간편결제, 신용카드 청구할인
북피니언 롯데카드 30% (28,350원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (32,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (36,450원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (37,670원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (32,400원)
(최대할인 4만원 / 2만원 이상 결제)
Close

실전 해킹 & 보안 필독 세트

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 21
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

45,000원

  • 40,500 (10%할인)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(85)

    • 사은품(1)

    출판사 서평

    모의 해킹에서는 특정한 서버나 소프트웨어의 취약점을 알고 있는 것도 중요하지만 정보 수집, 열거, 취약점 분석, 실제 공격에 이르는 전 과정을 빠짐없이 수행할 수 있는 자신만의 체계를 확립하는 것이 더욱 중요하다. 이 책은 이러한 체계적인 모의 해킹 과정을 습득하는 데 많은 도움을 준다. 또한 모의 해킹 전 과정을 오픈소스 툴킷을 이용해 수행한다는 것이 최대의 강점이며, 분석 대상 환경에 맞게 기존 툴을 변경하거나 새로운 취약점 분석 기능을 추가할 수 있는 방법을 설명함으로써 실전 해킹 및 보안 분석에 매우 유용하다.

    진정한 해킹을 위한 핵심 기술!

    이 책은 해킹의 이론뿐만 아니라 그 뒤에 존재하는 세부적인 기술을 설명한다. 해킹의 핵심기술과 창조적인 트릭을 배우면서 여러분은 해커 정신을 이해하게 될 것이다. 일단 여러분이 해커처럼 생각할 수 있다면, 직접 해킹 코드를 개발하거나 새로운 기법을 고안할 수 있다. 그리고 여러분의 시스템을 공격하려는 해커를 막을 수도 있다.

    이 책은 다양한 해킹 기법을 설명하는데 그 중 대부분은 매우 기술적인 내용을 담고 있다. 이들 해킹 기법에서 쓰이는 핵심 프로그래밍 개념을 소개한다. 일반적인 프로그래밍 지식이 있다면 이 책을 읽는데 확실히 도움이 될 것이다. 여기서 소개한 예제 코드는 Linux를 운영하는 x86 컴퓨터용이다. 그렇지만 이와 유사한 다른 컴퓨터를 가지고 예제를 테스트 하는 것도 좋은 방법이다. 그렇게 하면 당신은 시스템별로 결과의 차이를 알 수 있고 새로운 것을 시험할 수 있기 때문이다. 사실 바로 그것이 해킹이다.

    목차

    [실전해킹 절대내공]

    1장 정탐

    목표
    접근법
    정탐 방법론
    정보 수집
    풋프린팅
    검증
    핵심 기술
    정보 수집
    검색 엔진
    WHOIS
    RWHOIS
    도메인 네임 레지스트리와 레지스트라
    웹사이트 복사 툴
    풋프린팅
    DNS
    SMTP
    검증
    가상 호스팅
    IP 서브넷팅
    대륙별 인터넷 레지스트리
    오픈소스 툴
    정보 수집 툴
    웹 자원
    *nix 명령행 툴
    오픈소스 윈도우 툴
    WinBiLE
    풋프린팅 툴
    웹 자료
    *nix 콘솔 툴
    오픈소스 윈도우 툴
    검증 툴
    웹 자료
    *nix 콘솔 툴
    사례 연구: 실제 툴 사용
    인터넷에 연결된 네트워크에 대한 정보 수집, 풋프린팅, 검증
    풋프린팅
    검증

    2장 열거와 스캐닝

    목표
    접근 방법
    스캐닝
    열거
    핵심 기술
    스캐닝은 어떻게 동작하는가
    포트 스캐닝
    열거 과정의 배후에서 일어나는 일
    서비스 식별
    RPC 열거
    핑거프린팅
    눈에 띄는 스캔, 스텔스 스캔, 그 중간
    타이밍
    대역폭 문제
    비정상적 패킷 생성
    오픈소스 툴
    스캐닝
    Fyodor의 nmap
    netenum: ping 스윕
    unicornscan: 포트 스캔
    scanrand: 포트 스캔
    열거
    nmap: 배너 수집
    윈도우 열거: smbgetserverinfo/smbdumpusers
    사례 연구: 실제 툴 사용
    외부 공격
    내부 공격
    스텔스 방법
    눈에 띄는 방법 - IDS 테스트
    추가 정보

