게 동작하는가 100
    포트 스캐닝 101
    열거 과정의 배후에서 일어나는 일 103
    서비스 식별 104
    RPC 열거 104
    핑거프린팅 105
    눈에 띄는 스캔, 스텔스 스캔, 그 중간 105
    타이밍 106
    대역폭 문제 106
    비정상적 패킷 생성 107
    오픈소스 툴 107
    스캐닝 107
    Fyodor의 nmap 108
    netenum: ping 스윕 114
    unicornscan: 포트 스캔 115
    scanrand: 포트 스캔 116
    열거 117
    nmap: 배너 수집 117
    윈도우 열거: smbgetserverinfo/smbdumpusers 123
    사례 연구: 실제 툴 사용 129
    외부 공격 129
    내부 공격 135
    스텔스 방법 140
    눈에 띄는 방법 - IDS 테스트 143
    추가 정보 146

    3장 데이터베이스 테스트 149
    목표 150
    예상 독자 150
    개요 151
    접근 방법 152
    데이터베이스 테스트 환경 152
    데이터베이스 침투 테스트 절차 153
    핵심 기술 153
    기본 용어 154
    데이터베이스 설치 155
    기본 사용자와 새 사용자 156
    역할과 권한 159
    기술적 세부 사항 162
    오픈소스 툴 164
    정보 수집 164
    풋프린팅, 스캐닝, 열거 툴 165
    포트를 이용해 데이터베이스 서버 찾기 165
    열거 툴 167
    인증이 필요없는 열거 168
    취약점 평가와 공격 툴 175
    네서스 검사 175
    네서스 데이터베이스 취약점 해석 176
    OScanner와 OAT 177
    SQLAT 178
    WHAX 툴 179
    사례 연구: 실제 툴 사용 180
    MS SQL 평가 181
    오라클 평가 183
    추가 정보 188
    데이터베이스 찾기 188
    열거 툴 188

    4장 웹 서버 & 웹 애플리케이션 테스트 189
    목표 190
    개요 190
    웹 서버 취약점 - 짧은 역사 190
    웹 애플리케이션 - 새로운 도전 191
    다루는 내용 192
    접근 방법 192
    접근 방법: 웹 서버 테스트 193
    접근 방법: CGI와 기본 페이지 테스트 195
    접근 방법: 웹 애플리케이션 테스트 196
    핵심 기술 197
    웹 서버 공격 기본 197
    공격 개요 197
    CGI와 기본 페이지 공격 202
    웹 애플리케이션 평가 205
    정보 수집 공격 205
    파일 시스템과 디렉토리 순회 공격 206
    명령 실행 공격 206
    데이터베이스 요청 삽입 공격 206
    크로스 사이트 스크립팅 207
    인증과 인가 208
    인자 전달 공격 208
    오픈소스 툴 209
    정보 수집 툴 209
    스캐닝 툴 218
    평가 툴 230
    인증 232
    Proxy 241
    공격 툴 245
    사례 연구: 실제 툴 사용 248
    웹 서버 평가 248
    CGI와 기본 페이지 공격 254
    웹 애플리케이션 평가 263

    5장 Auditor를 이용한 무선 침투 테스트 277
    목표 278
    개요 278
    접근 방법 279
    WLAN 취약점 이해 279
    WLAN 취약점의 진화 280
    핵심 기술 282
    WLAN 발견 282
    적합한 안테나 선택 284
    WLAN 암호화 285
    WEP 285
    WPA/WPA 2 285
    EAP 286
    VPN 286
    공격 287
    WEP 공격 287
    WPA 공격 289
    LEAP 공격 289
    VPN 공격 290
    오픈소스 툴 291
    풋프린팅 툴 291
    정보 수집 툴 292
    유즈넷 뉴스그룹 292
    구글 293
    스캐닝 툴 293
    Wellenreiter 294
    Kismet 296
    열거 툴 298
    취약점 평가 툴 299
    공격 툴 301
    MAC 주소 스푸핑 301
    Void11을 통한 인증 해제 302
    Aircrack 슈트를 이용한 WEP 크랙 303
    CoWPAtty를 이용한 WPA 크랙 306
    사례 연구 307
    사례 연구: WEP 크랙 307
    사례 연구: WPA-PSK 크랙 311
    추가 정보 314
    추가 GPSMap 맵 서버 314

