간편결제, 신용카드 청구할인
인터파크 롯데카드 5% (38,480원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (28,350원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (32,400원)
(최대할인 4만원 / 2만원 이상 결제)
Close

칼리 리눅스와 백트랙을 활용한 모의 해킹 [개정판]

소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 113
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

45,000원

  • 40,500 (10%할인)

    2,250P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(83)

    • 사은품

    책소개

    모의 해킹 업무의 전반적인 프로세스 이해와 컨설팅 업무 과정에서 경험한 노하우와 프로젝트 매니저가 갖춰야 할 지식 그리고 백트랙(BackTrack)과 칼리 리눅스(Kali Linux) 라이브 CD 도구 분석 시 손쉬운 접근 방법, 라이브 CD를 이용한 진단 업무의 효율성 강화 방안, 공격자 입장에서의 기술 기법, 관리 실무에서도 효율적 적용이 가능한 대응 방안을 제시하고 있다.

    출판사 서평

    이 책에서 다루는 내용
    - 모의 해킹 업무의 전반적인 프로세스 이해
    - 컨설팅 업무 과정에서 경험한 노하우와 프로젝트 매니저가 갖춰야 할 지식
    - 백트랙과 칼리 리눅스 라이브 CD 도구 분석 시 손쉬운 접근 방법
    - 백트랙과 칼리 리눅스를 이용한 진단 업무의 효율성 강화 방안
    - 공격자 입장에서의 기술 기법, 관리 실무에서도 효율적 적용이 가능한 대응 방안

    개정판에서 크게 달라진 점
    - 백트랙을 활용한 모의해킹에서 입문자를 위한 콘텐츠 추가
    - 칼리 리눅스와 백트랙을 병행하길 원하는 독자들을 위한 가이드 추가
    - 칼리 리눅스를 활용하여 모의해킹 심화 진단을 위한 가이드 제시

    이 책의 대상 독자
    이 책은 모의 해킹 업무에 궁금증을 가진 입문자부터 실무자를 대상으로 한다. 다음과 같은 독자들에게 이 책을 추천한다.
    - 모의 해킹 업무에 대한 프로세스를 이해하고 싶은 독자
    - 모의 해킹 업무를 시작할 때 가이드가 필요한 독자
    - 백트랙 도구에 대해 전반적인 이해를 원하는 독자
    - 후속판인 칼리 리눅스 도구의 변화와 사용법을 이해하기 원하는 독자
    - 실무에서 백트랙을 활용할 수 있는 방법에 궁금증을 가진 독자

    이 책의 구성
    개정판에서는 백트랙 사용자뿐만 아니라 후속판인 칼리 리눅스 사용자들도 어려움 없이 실습이 가능하게 내용을 보강했다. 내 경험으로는 칼리 리눅스가 후속판으로 나왔더라도 백트랙에서만 제공하는 드라이브 호환성 및 도구를 잘 활용하는 것도 좋다. 저자들 또한 진단 시 두 개의 라이브 시디를 혼용하고 있다.

    1장, 모의 해킹의 업무 프로세스 이해: 백트랙 라이브 CD를 활용하기 전에 모의 해킹의 진행 과정과 개요 전반에 대해 소개한다. 취약점을 진단하는 데 도구를 잘 활용하는 것도 좋지만, 모의 해킹 절차를 이해하고 적재적소에 도구를 사용해 업무 효율성을 높이는 것이 더 중요하기 때문이다. 업무 프로세스를 지키지 않고 취약점을 진단할 경우 많은 문제점이 발생할 수도 있으므로 개요를 잘 이해해두는 것은 매우 중요하다. 경험을 바탕으로 쉽고 재미있게 구성했기 때문에 입문자뿐만 아니라 초보 프로젝트 매니저에게 많은 도움이 될 것이다.

    2장, 백트랙의 이해: 백트랙 라이브 CD에 대해 알아본다. 입문자를 위한 백트랙의 개념/설치 과정, 그리고 더욱 재미있게 접근할 수 있도록 스마트폰에 백트랙을 설치하는 방법을 설명한다. 백트랙은 가상 이미지로 제공된다. 하지만 이런 설치 과정을 통해 우분투 리눅스에 대한 특성도 조금 이해할 수 있으며, 백트랙이 어떻게 변화하고 있는지 살펴볼 수 있다.

