간편결제, 신용카드 청구할인
카카오페이 3,000원
(카카오페이 머니 결제시 최대할인 3천원 / 5만원 이상 결제, 기간 중 1회)
인터파크 롯데카드 5% (59,000원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (43,470원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (49,680원)
(최대할인 4만원 / 2만원 이상 결제)
Close

엔맵 네트워크 스캐닝 + 개념부터 취약점 분석까지 세트

소득공제

2013년 9월 9일 이후 누적수치입니다.

공유하기
정가

69,000원

  • 62,100 (10%할인)

    3,450P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(84)

    • 사은품(6)

    출판사 서평

    [세트 구성: 전2권]

    1) [Nmap NSE를 활용한 보안 취약점 진단: 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석]
    2) [엔맵 네트워크 스캐닝: 네트워크 발견과 보안 스캐닝을 위한 Nmap 공식 가이드]

    [Nmap NSE를 활용한 보안 취약점 진단] 소개

    모의해킹 업무 및 서비스 보안담당 업무를 하면서 서비스 상태 정보 수집을 위해 엔맵(Nmap)을 많이 활용하고 있다. 엔맵을 단순히 포트스캔 수준으로만 활용한다면 엔맵의 진짜 매력을 느낄 수 없다. 이 책에서는 엔맵 스크립팅 엔진(Nmap Scripting Engine) NSE에 대해 분석을 하고, 분석된 스크립트 중에서 업무에 바로 적용하고 효율적인 업무 프로세스를 만들 수 있도록 실습과 함께 가이드를 제시했다. 특히 NSE에서 기본적으로 제공하는 430여 개의 크고 작은 스크립트 중에서 특히 실무에서 바로 효율적으로 사용할 수 있는 50여 가지 스크립트를 선정해 다뤘다. 네트워크, 웹 서비스, 악성코드 분석 등 각 환경에 맞게 분석한 예제들과 스크립트 개발 방법 등 이 책에서 다루는 내용을 참고해 추가 개발을 한다면 업무 효율을 높일 수 있을 것이다.

    [이 책에서 다루는 내용]

    - NSE의 구조와 다양한 환경에서 활용할 수 있는 주요 스크립트 분석 및 개발 방법
    - NSE 라이브러리와 타 분야 지식을 융합해 만들어진 창의적인 기능 소개와 분석
    - 자사 서비스의 정기적인 진단/보안 모니터링을 강화하는 효율적인 방법
    - 네트워크, 웹서비스, 데이터베이스 등 외부/내부 서비스를 진단할 때 활용 가능한 스크립트 소개와 분석
    - 임직원 PC를 대상으로 악용될 수 있는 악성코드 감염/확산 예방에 활용되는 스크립트 소개와 분석
    - 마이크로소프트 운영체제 취약점 사례 상세 소개와 분석

    [이 책의 대상 독자]

    이 책은 NSE의 쓰임과 보안 기술적 진단에 대해 궁금증을 갖고 있는 입문자부터 실무자를 대상으로 한다. 특히 다음과 같은 독자들에게 이 책을 추천한다.

    - 실무에서 NSE를 활용하기 원하는 사람
    - 루아(Lua) 기반의 NSE 스크립트 언어를 활용하기 원하는 사람
    - 프로토콜별 개념과 보안 진단 개념을 이해하기 원하는 사람

    [엔맵 네트워크 스캐닝] 소개

    오픈소스인 엔맵 네트워크 스캐너는 네트워크 발견, 관리, 인벤토리, 보안 감사 용도로 수백만 명이 사용해왔다. 엔맵은 로우 IP 패킷을 새로운 방법으로 사용해 어느 호스트가 네트워크상에서 이용 가능한지와 해당 호스트에서 제공하는 서비스(애플리케이션 이름과 버전), 운영체제 종류, 패킷 필터나 방화벽의 종류가 무엇인지 식별한다. 엔맵은 리눅스 저널과 인포 월드에서 '올해의 정보 보안 제품'으로 평가받았다. 또한 매트릭스 리로디드, 다이 하드 4, 본 얼티메이텀 등 7개 영화에서 해커가 사용하는 툴로 소개됐다. 엔맵은 아미가(Amiga) 등 주요 컴퓨터 운영체제에서 실행되며, 전통적인 커맨드라인 인터페이스와 젠맵(Zenmap) GUI도 들어있다.

