간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 머니 결제시 최대할인 3천원 / 5만원 이상 결제, 기간 중 1회)
북피니언 롯데카드 30% (49,140원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (56,160원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (63,180원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (65,290원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (56,160원)
(최대할인 4만원 / 2만원 이상 결제)
Close

사이버 보안 바이블 세트

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 19
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

78,000원

  • 70,200 (10%할인)

    3,900P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(84)

    • 사은품(1)

    출판사 서평

    세트 구성: 전3권
    1) [리버싱: 리버스 엔지니어링 비밀을 파헤치다]
    2) [웹 해킹 & 보안 완벽 가이드: 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어]
    3) [네트워크를 훔쳐라: 상상을 초월하는 세계 최고 해커들의 이야기]

    [리버싱]
    소프트웨어를 해부해서 설계와 구현 내용, 심지어 소스코드까지도 알아낼 수 있어서 최근 보안업계의 화두로 떠오른 '리버싱(Reversing)'. 복제방지기술 무력화와 상용보안대책 무력화로 무장한 해커들의 리버싱 공격 패턴을 파악하기 위한 최신 기술을 담은 해킹 보안 업계 종사자의 필독서다. 소프트웨어의 약점을 찾아내 보완하고, 해커의 공격이나 악성코드를 무력화하며, 더 좋은 프로그램을 개발할 수 있도록 프로그램의 동작 원리를 이해하는 데도 효율적인 리버스 엔지니어링의 비밀을 파헤쳐보자.

    [웹 해킹 & 보안 완벽 가이드]
    악의적인 해커들이 웹 애플리케이션을 어떻게 공격하는지, 실제 취약점을 찾기 위해 어떤 방법으로 접근하는지, 웹 애플리케이션에서 존재하는 취약점을 찾고 공격하기 위해 어떤 과정을 거쳐야 하는지를 자세히 설명하는 웹 해킹 실전서이자 보안 방어책을 알려주는 책이다. 애플리케이션을 보호하기 위해서는 애플리케이션에 존재하는 취약점을 먼저 파악하고 있어야 한다. 웹 애플리케이션 설계자나 관리자라면 이 책을 읽고 모든 공격을 방어하는 데 필요한 보호 방법을 습득함으로써 웹 애플리케이션을 빈틈없이 대비할 수 있을 것이다. 개발자라면 웹 애플리케이션을 안전하게 개발하기 위해 어떻게, 어느 부분을 강화해야 하는지 배울 수 있을 것이다.

    [네트워크를 훔쳐라]
    해커들은 어떻게 생각할까? 어떤 생각을 가지고 해킹을 하며 보안 담당자에게 들키지 않도록 무슨 방법을 사용할까? 그리고 보안 담당자는 그런 해커의 심리를 어떻게 이용할까? 이 책에 그 답이 담겨 있다. 이 책은 실제로 있었던 이야기라고 생각하면 좋다. 이 책은 10편의 스릴 넘치는 이야기로 구성돼 있으며 각 이야기에서는 해커/보안 전문가들의 해킹 실화와 수사 경험담을 설명한다. 비록 이 책이 픽션처럼 느껴지긴 하지만 이와 똑 같은 내용이 신문에 나왔다고 해도 전혀 이상한 일이 아닐 정도로 생생한 장면과 해커의 심리를 담고 있다. 네트워크에 침투하는 법, 웜 수사법, 회사 내부자 해킹, 여성 해커, VPN 해킹, 무선 해킹, 신용 카드 해킹, 사회 공학 보안, 해커 추적에 이르기까지 이 책은 보안에 관심이 있는 사람이라면 반드시 알아야 할 사실을 설명한다.

    목차

    리버싱

    1부 리버싱 101
    1장 기초
    리버스 엔지니어링
    소프트웨어 리버스 엔지니어링: 리버싱
    리버싱 적용
    보안 관련 리버싱
    악성코드 소프트웨어
    암호 알고리즘 리버싱
    디지털 저작권 관리
    프로그램 바이너리 감사
    소프트웨어 개발에서의 리버싱
    소프트웨어 간의 상호 운용
    경쟁 제품 분석
    소프트웨어의 품질과 안정성 측정
    로우레벨 소프트웨어
    어셈블리 언어
    컴파일러
    가상 머신과 바이트 코드
    운영체제
    리버싱 절차
    시스템 레벨 리버싱
    코드 레벨 리버싱
    사용 툴
    시스템 모니터링 툴
    디스어셈블러
    디버거
    디컴파일러
    리버싱은 합법적인 작업인가
    상호 운용성
    경쟁
    저작권법
    영업 비밀과 특허권
    디지털 밀레니엄 저작권법
    DMCA 사례
    사용권 계약
    예제 코드와 툴
    정리

    2장 로우레벨 소프트웨어
    하이레벨 관점
    프로그램 구조
    모듈
    공통 구성 요소
    데이터 처리
    변수
    사용자 정의 데이터 구조체
    리스트
    제어 흐름
    하이레벨 언어
    C
    C++
    자바
    C#
    로우레벨 관점
    로우레벨 데이터 처리
    레지스터
    스택

    실행 데이터 섹션
    제어 흐름
    어셈블리 언어 입문
    레지스터
    플래그
    명령 포맷
    기본 명령
    데이터 이동
    산술 연산
    비교 연산
    조건 분기
    함수 호출
    코드 예
    컴파일러 기초
    컴파일러란
    컴파일러 아키텍처
    프런트엔드
    중간 표현
    최적화기
    백엔드
    리스팅 파일
    사용 컴파일러
    실행 환경
    소프트웨어 실행 환경(가상 머신)
    바이트 코드
    인터프리터
    Just-in-Time 컴파일러
    리버싱 전략
    최신 프로세서에서의 하드웨어 실행 환경
    Intel NetBurst
    μops(Micro-Ops)
    파이프라인
    분기 예측
    정리