    3장부터 9장까지: 백트랙의 라이브 도구를 알아본다. 3장부터 실제 도구 사용법, 옵션, 응용 단계 등을 알아본다. 도구의 사용법에 따라 활용 가치가 높은 도구는 소스코드 분석과 활용법을 추가로 설명했다. 근래 이슈가 되는 부분은 보안 측면에서 많이 다뤘다.

    10장, 보고서 작성 단계: 모의 해킹 진단이 완료된 후에 결과 보고서를 작성하는 방법을 다뤘다. 보고서 작성 단계에서도 활용할 수 있는 백트랙 도구 등을 소개한다. 또한 보고서에 포함되어야 할 서비스 진단과 영향도 평가 등에 대한 내용도 다뤘다. 모든 진단 결과는 보고서로 판단을 하기 때문에 마무리가 제일 중요하다.

    부록, 모의 해킹과 보안 전문가가 꼭 알아야 할 참고 사항: 저자들이 대외 활동 과정 중에 멘토 프로그램을 진행하면서 얻은 경험을 바탕으로 입문 학생들이 많이 질문하는 내용을 추려 답변을 정리했다. 보안 일일 동향 수집 방법을 익히고 모의 해킹 업무 진로를 고려하는 데 도움이 될 것이다. 또한 모의 해킹 학습을 하면서 궁금한 실무의 범위를 간단히 소개했고, 정보를 획득하는 방법도 수록했다. 백트랙의 후속 버전인 칼리 리눅스의 모든 도구를 참고할 수 있는 사이트 목록도 담았다. 마지막으로 백트랙 안에 포함돼 있는 도구들이 버전업되면서 업데이트할 때 발생하는 설치/설정 과정에서의 문제를 해결할 수 있는 방법을 설명했다.

    목차

    1장 모의 해킹의 업무 프로세스 이해
    1.1 모의 해킹의 정의
    1.2 수행 접근 방법
    1.3 모의 해킹 업무 범위
    1.4 점검 체크리스트
    1.5 프로젝트 입찰 단계
    1.6 범위와 대상 선정 단계
    1.7 환경 정보 수집 단계
    1.8 모의 해킹 심화와 보고서 작성 단계
    1.9 정리

    2장 백트랙의 이해
    2.1 백트랙이란?
    2.2 백트랙 V5의 변화
    2.3 칼리 리눅스의 등장
    2.4 백트랙 설치
    2.4.1 백트랙 한글 언어 설치
    2.5 칼리 리눅스 설치
    2.5.1 가상 머신에 설치
    2.5.2 하드 디스크에 설치
    2.5.3 윈도우와 듀얼 부팅 모드 설치
    2.6 스마트폰에 백트랙 설치
    2.6.1 설치 준비
    2.6.2 설치
    2.6.3 백트랙 시작과 종료
    2.7 점검 대상 환경 구성
    2.7.1 Metasploitable V2 활용
    2.7.2 DVL
    2.7.3 클라우드 테스트 환경 서비스
    2.7.4 기타 테스트 환경
    2.8 정리

    3장 정보 수집 단계
    3.1 호스트 확인 과정
    3.1.1 DNS 정보 수집
    3.1.1.1 dnsdict6: IPv6 정보 확인
    3.1.1.2 dnsmap: DNS 정보 수집
    3.1.1.3 dnsrecon: 차별화된 DNS 정보 수집
    3.1.1.4 fierce: DNS 정찰
    3.1.1.5 lbd: 네트워크 로드밸런싱 정보 확인
    3.1.1.6 reverseraider: 하위 도메인 정보 확인
    3.1.2 실 호스트 확인
    3.1.2.1 정보 수집 사이트 소개
    3.1.2.2 traceroute: 네트워크 정보 확인
    3.1.2.3 0Trace: 네트워크 정보 확인
    3.1.2.4 hping: 서비스 동작 여부 확인
    3.1.2.5 protos: 서비스 동작 여부 확인
    3.1.2.6 netenum: 호스트 정보 확인
    3.2 네트워크 스캔 과정
    3.2.1 Netifera: 네트워크/서비스 정보 확인
    3.2.2 autoscan: 서비스 상세 정보 확인
    3.2.3 Unicornscan: 네트워크 정보 수집
    3.2.4 scapy: 네트워크 패킷 조작
    3.3 정리

