간편결제, 신용카드 청구할인
PAYCO(페이코) 최대 5,000원 할인
(페이코 신규 회원 및 90일 휴면 회원 한정)
네이버페이 1%
(네이버페이 결제 시 적립)
북피니언 롯데카드 30% (16,980원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (19,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (21,830원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (22,560원)
(최대할인 3만원 / 3만원 이상 결제)
Close

정보 보안 개론과 실습 - 시스템 해킹과 보안 [개정판]

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 82
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

25,000원

  • 24,250 (3%할인)

    250P (1%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(173)

    • 사은품(9)

    출판사 서평

    이 책의 특징(개정판에서 달라진 점)

    1. 불필요한 내용 축소 및 삭제 : 단순한 운영체제의 설명 최소화. 직접적인 관련이 적어 이해하는 데 방해가 되는 내용은 삭제
    2. 시스템 해킹을 위한 기초 지식 강화 : 시스템 해킹을 위한 기초 지식인 메모리 구조와 어셈블리어에 대한 내용을 별도의 장으로 구성
    3. 최신 기술과 실습 추가 : 리버스 엔지니어링(Reverse Engineering) 관련 장을 새로 추가, 패스워드 크래킹, 버퍼 오버플로우, 백도어 등의 장에 새로운 실습들 추가
    4. 실습 환경의 변경 : 최신 리눅스인 페도라 14와 윈도우 서버 2008, 윈도우 XP를 기준으로 설명. 단, 개념을 정확하게 이해할 수 있도록 버퍼 오버플로우와 포맷 스트링 장에서는 레드햇 리눅스 6.2를 준으로 설명
    서버 시스템 : 페도라 14, 솔라리스 10, 레드햇 6.2/7.2, 윈도우 서버 2008
    공격자 시스템 : 윈도우 XP
    5. 예제소스 다운로드 : http://www.hanb.co.kr/exam/1845

    기본 이론, 최신 해킹 기술과 보안 기법을 망라한 해킹/보안 실습서

    누구를 위한 책인가?
    컴퓨터나 보안 관련 학과 학생과 IT 전문학원에서 보안을 처음 배우고자 하는 일반인을 대상으로 한다. 시스템 해킹과 보안은 주제의 성격상 운영체제와 C언어 등에 대한 기초 지식이 필요하다. 이 책은 시스템에서 서비스 제공을 위한 프로그램 개발과 관련한 보안 이슈와 시스템 운영에 관련한 보안 설정 등에 관한 내용을 담고 있다. 보안이 중요한 게임 등의 상용 프로그램을 개발하거나, 백신을 개발하거나, 시스템을 안정적으로 운영해야 하거나 또는 이와 유사한 업무를 하고 싶은 독자라면 이 책 전반의 내용이 무척 유용할 것이다.

    무엇을 다루는가?

    시스템 해킹을 위한 기초지식
    -운영체제의 이해
    -80x86 시스템의 이해
    -계정과 권한

    시스템 해킹
    -패스워크 크래킹
    -버퍼 오버플로우
    -리버스 엔지니어링
    -포맷스트링
    -레이스 컨디션
    -악성 코드

    로그와 침입 탐지
    -시스템 로그 분석
    -흔적 제거와 침입 추적

    운영체제 보안
    -윈도우 시스템 보안설정(윈도우서버 2008)
    -유닉스 시스템 보안 설정(솔라리스 9, 10)

    부/장별 내용 요약

    1부. 시스템 해킹을 위한 기초 지식(1장∼3장)

    운영체제의 개념과 CPU 레지스터의 종류와 동작, 어셈블리어의 기본 문법, 메모리의 동작 원리 등을 알아봄으로써 실제 시스템 해킹 공격 방법을 배우기 전에 기초 지식을 다진다.

    2부. 시스템 해킹(4장∼9장)
    패스워드 크래킹, 리버스 엔지니어링, 백도어, 레이스 컨디션, 버퍼 오퍼플로우, 포맷 스트링 등 실제 시스템 해킹 기법을 알아보고 직접 실습한다.

    3부. 운영체제 보안(10장∼11장)
    해킹을 방지하기 위한 윈도우와 리눅스/유닉스 시스템의 보안 설정 방법을 알아보고 직접 실습한다.

    4부. 로그와 침입 탐지(12장∼13장)
    해킹 여부를 알 수 있는 시스템 로그 분석 방법과 해킹 후 흔적 제거 방법, 침입을 추적하는 방법을 알아본다.