    3장 데이터베이스 테스트

    목표
    예상 독자
    개요
    접근 방법
    데이터베이스 테스트 환경
    데이터베이스 침투 테스트 절차
    핵심 기술
    기본 용어
    데이터베이스 설치
    기본 사용자와 새 사용자
    역할과 권한
    기술적 세부 사항
    오픈소스 툴
    정보 수집
    풋프린팅, 스캐닝, 열거 툴
    포트를 이용해 데이터베이스 서버 찾기
    열거 툴
    인증이 필요없는 열거
    취약점 평가와 공격 툴
    네서스 검사
    네서스 데이터베이스 취약점 해석
    OScanner와 OAT
    SQLAT
    WHAX 툴
    사례 연구: 실제 툴 사용
    MS SQL 평가
    오라클 평가
    추가 정보
    데이터베이스 찾기
    열거 툴

    4장 웹 서버 & 웹 애플리케이션 테스트

    목표
    개요
    웹 서버 취약점 - 짧은 역사
    웹 애플리케이션 - 새로운 도전
    다루는 내용
    접근 방법
    접근 방법: 웹 서버 테스트
    접근 방법: CGI와 기본 페이지 테스트
    접근 방법: 웹 애플리케이션 테스트
    핵심 기술
    웹 서버 공격 기본
    공격 개요
    CGI와 기본 페이지 공격
    웹 애플리케이션 평가
    정보 수집 공격
    파일 시스템과 디렉토리 순회 공격
    명령 실행 공격
    데이터베이스 요청 삽입 공격
    크로스 사이트 스크립팅
    인증과 인가
    인자 전달 공격
    오픈소스 툴
    정보 수집 툴
    스캐닝 툴
    평가 툴
    인증
    Proxy
    공격 툴
    사례 연구: 실제 툴 사용
    웹 서버 평가
    CGI와 기본 페이지 공격
    웹 애플리케이션 평가

    5장 Auditor를 이용한 무선 침투 테스트

    목표
    개요
    접근 방법
    WLAN 취약점 이해
    WLAN 취약점의 진화
    핵심 기술
    WLAN 발견
    적합한 안테나 선택
    WLAN 암호화
    WEP
    WPA/WPA 2
    EAP
    VPN
    공격
    WEP 공격
    WPA 공격
    LEAP 공격
    VPN 공격
    오픈소스 툴
    풋프린팅 툴
    정보 수집 툴
    유즈넷 뉴스그룹
    구글
    스캐닝 툴
    Wellenreiter
    Kismet
    열거 툴
    취약점 평가 툴
    공격 툴
    MAC 주소 스푸핑
    Void11을 통한 인증 해제
    Aircrack 슈트를 이용한 WEP 크랙
    CoWPAtty를 이용한 WPA 크랙
    사례 연구
    사례 연구: WEP 크랙
    사례 연구: WPA-PSK 크랙
    추가 정보
    추가 GPSMap 맵 서버

    6장 네트워크 장비

    목표
    접근 방법
    핵심 기술
    오픈소스 툴
    풋프린팅 툴
    traceroute
    DNS
    nmap
    ICMP
    IKE-scan
    스캐닝 툴
    nmap
    ASS
    Cisco Torch
    Snmpfuzz.pl
    열거 툴
    SNMP
    Finger
    취약점 평가 툴
    네서스
    공격 툴
    ADMsnmp
    Hydra
    TFTP-Bruteforce
    Cisco Global Exploiter
    IRPAS
    Ettercap
    사례 연구: 실제 툴 적용
    무차별 공격으로 라우터 설정 파일 획득
    추가 정보
    범용/기본 벤더 비밀번호
    cge.pl 수정
    참고 자료
    소프트웨어

    7장 오픈소스 보안 툴 작성

    개요
    보안 툴을 직접 작성할 필요가 있을까?
    프로그래밍 절차
    1단계: 질문을 제대로 이해하기
    2단계: 문제를 작고 관리 가능한 작은 문제로 분리
    3단계: 의사코드 작성
    4단계: 실제 코드 구현
    언어
    프로그래밍 언어
    로고
    베이직
    델파이
    C/C++