    3장 윈도우 기초
    컴포넌트와 기본 아키텍처
    간략한 역사
    특징
    지원 하드웨어
    메모리 관리
    가상 메모리와 페이징
    페이징
    페이지 폴트
    워킹 셋
    커널 메모리와 유저 메모리
    커널 모드 공간
    섹션 객체
    VAD 트리
    유저 모드 메모리 할당
    메모리 관리 API
    객체와 핸들
    네임드 객체
    프로세스와 스레드
    프로세스
    스레드
    컨텍스트 스위칭
    동기화 객체
    프로세스 초기화 과정
    애플리케이션 프로그래밍 인터페이스
    Win32 API
    네이티브 API
    시스템 콜 메커니즘
    실행 포맷
    기본 개념
    이미지 섹션
    섹션 정렬
    동적 링크 라이브러리
    헤더
    임포트와 익스포트
    디렉터리
    입력과 출력
    I/O 시스템
    Win32 서브시스템
    객체 관리자
    구조화된 예외 처리
    정리

    4장 리버싱 툴
    다양한 리버싱 방법
    오프라인 코드 분석(Dead-Listing)
    라이브 코드 분석
    디스어셈블러
    IDA Pro
    ILDasm
    디버거
    유저 모드 디버거
    OllyDbg
    WinDbg를 이용한 유저 모드 디버깅
    IDA Pro
    PEBrowse Professional Interactive
    커널 모드 디버거
    WinDbg를 이용한 커널 모드 디버깅
    Numega SoftICE
    가상 머신에서의 커널 디버깅
    디컴파일러
    시스템 모니터링 툴
    패치 툴
    Hex Workshop
    기타 리버싱 툴
    실행 이미지 덤프 툴
    DUMPBIN
    PEView
    PEBrowse Professional
    정리

    2부 리버싱 응용
    5장 리버싱 실전
    리버싱과 상호운용성
    기본 원칙
    문서화되지 않은 API를 찾는 방법
    찾고자 하는 것
    사례 연구: NTDLL.DLL의 Generic Table API
    RtlInitializeGenericTable
    RtlNumberGenericTableElements
    RtlIsGenericTableEmpty
    RtlGetElementGenericTable
    셋업과 초기화
    로직과 구조
    검색 루프 1
    검색 루프 2
    검색 루프 3
    검색 루프 4
    소스코드 추출
    RtlInsertElementGenericTable
    RtlLocateNodeGenericTable
    RtlRealInsertElementWorker
    Splay 트리
    RtlLookupElementGenericTable
    RtlDeleteElementGenericTable
    분석한 내용 종합
    정리

    6장 파일 포맷 분석
    Cryptex
    Cryptex 사용
    Cryptex 리버싱
    패스워드 검증 과정
    "Bad Password" 메시지 잡아내기
    패스워드 변환 알고리즘
    패스워드 해싱
    디렉터리 구조
    디렉터리 처리 코드 분석
    파일 엔트리 분석
    디렉터리 구조 덤프
    파일 추출 과정
    파일 목록 검색
    파일 복호화
    부동소수점 연산
    복호화 루프
    해시 값 검증
    정리
    좀 더 자세히
    결론

    7장 프로그램 바이너리 감사
    문제점 정의
    보안 취약점
    스택 오버플로우
    간단한 스택 보안 취약점
    내부 구현
    스택 검사
    비실행 가능 메모리
    힙 오버플로우
    문자열 필터
    정수 오버플로우
    사용자 입력 정수에 대한 산술 연산
    형 변환 에러
    사례: IIS 인덱싱 서비스 보안 취약점
    CVariableSet::AddExtensionControlBlock
    DecodeURLEscapes
    정리

    8장 악성코드 리버싱
    악성코드의 종류
    바이러스

    트로이 목마
    백도어
    모바일 코드
    애드웨어/스파이웨어
    스틱키 소프트웨어
    미래의 악성코드
    정보 탈취 웜
    바이오스/펌웨어 악성코드 331
    악성코드의 목적
    악성코드 취약점
    다형성
    변종
    안전한 리버싱 환경 구축
    Backdoor.Hacarmy.D
    실행 파일 언패킹
    최초 실행
    설치
    네트워크 연결
    서버에 연결
    채널에 접속
    백도어와 통신
    SOCKS4 서버 실행
    자체 제거
    Backdoor.Hacarmy.D: 명령 레퍼런스
    정리

    3부 크래킹
    9장 저작권 침해와 불법 복사 방지
    저작권
    사회적 측면
    소프트웨어 저작권 침해
    문제 정의
    보안 결함
    필요 조건
    이론적으로 크랙이 불가능한 모델
    보호 유형
    매체 기반 보호
    시리얼 번호
    질의 응답과 온라인 인증
    하드웨어 기반의 보호
    서비스로서의 소프트웨어
    진보된 보호 개념
    크립토 프로세서
    디지털 저작권 관리
    DRM 모델
    윈도우 미디어 저작권 관리자
    시큐어 오디오 패스
    워터 마크
    신뢰 컴퓨팅
    복사 방지 기술 공격
    정리

