간편결제, 신용카드 청구할인
인터파크 롯데카드 5% (42,750원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (31,500원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (36,000원)
(최대할인 4만원 / 2만원 이상 결제)
Close

웹 해킹 & 보안 완벽 가이드 : 웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어[개정판]

원제 : The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 80
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

50,000원

  • 45,000 (10%할인)

    2,500P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(84)

    • 사은품(1)

    책소개

    웹 해킹, 보안에 관심 있는 사람이라면 한 번쯤은 들어봤을 만한 버프 스위트(Burp Suite)를 개발한 데피드 스터타드가 집필한 [웹 해킹 & 보안 완벽 가이드]의 개정판이다. 이 책은 크게 세 부분으로 나뉘어, 현재 웹 애플리케이션의 현황과 전망을 설명하고, 실제 웹 애플리케이션에서 자주 발생하는 취약점에 대해 실례와 함께 저자의 노하우가 담긴 팁을 알려준다. 또한, 웹 애플리케이션을 공격하는 데 도움을 주는 도구나 자동화 기법, 기타 기술들과 함께, 앞에서 소개한 모든 내용을 취합하여 청사진을 그려서 해커의 공격 방법론을 체계적으로 정리한다.

    출판사 서평

    이 책에서 다루는 내용
    이 책은 웹 애플리케이션에 대한 보안 취약점을 찾고 공격하기 위한 실전 기술과 과정을 설명하는 가이드다. '웹 애플리케이션'이라는 것은 웹 서버와 서로 통신하기 위해 웹 브라우저를 이용해 접근할 수 있는 애플리케이션을 말한다. 이 책에서는 데이터베이스, 파일 시스템, 웹 서비스 같은 여러 기술을 포괄적으로 설명하고 있지만, 주로 웹 애플리케이션에 대한 부분을 중점적으로 다룬다.
    포트 스캔에 대한 동작 원리나 방화벽을 공격하기 위한 방법이나 다른 방법으로 서버를 공격하고 싶다면 다른 책을 보는 편이 낫다. 반면 웹 애플리케이션을 공격하는 방법이나 웹 애플리케이션에서 민감한 데이터를 훔치거나 인증을 우회하는 방법을 배우고 싶다면 이 책이 많은 도움이 될 것이다. 이 책에는 다른 국가를 침범하지 않고도 흥미롭고 즐겁게 이야기할 수 있는 다양한 주제가 충분히 담겨 있다.

    이 책의 대상 독자
    이 책을 읽어야 하는 주요 독자는 웹 애플리케이션을 공격하는 방법에 전문적이거나 개인적인 관심이 높은 모든 사람이다. 또한 웹 애플리케이션을 개발하거나 관리하는 사람을 위한 책이기도 하다. 웹 애플리케이션 개발자나 관리자는 해커들이 공격하는 방법을 이해하고 익힘으로써 현재 개발하거나 관리 중인 웹 애플리케이션을 보호하는 방법을 배울 수 있다.
    이 책은 독자가 최소한 로그인과 접근 통제 같은 중요한 보안 개념과 브라우저, 웹 서버, HTTP 등 기본적인 웹 기술을 알고 있다고 가정한다. 그러나 앞서 언급한 개념에 대한 지식이 많지 않아도 이 책에서 설명하는 개념과 참고 문헌을 통해 이 책의 내용을 충분히 이해할 수 있을 것이다.
    웹 애플리케이션이 지닌 다양한 보안 결함을 설명하는 과정에서 애플리케이션의 취약점을 드러내는 원인을 짚어내는 코드도 제공한다. 이 책에서 보여주는 예제들은 독자들이 프로그래밍 언어에 많은 지식이 없어도 쉽게 이해할 수 있게 작성됐으며, 프로그래밍 코드를 작성하거나 분석한 경험이 많은 독자라면 여기에서 설명하는 샘플들은 더욱 더 유용하게 활용할 수 있을 것이다.

    이 책의 구성
    이 책은 웹 애플리케이션 해킹과 보안을 다루는 여러 주제를 포함하며, 각 장은 독립적인 내용을 담고 있다. 이 책을 읽는 독자가 웹 애플리케이션 해킹 초보자라면 처음부터 끝까지 차례대로 읽어보길 바란다. 이를 통해 전체적인 웹 애플리케이션 보안과 해킹에 대한 개념부터 세부적인 웹 애플리케이션 공격 기법에 대한 지식을 얻을 수 있을 것이다. 반면 웹 애플리케이션 해킹과 보안에 경험이 많다면 흥미로운 주제가 있는 장들만 골라서 읽어도 좋다. 각 장을 읽다가 이해하기 어려운 부분이 나오면 좀 더 이해하기 쉽게 다른 장을 참조할 수 있게 표시해 놓았다.
    이 책의 앞부분은 현재 웹 애플리케이션 보안 현황과 가까운 미래에 웹 애플리케이션 보안이 어떻게 발전될지에 대한 동향을 설명하는 세 개의 장으로 시작한다. 저자들은 현재 웹 애플리케이션에 영향을 끼치는 핵심 보안 문제들과 애플리케이션이 이와 같은 보안 문제들을 해결하기 위해 조치를 취하고 있는 여러 가지 보안 메커니즘을 설명한다. 또한 최근 웹 애플리케이션에서 사용되는 핵심 기술에 대한 내용도 담고 있다.
    중반부터는 핵심 주제인 웹 애플리케이션을 공격하는 데 사용하는 기술들을 설명한다. 웹 애플리케이션을 공격하기 위해 어떤 부분을 조사할 것이며, 핵심 방어 메커니즘을 공격하기 위해 어떤 기법을 사용해야 하는지, 웹 애플리케이션에 존재하는 다양한 보안 결함을 찾기 위해 사용되는 포괄적인 공격 기법과 공격 절차 등을 설명한다.
    뒷부분은 이 책에서 소개한 다양한 기술적, 방법적 요소를 포함하는 세 개의 장으로 결론을 맺는다. 19장에서 21장까지는 애플리케이션의 소스코드에서 취약점을 찾는 과정과, 웹 애플리케이션을 해킹할 때 도움을 주는 도구를 소개하고, 웹 애플리케이션을 포괄적이고 상세하게 공격하기 위한 방법론을 자세히 설명한다.