    4장 정보 수집 상세 단계
    4.1 서비스 정보 수집
    4.1.1 엔맵: 서비스 취약점 정보 확인
    4.1.2 엔맵 스크립트 엔진을 활용한 심화 진단
    4.1.2.1 엔맵 스크립트 엔진
    4.1.2.2 엔맵 스크립트 엔진 환경
    4.1.2.3 웹 서비스 내의 PHP 버전 정보 확인
    4.1.3.4 웹 서비스의 자동 스크린샷 기능을 이용한 업무 효율성 강화
    4.1.2.5 NSE을 이용한 악성 코드 분석 가능
    4.1.3 Dnmap: 분산을 이용한 엔맵 수행
    4.1.4 httpint: 웹 서비스 정보 수집
    4.1.5 dmitry: 호스트 정보 수집
    4.2 IDS/IPS 탐지 여부 확인
    4.2.1 Waffit: 웹 방화벽 방어 여부 확인
    4.2.2 UA-tester: 웹 서비스 정보 수집
    4.3 검색 서비스를 이용한 정보 수집
    4.3.1 GHDB: 구글 검색 도구
    4.3.2 Metagoofil: 구글 검색을 활용한 문서 수집
    4.3.3 goofile: 구글 검색을 이용한 문서 수집
    4.3.4 goohost: 구글 검색을 통한 서비스 정보 수집
    4.3.5 fimap: 구글 검색을 이용한 정보 수집과 공격
    4.3.6 구글 검색의 방어
    4.4 정리

    5장 취약점 평가 단계
    5.1 서비스 취약점 수집
    5.1.1 DirBuster: 디렉터리 구조 파악
    5.1.2 mantra: 웹 브라우저 플러그인을 이용한 정보 수집
    5.1.3 Nessus: 서비스 취약점 수집과 평가
    5.1.4 Nikto: 서비스 취약점 수집과 평가
    5.2 CMS 서비스 취약점 진단
    5.2.1 joomscan: 서비스 취약점 정보 수집
    5.2.2 WPScan: 서비스 취약점 정보 수집
    5.2.3 워드프레스 보안 설정
    5.2.3.1 관리자/사용자 패스워드 강화
    5.2.3.2 권한에 맞는 사용자 역할 지정(권한 지정)
    5.2.3.3 플러그인 관리
    5.2.3.4 설정 파일(Config 파일)과 디렉터리 권한 설정
    5.2.3.5 wp-config.php 파일 내의 Auth Key 강화
    5.2.3.6 MySQL 데이터베이스 접두사 사용자 설정
    5.2.3.7 디렉터리 권한 설정
    5.2.3.8 관리자 디렉터리 권한 설정
    5.2.3.9 버전 정보 숨기기
    5.2.3.10 RSS Feeds 파일 버전 정보 숨기기
    5.2.3.11 Readme 파일 삭제
    5.2.3.12 스팸 Comment 차단
    5.2.3.13 파일 변경 모니터링
    5.2.4 WhatWeb: 서비스 정보 수집
    5.3 정리

    6장 취약점 진단 단계
    6.1 심화 공격 도구
    6.1.1 메타스플로잇: 진단 프레임워크
    6.1.1.1 메타스플로잇의 개념
    6.1.1.2 메타스플로잇 구성 요소
    6.1.1.3 메타스플로잇에서 서비스 검색 활용
    6.1.1.3 메타스플로잇을 이용한 취약점 스캔 기법
    6.1.1.4 메타스플로잇을 이용한 시나리오 공격
    6.1.1.5 twiki 대상 웹 서비스 공격
    6.1.1.6 메타스플로잇을 이용한 Tiwiki 웹 서비스 공격
    6.1.1.7 톰캣 취약점 공격
    6.1.1.8 메터프리터 기능 활용
    6.1.1.8 Armitage 도구
    6.1.2 패스트 트랙: 자동 공격 도구
    6.1.3 패스트 트랙 GUI: 자동 공격 도구
    6.1.4 Exploit-DB: 최신 취약점 정보 수집
    6.2 신뢰된 통신 여부 확인
    6.2.1 SSLScan: 암호화 통신 여부 확인
    6.2.2 digicert: SSL 인증서 적용 여부 확인
    6.3 데이터베이스 취약점 진단
    6.3.1 SQLmap: 데이터베이스 정보 획득
    6.3.2 sqlsus: 데이터베이스 구조 파악
    6.4 사회공학적 공격 기법
    6.4.1 SET: 사회공학 기법
    6.4.2 BeEF XSS 프레임워크: 사용자 권한 획득
    6.4.2.1 XSS 취약점
    6.4.2.2 BeEF의 상세 분석
    6.4.2.3 XSS 취약점 대응 방안
    6.5 정리

