청구할인 안내(인터파크 제휴카드) | 안내
삼성카드 3% (3만원 이상 결제/최대 1만원 할인)
북피니언 롯데카드 30% (최대할인 3만원 / 3만원 이상 결제)
하나SK 북&카드 30% (최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (최대할인 3만원 / 3만원 이상 결제)
Close

리버싱 윈도우

2013년 9월 9일 이후 누적수치입니다.

판매지수 38
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

48,000원

  • 43,200 (10%할인)

    2,400P (5%적립)

  • 이벤트/기획전

  • 연관도서

  • 사은품(3)

출판사 서평

[도서 내용]
윈도우 구조를 먼저 이해하고 이를 바탕으로 실습을 통해 '리버싱'을 익히는 책이다. 윈도우 구조 학습은 디버거를 활용해 직접 부팅 단계부터 내부를 들여다보면서 학습한다. 단순 이론만 가르쳐주는 방식이 아니라 실제로 디버깅 환경을 구축해보고 내부 구조를 살펴보는 방식을 취하고 있다. 윈도우 시스템의 구조에 대한 이해를 바탕으로 어떻게 해킹이나 장애를 진단하고 해결해가는지를 실습 위주로 보여준다.
무엇보다 보는 재미가 아니라 직접 해보는 재미가 쏠쏠한 책이다.

※ 샘플원고 살펴보기 → www.roadbook.co.kr/108
※ 리버싱 윈도우 특별판 [리버싱, 이것이 알고 싶다] → www.roadbook.co.kr/106

[대상 독자]
Q. 누구를 위한 책입니까?
A: 로우레벨 쪽에 관심이 있어 보안, 시스템 전문가가 되고 싶어하는 독자

Q. 필요한 선수지식은 있나요?
A: 기초적인 프로그래밍 지식과 가상 머신 설치하고 약간 활용할 수 있는 정도의 지식

윈도우 구조에 대한 이해부터 시작하는 체계적인 접근법
최초 부팅 단계부터 모든 시스템 자원이 세팅되는 단계까지 체계적으로 학습하여 기초를 단단하게 다진 후에 시작한다. 결국 '원리에 대한 이해'가 이 책의 근간을 이루는 가장 큰 핵심이다.

활용성 높은 도구를 이용한 실전 학습법
가상머신부터 디버깅 및 디버기, 디어셈블러 등 수많은 도구들 중 활용성을 기준으로 선별하여 실전과도 같은 실습 학습을 제시한다.

저자의 경험을 간접 체험할 수 있는 [이것이 알고 싶다] 코너
각 장의 끝에 편집자가 원고를 읽으면서 입문자의 입장이 되어 궁금한 질문을 하였다. 때론 바보 같은 질문일 수 있지만 리버서가 되기 위한 입문자들에게는 좋은 가이드가 되어줄 것이다.

보안, 해킹, 운영, 성능까지 다양한 간접 경험을 쌓을 수 있다
리버싱은 작은 단서로 시작하여 어떤 문제를 해결해가는 과정을 의미한다. 그것이 결국 보안의 문제일 수 있고 운영이나 성능의 문제일 수 있다. 이런 다양한 관점에 대한 접근법이 문제 해결 능력을 키우는 데 실질적인 도움을 줄 수 있을 것이다.

목차

1부. 윈도우 구조: MBR에서 로그온까지

1장. 부팅의 시작: MBR (실습)
1.1 실습 준비
1.2 MBR 영역 코드 분석
1.3 MBR 영역 실시간 분석
1.4 부트 섹터

2장 Windbg 준비 (실습)
2.1 실습 준비
2.2 심볼 설정
2.3 커널 디버깅

3장 시스템 시작: 커널 생성 (Ntos****.exe)
3.1 System과 Idle

4장 커널과 유저의 소통: 시스템 프로세스
4.1 서브시스템(Subsystem)
4.2 세션 관리자 Smss.exe
4.3 서브시스템 관리자 Csrss.exe
4.3.1 LPC
4.4 로그인 관리자 Winlogon.exe
4.4.1 새로운 세션 0 관리자 Wininit.exe
4.5 보안 관리자 - Lsass.exe
4.6 서비스 관리자 Services.exe
4.6.1 서비스 계정
4.7 유저 초기화 - Userinit.exe
4.8 아직 끝나지 않은 부팅 - 자동 실행

5장 커널 진입: Ntdll.dll

6장 운영: 성능/관리 (실습)
6.1 실습 준비
6.2 성능
6.2.1 성능 모니터링
6.2.2 Xperf
6.2.3 네트워크
6.3 관리
6.3.1 WMI
6.4 덤프 분석