    개정판에서 달라진 부분
    1장, '웹 애플리케이션 보안'에서는 웹 애플리케이션의 새로운 사용법과 일부 기술 동향, 전형적인 조직의 보안 경계선이 지속적으로 변경된 것을 반영해 부분적으로 업데이트했다.

    2장, '핵심 방어 메커니즘'에서는 일부 영역이 변경됐다. 입력 값 검증 방어를 우회하는 일반 적인 기술을 추가하는 예를 더했다.

    3장, '웹 애플리케이션 기술'에서는 초판에서 설명한 내용을 좀 더 구체적이고 상세히 설명 했고, 또한 일부 새로운 기술을 추가해 기존 3장을 확장했다. 개정판에서 추가된 주제는 REST, 루비온레일스(Ruby on Rails), SQL, XML, 웹 서비스, CSS, VB스크립트, DOM, Ajax, JSON, 동일 출처 정책(same-origin policy), HTML5다.

    4장, '애플리케이션 지도 작성'에서는 콘텐츠와 기능을 매핑하는 기술을 발전시킨 것을 반영해 다양한 부분에서 일부 업데이트했다.

    5장, '클라이언트 측 통제 우회'에서는 내용을 꽤 많이 추가했다. 특히 브라우저 확장 기술 영역은 바이트코드 디컴파일러와 디버깅에 대한 일반적인 접근 방식을 설명하는 부분을 더 상세화 했으며, 일반적인 포맷에 시리얼 데이터를 처리하는 방법, 작업한 내용을 난독화하는 방법, non-proxy-aware 클라이언트와 SSL 문제를 추가했다. 또한 실버라이트(Silverlight) 기술을 포함했다.

    6장, '인증 무력화'에서는 초판과 달라진 부분이 거의 없으며, 아주 일부분만 업데이트했다.

    7장, '세션 관리 공격'에서는 토큰에 대해 랜덤화하는 정도를 자동으로 테스트하는 새로운 도구를 추가했다. 또한 암호화 알고리즘이나 사용된 암호화 키 없이 토큰을 훔치는 실전 기술을 설명하며, 암호화된 토큰을 공격하는 새로운 방법을 추가했다.

    8장, '접근 통제 공격'에서는 서버 측 메소드에 직접 접근하면서 발생하는 접근 통제 취약점 과 접근 통제에 사용되는 HTTP 메소드에 기반을 둔 규칙이지만 잘못 설정된 플랫폼에 대한 부분을 추가했다. 또한 접근 통제를 테스트할 때 유용하게 사용할 수 있는 부분적으로 자동화된 도구와 기술을 설명한다.

    9장과 10장은 주제를 더 체계적이고 논리적으로 재구성했다.

    9장, '데이터 저장소 공격'에서는 다른 데이터 저장 기술에 대해 SQL 인젝션과 유사한 공격에 초점을 맞췄다. SQL 인젝션 취약점이 매우 광범위하게 알려져 있기 때문에 여기서는 SQL 인젝션이 발생할 수 있는 실제 상황에 좀 더 중점을 맞춘다. 또한 현재 기술과 공격 방법도 새롭게 반영해 업데이트했다. SQL 인젝션 공격을 하기 위한 자동화 툴에 대한 설명도 포함했다. LDAP 인젝션 부분은 특정 기술(마이크로소프트 액티브 디렉토리와 OpenLDAP)과 일반적인 취약점을 공격하기 위한 새로운 기술을 좀 더 상세히 설명하기 위해 거의 새롭게 작성했다. 또한 NoSQL에 대한 공격 방법도 새로 추가했다.

    10장, '백엔드 컴포넌트 공격'에서는 9장에 포함된 그 외의 다양한 서버 측 인젝션 취약점을 포함한다. XML 외부 객체 인젝션, 백엔드 HTTP 요청 인젝션, HTTP 변수 인젝션, URL 재생 스키마상의 인젝션 같은 새로운 부분을 추가했다.

    11장, '애플리케이션 로직 공격'에서는 입력 값 검증 기능에서 발생하는 일반적인 논리적 결함에 대한 좀 더 많은 실제 예를 포함했다. 애플리케이션 데이터를 보호하기 위해 암호화하는 사례가 증가함에 따라 오라클 암호화를 식별하고 악용하는 방법과, 암호화된 데이터를 복호화하는 방법을 추가했다. 초판에서 다룬 '다른 사용자 공격하기' 부분은 관리하기 어려울 정도로 방대한 양이었기 때문에 개정판에서는 2개의 장으로 나눴다.