    C#
    파이썬
    자바
    웹 애플리케이션 언어
    PHP
    ASP/ASP.NET
    IDE
    이클립스
    KDevelop
    마이크로소프트 비주얼 스튜디오 .NET
    Monodevelop
    빠른 언어 습득을 위한 미니 가이드
    개요
    펄 미니 가이드
    기본 프로그램 구조, 데이터 구조, 조건문, 루프
    기본적인 파일 입출력과 서브루틴
    소켓 통신과 MySQL 사용
    웹 서비스 사용과 CGI 작성
    C# 미니 가이드
    기본 프로그램 구조, 데이터 구조, 조건문, 루프
    기본 파일 입출력과 데이터베이스
    소켓에 쓰기
    결론
    유용한 기능과 코드 모음
    C# 코드
    펄 코드
    7장에서 소개한 자료에 대한 링크 / 추가 자료

    8장 네서스

    소개
    네서스가 무엇인가?
    기본 구성 요소
    클라이언트, 서버
    네서스 클라이언트
    플러그인
    지식 베이스
    네서스 실행
    Auditor에서 네서스 실행하기
    포인트 & 클릭: Auditor에서의 네서스 실행
    네서스 시작 스크립트의 분석
    시작 스크립트 없이 네서스 실행
    윈도우에서의 네서스 실행
    네서스 유지 관리
    플러그인 업데이트
    Auditor의 플러그인 업데이트: 방법 1
    Auditor의 플러그인 업데이트: 방법 2
    네서스 프로그램의 업데이트
    네서스 이용
    플러그인
    환경 설정 탭
    스캔 옵션
    스캔 대상 선택
    요약
    신속한 설명
    관련 사이트 주소
    FAQ

    9장 네서스 코딩

    소개
    NASL의 역사
    NASL의 목적
    간단함 & 편리함
    모듈성 & 효율성
    안전성
    NASL의 한계
    NASL 스크립트 구문
    주석문
    변수
    연산자
    제어 구조
    NASL 스크립트 작성
    개인적인 용도의 NASL 스크립트 작성
    네트워크 함수
    HTTP 함수
    패킷 처리 함수
    문자열 처리 함수
    암호화 함수
    NASL 커맨드 라인 인터프리터
    네서스 프레임워크 프로그래밍
    설명 함수
    사례 연구: 일반적인 NASL 스크립트
    NASL 포팅
    로직 분석
    로직 식별
    의사 코드
    NASL로 포팅하기
    C/C++에서 NASL로 포팅하기
    NASL로부터 포팅하기
    스크립트의 여러 사례
    마이크로소프트 IIS HTR ISAPI 확장 버퍼 오버플로우 보안 취약점
    사례 연구: IIS .HTR ISAPI 필터 CVE-2002-0071
    마이크로소프트 IIS/Site Server codebrws.asp 임의 파일 접근
    사례 연구: Codebrws.asp 보안 취약점 CVE-1999-0739
    마이크로소프트 SQL 서버 무작위 대입
    사례 연구: 마이크로소프트 SQL 서버 무작위 대입(Bruteforce)
    ActivePerl perIIIS.dll 버퍼 오버플로우 보안 취약점
    사례 연구: ActivePerl perIIS.dll 버퍼 오버플로우
    마이크로소프트 FrontPage/IIS 크로스 사이트 스크립트 shtml.dll
    보안 취약점
    사례 연구: Microsoft FrontPage XSS
    요약
    신속한 설명
    관련 사이트 주소
    FAQ

    10장 NASL 확장과 테스트

    소개
    인클루드 파일을 이용한 NASL 확장
    인클루드 파일
    네서스 지식 베이스를 이용한 테스트 성능 확장
    프로세스 실행과 결과 분석을 통한 테스트 성능 확장
    TRUSTED 함수로 무엇을 할 수 있는가?
    TRUSTED 테스트 만들기
    요약

    11장 네서스 환경의 확장 기능

    소개
    smb_nt.inc 인클루드 파일이 제공하는 윈도우용 테스트 함수
    smb_hotfixes.inc 인클루드 파일이 제공하는 윈도우용 테스트 함수
    로컬 테스팅 인클루드 파일이 제공하는 유닉스용 테스트 함수
    요약

    12장 메타스플로이트 확장 Ⅰ

    소개
    MSF 사용하기
    msfweb 인터페이스
    msfconsole 인터페이스
    msfconsole의 실행
    일반적인 msfconsole 명령
    MSF 환경
    msfconsole을 이용한 공격
    msfcli 인터페이스
    MSF 업데이트
    요약
    신속한 설명
    관련 사이트 주소
    FAQ