2부 윈도우 내부 동작 이해

7장 프로세스, 스레드(실습)
7.1 EPROCESS, KPROCESS

8장 레지스터

9장 어셈블리 (실습)
9.1 실습 준비
9.2 MOV 명령
9.3 CMP 명령
9.4 ADD/SUB 명령
9.5 PUSH/POP 명령
9.6 INC/DEC 명령
9.7 NOT/AND/OR/XOR 명령
9.8 DIV/IDIV 명령
9.9 CALL/JMP/RET 명령

10장 스택
10.1 함수 호출 규약

11장 스레드 스케줄링

12장 퀀텀

13장 디스패칭
13.1 Interrupt Dispatching
13.2 System Service Dispatching
13.3 Exception Dispatching
13.3.1 1st Chance, 2nd Chance 확인/분석
13.3.2 KiDebugRoutine

14장 메모리 관리
14.1 메모리 풀
14.2 힙
14.3 페이지 테이블 엔트리(PTE)
14.4 데스크탑 힙(Desktop heap)

15장 I/O Request
15.1 드라이버, 디바이스, 파일 개체

3부 윈도우 역분석: 해킹과 장애

16장 인지의 중요성
16.1 해킹 진행 절차
16.1.1 정보 수집 단계
16.1.2 취약점 확인(공격) 단계

17장 역분석의 묘미: 프로그램 역분석 (실습)
17.1 기계어를 분석한다
17.2 디어셈블러(디버거)
17.3 디컴파일러
17.3.1 C/C++
17.3.2 .NET (C#)
17.3.3 그외
17.4 분석 준비 - PE 구조 (실습)
17.4.1 실습 준비
17.4.2 PE 구조(Header)
17.4.2.1 DOS Header
17.4.2.2 NT Header
17.4.2.3 IMAGE_OPTIONAL_HEADER32
17.4.2.4 Section Header
17.4.2.5 IAT(Import Address Table), EAT(Export Address Table)
17.5 프로그램 정적 분석
17.5.1 PEiD
17.5.2 Strings
17.5.3 Virustotal
17.6 프로그램 동적 분석

18장 증거 확보/분석을 위한 데이터 수집(실습)
18.1 실습 준비
18.2 휘발성 데이터
18.2.1 시스템 이름
18.2.2 시스템 시간
18.3.3 디스크 정보 수집
18.2.4 로그인 유저
18.2.5 사용 중인 프로세스 리스트
18.2.6 사용 중인 서비스 리스트
18.2.7 사용중인 핸들
18.2.8 사용 중인 Dll
18.2.9 변조된 시스템 파일
18.2.10 숨김 파일
18.2.11 최근에 접근한 파일
18.2.12 네트워크 인터페이스 정보
18.2.13 네트워크 사용 정보
18.2.14 네트워크 공유 리스트
18.2.15 메모리
18.2.15.1 메모리와 프로그램(실행 파일) 분석의 차이와 이유
18.2.15.2 프로세스별 메모리 덤프 생성
18.2.15.3 전체 메모리 덤프 생성
18.2.16 클립보드 및 명령 사용 내역
18.3 비휘발성 데이터
18.3.1 이벤트 로그
18.3.2 레지스트리
18.3.3 디스크 데이터
18.3.4 MBR 영역
18.4 수집 방법
18.4.1 로컬 수집
18.4.2 원격 수집
18.4.2.1 Psexec
18.4.2.2 Netcat
18.4.2.3 FSP와 FRUC
18.5 MPSReport - 종합 로그 수집 도구

19장 분석
19.1 로그 분석
19.1.1 분석을 위한 준비
19.1.2 tr
19.1.3 awk
19.1.4 uniq
19.1.5 sort
19.2 메모리 분석
19.2.1 Volatility
19.3 레지스트리 분석
19.3.1 키, 값
19.3.2 하이브
19.3.3 Regripper
19.3.3.1 System
19.3.3.2 Software
19.3.3.3 Security
19.3.3.4 Sam
19.3.4 삭제된 레지스트리 확인
19.4 패킷 분석
19.4.1 TCP/IP 4계층
19.4.2 패킷 분석
19.4.3 패킷 수집
19.4.3.1 Tcpdump
19.4.3.2 Tshark
19.4.4 패킷 통계(세션)
19.4.4.1 Argus
19.5 파일 분석
19.5.1 파일 헤더
19.5.2 Autopsy
19.5.3 삭제 파일
19.5.4 파일 복구
19.5.5 파일 복구 방지

20장 증명할 수 있는 근거: 무결성
20.1 Fciv
20.2 FileVerifier++

21장 난 네가 한 일을 알고 있다: 사용자 추적
21.1 실행 프로그램 - Userassist Keys
21.2 실행 프로그램 - MUICache
21.3 열어본 문서와 입력 실행 - MRUList, RunMRU
21.4 인터넷 흔적 - Typedurls
21.5 메일 추적 - Exchange