    12장, '사용자 공격: XSS'에서는 순수하게 크로스사이트 스크립팅(XSS) 공격에 초점을 맞췄으며, 기존에 비해 많은 부분을 추가했다. 스크립트 코드를 삽입하기 위해 필터링을 우회하는 기법은 새로운 기법과 기능을 포함하기 위해 전면적으로 수정했으며, 이 부분에는 현재 브라우저에 있는 실행 가능한 스크립트 코드를 조금만 알아도 다양한 공격을 할 수 있는 방법을 추가했다. 또한 일반적인 입력 값 필터를 우회하기 위한 코드 난독화 방법을 좀 더 상세하게 다뤘으며, 실제 크로스사이트 스크립트 공격 사례에 대한 새로운 예들을 추가했다. 크로스사이트 스크립트와 관련된 다양한 공격 중에서 XML 같은 응답 콘텐츠와 비표준 요청에 대한 크로스사이트 스크립트 공격, 쿠키와 Referer 헤더를 통한 크로스사이트 스크립트 공격 같은 애플리케이션을 통해 권한 상승 공격을 할 수 있는 다양한 방법을 포함했다. 브라우저에 내장된 크로스사이트 스크립트 필터의 상세 분석과 어떻게 이를 우회해서 공격할 수 있는지를 포함했다. 추가적으로 새롭게 작성된 부분은 웹 메일 애플리케이션과 파일을 업로드하는 부분에 어떻게 크로스사이트 스크립트 공격을 할 수 있는지에 대한 구체적인 기법을 다뤘다. 마지막으로 크로스사이트 스크립트 공격을 방어하는 데 사용되는 다양한 방어 대책 부분을 보완했다.

    13장, '사용자 공격: 기타 기법'에서는 애플리케이션 사용자 공격에서 남아있는 수많은 기법들을 통합했다. 크로스사이트 요청 위조 공격은 로그인 기능에 대한 CSRF 공격, CSRF 방어를 해체할 수 있는 방법, UI 교정 공격, 프레임버스팅(framebusting) 방어에 대한 일반적인 취약점을 포함해 업데이트했다. 크로스도메인 데이터 수집에 대한 새로운 장은 HTML, CSS 같은 스크립트가 아닌 태그를 삽입해 데이터를 추출하는 기법과, 자바스크립트 E4X를 통해 크로스도메인 데이터 수집에 대한 기법을 다룬다. 새로운 장은 동일 출처 정책, HTML5를 통해 변경된 부분, 다양한 브라우저 확장 기술, 프록시 서비스 애플리케이션을 통한 크로스도메인 방법과 클라이언트 측 쿠키 인젝션, SQL 인젝션, HTTP 변수 오염 공격을 추가했다. 클라이언트 측 프라이버시 공격은 HTML5와 브라우저 확장 기술에서 제공하는 저장 메커니즘을 포함해 확장했다. 마지막으로 특정 애플리케이션에 존재하는 취약점에 종속되지 않은 웹 사용자를 공격하는 일반적인 공격 방법을 추가했다. 이 방법은 네트워크상에 적절히 위치한 공격자나 악성/변조된 웹사이트를 통해 전달되는 공격 방법을 다뤘다.

    14장, '자동화 공격'에서는 자동화 방법을 방해하는 요소들을 어떻게 극복할 수 있는지에 대한 추가적인 내용을 담았다. 많은 애플리케이션은 세션 처리 메커니즘을 통해 자동화 공격을 막고 있다. 예를 들어 세션 종료, 수명이 짧은 안티CSRF 토큰사용, 애플리케이션 상태를 업데이트하기 위한 다단계 절차 등이 있다. 새로운 보안메커니즘을 우회해 자동화 테스트 기술을 사용할 수 있는 일부 새로운 도구들을 소개한다. 또한 캡차(CAPTCHA) 통제에 대한 내용을 소개하고 캡차 보안 기술을 무력화할 수 있는 일반적인 취약점도 소개한다.

    15장, '정보 노출 공격'에서는 에러 메시지상에서 XSS 공격과 암호화된 오라클을 공격하는 방법을 새롭게 추가했다.

    16장, '컴파일된 애플리케이션 공격'은 업데이트하지 않았다.

    17장, '애플리케이션 아키텍처 공격'에서는 클라우드 기반 아키텍처에서 발생하는 취약점을 설명하고, 아키텍처 취약점을 공격하기 위한 예를 추가했다.

    18장, '애플리케이션 서버 공격'에서는 제티(Jetty), JMX 관리 콘솔, ASP 닷넷, 애플iDisk 서버, 루비 웹브릭(WEBrick) 웹 서버, 자바 웹 서버 같은 애플리케이션 서버와 플랫폼에서 발생하는 흥미로운 취약점을 설명한다. 또한 웹 애플리케이션 방화벽을 우회하기 위한 실질적인 접근 방식을 소개한다.

    19장, '소스코드 내의 취약점 발견'은 수정하지 않았다.

    20장, '웹 애플리케이션 해커의 도구상자'에서는 프록시 기반 도구 모음의 최신 기능에 대해 상세한 설명을 추가했다. non-proxy-aware 클라이언트에 대한 트래픽을 어떻게 수집할지와 브라우저상에서 발생하는 SSL 에러를 제거하는 방법, 상호 작용하는 프록시를 사용할 때 발생하는 클라이언트상의 문제들에 대해 설명한다. 프록시 기반 도구를 사용해서 테스트할 때 일반적으로 적용되는 작업 단계들에 대해 상세히 설명한다. 또한 현재 사용되고 있는 웹 취약점 스캐너와 각기 다른 환경에서 웹 취약점 스캐너를 사용하기 위한 최적의 접근 방식을 알아본다.