    [이 책에서 다루는 내용]
    [엔맵 네트워크 스캐닝]은 엔맵 보안 스캐너의 공식 가이드다. 초보자를 위한 포트 스캐닝의 기초 설명에서 고급 해커들이 사용하는 상세한 로우레벨 패킷 조작 방법에 이르기까지, 이 책은 모든 수준의 보안 전문가와 네트워크 전문가에게 적합하다. 70여 쪽에 이르는 레퍼런스 가이드(reference guide)는 엔맵의 모든 특성과 옵션을 문서화하고, 특성들을 실제 생활에 어떻게 적용해 문제를 빠르게 해결할 수 있는지 설명한다. 이 책에서 다루는 내용은 다음과 같다.

    - 방화벽과 침입탐지 시스템 탐지와 무력화
    - 엔맵 성능 최적화
    - 엔맵 스크립팅 엔진으로 하는 네트워킹 작업 자동화

    [이 책의 대상 독자]

    초보자를 위한 포트 스캐닝 기초에서부터 고급 해커가 사용하는 패킷 변조 기술 등 엔맵(Nmap) 제작자와 공헌자가 직접 저술한 이 책은 모든 수준의 보안과 네트워킹 전문가들에게 필요한 책이다. 엔맵에서 사용할 수 있는 모든 옵션의 기능을 단순히 열거하지 않는 데 그치지 않고, 침투 테스트나 네트워크 목록을 얻거나, 비인증 무선 액세스 포인트나 열린 프록시를 찾는 데 활용할 수 있으며, 네트워크 웜과 바이러스 발생을 억제시키는 등 실제 네트워크상에서 생기는 문제를 해결하기 위해 엔맵 스캐닝을 어떻게 사용해야 하는지 설명한다. 네트워크상의 실제 통신을 이해할 수 있도록 예제와 도표를 삽입했다. 엔맵을 최대한 활용하고자 하는 독자라면 누구나, 특히 보안 감사(security auditor)와 시스템 관리자, 네트워크 관리자에게 꼭 필요한 책이다.

    목차

    [Nmap NSE를 활용한 보안 취약점 진단]

    1장 NSE 개요
    1.1 NSE의 개념
    1.2 NSE 환경 구성
    1.3 테스트 환경 구성
    1.4 스크립트를 분석하기 전에 알면 좋은 것
    1.5 스크립트 카테고리 요약
    1.6 NSE 포맷 설명
    1.7 라이브러리의 이해
    1.8 정리

    2장 루아 프로그래밍과 와이어샤크 사용
    2.1 루아 프로그래밍에 대한 이해
    2.2 패킷 분석 도구 와이어샤크
    2.3 정리

    3장 네트워크 프로토콜 분석
    3.1 텔넷 계정 정보 획득: telnet-brute.nse 분석
    3.2 텔넷 암호 수준 파악: telnet-encryption.nse 분석
    3.3 핑거 취약점 진단: finger.nse 분석
    3.4 FTP의 익명 계정 확인: ftp-anon.nse 분석
    3.5 NFS 취약점 진단: nfs-showmount.nse 분석
    3.6 원격 서비스 취약점 진단: rexec-brute.nse 분석
    3.7 NetBios 취약점 진단: nbstat.nse 분석
    3.8 broadcast-netbios-master-browser.nse 분석
    3.9 SMB 취약점 진단: smb-enum-shares.nse 분석
    3.10 SMB 보안 수준 확인: smb-security-mode.nse 분석
    3.11 SSH 프로토콜 진단: sshv1.nse 분석
    3.12 SSH 공개 키 확인: ssh-hostkey.nse 분석
    3.13 정리

    4장 악성코드 분석 서비스
    4.1 악성코드 온라인 서비스 활용: http-virustotal.nse 분석
    4.2 구글 세이프 브라우징 활용: http-google-malware.nse 분석
    4.3 악성코드 의심 호스트 정보 확인: http-malware-host.nse 분석
    4.4 위치 정보 수집: ip-geolocation-ipinfobd.nse 분석
    4.5 위치 정보 수집: ip-geolocation-geobytes.nse 분석
    4.6 정리

    5장 웹 서비스 진단
    5.1 HTTP 프로토콜의 이해
    5.2 메소드 정보 수집: http-method.nse 분석
    5.3 Trace 사용 여부 확인: http-trace.nse 분석
    5.4 페이지 내 특정 패턴 활용 검색: http-grep.nse 분석
    5.5 자동 스크린샷 기능: http-screenshot-html.nse 분석
    5.6 php 버전 정보 확인: http-php-version.nse 분석
    5.7 워드프레스 플러그인 취약점 진단: http-wordpress-plugins.nse 분석
    5.8 이메일 정보 수집: http-email-harvest.nse 분석
    5.9 robots 파일 정보 수집: http-robots.nse 분석
    5.10 웹 서비스 사용자 디렉터리 정보 수집: http-userdir-enum.nse 분석
    5.11 웹 서비스 인증 페이지 검색: http-auth-finder.nse 분석
    5.12 웹페이지 응답 시간 체크: http-chrono.nse 분석
    5.13 정리