22장 보초를 세우다: 감시
22.1 시스템 감시 - 파일
22.2 시스템 감시 - 로그
22.3 네트워크 감시
22.3.1 Windows에서 스구일 클라이언트 실행하기
22.3.2 IP 역추적
22.3.3 IP 확인
22.3.4 Nmap
22.3.4.1 오픈 포트 스캔
22.3.4.2 차단 포트 스캔형(스텔스 스캔)
22.3.4.3 스캔 부가 옵션

4부 끝나지 않는 이슈: 보안과 운영

23장 후킹
23.1 유저 모드 후킹
23.1.1 SetWindowsHookEx
23.1.2 CreateRemoteThread
23.2 커널 모드 후킹
23.2.1 IRP 후킹
23.2.2 SSDT 후킹
23.3 루트킷 탐지
23.3.1 HookShark
23.3.2 GMER 869
23.3.3 Kaspersky TDSSKiller
23.3.4 Avast Anti-Rootkit
23.3.5 Sophos Anti-Rootkit

24장 안티 디버깅: 프로그램 보호
24.1 디버거 탐지
24.1.1 INT3 (예외 처리)
24.1.2 GetTickCount (시간차)
24.1.3 BeingDebugged (프로세스 정보)
24.1.4 CheckRemoteDebuggerPresent (API)
24.1.5 HardwareBreakpoint (브레이크 포인트)
24.1.6 FindWindow (프로세스 확인)
24.2 프로세스(프로그램) 보호
24.2.1 스레드 ID
24.2.2 스택 영역
24.2.3 DKOM
24.3 패킹-프로그램 암호화
24.3.1 패커 분석
24.3.2 패킹 도구-더미다
24.3.3 JunkCode

25장 네트워크 보호
25.1 ACL 기본
25.1.1 일반형(Standard) Access-list
25.1.2 확장형(Extended) Access-List
25.1.3 왜 인바운드(Inbound)를 차단할까?
25.1.4 Established를 통한 인바운드 트래픽 필터링 설정
25.2 DDoS 보호 설정
25.2.1 사설, 내부 네트워크, Broadcast Spoofing 필터링 구성
25.2.2 RPF(Reverse Path Forwarding)를 이용한 Source IP Spoofing 필터링
25.2.3 TCP Syn Flooding 필터링
25.2.4 Rate limit 설정을 통한 필터링
25.3 논리적 격리 VLAN
25.4 IP 숨기기, 속이기

26장 IP 기반 로그인 보안 프로세스 구성과 개발 (실습)
26.1 현재 로그인 보안 프로세스
26.2 우리가 알아야 할 것
26.3 어떻게 통제할 것인가?
26.4 실습 준비
26.5 실전 개발-웹 부분
26.5.1 10초 이내 로그인 방지
26.5.2 블록(차단) IP 확인
26.5.3 1시간 이내 로그인 성공 계정 보호, 공격 IP 설정
26.6 실전 개발 - 저장 프로시저 부분

27장 NoSQL?!: 부하 분산 (실습)
27.1 실습 준비
27.2 SqlCacheDependency를 이용한 ASP 캐시

28장 유용한 도구들
28.1 Paros
28.2 CooxieBar
28.3 Cppcheck
28.4 DumpbinGUI
28.5 Fiddler2
28.6 Websecurify
28.7 Gflags

관련이미지

저자소개

생년월일 -
출생지 -
출간도서 0종
판매수 0권

마이크로소프트, 넷마블 외 다수 게임 업체에서 12년간 근무하면서 한국정보기술연구원 BoB 멘토 및 Microsoft MVP(Developer Security)에 선정되었다. 현재 게임회사 블루홀에서 보안 프로그램 개발과 침해 사고 분석, 대응 업무를 주로 진행하고 있으며, 자신이 가진 개발 노하우를 정리한 블로그(https://asecurity.so)를 운영하고 있다. 세 아이의 아빠이자, 아직도 철없는 어린아이 같은 면이 있다고 스스로 믿고 있다.

리뷰

0.0 (총 0건)

기대평

작성시 유의사항

평점
0/200자
등록하기

기대평

10.0

교환/환불

교환/환불 방법

‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

교환/환불 가능 기간

고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

교환/환불 비용

고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

교환/환불 불가사유

반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

소비자 피해보상

소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

기타

도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

배송안내

  • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

  • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

  • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

  • 배송비

도서(중고도서 포함) 구매

2,000원 (1만원이상 구매 시 무료배송)

음반/DVD/잡지/만화 구매

2,000원 (2만원이상 구매 시 무료배송)

도서와 음반/DVD/잡지/만화/
중고직배송상품을 함께 구매

2,000원 (1만원이상 구매 시 무료배송)

업체직접배송상품 구매

업체별 상이한 배송비 적용