    21장, '웹 애플리케이션 해커의 공격 방법론'은 이 책에서 설명한 전반적인 내용을 포함하는 새로운 방법론을 반영해 수정했다.

    목차

    01장 웹 애플리케이션 보안
    웹 애플리케이션의 발전
    일반적인 웹 애플리케이션 기능
    웹 애플리케이션의 혜택
    웹 애플리케이션 보안
    "이 사이트는 안전합니다."
    보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
    주요 문제점
    새 보안 경계선
    웹 애플리케이션 보안의 미래
    정리

    02장 핵심 방어 메커니즘
    사용자 접근 처리
    인증
    세션 관리
    접근 제어
    사용자 입력 값 처리
    다양한 입력 값
    입력 값 조작에 대한 처리 방법
    경계 검증
    다단계 검증과 정규화
    공격자 핸들링
    에러 핸들링
    감사 로그 관리
    관리자에 경고
    공격에 대해 반응
    애플리케이션 관리
    정리
    확인문제

    03장 웹 애플리케이션 기술
    HTTP 프로토콜
    HTTP 요청
    HTTP 응답
    HTTP 메소드
    URL
    REST
    HTTP 헤더
    쿠키
    상태 코드
    HTTPS
    HTTP 프록시
    HTTP 인증
    웹 기능
    서버 측 기능
    클라이언트 측 기능
    상태와 세션
    인코딩 스키마
    URL 인코딩
    유니코드 인코딩
    HTML 인코딩
    Base64 인코딩
    Hex 인코딩
    프레임워크 원격화와 직렬화
    정리
    확인문제

    04장 애플리케이션 지도 작성
    콘텐츠와 기능 수집
    웹 스파이더링
    User-Directed 스파이더링
    숨겨진 콘텐츠의 발견
    애플리케이션 페이지와 기능 경로
    숨겨진 변수 발견
    애플리케이션 분석
    사용자 입력이 가능한 곳 확인
    서버 측 기술 확인
    서버 측 기능 확인
    핵심 공격 취약 영역 매핑
    정리
    확인문제

    05장 클라이언트 측 통제 우회
    클라이언트를 통한 데이터 전송
    숨겨진 폼 필드
    HTTP 쿠키
    URL 매개변수
    Referer 헤더
    변형된 데이터
    ASP 닷넷 ViewState
    사용자 데이터의 획득: HTML 폼
    길이 제한
    스크립트 기반 검증
    비활성화된 요소
    사용자 데이터의 획득: 브라우저 확장
    일반적인 브라우저 확장 기술
    브라우저 확장에 대한 접근
    브라우저 확장 트래픽 가로채기
    브라우저 확장 디컴파일
    디버거 붙이기
    네이티브 클라이언트 컴포넌트
    클라이언트 측 데이터의 안전한 처리
    클라이언트를 통한 데이터 전송
    클라이언트가 생성한 데이터 검증
    로깅과 경고
    정리
    확인문제

    06장 인증 무력화
    인증 기술
    인증 메커니즘에서 발견되는 설계상 결함
    안전하지 않은 비밀번호
    무차별 대입 공격이 가능한 로그인
    불필요하게 상세한 로그인 실패 메시지
    로그인 정보의 전송 취약성
    비밀번호 변경 기능
    비밀번호 복구 기능
    '내 정보 기억하기'의 처리
    신분 전환 기능
    사용자 신원의 불완전한 검증
    고유하지 않은 사용자명 문제
    예측 가능한 사용자명
    추측 가능한 초기 비밀번호
    사용자 신원 정보의 안전하지 않은 배포
    사용자 인증 구현상의 결함
    장애 우회를 내포한 로그인 메커니즘
    다단계 로그인 메커니즘의 결함
    사용자 신원 정보의 안전하지 않은 보관
    안전한 인증
    강력한 사용자 신원 정보 사용
    사용자 신원 정보의 안전한 처리
    적절한 신원 정보 검증
    정보 유출 방지
    무차별 대입 공격 차단
    비밀번호 변경 기능의 악용 차단
    계정 복구 기능 악용 차단
    로그, 감시, 통지
    정리
    확인문제

    07장 세션 관리 공격
    상태에 대한 유지 필요
    세션 대안
    세션 토큰 생성 과정에서 발생하는 취약점
    중요한 토큰
    추측 가능한 토큰
    암호화된 토큰
    세션 토큰을 처리할 때 발생하는 취약점
    네트워크상의 토큰 노출
    로그에서 토큰 노출
    세션에 취약한 토큰 매핑
    세션 종료의 취약점
    토큰 하이재킹에 대한 클라이언트 노출
    개방적인 쿠키 범위
    안전한 세션 관리
    강력한 토큰 생성
    토큰이 생성되고 나서 없어질 때까지 안전하게 보호
    로그, 감시, 경고
    정리
    확인문제

    08장 접근 통제 공격
    일반적인 취약점
    접근 통제 기능이 허술하게 돼 있는 경우
    식별자 기반 기능
    다단계 기능
    정적 파일
    잘못 설정된 플랫폼
    안전하지 않은 접근 통제 방법
    접근 통제 공격
    다른 사용자 계정으로 테스트
    다단계 프로세스 테스트
    제한된 접근에 대한 테스트
    메소드에 대한 직접 접근 테스트
    정적 리소스에 대한 통제 테스트
    HTTP 메소드에 대한 제한 테스트
    안전한 접근 통제
    다중 계층 접근 통제 모델
    정리
    확인문제