    10장 안티 리버싱 기술
    안티 리버싱이 필요한 이유
    기본적인 안티 리버싱 방법
    심볼 정보 제거
    코드 암호화
    안티 디버거 기술
    디버거 기본
    IsDebuggerPresent API
    SystemKernelDebuggerInformation
    싱글 스텝 인터럽트를 이용한 SoftICE 탐지
    트랩 플래그
    코드 체크섬
    안티 디스어셈블러
    선형 스윕 디스어셈블러
    Recursive Traversal 디스어셈블러
    적용
    코드 난독화
    제어 흐름 변환
    Opaque Predicates
    안티 디컴파일러
    Table Interpretation
    인라인닝과 아웃라이닝
    인터리빙 코드
    순서 변환
    데이터 변환
    변수 인코딩
    배열 재구성
    정리

    11장 보호 기술 파괴
    패치
    Keygen
    키 생성 알고리즘 추출
    고급 크래킹: Defender
    Defender의 초기화 루틴 리버싱
    복호화된 코드 분석
    사라진 SoftICE
    스레드 리버싱
    "Killer" 스레드 무력화
    KERNEL32.DLL 로딩
    함수 재암호화
    엔트리 포인트로 다시 돌아가서
    프로그램 파라미터 파싱
    사용자 이름 처리
    사용자 정보 검증
    코드 복호화
    Defender에 대한 무작위 대입
    Defender의 보호 기술
    함수 레벨의 암호화
    상대적으로 강력한 암호 블록 체인
    재 암호화
    애플리케이션/운영체제와의 인터페이스 난독화
    프로세서 타임 스탬프 검증 스레드
    실행 시에 복호화 키 생성
    상호 의존 키
    사용자 입력 기반의 복호화 키
    인라이닝
    정리

    4부 디스어셈블리 너머
    12장 닷넷 리버싱
    기반 지식
    닷넷 기본
    매니지드 코드
    닷넷 프로그래밍 언어
    공통 타입 시스템
    중간 언어
    평가 스택
    활성화 레코드
    IL 명령
    IL 코드 샘플
    Counting Items
    링크드 리스트 샘플
    디컴파일러
    난독기
    심볼 이름 변경
    제어 흐름 변경
    디컴파일과 디스어셈블리 차단
    난독화된 코드 리버싱
    XenoCode
    Preemptive Solutions의 DotFuscator
    Remotesoft 난독기와 링커
    Remotesoft Protector
    어셈블리 프리컴파일
    어셈블리 암호화
    정리

    13장 디컴파일
    네이티브 코드 디컴파일
    전형적인 디컴파일러의 구조
    중간 표현
    표현식과 표현식 트리
    제어 흐름 그래프
    프론트엔드
    의미 분석
    제어 흐름 그래프 생성
    코드 분석
    데이터 흐름 분석
    단일 정적 할당
    데이터 전달
    레지스터 변수 구별
    데이터 타입 전달
    타입 분석
    기본 데이터 타입
    복잡한 데이터 타입
    제어 흐름 분석
    라이브러리 함수의 구별
    백엔드
    실제 IA-32 디컴파일러
    정리

    부록 A 코드 구조 해석
    부록 B 컴파일된 연산의 이해
    부록 C 프로그램 데이터 해석
    부록 D 인용문

    웹 해킹 & 보안 완벽 가이드

    01장 웹 애플리케이션 보안
    웹 애플리케이션의 발전
    일반적인 웹 애플리케이션 기능
    웹 애플리케이션의 혜택
    웹 애플리케이션 보안
    "이 사이트는 안전합니다."
    보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
    주요 문제점
    미성숙된 보안 의식
    자체 개발
    개발하기 쉽다는 함정
    빠르게 진화하는 위협 프로파일
    자원과 시간 제약 요소
    지나치게 확장돼 응용된 기술
    새 보안 경계선
    웹 애플리케이션 보안의 미래
    정리

    02장 핵심 방어 메커니즘
    사용자 접근 처리
    인증
    세션 관리
    접근 제어
    사용자 입력 값 처리
    다양한 입력 값
    입력 값 조작에 대한 처리 방법
    위험하다고 알려진 것들은 모두 차단
    안전하다고 알려진 것들은 모두 수용
    불순물 제거
    안전한 데이터 처리
    의미론적 검증
    경계 검증
    다단계 검증과 정규화
    공격자 핸들링
    에러 핸들링
    감사 로그 관리
    관리자에 경고
    공격으로부터의 방어
    애플리케이션 관리
    정리
    확인문제

    03장 웹 애플리케이션 기술
    HTTP 프로토콜
    HTTP 요청
    HTTP 응답
    HTTP 메소드
    URL
    HTTP 헤더
    일반적인 헤더
    요청 헤더
    응답 헤더
    쿠키
    상태 코드
    HTTPS
    HTTP 프록시
    HTTP 인증
    웹 기능
    서버 측 기능
    자바 플랫폼
    ASP.NET
    PHP
    클라이언트 측 기능
    HTML
    하이퍼링크

    자바스크립트
    씩 클라이언트(Thick Client) 컴포넌트
    상태와 세션
    인코딩 스키마
    URL 인코딩
    유니코드 인코딩
    HTML 인코딩
    Base64 인코딩
    Hex 인코딩
    정리
    확인문제

    04장 애플리케이션 지도 작성
    컨텐츠와 기능 수집
    웹 스파이더링
    User-Directed 스파이더링
    숨겨진 컨텐츠의 발견
    무차별 대입 공격 기법
    제시된 컨텐츠에서 추측
    공개된 정보 이용
    웹서버 프로그램의 이용
    애플리케이션 페이지와 기능 경로
    숨겨진 변수의 발견
    애플리케이션의 분석
    사용자 입력이 가능한 곳 확인
    서버 측 기술 확인
    배너 가져오기
    HTTP 핑거프린팅
    파일 확장자
    디렉터리명
    세션 토큰
    제3자 코드 컴포넌트
    서버 측 기능 확인
    요청 값 해부
    애플리케이션 행동의 추측
    핵심 공격 취약 영역 매핑
    정리
    확인문제