    13장 메타스플로이트 확장 Ⅱ

    소개
    메타플로이트를 이용한 공격 모듈 개발
    공격 벡터의 결정
    오프셋 계산
    제어 벡터 선택
    리턴 주소 찾기
    리턴 주소의 이용
    제외 문자 판단하기
    페이로드의 허용 길이 계산
    Nop Sled
    페이로드와 인코더의 선택
    공격 모듈을 프레임워크에 통합시키기
    프레임워크의 이해
    공격 모듈 분석
    함수 오버라이딩
    요약
    신속한 설명
    관련 사이트 주소
    FAQ


    [해킹]


    0x100 시 작

    0x200 프로그래밍

    0x210 프로그래밍이란 무엇인가?
    0x220 프로그램 공격
    0x230 일반 공격 기법
    0x240 다중-사용자 파일 권한
    0x250 메모리
    0x251 메모리 선언
    0x252 널(Null) 바이트 종료
    0x253 프로그램 메모리 세그먼트
    0x260 버퍼 오버플로우
    0x270 스택 오버플로우
    0x271 공격 코드 없이 공격
    0x272 환경 변수 이용
    0x280 힙 / bss 오버플로우
    0x281 기본 힙 오버플로우
    0x282 함수 포인터 덮어쓰기
    0x290 포맷 스트링
    0x291 포맷 스트링과 printf()
    0x292 포맷 스트링 취약점
    0x293 임의의 메모리 주소에서 읽기
    0x294 임의의 메모리 주소에 쓰기
    0x295 직접 인자에 접근
    0x296 소멸자(dtor)를 이용한 우회법
    0x297 전역 오프셋 테이블(Global Offset Table) 덮어쓰기
    0x2a0 셸코드 작성법
    0x2a1 자주 쓰이는 어셈블리 명령
    0x2a2 리눅스 시스템 콜
    0x2a3 Hello, World!
    0x2a4 셸 실행 코드
    0x2a5 단일 세그먼트에서 처리
    0x2a6 널(Null) 바이트 제거
    0x2a7 스택을 이용하여 더 작은 셸코드 만들기
    0x2a8 출력가능한 ASCII 명령
    0x2a9 다형성 셸코드
    0x2aa ASCII 출력 가능한 다형성 셸코드
    0x2ab Dissembler
    0x2b0 나 libc로 돌아갈래
    0x2b1 system()으로 리턴
    0x2b2 libc 함수 연결
    0x2b3 래퍼(wrapper) 프로그램 이용
    0x2b4 libc를 통해 널 바이트 쓰기
    0x2b5 하나의 호출로 여러 워드에 쓰기

    0x300네트워킹

    0x310 네트워킹이란 무엇인가?
    0x311 OSI 모델
    0x320 흥미로운 계층들
    0x321 네트워크 계층
    0x322 전송(Transport) 계층
    0x323 데이터-링크 계층
    0x330 네트워크 스니핑
    0x331 능동 스니핑
    0x340 TCP/IP 하이재킹
    0x341 RST 하이재킹
    0x350 서비스 거부 / Denial of Service
    0x351 죽음의 핑 / Ping of Death
    0x352 티어드랍 / Teardrop
    0x353 핑 홍수 / Ping Flooding
    0x354 증폭 공격 / Amplification Attacks
    0x355 분산 DoS 홍수
    0x356 SYN 홍수 / SYN Flooding
    0x360 포트 스캐닝
    0x361 스텔스 SYN 스캔
    0x362 FIN, X-mas, Null 스캔
    0x363 가짜 스캔 패킷 이용
    0x364 유휴(Idle) 스캐닝
    0x365 사전(事前) 방어 (Shroud)