    09장 데이터 저장소 공격
    인터프리터 언어 안에 공격 코드 삽입
    로그인 우회
    SQL 내에 공격 코드 삽입
    기본적인 취약점 공격
    인젝션에 이용되는 다양한 구문
    SQL 인젝션 취약점 검색
    데이터베이스에 대한 정보 수집
    UNION 연산자
    유용한 데이터 추출
    UNION을 이용한 데이터 추출
    필터 우회
    2차 SQL 인젝션
    발전된 공격
    SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
    SQL 공격 도구 사용
    SQL 문법과 에러 참조
    SQL 인젝션 방어
    NoSQL에 인젝션
    MongoDB에 인젝션
    XPath에 인젝션
    애플리케이션 로직 파괴
    다양한 XPath 인젝션
    블라인드 XPath 인젝션
    XPath 인젝션 취약점 검색
    XPath 인젝션의 방어
    LDAP에 인젝션
    LDAP 인젝션 공격
    LDAP 인젝션 취약점 검색
    LDAP 인젝션 방어
    정리
    확인문제

    10장 백엔드 컴포넌트 공격
    운영체제 명령 인젝션
    예제 1: 펄을 통한 인젝션
    예제 2: ASP를 통한 인젝션
    동적 실행을 통한 인젝션
    운영체제 명령 인젝션 취약점 검색
    동적 실행 취약점의 발견
    운영체제 명령 인젝션 공격의 방어
    스크립트 인젝션 취약점의 방어
    파일 경로 조작
    경로 탐색 취약점
    파일 포함 취약점
    XML 인터프리터 안으로 공격 코드 인젝션
    XML 외부 엔티티 코드 삽입
    SOAP 안으로 공격 코드 인젝션
    SOAP 인젝션 취약점의 검색과 공격
    SOAP 인젝션의 방어
    백엔드 HTTP 요청에 공격 코드 인젝션
    서버 측 HTTP 리다이렉션
    HTTP 매개변수 인젝션
    메일 서비스를 통한 공격 코드 인젝션
    이메일 헤더 조작
    SMTP 명령 인젝션
    SMTP 인젝션 취약점 찾기
    SMTP 인젝션의 방어
    정리
    확인문제

    11장 애플리케이션 로직 공격
    로직 결함의 특징
    현실적으로 존재하는 로직 결함
    예제 1: 오라클 요청
    예제 2: 취약한 비밀번호 변경 함수
    예제 3: 체크아웃 절차
    예제 4: 보험 상품 위험성
    예제 5: 은행 털기
    예제 6: 사업 기능 제한 파괴
    예제 7: 대량 구매 할인에의 결함
    예제 8: 이스케이프 회피
    예제 9: 입력 값 검증 우회
    예제 10: 검색 기능 악용
    예제 11: 디버그 메시지 착취
    예제 12: 로그인 경쟁
    논리적 결함 회피
    정리
    확인문제

    12장 사용자 공격: XSS
    XSS의 다양성
    반사된 XSS 취약점
    저장된 XSS 취약점
    DOM 기반의 XSS 취약점
    XSS 공격
    실세계 XSS 공격
    크로스사이트 스크립팅 공격 페이로드
    크로스사이트 스크립팅 공격 전달 메커니즘
    크로스사이트 스크립팅 취약점 발견과 악용
    반사된 크로스사이트 스크립팅 취약점 발견과 악용
    저장된 XSS 취약점 발견과 공격
    DOM 기반의 XSS 취약점 발견과 악용
    크로스사이트 스크립팅 공격 예방
    반사된 XSS와 저장된 XSS 예방
    DOM 기반 크로스사이트 스크립팅 예방
    정리
    확인문제

    13장 사용자 공격: 기타 기법
    사용자 행동 유도
    요청 위조
    UI Redress
    크로스도메인 데이터 수집
    HTML 인젝션으로 데이터 수집
    CSS 인젝션으로 데이터 수집
    자바스크립트 하이재킹
    동일 출처 정책의 재고
    동일 출처 정책과 브라우저 확대
    동일 출처 정책과 HTML5
    프록시 서버 애플리케이션으로 도메인 교차
    기타 클라이언트 측 주입 공격
    HTTP 헤더 인젝션
    쿠키 인젝션
    오픈 리다이렉션 취약점
    클라이언트 측 SQL 인젝션
    클라이언트 측 HTTP 매개변수 오염
    로컬 프라이버시 공격
    영구적 쿠키
    캐시된 웹 콘텐츠
    브라우저 기록
    자동 완성 기능
    플래시 로컬 공유 객체
    실버라이트 독립 저장소
    인터넷 익스플로러 userData
    HTML5 로컬 저장 메커니즘
    로컬 프라이버시 공격 방어
    액티브X 컨트롤 공격
    액티브X 취약점 발견
    액티브X 취약점 예방
    브라우저 공격
    키 스트로크 기록
    기록과 검색 쿼리 훔치기
    현재 사용된 애플리케이션 목록화
    포트 스캔
    기타 네트워크 호스트 공격
    Non-HTTP 서비스 공격
    브라우저 취약점 악용
    DNS 리바인딩
    브라우저 공격 프레임워크
    중간자 공격
    정리
    확인문제