    7장 침투 심화 공격 단계
    7.1 파일 업로드 취약점의 이해
    7.2 웹 백도어 공격
    7.2.1 웹셸의 간단 분석
    7.2.2 weevely로 백도어 제작
    7.3 웹 백도어 공격의 방어
    7.3.1 소스코드 레벨의 방어
    7.3.2 웹셸 탐지 기능 고려
    7.3.2.1 PHP Shell Detector
    7.3.2.2 modified를 이용한 모니터링
    7.4 OS 백도어 공격
    7.4.1 cymothoa: 백도어 셸코드 삽입 도구
    7.4.2 Cryptcat: 암호 통신 데이터 전송
    7.5 정리

    8장 패스워드 크랙 진단
    8.1 오프라인 패스워드 공격 도구
    8.1.1 존더리퍼: 패스워드 크랙
    8.1.2 hashcat: 암호 복구 도구
    8.1.2.1 hashcat-gui
    8.1.3 crunch: 사전 파일 생성
    8.1.4 cupp: 사전 파일 생성
    8.1.5 hash-identifier: 알고리즘 종류 식별
    8.1.6 dictstat: 패스워드 구조 파악
    8.1.7 ophcrack: 패스워드 크래킹
    8.2 온라인 패스워드 공격 도구
    8.2.1 hydra: 로그인 크랙 도구
    8.2.1.1 Target 탭
    8.2.1.2 Passwords 탭
    8.1.1.3 Tuning 탭
    8.2.1.4 Specific 탭
    8.2.1.5 Start 탭
    8.2.2 medusa: 로그인 크랙 도구
    8.2.3 findmyhash: 온라인 데이터베이스 활용 크랙
    8.3 네트워크 스니퍼 정보 획득
    8.3.1 ettercap: 네트워크 스니핑 환경 만들기
    8.3.1.1 스니핑
    8.3.1.2 DNS 스푸핑
    8.3.2 SSLStrip: SSL 통신 우회 공격
    8.3.3 ferret: 네트워크 스니핑 공격
    8.3.4 hamster: 네트워크 스니핑을 통한 정보 수집
    8.3.5 TShark: 네트워크 패킷 분석
    8.4 정리

    9장 무선 네트워크 진단
    9.1 무선 네트워크 진단 이해
    9.2 크래킹 기법
    9.2.1 WEP 키 크래킹
    9.2.1.1 WEP 암호화와 복호화 방식
    9.2.1.2 WEP 취약점
    9.2.2 WEP 키 크래킹 보안 대책
    9.2.2.1 사용자 제어 정책
    9.2.2.2 AP 제어 정책
    9.2.2.3 IDPS 제어
    9.2.3 WPA 키 크래킹
    9.2.3.1 WPA란?
    9.2.3.2 WPA 취약점
    9.2.4 WPA 키 크래킹 보안 대책
    9.2.4.1 사용자 제어 정책
    9.2.4.2 AP 제어 정책
    9.2.4.3 패스워드 정책
    9.3 세션 사이드재킹
    9.4 기타 도구의 활용
    9.4.1 GERIX-GUI: Aircrack-ng GUI 버전
    9.4.2 reaver: 무선 크랙 도구
    9.4.3 easy-creds: 종합 자동 도구
    9.5 무선 AP 펌웨어/애플리케이션 취약점의 증가
    9.6 정리

    10장 보고서 작성 단계
    10.1 RecordMyDesktop: 동영상 녹화
    10.2 Magictree: 진단 결과 관리
    10.3 보고서 작성 틀 잡기
    10.4 서비스 영향도 평가
    10.5 정리