    05장 클라이언트 측 통제 우회
    클라이언트를 통한 데이터 전송
    숨겨진 폼 필드
    HTTP 쿠키
    URL 매개변수
    리퍼러 헤더
    변형된 데이터
    ASP.NET ViewState
    사용자 데이터의 획득: HTML 폼
    길이 제한
    스크립트 기반 검증
    비활성화된 요소
    사용자 데이터의 획득: 씩 클라이언트 컴포넌트
    자바 애플릿
    자바 바이트코드의 디컴파일
    바이트코드 혼란 기법에 대응하기
    액티브X 컨트롤
    역공학
    엑스포티드 함수 조작
    컨트롤에 의해 처리된 입력 값의 고정
    관리된 코드 디컴파일링
    쇽웨이브 플래시 객체
    클라이언트 측 데이터의 안전한 처리
    클라이언트를 통한 데이터 전송
    클라이언트가 생성한 데이터 검증
    로깅과 경고
    정리
    확인문제

    06장 인증 무력화
    인증 기술
    인증 메커니즘에서 발견되는 설계상의 결함
    나쁜 비밀번호
    무차별 대입 공격이 가능한 로그인
    불필요하게 상세한 로그인 실패 메시지
    로그인 정보의 전송 취약성
    비밀번호 변경 처리
    비밀번호 분실 처리
    "내 정보 기억하기"의 처리
    신분 전환 처리
    사용자 정보의 불완전한 검증
    고유하지 않은 사용자명 문제
    예측 가능한 사용자명
    추측 가능한 초기 비밀번호
    로그인 정보 전달 과정에서의 위험성
    사용자 인증 구현상의 결함
    장애 우회를 내포한 로그인 메커니즘
    다단계 로그인 메커니즘의 결함
    로그인 정보 보관상의 위험
    안전한 사용자 인증 처리
    안전한 로그인 정보의 사용
    로그인 정보의 기밀 유지
    로그인 정보의 제대로 된 검증
    정보 유출 방지
    무차별 대입 공격 차단
    비밀번호 변경 기능의 악용 차단
    계정 복구 기능 악용 차단
    로그, 감시, 통지
    정리
    확인문제

    07장 세션 관리 공격
    사용자의 상태에 대한 유지 필요
    세션 대안
    세션 토큰을 만드는 과정에서 발생하는 취약점
    중요한 토큰
    추측 가능한 토큰
    숨겨진 시퀀스
    시간 의존성
    약한 무작위 번호 생성
    세션 토큰을 처리할 때 발생하는 취약점
    네트워크상의 토큰 노출
    로그에서 토큰 노출
    세션에 대한 취약한 토큰 매핑
    세션 종료의 취약점
    토큰 하이재킹에 대한 클라이언트 노출
    개방적인 쿠키 범위
    쿠키 도메인 제한
    쿠키 경로 제한
    안전한 세션 관리
    강력한 토큰 생성
    토큰이 생성되고 나서 없어질 때까지 안전하게 보호
    페이지당 토큰
    로그, 감시, 경고
    민감한 세션 만료
    정리
    확인문제

    08장 접근 통제 공격
    일반적인 취약점
    보안 기능이 허술하게 돼있는 경우
    식별자를 기반으로 한 기능
    여러 단계에 걸친 보안 기능
    정적 페이지
    안전하지 않은 접근 통제 방법
    접근 통제 공격
    안전한 접근 통제
    다계층 접근 통제 모델
    정리
    확인문제

    09장 코드 삽입 공격
    인터프리터 언어 안에 공격 코드 삽입
    SQL 내에 공격 코드 삽입
    기본적인 취약점 공격
    로그인 우회
    SQL 인젝션 취약점 검색
    문자열 데이터
    숫자 데이터
    인젝션에 이용되는 다양한 구문
    SELECT문
    INSERT문
    UPDATE문
    DELETE문
    UNION 연산자
    데이터베이스에 대한 정보 수집
    유용한 데이터 추출
    오라클 해킹
    MS-SQL 해킹
    ODBC 에러 메시지 해킹(MS-SQL에 한해)
    테이블과 칼럼 이름의 추출
    임의의 데이터 추출
    반복 이용
    필터 우회
    막혀진 문자 회피
    간단한 검증 우회
    SQL 주석 이용
    막혀진 문자열 조작
    동적 실행 이용
    안전하지 않게 구현된 필터의 공격
    2차 SQL 인젝션
    발전된 공격
    숫자를 이용한 데이터의 추출
    Out-of-Band 채널 이용
    추론 이용: 조건 응답
    SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
    MS-SQL
    오라클
    MySQL
    SQL 문법과 에러 참조
    SQL 문법
    SQL 에러 메시지
    SQL 인젝션의 방어
    부분적인 효과
    매개변수화된 쿼리
    더욱 철저한 방어
    운영체제 명령 삽입
    예제 1: Perl을 통한 삽입
    예제 2: ASP를 통한 인젝션
    운영체제 명령어 삽입 취약점 검색
    운영체제 명령어 삽입 공격의 방어
    웹 스크립트 언어 안에 공격 코드 삽입
    동적 실행 취약점
    PHP에서의 동적 실행
    ASP에서 동적 실행
    동적 실행 취약점의 발견
    파일 포함 취약점
    원격 파일 포함
    로컬 파일 포함
    파일 포함 취약점의 발견
    스크립트 삽입 취약점의 방어
    SOAP 안으로 공격 코드 삽입
    SOAP 인젝션 취약점의 검색과 공격
    SQL 인젝션의 방어
    XPath 안으로 공격 코드 삽입
    애플리케이션 로직 파괴
    다양한 XPath 인젝션
    블라인드 XPath 인젝션
    XPath 인젝션 취약점 검색
    XPath 인젝션의 방어
    SMTP 안으로 공격 코드 삽입
    이메일 헤더 조작
    SMTP 명령어 삽입
    SMTP 삽입 취약점 검색
    SMTP 인젝션의 방어
    LDAP 안으로 공격 코드 삽입
    쿼리 속성 삽입
    검색 필터 수정
    LDAP 인젝션 취약점 검색
    LDAP 인젝션 방어
    정리
    확인문제