    14장 맞춤 공격 자동화
    맞춤 자동화의 사용
    유효한 식별자 수집
    기본적인 접근 방법
    히트 찾기
    공격 스크립트
    JAttack
    유용한 데이터 대량 수집
    일반적인 취약점 퍼징
    공격 종합: 버프 인트루더
    페이로드 위치 설정
    페이로드 선택
    응답 분석 설정
    공격 1: 식별자 수집
    공격 2: 정보 수집
    공격 3: 애플리케이션 퍼징
    자동화의 장벽
    세션 처리 메커니즘
    CAPTCHA 컨트롤
    정리
    확인문제

    15장 정보 노출 공격
    에러 메시지 공격
    스크립트 에러 메시지
    스택 추적
    디버그 메시지 정보
    서버와 데이터베이스 메시지
    공개된 정보 이용
    중요한 에러 메시지 엔지니어링
    공개된 정보 수집
    추론 이용
    정보 노출 예방
    일반적인 에러 메시지 사용
    민감한 정보 보호
    클라이언트 측의 정보 노출 최소화
    정리
    확인문제

    16장 컴파일된 애플리케이션 공격
    버퍼 오버플로우 취약점
    스택 오버플로우
    힙 오버플로우
    'off-by-one' 취약점
    버퍼 오버플로우 취약점 탐색
    정수 취약점
    정수 오버플로우
    부호 관련 문제
    정수 취약점 탐지
    형식 문자열 취약점
    형식 문자열 취약점 탐지
    정리
    확인문제

    17장 애플리케이션 아키텍처 공격
    계층적 아키텍처
    다층 아키텍처 공격
    계층화된 구조 보호
    공유 호스팅과 애플리케이션 서비스 공급자
    가상 호스팅
    공유된 애플리케이션 서비스
    공유된 환경 공격
    공유된 환경 보호
    정리
    확인문제

    18장 애플리케이션 서버 공격
    웹 서버 설정 취약점
    기본 계정
    기본 콘텐츠
    디렉터리 목록화
    WebDAV 메소드
    프록시로서의 애플리케이션 서버
    잘못 설정한 가상 호스팅
    웹 서버 설정 보안
    웹 서버 소프트웨어의 취약점
    애플리케이션 프레임워크 취약점
    메모리 관리 취약점
    인코딩과 정형화 취약점
    웹 서버 취약점 발견
    웹 서버 소프트웨어 보안
    웹 애플리케이션 방화벽
    정리
    확인문제

    19장 소스코드 내의 취약점 발견
    코드 검토에 대한 접근 방식
    블랙박스와 화이트박스 테스트
    코드 검토 방법론
    일반적인 취약점 패턴
    크로스사이트 스크립팅
    SQL 인젝션
    경로 탐색
    임의의 리다이렉션
    운영체제 명령 인젝션
    백도어 비밀번호
    네이티브 소프트웨어 버그
    소스코드 주석
    자바 플랫폼
    사용자가 제공한 데이터 확인
    세션 상호 작용
    잠재적으로 위험한 API
    자바 환경설정
    ASP 닷넷
    사용자가 제공한 데이터 확인
    세션 상호 작용
    잠재적으로 위험한 API
    ASP 닷넷 환경설정
    PHP
    사용자가 제공한 데이터 확인
    세션 상호 작용
    잠재적으로 위험한 API
    PHP 환경설정

    사용자가 제공한 데이터 확인
    세션 상호 작용
    잠재적으로 위험한 API
    펄 환경설정
    자바스크립트
    데이터베이스 코드 컴포넌트
    SQL 인젝션
    위험한 함수 호출
    코드 브라우징에 대한 도구
    정리
    확인문제

    20장 웹 애플리케이션 해커의 도구상자
    웹 브라우저
    인터넷 익스플로러
    파이어폭스
    크롬
    통합 테스트 도구
    도구 작업 방법
    테스팅 작업 흐름
    인터셉팅 프록시의 대안
    독립적 취약점 스캐너
    스캐너에서 발견한 취약점
    스캐너의 한계
    스캐너가 직면할 기술적인 문제
    현재 사용되는 웹 스캐너
    취약점 스캐너 사용
    기타 도구
    윅토/닉토
    파이어버그
    히드라
    맞춤형 스크립트
    정리