    부록 모의 해킹과 보안 전문가가 꼭 알아야 할 참고 사항
    A. 모의 해킹 기술 범위의 정의
    A.1 웹 애플리케이션 취약점 분석
    A.2 소스코드 진단(시큐어 코딩 진단)
    A.3 역공학 분석
    B. 발표 능력 강화
    C. 보안 기술 이슈/동향 수집
    D. 한국인터넷진흥원 활용
    E. 칼리 리눅스의 도구 관련 참고 URL 목록
    F. 백트랙에 메타스플로잇을 업데이트할 때의 문제 해결
    G. SET 업데이트 문제 해

    본문중에서

    내가 집필한 저서의 개정판이 출간된 것은 이번이 처음이다. 무엇보다도, 그만큼 많은 독자분께서 이 책을 사랑해주신 것에 감사의 마음을 전한다. 백트랙 후속 버전인 칼리 리눅스가 릴리스되면서 일부 서비스들이 중단됐지만, 라이브 CD 안에 있는 도구들은 대부분 독립적으로 작동되기 때문에 큰 문제는 없다. 나는 칼리 리눅스로 업데이트되면서 일부 유용한 도구들이 사라졌기 때문에 백트랙을 함께 사용한다. 우분투와 데비안 환경의 큰 차이도 있기 때문에 환경에 맞춰 사용할 것을 권고한다.
    이 책에서 모의 해킹의 모든 부분을 다룰 수는 없었다. 대신 이 책의 초판이 출간된 이후 1년 사이에 [모의 해킹이란 무엇인가?], [Nmap NSE를 활용한 서비스 취약점 진단] 등도 출간했고, 다른 분야의 책들도 열심히 집필하고 있다. 많은 강의 경험과 교육 콘텐츠 개발 경험을 활용해 이 책을 구성했기 때문에 모의 해킹을 진로로 선택한 독자들에게 큰 도움이 되리라 믿는다. 이 책이 출간된 후에도 최신 정보를 반영해 칼리 리눅스의 또 다른 활용 방법과 동영상 강의를 내가 운영하는 블로그(blog.naver.com/chogar)와 카페(www.boanproject.com)에 공개할 예정이다. 최고의 가이드, 최고의 보안 콘텐츠를 만들 수 있게 노력할 것이다. 조정원

    백트랙과 칼리 리눅스는 대부분 이름은 들어봤을 것이다. 하지만 그 안에 들어 있는 도구들을 제대로 본 적이 있을까? 나는 이전부터 백트랙에 포함된 도구들을 조금씩 사용하긴 했지만 제대로 살펴본 적이 없었다. 이런 이유로 장기적인 목표를 가지고 백트랙과 칼리 리눅스 안에 들어 있는 도구들을 하나씩 연구/분석하기 시작했다. 이 도구들을 연구하고 분석하다 보니, 가끔 사용했던 도구들을 제외하고는 거의 백지 상태에 가까워 처음에는 막막함과 두려움이 먼저 다가온 것이 사실이다. 하지만 도구들을 살펴보면서 "이 도구는 뭘까?"부터 먼저 생각했고 모르던 내용을 알게 되는 즐거움에 시간 가는 줄 모르는 자신을 발견한 적도 한두 번이 아니었다. 일부에서는 백트랙과 칼리 리눅스를 단순히 해킹에 사용하는 도구 모음으로만 생각하는 사람이 많다. 틀린 말은 아니지만, 나는 다르게 이야기하고 싶다. 백트랙과 칼리 리눅스 안에 있는 수많은 도구는 대부분 오픈 소스이기 때문에 도구들에 대해 깊이 분석하고, 현재 주어진 환경에 맞게 어떻게 수정하느냐에 따라 활용 가치는 더욱 커진다. 이 책을 읽는 독자들은 백트랙과 칼리 리눅스가 단순 해킹 도구들의 모음집이 아닌 업무에 접목시킬 수 있는 취약점 진단 도구들의 집합이라고 생각하길 바란다.
    이 책을 읽고 있는 독자들은 보안/모의 해킹에 관심이 있어 이 책을 선택했을 것이다. 내가 백트랙과 칼리 리눅스를 연구/분석하면서 한 단계 올라갈 수 있는 발판을 마련한 것처럼, 독자들에게도 이 책을 통해 한 단계 한 단계 내공을 높일 수 있는 기회를 얻기를 바란다. 이 책은 '백트랙 & 칼리 리눅스 도구 분석'이라는 주제로 장기적인 목표를 가지고 연구/분석하고, 업무에서 사용할 때 얼마나 가치가 있을지 토론하며, 더 좋은 콘텐츠가 나올 수 있게 함께 작업한 멤버들과의 결과물이다. 연구/분석이 아무리 재미있더라도 함께한 멤버들이 없었다면 이렇게 좋은 내용의 결과물이 나오지 않았을 것이다. 이 순간에도 멤버들은 개인 시간을 투자해 끊임없이 조사하고 연구하고 있으며, 보안프로젝트(www.boanproject.com)에 꾸준히 내용을 업데이트하고 있다. 박병욱