    6장 네트워크 장비 317
    목표 318
    접근 방법 318
    핵심 기술 319
    오픈소스 툴 320
    풋프린팅 툴 321
    traceroute 321
    DNS 321
    nmap 323
    ICMP 324
    IKE-scan 325
    스캐닝 툴 326
    nmap 326
    ASS 329
    Cisco Torch 331
    Snmpfuzz.pl 332
    열거 툴 333
    SNMP 333
    Finger 334
    취약점 평가 툴 335
    네서스 335
    공격 툴 336
    ADMsnmp 336
    Hydra 337
    TFTP-Bruteforce 339
    Cisco Global Exploiter 339
    IRPAS 340
    Ettercap 343
    사례 연구: 실제 툴 적용 344
    무차별 공격으로 라우터 설정 파일 획득 344
    추가 정보 353
    범용/기본 벤더 비밀번호 355
    cge.pl 수정 356
    참고 자료 356
    소프트웨어 357

    7장 오픈소스 보안 툴 작성 359
    개요 360
    보안 툴을 직접 작성할 필요가 있을까? 360
    프로그래밍 절차 361
    1단계: 질문을 제대로 이해하기 361
    2단계: 문제를 작고 관리 가능한 작은 문제로 분리 362
    3단계: 의사코드 작성 364
    4단계: 실제 코드 구현 366
    언어 366
    프로그래밍 언어 367
    로고 367
    베이직 368
    델파이 368
    C/C++ 369
    펄 369
    C# 370
    파이썬 370
    자바 371
    웹 애플리케이션 언어 372
    PHP 372
    ASP/ASP.NET 372
    IDE 373
    이클립스 373
    KDevelop 383
    마이크로소프트 비주얼 스튜디오 .NET 388
    Monodevelop 392
    빠른 언어 습득을 위한 미니 가이드 395
    개요 395
    펄 미니 가이드 395
    기본 프로그램 구조, 데이터 구조, 조건문, 루프 396
    기본적인 파일 입출력과 서브루틴 399
    소켓 통신과 MySQL 사용 401
    웹 서비스 사용과 CGI 작성 407
    C# 미니 가이드 412
    기본 프로그램 구조, 데이터 구조, 조건문, 루프 412
    기본 파일 입출력과 데이터베이스 415
    소켓에 쓰기 419
    결론 422
    유용한 기능과 코드 모음 423
    C# 코드 423
    펄 코드 427
    7장에서 소개한 자료에 대한 링크 / 추가 자료 428

    8장 네서스 429
    소개 430
    네서스가 무엇인가? 430
    기본 구성 요소 431
    클라이언트, 서버 431
    네서스 클라이언트 433
    플러그인 434
    지식 베이스 435
    네서스 실행 436
    Auditor에서 네서스 실행하기 436
    포인트 & 클릭: Auditor에서의 네서스 실행 437
    네서스 시작 스크립트의 분석 440
    시작 스크립트 없이 네서스 실행 442
    윈도우에서의 네서스 실행 446
    네서스 유지 관리 448
    플러그인 업데이트 448
    Auditor의 플러그인 업데이트: 방법 1 449
    Auditor의 플러그인 업데이트: 방법 2 451
    네서스 프로그램의 업데이트 456
    네서스 이용 457
    플러그인 458
    환경 설정 탭 459
    스캔 옵션 463
    스캔 대상 선택 465
    요약 466
    신속한 설명 467
    관련 사이트 주소 468
    FAQ 468

    9장 네서스 코딩 471
    소개 472
    NASL의 역사 472
    NASL의 목적 473
    간단함 & 편리함 473
    모듈성 & 효율성 473
    안전성 474
    NASL의 한계 474
    NASL 스크립트 구문 475
    주석문 475
    변수 476
    연산자 478
    제어 구조 483
    NASL 스크립트 작성 487
    개인적인 용도의 NASL 스크립트 작성 488
    네트워크 함수 488
    HTTP 함수 488
    패킷 처리 함수 488
    문자열 처리 함수 489
    암호화 함수 489
    NASL 커맨드 라인 인터프리터 489
    네서스 프레임워크 프로그래밍 491
    설명 함수 491
    사례 연구: 일반적인 NASL 스크립트 494
    NASL 포팅 498
    로직 분석 498
    로직 식별 498
    의사 코드 500
    NASL로 포팅하기 500
    C/C++에서 NASL로 포팅하기 501
    NASL로부터 포팅하기 507
    스크립트의 여러 사례 509
    마이크로소프트 IIS HTR ISAPI 확장 버퍼 오버플로우 보안 취약점 509
    사례 연구: IIS .HTR ISAPI 필터 CVE-2002-0071 510
    마이크로소프트 IIS/Site Server codebrws.asp 임의 파일 접근 514
    사례 연구: Codebrws.asp 보안 취약점 CVE-1999-0739 514
    마이크로소프트 SQL 서버 무작위 대입 517
    사례 연구: 마이크로소프트 SQL 서버 무작위 대입(Bruteforce) 517
    ActivePerl perIIIS.dll 버퍼 오버플로우 보안 취약점 526
    사례 연구: ActivePerl perIIS.dll 버퍼 오버플로우 527
    마이크로소프트 FrontPage/IIS 크로스 사이트 스크립트 shtml.dll
    보안 취약점 531
    사례 연구: Microsoft FrontPage XSS 532
    요약 536
    신속한 설명 537
    관련 사이트 주소 539
    FAQ 540