    6장 데이터베이스 진단
    6.1 MS-SQL 정보 수집: ms-sql-info.nse 분석
    6.2 MySQL 정보 수집: mysql-info.nse 분석
    6.3 MySQL 무차별 공격: mysql-brute.nse 분석
    6.4 MySQL 사용자 정보 수집: mysql-users.nse 분석
    6.5 계정 정보가 설정되지 않은 정보 수집: mysql-empty-password.nse 분석
    6.6 SQL 인젝션 진단: sql-injection.nse 분석
    6.7 정리

    7장 기업 업무 활용 스크립트 분석
    7.1 취약점 분석 데이터베이스 활용: exploitdb.nse 분석
    7.2 취약점 분석 데이터베이스 활용: vulscan.nse 분석
    7.3 포트 결과 역출력 기능: reverse-index.nse 분석
    7.4 페이지 내 주석 필터링: http-comments-displayer.nse 분석
    7.5 페이지 내 스크립트 진단: http-referer-checker.nse분석
    7.6 VNC 버전 정보 확인: vnc-info.nse 분석
    7.7 정리

    8장 NSE 스크립트 심화 학습
    8.1 개발 시에 참고할 사항
    8.2 NSE 스크립트 개발 첫 단계
    8.3 마이크로소프트 취약점 진단
    8.4 정리

    9장 마이크로소프트 운영체제 취약점 분석 사례
    9.1 취약점 개요
    9.2 상세 분석
    9.3 정리

    [엔맵 네트워크 스캐닝]

    1장 엔맵 네트워킹 스캐닝 시작
    1.1 소개
    1.2 엔맵 개요와 예제
    1.3 엔맵 스캔의 단계
    1.4 법적 이슈
    1.5 엔맵의 역사와 미래

    2장 엔맵 얻기, 컴파일, 설치, 제거
    2.1 소개
    2.2 소스코드로부터 유닉스 컴파일과 설치
    2.3 리눅스 배포판
    2.4 윈도우
    2.5 썬 솔라리스
    2.6 애플 맥 OS X
    2.7 Free BSD / Open BSD / Net BSD
    2.8 아미가, HP-UX, IRIX, 기타 플랫폼들
    2.9 엔맵 제거

    3장 호스트 발견(핑 스캐닝)
    3.1 소개
    3.2 대상 호스트와 네트워크 목록 나열
    3.3 대상 조직의 IP 주소 찾기
    3.4 DNS 해석
    3.5 호스트 발견 컨트롤
    3.6 호스트 발견 기술
    3.7 종합 정리: 호스트 발견 전략
    3.8 호스트 발견 코드 알고리즘

    4장 포트 스캐닝 개요
    4.1 포트 스캐닝 소개
    4.2 빠른 포트 스캐닝 지침서
    4.3 커맨드라인 플래그
    4.4 IPv6 스캐닝(-6)
    4.5 해결책: 특정 열린 TCP 포트를 위한 거대 네트워크 스캔

    5장 포트 스캐닝 기술과 알고리즘
    5.1 소개
    5.2 TCP SYN(스텔스) 스캔
    5.3 TCP 연결 스캔(-sT)
    5.4 UDP 스캔(-sU)
    5.5. TCP FIN, NULL, Xmas 스캔(-sF, -sN, -sX)
    5.6 --scanflags로 스캔 유형 커스텀
    5.7 TCP ACK 스캔(-sA)
    5.8 TCP 윈도우 스캔(-sW)
    5.9 TCP Maimon 스캔(-sM)
    5.10 TCP Idle 스캔(-sI)
    5.11 IP 프로토콜 스캔(-sO)
    5.12 TCP FTP 바운스 스캔(-b)
    5.13 스캔 코드와 알고리즘

    6장 엔맵 성능 최적화
    6.1 소개
    6.2 스캔 시간 축소 기술
    6.3 장시간이 소요되는 스캔을 위한 대처 전략
    6.4 포트 선택을 위한 데이터와 전략
    6.5 로우레벨 타이밍 제어
    6.6 타이밍 템플릿(-T)
    6.7 46시간만에 676,352개의 IP 주소 스캔