    최근 개인정보 '유출'이나 '해킹'이라는 용어를 많은 곳에서 자주 들을 수 있다. 하루가 다르게 뉴스에서 '개인정보 유출 사건'이나 기업 곳곳에서 보안 사고가 빈번하게 발생하고 있음을 접할 수 있다. 보안 전문가가 아니더라도 해킹에 대한 이야기를 많이 듣게 됐고, 많은 사람이 해킹에 관심을 가지고 관련 지식들을 배우고자 한다. 많은 사람이 따라 할 수 있는 '해킹 툴'은 많지만, 각 툴의 원리와 공격의 핵심을 알려주는 책들은 많지 않다. 이 책은 [백트랙을 활용한 모의 해킹]의 개정판으로 기존 백트랙 OS와 2013년 03월 출시된 칼리 리눅스에 추가된 기능을 재정리한 책이며, 칼리 리눅스에 대한 이해와 내장된 각 툴의 활용부터 원리 이해까지 모든 것을 다룬다. 이 책을 읽고자 하는 사람이 보안 관련 업무를 처음 시작하려는 사람이라면 단순히 도구를 이용해 따라 하는 것에만 그치지 않고 도구의 원리와 기반이 되는 기초 지식을 모두 공부하기를 권한다. 그리고 현업에 종사하는 사람이라면 어떻게 업무에 잘 활용할 수 있을지를 생각해볼 필요가 있다. 실제, 모의 해킹 업무 대부분이 자동화 툴을 이용한 점검보다는 서비스 장애나 서버 과부화 문제로 인해 '수동 점검'을 많이 수행한다. 하지만 문제가 되지 않는 선에서 각종 도구들을 활용해 진단 대상과 자사의 자산을 효율적으로 관리할 수 있다면 업무의 효율성도 많이 증대될 것이다. 이외에도 저자들의 노하우와 경험이 책에 고스란히 녹아있어 여러 가지로 의미 있는 책이 아닐까 생각이 한다. 책 내용 이외에도 업데이트된 정보는 보안프로젝트(www.boanproject.com)라는 커뮤니티에서 꾸준히 연구하고 정리하고 있다. 모든 독자에게 이 책이 의미 있는 책이 되기를 희망한다. 임종민