    10장 경로 탐색 공격
    일반적인 취약점
    경로 탐색 취약점 검색
    공격할 대상의 위치 검색
    경로 탐색 취약점의 검색
    탐색 공격에 대한 보안 대책 우회
    커스텀 인코딩을 이용한 파일명 생성
    경로 탐색 취약점의 공격
    경로 탐색 공격 예방법
    정리
    확인문제

    11장 애플리케이션 로직 공격
    로직 결함의 특징
    현실적으로 존재하는 로직 결함
    예제 1: 취약한 비밀번호 변경 함수
    기능
    가정
    공격

    예제 2: 체크아웃을 위한 절차
    기능
    가정
    공격

    예제 3: 보험 상품 위험성
    기능
    가정
    공격

    예제 4: 은행 털기
    기능
    가정
    공격

    예제 5: 감사 흔적의 삭제
    기능
    가정
    공격

    예제 6: 비즈니스 기능 제한의 파괴
    기능
    가정
    공격

    예제 7: 대량 구매 할인 시 존재하는 결함
    기능
    가정
    공격

    예제 8: 이스케이프의 회피
    기능
    가정
    공격

    예제 9: 검색 기능 악용
    기능
    가정
    공격

    예제 10: 디버그 메시지의 착취
    기능
    가정
    공격

    예제 11: 로그인 경쟁
    기능
    가정
    공격
    로직 결함의 회피
    정리
    확인문제

    12장 애플리케이션 사용자 공격
    크로스사이트 스크립팅
    반사된 크로스사이트 스크립팅 취약점
    취약점 악용
    저장된 크로스사이트 스크립팅 취약점
    업로드된 파일에 크로스사이트 스크립팅 저장
    DOM 기반의 크로스사이트 스크립팅 취약점
    실제적인 크로스사이트 스크립팅 공격
    체이닝 크로스사이트 스크립팅과 다른 공격
    크로스사이트 스크립팅 공격 페이로드
    가상 웹페이지 변조
    트로이잔 삽입
    사용자 행동 유도
    신뢰 관계 악용
    클라이언트 측 공격 증가
    크로스사이트 스크립팅 공격 전달 매커니즘
    반사와 DOM 기반의 크로스사이트 스크립팅 공격 전달
    저장된 크로스사이트 스크립팅 공격 전송
    크로스사이트 스크립팅 취약점 발견과 악용
    반사된 크로스사이트 스크립팅 취약점 발견과 악용
    저장된 크로스사이트 스크립팅 취약점 발견과 악용
    DOM 기반의 크로스 사이트 스크립팅 취약점 발견과 악용
    HTTP 쿠키와 크로스사이트 트레이싱
    크로스사이트 스크립팅 공격 예방
    반사되거나 저장된 크로스사이트 스크립팅 예방
    DOM 기반의 크로스사이트 스크립팅 예방
    XST 예방
    리다이렉션 공격
    리다이렉션 취약점 발견과 악용
    장애물 우회 공격
    리다이렉션 취약점 예방
    HTTP 헤더 인젝션
    헤더 인젝션 취약점 공격
    쿠키 삽입
    다른 공격 수행
    HTTP 응답 분리
    헤더 인젝션 취약점 예방
    프레임 인젝션
    프레임 인젝션 악용
    프레임 인젝션 예방
    요청 위조
    온사이트 요청 위조
    크로스사이트 요청 위조
    XSRF 취약점 공격
    XSFR 취약점 예방
    JSON 하이재킹
    JSON
    JSON에 대한 공격
    배열 생성자 함수 재정의
    콜백 함수 구현
    JSON 하이재킹 취약점 발견
    JSON 하이재킹 예방
    세션 고정
    세션 고정 취약점 발견과 악용
    세션 고정 취약점 예방
    액티브X 컨트롤 공격
    액티브X 취약점 발견
    액티브X 취약점 예방
    로컬 프라이버시 공격
    장기간 유지되는 쿠키
    캐시된 웹 컨텐츠
    검색 기록
    자동 완성 기능
    로컬 프라이버시 공격 예방
    발전된 공격 기법
    Ajax 공격
    비동기 오프사이트 요청
    안티 DNS 피닝
    가설 연역적 공격
    DNS 피닝
    DNS 피닝에 대한 공격
    브라우저 공격 프레임워크
    정리
    확인문제

    13장 맞춤 공격 자동화
    맞춤 자동화의 사용
    유효한 식별자 수집
    기본적인 접근 방법
    힌트 찾기
    HTTP 상태 코드
    응답 길이
    응답 본문
    위치 헤더
    쿠키 설정 헤더
    경과 시간
    공격 스크립트
    JAttack
    유용한 데이터 대량 수집
    일반적인 취약점 퍼징
    공격 종합: 버프 인트루더
    페이로드 위치 설정
    페이로드 선택
    응답 분석 설정
    공격 1: 식별자 수집
    공격 2: 정보 수집
    공격 3: 애플리케이션 퍼징
    정리
    확인문제