    부록
    본문 실습을 위한 환경을 구축한다(VMplayer와 레드햇 6.2, 솔라리스 10 설치).

    목차

    Part 01 시스템 해킹을 위한 기초 지식
    Chapter 01 운영체제에 대한 이해

    01 운영체제의 개념과 기능
    02 윈도우에 대한 이해
    03 리눅스/유닉스에 대한 이해
    요약
    연습문제

    Chapter 02 80x86 시스템에 대한 이해
    01 80x86 시스템 CPU와 레지스터
    02 80x86 시스템 메모리
    03 어셈블리어의 기본 문법과 명령
    [실습 2-1] 어셈블리어 프로그램 작성하고 실행하기
    04 스택을 통한 명령 처리 과정
    [실습 2-2] 프로그램 실행 과정에 따른 스택의 동작 이해하기
    [실습 2-3] 셸 실행 과정을 이해하고, 셸 코드 생성하기
    요약
    연습문제
    현장의 목소리 : 내 서버는 해킹당하지 않았다. 그런데 왜??

    Chapter 03 계정과 권한
    01 리눅스/유닉스의 계정과 권한 체계
    [실습 3-1] 리눅스/유닉스에서 파일에 대한 접근 권한 설정하기
    02 리눅스/유닉스의 권한 상승
    [실습 3-2] SetUID를 이용한 해킹 기법 익히기
    03 윈도우의 계정과 권한 체계
    04 윈도우의 권한 상승
    [실습 3-3] SYSTEM 권한 획득하기
    요약
    연습문제

    Part 02 시스템 해킹
    Chapter 04 패스워드 크래킹

    01 패스워드 크래킹에 대한 이해
    02 윈도우 인증과 패스워드
    [실습 4-1] 윈도우 XP, 2008, 7 패스워드 크래킹하기
    03 리눅스/유닉스 인증과 패스워드
    [실습 4-2] 리눅스 패스워드 크래킹하기
    04 서비스 데몬 패스워드 크래킹
    [실습 4-3] 서비스 데몬 패스워드 크래킹하기
    05 운영체제별 패스워드 복구
    [실습 4-4] 윈도우 패스워드 복구하기
    [실습 4-5] 리눅스 패스워드 복구하기
    요약
    연습문제

    Chapter 05 리버스 엔지니어링
    01 리버스 엔지니어링에 대한 이해
    [실습 5-1] 비주얼 C++ 컴파일러 사용법 익히기
    02 PE 파일에 대한 이해
    03 리버스 엔지니어링 툴
    04 리버스 엔지니어링 공격
    [실습 5-2] 바이너리 파일 수정을 통해 리버스 엔지니어링 공격하기
    [실습 5-3] 프로그램 로직 분석을 통해 리버스 엔지니어링 공격하기
    05 리버스 엔지니어링에 대한 대응책
    [실습 5-4] UPX 패킹하기
    요약
    연습문제
    현장의 목소리 : USB 바이러스와 한판 승부

    Chapter 06 레이스 컨디션
    01 레이스 컨디션 공격에 대한 이해
    [실습 6-1] 심볼릭 링크 기능 알아보기
    [실습 6-2] 레이스 컨디션 수행하기
    02 레이스 컨디션 공격에 대한 대응책
    요약
    연습문제
    현장의 목소리 : 해커도 직업이 될 수 있다?

    Chapter 07 버퍼 오버플로우
    01 스택 버퍼 오버플로우 공격
    [실습 7-1] gdb 분석을 통해 취약프로그램의 스택 버퍼 오버플로우 개념 이해하기
    [실습 7-2] 스택 버퍼 오버플로우 수행하기
    02 힙 버퍼 오버플로우 공격
    [실습 7-3] gdb 분석을 통해 취약 프로그램의 힙 버퍼 오버플로우 개념 이해하기
    [실습 7-4] 힙 버퍼 오버플로우 수행하기
    03 버퍼 오버플로우에 대한 대책과 발전된 공격
    [실습 7-5] rtl 공격 수행하기
    04 스택 가드
    [실습 7-6] canary 확인하기
    05 스택 쉴드
    06 ASLR
    요약
    연습문제
    현장의 목소리 : 머리 용량이 부족하면 오버플로우되는 버퍼 오버플로우