    7장 서비스와 애플리케이션 버전 탐지
    7.1 소개
    7.2 사용법과 예제
    7.3 기술적 설명
    7.4 기술적 데모
    7.5 포스트 프로세서
    7.6 nmap-service-probes 파일 포맷
    7.7 커뮤니티 배포
    7.8 해결책: Insecure나 비표준 애플리케이션 버전에 동작하는 모든 서버를 찾아라
    7.9 해결 방안: 오픈 프록시 탐지 같은 커스텀 요구를 맞추기 위해 버전 탐지 해킹

    8장 원격 운영체제 탐지
    8.1 소개

    8.2 사용법과 예
    8.3 엔맵이 지원하는 TCP/IP 핑거프린팅 방법
    8.4 엔맵이 사용하지 않는 핑거프린팅 방법
    8.5 엔맵 핑거프린트의 이해
    8.6 운영체제 매치 알고리즘
    8.7 잘못 인식한 것과 인식되지 않은 호스트들 다루기
    8.8 해결책: 엔터프라이즈 네트워크에서 악의의 무선접속장치 탐지

    9장 엔맵 스크립팅 엔진
    9.1 소개
    9.2 사용법과 예제
    9.3 스크립트 형식
    9.4 스크립트 언어
    9.5 NSE 스크립트
    9.6 NSE 라이브러리
    9.7 엔맵 API
    9.8 스크립트 작성 튜토리얼
    9.9 스크립트 문서 작성(NSEDoc)
    9.10 NSE를 이용한 버전 탐지
    9.11 스크립트 예제: finger.nse
    9.12 구현 상세 사항

    10장 방화벽과 침입 탐지 시스템 탐지와 무력화
    10.1 소개
    10.2 왜 윤리 의식을 가진 전문가(white hat)가 이런 짓을 해야 하는가?
    10.3 방화벽 규칙 이해
    10.4 방화벽 규칙 우회
    10.5 침입 탐지 시스템 무력화
    10.6 방화벽과 침입 탐지 시스템에 의한 패킷 위조 탐지

    11장 엔맵 방어
    11.1 소개
    11.2 능동적인 스캔, 포트의 닫기와 막기, 취약점 수정
    11.3 방화벽으로 엔맵을 막거나 느리게 하기
    11.4 엔맵 스캔 탐지
    11.5 영리한 속임수

    12장 젠맵 그래픽 유저 인터페이스 사용자 가이드
    12.1 소개
    12.2 스캐닝
    12.3 스캔 결과 해석하기
    12.4 스캔 결과 저장과 불러오기
    12.5 네트워크 토폴로지 활용하기
    12.6 엔맵 명령 마법사
    12.7 프로파일 편집기
    12.8 저장된 결과 검색하기
    12.9 결과 비교하기
    12.10 젠맵에서 쓰이는 파일
    12.11 zenmap.conf의 내용
    12.12 커맨드라인 옵션
    12.13 젠맵의 역사

    13장 엔맵 산출물의 포맷
    13.1 소개
    13.2 커맨드라인 플래그
    13.3 인터랙티브 산출물
    13.4 정규 산출물(-oN)
    13.5 $crlpT kIddI3 0uTPut(-oS)
    13.6 XML 산출물(-oX)
    13.7 XML 산출물을 펄로 조작
    13.8 데이터베이스로 산출물 저장
    13.9 HTML 보고서 생성하기
    13.10 그렙 가능한 산출물(-oG)

    14장 엔맵 데이터 파일 이해와 커스터마이징
    14.1 소개
    14.2 잘 알려진 포트 목록: nmap-services
    14.3 버전 스캐닝 데이터베이스: nmap-service-probes
    14.4 SunRPC 번호: nmap-rpc
    14.5 엔맵 운영체제 탐지 데이터베이스: nmap-os-db
    14.6 MAC 주소 벤더 프리픽스: nmap-mac-prefixes
    14.7 IP 프로토콜 번호 목록: nmap-protocols
    14.8 스크립팅 관련 파일
    14.9 커스텀 데이터 파일 사용

    15장 엔맵 레퍼런스 가이드
    15.1 설명
    15.2 옵션 개요
    15.3 대상 명세
    15.4 호스트 발견
    15.5 포트 스캐닝 기초
    15.6 포트 스캐닝 기술
    15.7 포트 지정과 스캔 순서
    15.8 서비스 탐지와 버전 탐지
    15.9 운영체제 탐지
    15.10 엔맵 스크립팅 엔진(NSE)
    15.11 시간과 성능
    15.12 방화벽/IDS 회피와 스푸핑
    15.13 출력
    15.14 다양한 옵션
    15.15 실행 시의 상호 작용
    15.16 활용 예
    15.17 버그
    15.18 저자
    15.19 법적 고지