    보안프로젝트에서 활동을 시작한 지가 언제인지 모를 만큼 이제 나에게 보안프로젝트는 익숙한 곳이다. 보안프로젝트를 통해 보안/해킹에 대해 더욱 깊이 접할 수 있었고, 백트랙 도구 분석이라는 프로젝트를 시작으로 현재까지 함께하고 있다. 백트랙이라는 오픈소스 기반의 리눅스 배포판은 보안에 관심 있는 사람들이라면 모를 리 없을 만큼 많은 사람이 애용하는 도구다. 하지만 백트랙에 대해 관심이 많음에도, 광범위한 백트랙의 기능을 집중적으로 연구하고 분석하기에는 어려움이 있다. 그래서 보안프로젝트에서는 작년 6월 [백트랙을 활용한 모의 해킹] 책을 출간했다. 이 책은 단순히 도구를 설명하는 데 그치지 않고 모의 해킹 절차/방법론까지 다뤘다. 백트랙에 포함된 도구들을 집중적으로 연구/분석함으로써 엄청난 콘텐츠를 만들었다. 팀원들이 직접 연구하고 분석했기 때문에 모의 해킹 업무의 입문자나 여느 독자의 입장에서든 더욱 쉽게 이해할 수 있었을 것이다. 물론 팀원들이라고 막힘 없이 프로젝트를 진행한 것은 아니고, 나 역시도 그랬다. 너무 다양한 도구들이고 접해보지 못한 도구들이 많았기에 흥미를 잃는 경우도 있었고 어려움이 많았다. 다양한 어려움을 뒤로 한 채 좋은 책을 발간해 팀원들이 많을 걸 배우고 경험 할 수 있었던 것 같다. 이번 개정판은 초판에 대한 많은 사람의 의견을 반영한 만큼 다소 부족했던 내용이나 설명이 잘 보강되었기를 바란다. 물론 현재 백트랙 서비스는 중지됐지만 뒤를 이은 칼리 리눅스 도구도 함께 포함돼 있으니 칼리 리눅스에 미리 다가가면 좋을 것이고, 여러 가지로 이 책을 기대해도 괜찮을 것이다. 어쩌면 백트랙보다 칼리 리눅스를 활용하는 데 있어 더욱 편리할지도 모른다.
    나는 항상 내가 기계공학 전공이라는 점을 강조한다. 어느 분야든 자신이 관심이 있다면 무엇이든 접해보기를 좋아한다. 물론 전공자보다는 뛰어난 실력을 지닌 것은 아니지만 나의 열정만큼은 높이 평가받고 싶다. 지금도 이 글을 쓰는 동안 많은 팀원이 연구에 집중하고 있을 것이다. 그들의 넘치는 열정을 항상 응원하고 싶고 닮아가고 싶다. 이경철

    현재 악성코드와 관련된 직업을 갖고 있기에 독자들의 입장에서는 내가 칼리 리눅스 같은 모의침투 운영체제들과는 큰 상관관계가 없으리라고 생각할지도 모르겠다. 그보다는 악성코드를 분석하기 위한 윈도우용 가상머신과 테스트베드 구축 혹은 REMnux 같은 리눅스로 구축된 악성코드 역공학 운영체제가 더욱 어울린다고 생각할 수도 있다. 하지만 많은 IT 기술이 있고, 그 IT 기술에서 파생되거나 발생하는 정보 보안의 이슈를 다루려면 다양한 기술적인 기반 원리가 필요하다고 생각한다. 이 기반 원리를 바탕으로 공격자의 입장이나 방어자의 입장을 자연스럽게 녹여낼 필요가 있는데, 이때 가장 손쉽게 접근할 수 있는 도구가 칼리 리눅스라면 어떨까? 또 칼리 리눅스에 포함된 수많은 오픈소스 도구들을 활용할 수 있다면 얼마나 큰 효과를 불러올 수 있을까?
    몇 가지 예를 들어보려 한다. 악성코드를 분석하는 데 악성코드가 arp spoofing이라는 기술을 사용한다고 가정한다. 이에 대한 분석 보고서와 후배를 가르치기 위해서 arp spoofing에 대한 실습이 필요한 상황이라면 일반적인 리눅스 시스템에서는 해당 도구를 리파지토리에서 찾아야 한다. 여기에 없다면 웹에서 찾아야 한다. 하지만 이미 도구로 구현된 칼리 리눅스에서는 단순하게 도구를 이용할 수 있다. 또 다른 예가 있다. 과거 2012년 여름 인터넷 익스플로러의 원격 코드 실행 취약점이 발견됐다. 하지만 마이크로소프트에서는 이에 대한 fix it만 제공할 뿐 긴급 보안 패치를 제공하지 못하는 상황이었다. 취약점이 최초 발견된 이후 1주일 안에 백트랙(이때는 칼리 리눅스 이전 버전인 백트랙5 R3였다)에 해당 취약점 코드가 메타스플로잇에 등재되면서 수많은 공격자가 제로데이(zeroday) 기간에 악성코드를 대량으로 유포하기 시작했다. 기술적 분석가는 PoC 코드를 백트랙에서 쉽게 구해 분석하는 데 이용할 수 있다. 이처럼 보안을 연구하는 사람들에게 칼리 리눅스는 매우 괜찮은 소재가 된다. 또한 칼리 리눅스에 포함된 다양한 오픈소스 도구들을 연구하고, 칼리 리눅스의 운영을 통해 발생하는 결과나 로그를 시각적으로 표현하거나 새로운 도구들을 접목시켜 업무에 활용한다면 자신만의 운영체제를 가질 수 있을 것이다. 이 책을 읽는 독자들이 모의 해킹뿐만 아니라 좀 더 넓은 시야로 이 도구를 활용할 수 있길 바라며, 이 책이 그 시발점이 되길 바란다. 최우석
    (/ 개정판 저자 서문 중에서)