    21장 웹 애플리케이션 해커의 공격 방법론
    일반적인 가이드라인
    1. 애플리케이션 콘텐츠 맵 작성
    1.1 화면상의 콘텐츠 검토
    1.2 공개된 리소스 검색
    1.3 숨은 콘텐츠 발견
    1.4 기본 콘텐츠 발견
    1.5 식별자 지정 함수 목록화
    1.6 디버그 매개변수 검사
    2. 애플리케이션 분석
    2.1 기능 식별
    2.2 데이터 입력 지점 검색
    2.3 사용된 기술 식별
    2.4 공격 취약 영역 맵 작성
    3. 클라이언트 측 통제 검사
    3.1 클라이언트에 의해 전달되는 데이터 검사
    3.2 사용자 입력에 대한 클라이언트 측 통제 검사
    3.3 브라우저 확장 컴포넌트 검사
    4. 인증 메커니즘 검사
    4.1 메커니즘 이해
    4.2 비밀번호 강력도 검사
    4.3 사용자명 목록화 검사
    4.4 비밀번호 추측 공격 가능성 검사
    4.5 계정 복구 기능 검사
    4.6 자동 로그인 기능 검사
    4.7 사용자 도용 기능 검사
    4.8 사용자명 유일성 검사
    4.9 자동 생성 자격 증명의 예측 가능성 검사
    4.10 자격 증명의 안전 전달 검사
    4.11 자격 증명의 안전 배포 검사
    4.12 안전하지 않은 저장 검사
    4.13 로직 결함 검사
    4.14 다른 사용자의 권한을 얻기 위한 공격
    5. 세션 관리 메커니즘 검사
    5.1 메커니즘 이해
    5.2 토큰의 의미 검사
    5.3 토큰의 예측 가능성 검사
    5.4 안전하지 않은 토큰 전송 검사
    5.5 로그 내에 토큰 노출 검사
    5.6 세션에 토큰 매핑 검사
    5.7 세션 종료 검사
    5.8 세션 고정 검사
    5.9 XSRF 검사
    5.10 쿠키 영역 검사
    6. 접근 통제 검사
    6.1 접근 통제 요구 이해
    6.2 여러 계정으로 검사
    6.3 제한된 접근으로 검사
    6.4 안전하지 않은 접근 통제 방법 검사
    7. 입력 기반 취약점 검사
    7.1 모든 요청 매개변수 퍼징
    7.2 SQL 인젝션 검사
    7.3 XSS와 기타 응답 인젝션 검사
    7.4 운영체제 명령 인젝션 검사
    7.5 경로 탐색 검사
    7.6 스크립트 인젝션 검사
    7.7 파일 포함 검사
    8. 특정 기능에 대한 입력 값 취약점 검사
    8.1 SMTP 인젝션 검사
    8.2 네이티브 소프트웨어 취약점 검사
    8.4 LDAP 인젝션 검사
    8.5 XPath 인젝션 검사
    8.6 백엔드 요청 인젝션 검사
    8.7 XXE 인젝션 검사
    9. 로직 결함 검사
    9.1 핵심 공격 취약 영역 식별
    9.2 다단계 처리 검사
    9.3 불완전한 입력 값 처리 검사
    9.4. 신뢰 경계 구간 검사
    9.5 처리 로직 검사
    10. 공유된 호스팅 취약점 검사
    10.1 공유된 환경에서 애플리케이션 분리 검사
    10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
    11. 웹 서버 취약점 검사
    11.1 기본 자격 증명 검사
    11.2 기본 콘텐츠 검사
    11.3 위험한 HTTP 메소드 검사
    11.4 프록시 기능 검사
    11.5 가상 호스팅의 잘못된 설정 검사
    11.6 웹 서버 소프트웨어 버그 검사
    11.7 웹 애플리케이션 방화벽 검사
    12. 기타 다양한 검사
    12.1 DOM 기반 공격 검사
    12.2. 로컬 프라이버시 취약점 검사
    12.3 약한 SSL 암호 검사
    12.4 동일 출처 정책 설정 검사
    13. 정보 노출 추적

    본문중에서

    이 책은 이론에 대해서만 설명하지 않고 높은 수준의 실제적인 내용을 중점으로 다룬다. 또한 웹 애플리케이션에 대한 취약점들을 이해할 수 있게 필요한 이론과 충분한 배경 지식을 설명하지만, 저자들이 원하는 주요 관심은 웹 애플리케이션에 침투하기 위해 익혀야 하는 실제 기술과 작업이다. 이 책을 통해 다양한 웹 애플리케이션 취약점을 찾기 위한 구체적인 과정과, 권한이 제한된 상태에서 이를 능가하는 권한을 얻을 수 있는 실제 공격 방법을 배울 수 있을 것이다. 또한 실세계의 다양한 예를 설명하고 저자들의 수년간 경험을 바탕으로 오늘날 웹 애플리케이션에 존재하는 여러 종류의 보안 결함들이 어떻게 발생하는지를 자세히 설명한다.

    보안과 해킹은 보통 양날의 검으로 비유된다. 애플리케이션 개발자들은 공격자가 사용하는 기법들을 이해함으로써 애플리케이션을 개발할 때 보완해야 하는 점을 이해할 수 있고, 해커들은 애플리케이션이 효과적으로 방어하는 보안 방법을 알게 됨으로써 이를 이용해 다른 공격 방법을 찾을 수 있다. 이 책은 보안 취약점과 공격기술을 자세히 설명하고 있지만, 이와 같은 공격을 막기 위한 애플리케이션의 보안 대책도 설명한다. 이 책을 통해 웹 애플리케이션 침투 테스트를 수행하는 사람은 프로젝트의 애플리케이션 담당자에게 높은 수준의 개선 권고를 제공할 수 있는 지식을 쌓는 데 도움이 될 것이다.
    (/ 저자 서문 중에서)

    우리가 쉽게 접하는 수많은 웹사이트나 웹 애플리케이션이 악의적인 사용자에 의해 침해 당하고 있으며, 웹사이트에 있는 취약점을 통해 대량의 개인 정보가 유출되는 사고도 빈번히 발생하고 있다. 그리고 공격을 받은 웹 애플리케이션은 피싱이나 악성 프로그램의 유포지로 활용되는 등 2차적인 공격 용도로 사용되고 있다. 이제는 웹 애플리케이션 침해가 개인의 호기심을 넘어서 범국가적인 사이버 범죄에 활용되는 추세인 반면, 웹 애플리케이션에 대한 보안 대책은 체계적이지 못하고 중구난방 식으로 이뤄지고 있다. 그렇기 때문에 항상 웹 공격에 대한 위험성에 여전히 노출돼 있으며, 최근 발생한 대규모 개인정보 유출 사건처럼 큼직한 사건들이 발생하고 있는 것이 우리가 사용하는 인터넷의 현실이다.