    14장 정보 노출 공격
    에러 메시지 공격
    스크립트 에러 메시지
    스택 추적
    디버그 메시지 정보
    서버와 데이터베이스 메시지
    공개된 정보 이용
    중요한 에러 메시지 엔지니어링
    공개된 정보 수집
    추론 이용
    정보 노출 예방
    일반적인 에러 메시지 사용
    중요한 정보 보호
    클라이언트 측의 정보 노출 최소화
    정리
    확인문제

    15장 컴파일된 애플리케이션 공격
    버퍼 오버플로우 취약점
    스택 오버플로우
    힙 오버플로우
    "off-by-one" 취약점
    버퍼 오버플로우 취약점 탐색
    정수 취약점
    정수 오버플로우
    부호 관련 문제
    정수 취약점 탐지
    포맷 스트링 취약점
    포맷 스트링 취약점 탐지
    정리
    확인문제

    16장 애플리케이션 아키텍처 공격
    계층적 아키텍처
    다층 아키텍처 공격
    계층 간 신뢰 관계 공략
    다른 계층 파괴
    다른 계층 공격
    계층화된 구조 보호
    신뢰 관계 최소화
    다른 컴포넌트 분리
    심도 있는 방어 체계 적용
    공유 호스팅과 애플리케이션 서비스 공급자
    가상 호스팅
    공유된 애플리케이션 서비스
    공유된 환경 공격
    접근 메커니즘 대상 공격
    애플리케이션 간의 공격
    공유된 환경 보호
    고객 접근 보호
    고객별 기능 분리
    공유된 애플리케이션에서 컴포넌트 분리
    정리
    확인문제

    17장 웹서버 공격
    웹서버 설정 취약점
    디폴트 계정
    디폴트 컨텐츠
    디버그 기능
    샘플 기능
    강력한 기능
    디렉터리 목록
    위험한 HTTP 메소드
    프록시로서 웹서버
    잘못 설정한 가상 호스팅
    웹서버 설정 보안
    웹서버 소프트웨어의 취약점
    버퍼 오버플로우 취약점
    마이크로소프트 IIS ISAPI 확장
    아파치 Chunked 인코딩 오버플로우
    마이크로소프트 IIS WebDAV 오버플로우
    iPlanet 검색 오버플로우
    경로 탐색 취약점
    Accipiter DirectServer
    Alibaba
    Cisco ACS Acme.server
    McAfee EPolicy Orcestrator
    인코딩과 정형화 취약점
    Allarie JRun 디렉터리 목록 취약점
    마이크로소프트 IIS 유니코드 경로 탐색 취약점
    오라클 PL/SQL Exclusion 목록 우회
    웹서버 취약점 발견
    웹서버 소프트웨어 보안
    좋은 추적 기록을 가지고 있는 소프트웨어를 선택
    벤더 패치 적용
    보안 강화 수행
    새로운 취약점 모니터링
    강력한 방어 기능 사용
    정리
    확인문제

    18장 소스코드 내의 취약점 발견
    코드 검토에 대한 접근 방식
    블랙박스와 화이트박스 테스트
    코드 검토 방법론
    일반적인 취약점 시그니처
    크로스사이트 스크립팅
    SQL 인젝션
    경로 탐색
    임의의 리다이렉션
    운영체제 명령어 인젝션
    백도어 비밀번호
    네이티브 소프트웨어 버그
    버퍼 오버플로우 취약점
    정수 취약점
    포맷 스트링 취약점
    소스코드 주석
    자바 플랫폼
    사용자가 제공한 데이터 확인
    세션 상호작용
    잠재적으로 위험한 API
    파일 접근
    데이터베이스 접근
    동적 코드 실행
    운영체제 명령어 실행
    URL 리다이렉션
    소켓
    자바 환경 설정
    ASP.NET
    사용자가 제공한 데이터 확인
    세션 상호작용
    잠재적으로 위험한 API
    파일 접근
    데이터베이스 접근
    동적 코드 실행
    운영체제 명령어 실행
    URL 리다이렉션
    소켓
    ASP.NET 환경 설정
    PHP
    사용자가 제공한 데이터 확인
    세션 상호작용
    잠재적으로 위험한 API
    파일 접근
    데이터베이스 접근
    동적 코드 실행
    운영체제 명령어 실행
    URL 리다이렉션
    소켓
    PHP 환경 설정
    Register Globals
    안전 모드
    Magic Quotes
    그 외 옵션
    Perl
    사용자가 제공한 데이터 확인
    세션 상호작용
    잠재적으로 위험한 API
    파일 접근
    데이터베이스 접근
    동적 코드 실행
    운영체제 명령어 실행
    URL 리다이렉션
    소켓
    Perl 환경 설정
    자바스크립트
    데이터베이스 코드 컴포넌트
    SQL 인젝션
    위험한 함수 호출
    코드 브라우징에 대한 도구
    정리
    확인문제

    19장 웹 애플리케이션 해커의 도구상자
    웹 브라우저
    인터넷 익스플로러
    파이어폭스
    오페라
    통합된 검사 스위트
    도구 작동법
    인터셉팅 프록시
    웹 애플리케이션 스파이더
    애플리케이션 퍼저와 스캐너
    수동적인 요청 도구
    특징 비교
    버프 스위트
    파로스
    웹 스크랩
    인터셉팅 프록시의 대안
    Tamper 데이터
    Tamper IE
    취약점 스캐너
    스캐너에서 발견한 취약점
    스캐너의 한계
    모든 웹 애플리케이션에는 특색이 있다
    스캐너는 애플리케이션의 논리를 완벽히 이해할 수는 없다
    스캐너는 즉석으로 만들어지는 것이 아니다
    스캐너는 직관적이다
    스캐너가 직면할 기술적인 문제
    인증과 세션 조작
    위험한 영향
    개별적 기능
    자동화에 대한 도전
    현재 사용되는 웹 스캐너
    취약점 스캐너 사용
    그 외의 도구
    닉토
    히드라
    커스텀 스크립트
    Wget
    Curl
    Netcat
    Stunnel
    정리