    10장 NASL 확장과 테스트 543
    소개 544
    인클루드 파일을 이용한 NASL 확장 544
    인클루드 파일 544
    네서스 지식 베이스를 이용한 테스트 성능 확장 551
    프로세스 실행과 결과 분석을 통한 테스트 성능 확장 552
    TRUSTED 함수로 무엇을 할 수 있는가? 553
    TRUSTED 테스트 만들기 555
    요약 562

    11장 네서스 환경의 확장 기능 563
    소개 564
    smb_nt.inc 인클루드 파일이 제공하는 윈도우용 테스트 함수 564
    smb_hotfixes.inc 인클루드 파일이 제공하는 윈도우용 테스트 함수 569
    로컬 테스팅 인클루드 파일이 제공하는 유닉스용 테스트 함수 573
    요약 580

    12장 메타스플로이트 확장 Ⅰ 581
    소개 582
    MSF 사용하기 582
    msfweb 인터페이스 583
    msfconsole 인터페이스 597
    msfconsole의 실행 597
    일반적인 msfconsole 명령 598
    MSF 환경 599
    msfconsole을 이용한 공격 605
    msfcli 인터페이스 613
    MSF 업데이트 618
    요약 620
    신속한 설명 621
    관련 사이트 주소 621
    FAQ 622

    13장 메타스플로이트 확장 Ⅱ 625
    소개 626
    메타플로이트를 이용한 공격 모듈 개발 626
    공격 벡터의 결정 627
    오프셋 계산 628
    제어 벡터 선택 635
    리턴 주소 찾기 642
    리턴 주소의 이용 647
    제외 문자 판단하기 648
    페이로드의 허용 길이 계산 650
    Nop Sled 652
    페이로드와 인코더의 선택 654
    공격 모듈을 프레임워크에 통합시키기 665
    프레임워크의 이해 666
    공격 모듈 분석 668
    함수 오버라이딩 674
    요약 676
    신속한 설명 676
    관련 사이트 주소 677
    FAQ 677

    저자소개

    조니 롱(Johnny Long) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    SANS, Defcon, Black Hat Briefings와 같은 세계적 컴퓨터 보안 컨퍼런스에서 네트워크 보안과 구글해킹에 대해 발표했다. 그는 최근에 글로벌 IT 보안회사인 Computer Sciences Corporation (CSC)에서 수백개의 정부/기업 고객을 위해 네트워크/물리 보안 감사를 수행했다. 그의 웹 사이트인 http://johnny.ihackstuff.com는 현재 인터넷에서 가장 큰 구글 해킹 기법 지식 창고다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    대학 시절 컴퓨터 보안의 아름다움에 깊이 빠져 서울대학교 보안 동아리 '가디언'의 창립 멤버로 참여했고 초대 회장을 지냈다. 다양한 보안 소프트웨어와 멀티미디어 소프트웨어 개발에 참여했으며 웹 모의 해킹과 보안 체계 구축을 비롯한 여러 컨설팅을 수행한 경험이 있다. 그가 저술하고 번역한 보안 서적들은 국내의 많은 보안 전문가들을 키우고 관련 산업을 발전시키는 데 크게 기여했다. 보안 영역에서 주 관심 분야는 웹 애플리케이션 보안, 침투 테스트(PT), 네트워크 보안 시스템 설계와 구축이다. 대표적인 역서로 [실전해킹 절대내공], [구글 해킹], [조엘

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다.
    에이콘출판사에서 펴낸 [웹 애플리케이션 해킹 대작전], [실전 해킹 절대 내공], [루트킷], [리버싱], [파이썬 해킹 프로그래밍], [안드로이드 포렌식], [해커의 공격 기술]을 번역했다.

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 85권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용