    실제 필드에서 일하는 저자들의 다양한 경험과 노하우를 담은 이 책은 지금까지 옮긴이가 접했던 웹 애플리케이션 해킹과 관련된 책 중에서 대표적인 바이블이라고 손꼽을 정도로 방대하고 자세한 내용을 담고 있다. 이 책은 체계적으로 크게 세 부분으로 나뉘어 1, 2, 3장은 현재 웹 애플리케이션의 현황과 앞으로의 전망에 대해 이야기하며, 4장부터 13장까지는 실제 웹 애플리케이션에 자주 발생하는 취약점에 대해 실례와 함께 저자의 노하우가 담긴 팁을 알려준다. 그리고 14장부터 20장까지는 웹 애플리케이션을 공격하기 위해 도움을 주는 툴이나 자동화 기법, 기타 기술들을 설명한다.

    이 책을 번역하면서 가장 인상 깊었던 장은 21장, '해커의 공격 방법론'인데, 실제 앞에서 소개한 모든 장에 대해 청사진을 그려서 체계적으로 접근할 수 있게 한다. 이 책을 통해 보안 연구자나 취약점 분석가는 웹 애플리케이션에 존재하는 새로운 취약점을 발견하는 데 좋은 가이드가 될 수 있다. 실제 옮긴이의 후배 중 한 명은 이 책을 통해 국내에서 유명한 웹 보드의 신규 취약점을 찾아내고 애플리케이션 개발자에게 보안 권고문을 전달했다. 보안 관리자나 개발자, 그리고 웹 애플리케이션 설계자는 이 책을 통해 웹 애플리케이션의 보안 취약점을 이해하고 공격자의 공격 패턴을 파악해서 더욱 더 안전한 웹 애플리케이션을 설계하고 개발할 수 있을 것이라고 믿는다. 이 책을 합법적인 영역에서 활용해서 대한민국의 웹 애플리케이션이 더욱 안전한 세상이 되었으면 하는 바람이다.
    (/ 옮긴이의 말 중에서)

    저자소개

    대피드 스투타드(Dafydd Stuttard) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    독립적인 보안 컨설턴트, 저술가, 소프트웨어 개발자다. 10년 넘게 보안 컨설턴트로 일하고 있으며, 컴파일 소프트웨어에 대한 취약점 연구와 웹 애플리케이션의 침투 테스트를 전문으로 한다. 금융권, 소매업체, 대기업을 대상으로 웹 애플리케이션의 보안을 향상시키기 위해 일하며, 제조업체나 정부기관에는 컴파일된 소프트웨어에 대한 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 프로그래밍 언어에 능숙하고 보안과 관련된 소프트웨어 개발에 흥미가 많다. 블랙햇 보안 컨퍼런스에서 교육 과정을 개발하고 제공하며, 'Port Swigger'에서 유명한 웹 애플리케이

    펼쳐보기

    저자의 다른책

    전체보기
    마커스 핀토(Marcus Pinto) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    인터넷 보안 공격과 방어에 대한 컨설팅과 교육을 제공하는 MDSec의 공동 설립자다. 금융권, 소매업체, 대기업을 대상으로 지속적으로 웹 애플리케이션 보안을 향상시키기 위해 보안 컨설팅을 제공한다. 11년 동안의 산업에 대한 컨설턴트와 실무자 관점을 고루 갖고 있으며, 이를 바탕으로 애플리케이션 보안의 기술적 측면에서 매우 심도 있는 지식과 경험을 쌓았다. 공격 기반의 보안 평가와 침투 테스트 전문가다. 금융 서비스 산업에 구현돼 있는 대규모 웹 애플리케이션에 대해서도 경험과 지식이 풍부하다. 2005년, 블랙햇 이후로 데이터베이스와 웹 애플리케이션

    펼쳐보기

    저자의 다른책

    전체보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    현재 세계적인 글로벌 컨설팅 펌인 Deloitte에서 사이버 시큐리티(Cyber Security) 담당 매니저로 일하고 있으며, 주 업무는 사이버 시큐리티, 리스크 관리(Risk Management), 포렌식(Forensics)이다. 130여 개에 달하는 클라이언트를 대상으로 모의해킹과 보안 컨설팅을 진행했으며, 대기업과 금융업체, 학교 등에서 정보보안 관련 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고 고려대학교 정보보호대학원 석사를 수료했으며, A3 시큐리티 컨설팅 (Security Consulting)과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다. 제1회 해킹방어대회에서 대상을 수상해 정

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출하기도 했다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에서 약 7년간의 경력을 쌓았다. 역서로 [웹 해킹 & 보안 완벽 가이드](에이콘출판사, 2008), [와이어샤크를 활용한 실전 패킷 분석](에이콘출판사, 2007)이 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    서울여자대학교 컴퓨터공학과를 졸업하고, 성균관대학교 정보통신대학원에서 정보보호 석사를 졸업했다. A3 Security Consulting과 SK인포섹에서 금융권, 공공기관, 대기업 등 여러 기업을 대상으로 정보보호 컨설팅의 모의해킹 업무를 수행했으며, NCSoft 해외운영보안팀을 거쳐 현재 코스콤 정보보호센터(금융ISAC)에서 금융사 대상 취약점 점검 업무를 진행 중이다. CISA, ITIL, ISO27001 선임 심사원 자격증을 보유하고 있다. 역서로 [웹 해킹 & 보안 완벽 가이드](에이콘출판사, 2008)가 있다.

    역자의 다른책

    전체보기

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 84권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      10.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      10.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용