    Chapter 08 포맷 스트링
    01 포맷 스트링 공격
    [실습 8-1] 포맷 스트링 공격 원리 이해하기
    [실습 8-2] 포맷 스트링 공격 수행하기
    02 포맷 스트링 공격에 대한 대응책
    요약
    연습문제

    Chapter 09 백도어
    [실습 9-1] SetUID형 로컬 백도어 설치하고 이용하기
    02 윈도우 백도어
    [실습 9-2] 윈도우 백도어 설치하고 이용하기
    03 리눅스/유닉스 백도어
    [실습 9-3] 자동 실행형 백도어 설치하고 이용하기
    04 백도어 탐지와 대응책
    [실습 9-4] 윈도우 백도어 탐지하고 제거하기
    [실습 9-5] 리눅스 백도어 탐지하고 제거하기
    [실습 9-6] tripwire를 이용한 무결성 검사하기
    요약
    연습문제

    Part 03 운영체제 보안
    Chapter 10 윈도우 시스템 보안 설정(윈도우 서버 2008)

    01 계정 정책
    02 로컬 정책
    03 데몬 관리
    [실습 10-1] 윈도우 FTP 서비스 보안 설정하기
    [실습 10-2] 윈도우 터미널 서비스 보안 설정하기
    04 접근 제어
    [실습 10-3] 윈도우 방화벽 규칙 적용하기
    05 파일과 디렉터리 관리
    [실습 10-4] 파일과 디렉터리 권한 설정하기
    06 패치
    요약
    연습문제

    Chapter 11 유닉스 시스템 보안 설정(솔라리스 9, 10)
    01 계정 관리
    [실습 11-1] 유닉스에서 관리자 계정 생성하기
    02 서비스 관리
    [실습 11-2] FTP Anonymous 접속 설정하기
    [실습 11-3] SSH 접속하기
    [실습 11-4] XDMCP 접근 제어하기
    03 접근 제어
    [실습 11-5] TCP Wrapper를 이용한 접근 제어 적용하기
    04 파일과 디렉터리 관리
    05 패치
    요약
    연습문제
    현장의 목소리 : 스패머가 되버린 이메일 서버

    Part 04 로그와 침입 탐지
    Chapter 12 시스템 로그 분석

    01 로그에 대한 이해
    02 윈도우의 로그 분석과 설정
    [실습 12-1] 윈도우 로그 관리하기
    03 리눅스/유닉스의 로그 분석과 설정
    [실습 12-2] 적절한 로깅 환경 설정하기
    [실습 12-3] BSM 툴 설치하고 이용하기
    요약
    연습문제

    Chapter 13 흔적 제거와 침입 추적
    01 침입 사고 발생 시 대응 절차
    02 윈도우의 흔적 제거
    [실습 13-1] 윈도우 로그 정책 변경하고 기존 로그 삭제하기
    03 윈도우의 침입 추적
    [실습 13-2] 윈도우 메모리 덤프하기
    [실습 13-3] 시스템 이미지 획득하기
    [실습 13-4] 삭제 파일 복구하기
    04 리눅스/유닉스의 흔적 제거
    [실습 13-5] 리눅스 시스템 로그 삭제하기
    05 리눅스/유닉스의 시스템의 침입 추적
    [실습 13-6] 리눅스 시스템 메모리 덤프하기
    [실습 13-7] 리눅스 시스템 이미지 획득하기
    요약
    연습문제
    현장의 목소리 : 계정 암호만 잘 만들면 되는가

    Appendix 실습 환경 구성
    01 기본 실습 환경
    02 가상 운영체제 설치(VMWare Player)
    03 리눅스 설치(레드햇 6.2)
    04 유닉스 설치(솔라리스 10)
    현장의 목소리 : 합법적인 해킹?!

    찾아보기

    저자소개

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의했습니다. A3 시큐리티 컨설팅에서 모의 해커로 4년간 일한 경험이 있으며 이후 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계 등을 수행했습니다. 현재는 PwC 컨설팅의 포렌식 서비스 팀에서 eDiscovery, 정보 유출 감사, 기타 포렌식 업무를 수행하고 있습니다. 최근에는 빅데이터 기술 및 인공지능을 활용한 보안, 포렌식 분야에도 많은 관심을 가지고 있습니다. CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있습니다.
    저서로 [IT CookBo

    펼쳐보기

    이 상품의 시리즈

    IT COOKBOOK 한빛교재 시리즈(총 354권 / 현재구매 가능도서 173권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      10.0 (총 0건)

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      6.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용