    부록 A 엔맵 XML 출력 문서 유형 정의

    저자소개

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    '보안프로젝트(www.boanproject.com)' 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 담당했고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해 사고 대응 업무를 수행했고, KB투자증권에서 보안 업무를 담당했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    두잇시스템 보안파트에 몸담고 있으며, 현재 LG 전자에서 개인정보 보호 업무를 수행 중이다. 국회 도서관에서 3년 6개월 동안 보안 시스템을 운영하면서 각종 로그들을 분석하고, 내외부의 불법적인 침입 시도와 오/남용, 악의적인 행위 등 위험 요소에 대한 사전 차단과 침해사고 대응 업무를 수행했다. 공동 저서로 [백트랙을 활용한 모의 해킹], [(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹], [Nmap NSE를 활용한 보안 취약점 진단] (에이콘 출판사)이 있으며, 보안프로젝트(www.boanproject.com)에서는 백트랙/칼리 리눅스 도구 분석, 엔맵 스크립팅 엔진

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    건양대학교 정보보호학과 재학중(2009~) lainbit(2013.03 ~) 디지털 포렌식 연구원
    보안 블로그운영 : http://maj3sty.tistory.com, http://for-md.org
    관심분야 : 디지털 포렌식(메모리, 이미지, 음성학), 버그헌팅, 유비쿼터스/빅데이터 보안 등
    디지털 포렌식 경연대회(한국포렌식학회 주최 - 디지털 범인을 찾아라) 금상 수상

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    (주)한국정보보호교육센터에서 교육 관련 사업 관리와 콘텐츠 연구를 수행했으며, 보안프로젝트에서는 메타스플로잇 분석, 취약점 분석 부문 연구를 총괄하고 있다. 우리나라의 보안 교육 수준 발전에 기여하고 싶은 작은 소망을 가진 열정적인 청년이다. 현재는 시스템 취약점 진단과 보안 관련 프레임워크 개발에 무게를 두고 개인 연구를 수행 중이다.

    고든 라이언(Gordon Lyon) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    Gordon Lyon a.k.a Fyodor
    1997년에 엔맵을 발표했고 지속적으로 수정과 개발 중이다. 그는 또한 Insecure.Org, Nmap.Org, SecList.org, SecTools.Org 보안 사이트를 운영하며, 운영체제 탐지와 숨김 포트 스캐닝에 관한 다양한 문서를 작성했다. 그는 허니넷(Honeynet) 프로젝트의 설립 멤버이자 보안 컨퍼런스에서 유명한 발표자이기도 하다. 또한 그는 [Know Your Enemy: Honeynet]과 [Stealing the Network: How to Own a Continent]의 공동 저자이기도 하다. 고든은 1981년 이래로 보안, 개인 정보, 자유로운 발표를 권장하는 CPSR(Computer Professional for Social

    펼쳐보기

    저자의 다른책

    전체보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    현재 세계적인 글로벌 컨설팅 펌인 Deloitte에서 사이버 시큐리티(Cyber Security) 담당 매니저로 일하고 있으며, 주 업무는 사이버 시큐리티, 리스크 관리(Risk Management), 포렌식(Forensics)이다. 130여 개에 달하는 클라이언트를 대상으로 모의해킹과 보안 컨설팅을 진행했으며, 대기업과 금융업체, 학교 등에서 정보보안 관련 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고 고려대학교 정보보호대학원 석사를 수료했으며, A3 시큐리티 컨설팅 (Security Consulting)과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다. 제1회 해킹방어대회에서 대상을 수상해 정

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    멜버른 대학(The University of Melbourne)에서 MEd(Master of Education, 영어교육학 석사)를 취득했으며, 8년간 일선 학교에서 영어 교사로 근무 중이다. [윈도우 시스템 관리자를 위한 커맨드라인 활용 가이드](2009, 에이콘출판), [엔맵 네트워크 스캐닝](2009, 에이콘출판)을 번역한 바 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울대학교 치과대학을 졸업하고 현재 분당에서 치과 개업 중이며, 국내에서 유명한 보안 관련 그룹에 소속돼 10여 년간 수많은 보안 기술 문서를 연구하고 번역한 경험이 있다.
    역서로 [예지성 높은 치주외과치료](퀸테센스 출판), [[신판] 현대의 임상 보철](퀸테센스 출판), [前齒部 審美修復-자연치 편](퀸테센스 출판), [前齒部 審美修復-Implant 편](퀸테센스 출판) 등 여러 권의 치과 관련 서적이 있다.

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 84권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용