    0x400 암호학

    0x410 정보 이론 / Information Theory
    0x411 절대적 보안
    0x412 원 타임 패드 / One-Time Pads
    0x413 양자 키(Quantum Key) 분배
    0x414 계산 불능 보안
    0x420 알고리즘 실행 시간
    0x421 점근 표기법 / Asymptotic Notation
    0x430 대칭 암호 방식
    0x431 Lov Grover의 양자 검색 알고리즘
    0x440 비대칭 암호화
    0x441 RSA
    0x442 Peter Shor의 양자 인수분해 알고리즘
    0x450 혼성 암호 / Hybrid Ciphers
    0x451 Man-in-the-Middle 공격
    0x452 SSH 프로토콜 호스트 핑거프린트 버전 이용
    0x453 퍼지 핑거프린트
    0x460 비밀번호 크래킹
    0x461 사전 공격 / Dictionary Attacks
    0x462 전수 조사 공격 / Brute-Force Attacks
    0x463 해시 룩업(lookup) 테이블
    0x464 비밀번호 확률 행렬
    0x470 무선 802.11b 암호화
    0x471 Wired Equivalent Privacy / WEP
    0x472 RC4 스트림 암호 방식
    0x480 WEP 공격
    0x481 오프라인 전수 조사 공격
    0x482 키스트림 재사용
    0x483 IV-기반 복호화 사전 테이블
    0x484 IP 리다이렉션
    0x485 Fluhrer, Mantin, Shamir (FMS) 공격

    0x500 마치며

    저자소개

    Aaron W. Bayles [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Aaron W. Bayles는 텍사스 휴스턴에 위치한 Sentigy 사의 선임 보안 컨설턴트로 기업 고객들에게 침투 테스트, 취약점 평가, 위험 평가 서비스를 제공한다. 그는 정보보호분야에서 9년이 넘게 일해왔으며 무선 보안, 침투 테스트, 사고 대응 쪽에 경험이 많다. 그는 예전에 버지니아와 텍사스의 SAIC에서 선임 보안 엔지니어로 일한 경험이 있다. 그리고 Syngress에서 출간한 [InfoSec Career Hacking: Sell your Skillz, Not Your Soul]의 제 1 저자이기도 하다.
    CISSP이기도 한 Aaron은 이 책에서 2장 '열거와 스캐닝'을 저술했다.

    James C. Foster [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    James C. Foster(펠로우)는 Computer Sciences Corporation의 글로벌 제품 개발본부장으로 CSC 보안 서비스와 솔루션의 비전, 전략, 개발을 담당하고 있으며 현재는 Information Security Magazine의 편집자이며 Mitre OVAL 위원회의 멤버이기도 하다.
    Foster는 다양한 상용/학술용 논문을 발표했으며 15권 이상의 책을 저술했다. 베스트 셀러 저서에는 [Buffer Overflow Attacks], [Snort 2.1 Intrusion Detection], [Sockets, Shellcode, Porting, and Coding]등이 있다.
    이 책에서는 2장 '열거와 스캐닝', 12장 '메타스플로이트 확장 I', 13장 '메타스플로이트 확장 II'

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Chris Hurley(Roamer)는 워싱턴 DC 지역에서 근무하는 선임 침투 테스터다. 그가 만든 WorldWide WarDrive는 정보보호 전문가들이 무선 네트워크의 보안 위험성을 널리 알리기 위해 만든, 4년의 역사를 갖는 단체로 DEFCON WarDriving Contest를 주최하고 있다.
    이 책에서는 5장 'Auditor를 이용한 무선 침투 테스트'를 저술했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Haroon Meer는 SensePost의 기술 본부장이다. 2001년부터 SensePost에서 일하고 있다. 개발에서 구축에 이르기까지 IT 보안의 다양한 분야를 섭렵했으며 현재 전문 분야는 리버스 엔지니어링, 애플리케이션 평가다. Haroon은 Black Hat, Defcon, Microsoft Tech-Ed와 여러 컨퍼런스에서 발표와 교육을 했다.
    이 책에서는 4장 '웹 서버 & 웹 애플리케이션 테스트'를 저술했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Mike Petruzzi는 워싱턴 DC 지역에 사는 선임 침투 테스터로서 정보 시스템 영역에서 다양한 업무와 역할을 맡아왔다. IKON과 SAIC 등의 회사에서 프로그램 관리자, 정보보호 엔지니어, 시스템 관리자, 헬프 데스크 기술자, 기술 책임자로 일한 Mike는 위험 평가, 취약점 평가, 인증과 증명 분야에 경험이 많다.
    이 책에서는 3장 '데이터베이스 테스트'를 저술했다.