    저자소개

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    '보안프로젝트(www.boanproject.com)' 대표로 활동하고 있다. 에이쓰리시큐리티에서 5년 동안 모의해킹 컨설턴트를 담당했고, 모의해킹 프로젝트 매니저, 웹 애플리케이션, 소스코드 진단 등 다양한 영역에서 취약점 진단을 수행했다. 이후 KTH 보안 팀에서 모바일 서비스, 클라우드 서비스 보안, 침해 사고 대응 업무를 수행했고, KB투자증권에서 보안 업무를 담당했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    두잇시스템 보안파트에 몸담고 있으며, 현재 LG 전자에서 개인정보 보호 업무를 수행 중이다. 국회 도서관에서 3년 6개월 동안 보안 시스템을 운영하면서 각종 로그들을 분석하고, 내외부의 불법적인 침입 시도와 오/남용, 악의적인 행위 등 위험 요소에 대한 사전 차단과 침해사고 대응 업무를 수행했다. 공동 저서로 [백트랙을 활용한 모의 해킹], [(개정판) 칼리 리눅스와 백트랙을 활용한 모의 해킹], [Nmap NSE를 활용한 보안 취약점 진단] (에이콘 출판사)이 있으며, 보안프로젝트(www.boanproject.com)에서는 백트랙/칼리 리눅스 도구 분석, 엔맵 스크립팅 엔진

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    보안프로젝트 PM(Project Manager)을 담당 중이며, 유선 네트워크와 무선 네트워크 보안, 웹 애플리케이션 취약점 진단 등의 프로젝트를 진행해 왔다. 최근에는 빅데이터 분야를 연구하며, 로그 데이터를 이용해 미래에 발생할 수 있는 위협 예측, 업무의 효율성과 보안을 최대한 공존할 수 있게 하는 방안을 연구 중이다. 현재 울산대학교 정보보호동아리 'UOU_Unknown' 대표를 맡고 있으며, 지방에서부터 정보 보안을 활성화시키기 위해 노력 중이다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    기계공학을 전공 중이며, 주로 설계에 중점을 둔다. 현재 산업기능요원으로 중소기업에서 대체복무 중이며, 컴퓨터의 모든 분야에 기본적으로 관심이 많아 네이버 파워 지식iN으로도 활동한다. 보안/해킹 분야도 접하면서 오픈소스 기반의 도구들을 분석하고 새로운 기술, 정보, 문제점 등을 연구하며 자신에게 맞는 장점들을 찾아 가고 있다. 특히 설계 업무와 프로그래밍을 병행한 작업 사례를 추후 연구 목적으로 삼고 있다. 보안프로젝트(www.boanproject.com)에서 백트랙/칼리 리눅스 도구 분석과 블루투스 분석 프로젝트를 진행 중이다.

    생년월일 -
    출생지 -
    출간도서 3종
    판매수 339권

    ㈜한국정보보호교육센터에서 정보보안 교육을 이수하고, ㈜트라이큐브랩에 입사해 정보보안 업계에 처음 발을 내디뎠다. ㈜트라이큐브랩에서는 악성코드 유포를 분석하고, 악성코드 분석과 관련 있는 다양한 오픈소스를 테스트해 분석 서버의 기능을 강화하고 정보 수집 및 분석하는 연구 조직에서 일했다. 현재 처음 공부했던 ㈜한국정보보호교육센터로 다시 돌아와 연구소에서 다양한 정보보안 관련 연구를 주 업무로 하고 있다.
    ㈜트라이큐브랩에서 공격자의 악성코드 유포를 분석하거나 다양한 악성코드 분석과 관련 있는 오픈소스를 다루는 과정에서 많은 공부를 했고, 이

    펼쳐보기

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 84권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      10.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      10.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용