    20장 웹 애플리케이션 해커의 공격 방법론
    일반적인 가이드라인
    1. 애플리케이션 컨텐츠 맵 작성
    1.1. 화면상의 컨텐츠 검토
    1.2. 공개된 리소스 검색
    1.3. 숨은 컨텐츠 발견
    1.4. 디폴트 컨텐츠 발견
    1.5. 식별자 지정 함수 목록화
    1.6. 디버그 매개변수 검사

    2. 애플리케이션 분석
    2.1. 기능 식별
    2.2. 데이터 입력 지점 검색
    2.3. 사용된 기술 식별
    2.4. 공격 취약 영역 맵 작성

    3. 클라이언트 측 통제 검사
    3.1. 클라이언트에 의해 전달되는 데이터 검사
    3.2. 사용자 입력에 대한 클라이언트 측 통제 검사
    3.3. 씩 클라이언트 컴포넌트 검사
    3.3.1. 자바 애플릿 검사
    3.3.2. 액티브X 컨트롤 검사
    3.3.3. 쇽웨이브 플래시 객체 검사

    4. 인증 메커니즘 검사
    4.1. 메커니즘 이해
    4.2. 비밀번호 강력도 검사
    4.3. 사용자 이름 목록화 검사
    4.4. 비밀번호 추측 공격 가능성 검사
    4.5. 계정 복구 기능 검사
    4.6. 자동 로그인 기능 검사
    4.7. 의인화 기능 검사
    4.8. 사용자 이름 유일성 검사
    4.9. 자동 생성되는 계정의 예측 가능성 검사
    4.10. 사용자 계정 정보가 안전하지 않게 전달되는지 검사
    4.11. 안전하지 않게 사용자 계정 정보가 배포되는지 검사
    4.12. 로직 결함 검사
    4.12.1. 페일 오픈 상태 검사
    4.12.2. 다단계 메커니즘 검사
    4.13. 다른 사용자의 권한을 얻기 위한 공격

    5. 세션 관리 메커니즘 검사
    5.1. 메커니즘 이해
    5.2. 생성되는 토큰의 의미 검사
    5.3. 토큰의 예측 가능성 검사
    5.4. 안전하지 않은 토큰 전송 검사
    5.5. 로그 내에 세션 토큰 노출 검사
    5.6. 세션에 토큰 매핑 검사
    5.7. 세션 종료 검사
    5.8. 세션 고정 검사
    5.9. XSRF 검사
    5.10. 쿠키 영역 검사

    6. 접근 통제 검사
    6.1. 접근 통제 요구 이해
    6.2. 여러 계정으로 검사
    6.3. 제한된 접근으로 검사
    6.4. 안전하지 않은 접근 통제 방법 검사

    7. 입력 기반 취약점 검사
    7.1. 모든 요청 매개변수 퍼징
    7.2. SQL 인젝션 검사
    7.3. XSS와 기타 응답 인젝션 검사
    7.3.1. 반사된 요청 매개변수 식별
    7.3.2. 반사된 크로스사이트 스크립팅 검사
    7.3.3. HTTP 헤더 인젝션 검사
    7.3.4. 임의의 리다이렉션 검사
    7.3.5. 저장된 공격 검사
    7.4. 운영체제 명령어 인젝션 검사
    7.5. 경로 탐색 검사
    7.6. 스크립트 인젝션 검사
    7.7. 파일 포함 검사

    8. 특정 기능에 대한 입력 값 취약점 검사
    8.1. SMTP 인젝션 검사
    8.2. 네이티브 소프트웨어 취약점 검사
    8.2.1. 버퍼 오버플로우 검사
    8.2.2. 정수 취약점 검사
    8.2.3. 포맷 스트링 취약점 검사
    8.3. SOAP 인젝션 검사
    8.4. LDAP 인젝션 검사
    8.5. XPath 인젝션 검사

    9. 로직 결함 검사
    9.1. 핵심 공격 취약 영역 식별
    9.2. 다단계 처리 검사
    9.3. 불완전한 입력 값 처리 검사
    9.4. 신뢰 경계 구간 검사
    9.5. 처리 로직 검사

    10. 공유된 호스팅 환경 취약점 검사
    10.1. 공유된 환경에서 애플리케이션 분리 검사
    10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사

    11. 웹서버 취약점 검사
    11.1. 디폴트 자격 증명 검사
    11.2. 디폴트 컨텐츠 검사
    11.3. 위험한 HTTP 메소드 검사
    11.4. 프록시 기능 검사
    11.5. 가상 호스팅의 잘못된 설정 검사
    11.6. 웹서버 소프트웨어 버그 검사

    12. 그밖의 다양한 검사
    12.1. DOM 기반 공격 검사
    12.2. 프레임 인젝션 검사
    12.3. 로컬 프라이버시 취약점 검사
    12.4. 정보 노출 추적
    12.5. 약한 SSL 암호 검사