    Roelof Temmingh [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Roelof Temmingh은 남아프리카에 위치한 IT 보안 회사인 SensePost의 혁신 담당 이사이자 창업 멤버다. 전기 공학 학사를 취득한 뒤 그는 암호화 장비와 방화벽을 전문으로 다루는 선도 소프트웨어 엔지니어링 회사에서 4년 동안 일했다. 2000년에 그는 IT 보안 최고 전문가들과 함께 SensePost를 창업했다. Roelof는 풋프린팅과 웹 애플리케이션 자동화, 웜 전달 기법, 은닉 채널/트로이 목마와 사이버 전쟁과 같은 흥미로운 주제에 몰두하고 있다. 또한 Black Hat Briefings, Defcon, RSA, FIRST, HITB, Ruxcon, Summercon을 포함하는 국제 컨퍼런스의 단골 발표자다.

    펼쳐보기
    Charl van der Walt [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Charl van der Walt는 선도 정보 보호 서비스 회사인 SensePost Information Security의 창업 멤버이자 서비스 본부장이다. Charl은 UNISA에서 컴퓨터 과학을, 독일의 하이델베르그 대학에서 수학을 공부한 뒤 정보 보호 기술 전문 회사인 Nanoteq에서 파일 네트워크와 파일 보안 시스템을 설계했다. 보안 전문가로서 Charl은 남아프리카, 일본에서 개최된 여러 국제 이벤트에서 강연을 했다. 그는 여러 논문을 발표했으며 정보 보호와 컴퓨터 해킹에 대한 책 4권을 공저했다.
    이 책에서는 1장 '정탐'을 공동 저술했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Mark Wolfgang(RHCE)은 오하이오 주 Columbus에 사는 선임 정보 보안 엔지니어다. 그는 침투 테스트 분야에서 5년 이상 일했으며 정보 기술 분야에서는 10년 이상 일했다. 2002년 6월 이후 그는 미국 에너지부(DOE)에서 전국 DOE 시설에 대한 침투 테스트와 취약점 평가를 수행하고 있다. 그는 여러 기사와 백서를 발표했으며 미국 에너지부 보안 컨퍼런스에서 두 번 발표했다. DOE에서 일하기 전, 그는 워싱턴 DC 지역의 여러 회사에서 선임 정보 보안 컨설턴트로 일하며 다양한 산업 분야의 여러 기관에 대한 침투 테스트와 취약점 평가를 수행했다. Mark는 리눅스와

    펼쳐보기
    Gareth Murray Phillips [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Gareth Murray Phillips는 SensePost의 수석 보안 컨설턴트다.
    Gareth은 4년 이상 SensePost에서 일했으며 현재 보안 평가 팀의 선임 분석가로 전문 침투 테스팅을 수행하고 있다. 그리고 그는 SensePost 핵심 교육 팀의 멤버이며 여러 국제 보안 컨퍼런스에서 회사를 소개하고 있다.
    Gareth은 1장 '정탐'을 공동 저술했다.

    조니 롱(Johnny Long) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    SANS, Defcon, Black Hat Briefings와 같은 세계적 컴퓨터 보안 컨퍼런스에서 네트워크 보안과 구글해킹에 대해 발표했다. 그는 최근에 글로벌 IT 보안회사인 Computer Sciences Corporation (CSC)에서 수백개의 정부/기업 고객을 위해 네트워크/물리 보안 감사를 수행했다. 그의 웹 사이트인 http://johnny.ihackstuff.com는 현재 인터넷에서 가장 큰 구글 해킹 기법 지식 창고다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    컴퓨터 과학을 전공했으며 전 세계적인 컴퓨터 보안 컨퍼런스에서 자주 발표한다. 그는 현재 Northern California에서 암호화 보안 전문가로 일한다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    해당작가에 대한 소개가 없습니다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울대 컴퓨터공학부 교수다. 저서로 에이콘출판사에서 출간한 『강유의 해킹 & 보안 노하우』(2003)가 있으며, 대표적인 역서로 『네트워크를 훔쳐라』(2003), 『소프트웨어 블로그 베스트 29선』(2006), 『(개정판) 해킹: 공격의 예술』(2010), 『구글해킹 절대내공』(2010)이 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다.
    에이콘출판사에서 펴낸 [웹 애플리케이션 해킹 대작전], [실전 해킹 절대 내공], [루트킷], [리버싱], [파이썬 해킹 프로그래밍], [안드로이드 포렌식], [해커의 공격 기술]을 번역했다.

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 85권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      10.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용