    네트워크를 훔쳐라

    1장 몰래 기어 들어가기 - Ido Dubrawsky
    2장 웜이 꿈틀거리다 - Ryan Russell and Tim Mullen
    3장 사무실에서의 또다른 하루 - Joe Grand
    4장 네트워크 나라의 h3X - FX
    5장 아무도 못 본 도둑 - Paul Craig
    6장 하늘을 날다 - Joe Grand
    7장 어느 신용카드 해커 - Mark Burnett
    8장 사회 공학 보안 / Social Security - Ken Pfeil
    9장 바벨넷 - Dan Kaminsky
    10장 추적의 예술 - Mark Burnett
    부록 보안의 법칙 - Ryan Russell

    저자소개

    대피드 스투타드(Dafydd Stuttard) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    독립적인 보안 컨설턴트, 저술가, 소프트웨어 개발자다. 10년 넘게 보안 컨설턴트로 일하고 있으며, 컴파일 소프트웨어에 대한 취약점 연구와 웹 애플리케이션의 침투 테스트를 전문으로 한다. 금융권, 소매업체, 대기업을 대상으로 웹 애플리케이션의 보안을 향상시키기 위해 일하며, 제조업체나 정부기관에는 컴파일된 소프트웨어에 대한 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 프로그래밍 언어에 능숙하고 보안과 관련된 소프트웨어 개발에 흥미가 많다. 블랙햇 보안 컨퍼런스에서 교육 과정을 개발하고 제공하며, 'Port Swigger'에서 유명한 웹 애플리케이

    펼쳐보기
    마커스 핀토(Marcus Pinto) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    인터넷 보안 공격과 방어에 대한 컨설팅과 교육을 제공하는 MDSec의 공동 설립자다. 금융권, 소매업체, 대기업을 대상으로 지속적으로 웹 애플리케이션 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 11년 동안의 산업에 대한 컨설턴트와 실무자 관점을 고루 갖고 있으며, 이를 바탕으로 애플리케이션 보안의 기술적 측면에서 매우 심도 있는 지식과 경험을 쌓았다. 공격 기반의 보안 평가와 침투 테스트 전문가다. 금융 서비스 산업에 구현돼 있는 대규모 웹 애플리케이션에 대해서도 경험과 지식이 풍부하다. 2005년, 블랙햇 이후로 데이터베이스와 웹 애플리케이션

    펼쳐보기
    엘다드 에일람(Eldad Eilam) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    리버리버스 엔지니어링 분야의 컨설턴트로서 고객에게 운영체제와 소프트웨어 리버스 엔지니어링의 전문 서비스를 제공한다. 수년간 개선되고 진일보된 리버스 엔지니어링 기술을 개발하려고 노력하는 중이다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    대학 시절 컴퓨터 보안의 아름다움에 깊이 빠져 서울대학교 보안 동아리 '가디언'의 창립 멤버로 참여했고 초대 회장을 지냈다. 다양한 보안 소프트웨어와 멀티미디어 소프트웨어 개발에 참여했으며 웹 모의 해킹과 보안 체계 구축을 비롯한 여러 컨설팅을 수행한 경험이 있다. 그가 저술하고 번역한 보안 서적들은 국내의 많은 보안 전문가들을 키우고 관련 산업을 발전시키는 데 크게 기여했다. 보안 영역에서 주 관심 분야는 웹 애플리케이션 보안, 침투 테스트(PT), 네트워크 보안 시스템 설계와 구축이다. 대표적인 역서로 [실전해킹 절대내공], [구글 해킹], [조엘

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다.
    에이콘출판사에서 펴낸 [웹 애플리케이션 해킹 대작전], [실전 해킹 절대 내공], [루트킷], [리버싱], [파이썬 해킹 프로그래밍], [안드로이드 포렌식], [해커의 공격 기술]을 번역했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울대학교를 졸업하고 Arthur Andersen의 한국법인(현 안진회계법인)에서 IT 위험관리와 IT 감사를 담당했으며, 국내 정보보안 컨설팅 명가인 A3 Security Consulting에서 정보보안 컨설팅을 담당했다. 특히, A3 Security Consulting에서 모의해킹을 비롯한 기술진단에 주력했던 CR@K 팀을 양성했다. 현재는 국제기구에서 일하고 있다. CISSP, CISA, CFE의 자격증을 보유하고 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    현재 세계적인 글로벌 컨설팅 펌인 Deloitte에서 사이버 시큐리티(Cyber Security) 담당 매니저로 일하고 있으며, 주 업무는 사이버 시큐리티, 리스크 관리(Risk Management), 포렌식(Forensics)이다. 130여 개에 달하는 클라이언트를 대상으로 모의해킹과 보안 컨설팅을 진행했으며, 대기업과 금융업체, 학교 등에서 정보보안 관련 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고 고려대학교 정보보호대학원 석사를 수료했으며, A3 시큐리티 컨설팅 (Security Consulting)과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다. 제1회 해킹방어대회에서 대상을 수상해 정

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출하기도 했다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에서 약 7년간의 경력을 쌓았다. 역서로 [웹 해킹 & 보안 완벽 가이드](에이콘출판사, 2008), [와이어샤크를 활용한 실전 패킷 분석](에이콘출판사, 2007)이 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울여자대학교 컴퓨터공학과를 졸업하고, 성균관대학교 정보통신대학원에서 정보보호 석사를 졸업했다. A3 Security Consulting과 SK인포섹에서 금융권, 공공기관, 대기업 등 여러 기업을 대상으로 정보보호 컨설팅의 모의해킹 업무를 수행했으며, NCSoft 해외운영보안팀을 거쳐 현재 코스콤 정보보호센터(금융ISAC)에서 금융사 대상 취약점 점검 업무를 진행 중이다. CISA, ITIL, ISO27001 선임 심사원 자격증을 보유하고 있다. 역서로 [웹 해킹 & 보안 완벽 가이드](에이콘출판사, 2008)가 있다.

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 84권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용