간편결제, 신용카드 청구할인
북피니언 롯데카드 30% (25,200원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (28,800원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (32,400원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (33,480원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (28,800원)
(최대할인 4만원 / 2만원 이상 결제)
Close

데이터베이스 해킹 & 보안 완벽 가이드 : 데이터베이스 보안 취약점을 겨냥한 공격과 방어

원제 : The Database Hacker's Handbook: Defending Database Servers
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 23
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

40,000원

  • 36,000 (10%할인)

    2,000P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(84)

    • 사은품(1)

    출판사 서평

    데이터베이스는 그 중요도에 비해 일반 사용자들이 직접 접근할 일이 많지 않아 상대적으로 웹에 비해 관심이 낮은 편이었다. 하지만, 기업에서 사용되는 중요한 정보들이 모두 데이터베이스에 저장되는 만큼, 데이터베이스에 대한 체계적인 보안과 해킹에 대한 이해가 절실한 상황이다. 이 책은 8개 부와 26개 장으로 구성되었으며, 이 책의 대부분은 7가지 유명 데이터베이스 시스템(오라클, DB2, 인포믹스(Informix), 사이베이스 ASE(Sybase ASE), MySQL, SQL 서버, PostgreSQL)에 존재하는 실전 보안 취약점을 상세히 설명한다. 보안연구자나 취약점 분석가뿐만 아니라 보안 관리자 및 데이터베이스 설계자에게도 매우 유용한 정보를 제공해 줄 책이다.

    이 책에서 다루는 내용
    - 오라클과 마이크로소프트 SQL 서버에서 새로운 취약점을 찾는 방법
    - IBM DB2, PostgreSQL, 사이베이스(Sybase) ASE, MySQL 서버를 위한 최상의 방어 방법
    - 버퍼 오버플로우 취약점의 발견, SQL을 통한 권한 상승, 저장 프로시저 또는 트리거 악용, 해커의 접근을 가능하게 해주는 SQL 인젝션
    - 각 데이터베이스에 대한 고유 취약점을 식별하는 방법
    - 공격자가 무엇을 이미 알고 있는지 확인하는 방법

    이 책의 구성
    이 책은 26개 장과 3개 부록을 포함한 개별적인 8개 부로 나뉘었다. 데이터베이스 시스템은 각 절에서 다룬다.

    각 절에서는 데이터베이스의 기본 구조와 네트워크에서 데이터베이스를 찾는 방법, 데이터베이스 구성 요소, 그리고 구조에 대한 특성을 다룬다. 그러고 나서 데이터베이스 시스템이 어떻게 공격을 당하는지 설명하고, 다양한 보안 문제를 포함하며, 어떻게 이와 같은 문제점이 공격자에 의해 악용될 수 있는지, 그리고 어떻게 이런 문제점을 사전에 방어할 수 있는지 설명한다. 다음으로 공격자가 네트워크에 더 많은 접근 권한을 얻고 데이터베이스를 공격하는 방법을 알려준다. 마지막으로, 빠른 참조 가이드와 더불어 데이터베이스 시스템을 안전하게 보호하기 위한 가장 최상의 접근 방식을 설명한다.

    목차

    1부 소개
    1장 데이터베이스 보안에 신경 써야 하는 이유
    가장 안전한 데이터베이스란?
    데이터베이스 보안 연구 현황
    데이터베이스 보안 결함의 분류
    이 모든 것이 무슨 의미하는 것
    데이터베이스 서버에서 결함 발견
    정리

    2부 오라클
    2장 오라클 아키텍처
    오라클 아키텍처 검토
    오라클 프로세스와 네트워크에서의 오라클
    오라클 RDBMS
    오라클 지능 에이전트
    오라클 인증과 권한
    데이터베이스 인증
    권한
    주요 시스템 권한
    오라클 감사

    3장 오라클 공격
    오라클 서버 스캔
    일반적인 오라클 프로세스의 디폴트 포트
    TNS 리스너
    오라클 PL/SQL
    PL/SQL 인젝션
    SELECT문에 인젝션
    DELETE, INSERT, UPDATE문에 인젝션
    INSERT문으로 인젝션
    실제 예
    임의의 PL/SQL 블록에 인젝션
    실제 예
    DBMS SQL과 함께 사용자 제공 쿼리 실행
    실제 예
    PL/SQL 인젝션과 데이터베이스 트리거
    PL/SQL과 오라클 애플리케이션 서버
    정리

    4장 오라클: 오라클에서 네트워크까지
    운영체제 명령 실행
    PL/SQL을 통해 운영체제 명령 실행
    DBMS SCHEDULER를 통한 운영체제 명령 실행
    자바를 통한 운영체제 명령 실행
    파일 시스템에 접근
    자바와 파일 시스템
    네트워크에 접근
    데이터베이스 링크
    PL/SQL과 네트워크
    UTL TCP
    UTL HTTP
    UTL SMTP
    정리

    5장 오라클 보안
    오라클 보안 권고
    오라클 TNS 리스너
    오라클 데이터베이스 서버
    계정
    역할
    DBA 역할

    3부 DB2
    6장 IBM DB2 범용 데이터베이스
    소개
    DB2 개발 시나리오
    네트워크상의 DB2
    DB2 프로세스
    DB2 물리 데이터베이스 레이아웃
    윈도우의 DB2
    리눅스의 DB2
    DB2 논리 데이터베이스 레이아웃
    DB2 인증과 권한
    권한
    DBAUTH 뷰
    TABAUTH 뷰
    ROUTINEAUTH 뷰
    정리

    7장 DB2: 발견, 공격, 방어
    네트워크에서 DB2 발견

    8장 DB2 공격
    DB2 프로시저와 함수 버퍼 오버플로우
    DB2의 또 다른 오버플로우
    DB2 원격 명령 서버
    DB2로 명령 실행
    DB2로 파일 시스템에 접근
    Load 메소드
    XML 함수
    DB2의 로컬 공격
    정리

    9장 DB2 보안
    운영체제 보안
    DB2 네트워크 인터페이스 보안
    DBMS 보안
    불필요한 구성 삭제
    마지막 처리

    4부 인포믹스
    10장 인포믹스 아키텍처
    인포믹스 아키텍처 평가
    네트워크상의 인포믹스
    인포믹스 논리적 레이아웃
    인증과 권한 이해

    11장 인포믹스: 발견, 공격, 방어
    인포믹스 공격과 방어
    사후 인증 공격
    공유 메모리, 사용자 이름, 암호
    저장 프로시저 언어(SPL)로 인포믹스 공격
    SPL을 사용해 임의 명령 실행
    임의의 라이브러리 로딩
    서버의 임의 파일 읽고 쓰기
    인포믹스에서의 SQL 버퍼 오버플로우
    유닉스 플랫폼에서 실행되는 인포믹스 로컬 공격
    정리

    12장 인포믹스 보안
    서버를 항상 패치
    네트워크 트래픽 암호화
    Public의 연결 권한 제거
    감사 기능 활성화
    Public의 파일 접근 루틴 권한 제거
    Public의 모듈 루틴에 대한 실행 권한 제거
    공유 메모리 덤프 예방
    유닉스 기반 서버의 로컬 공격 예방
    사용 언어 제한
    유용한 문서

    5부 사이베이스 ASE
    13장 사이베이스 아키텍처
    사이베이스 배경
    역사
    뛰어난 특성
    Java-In-ASE
    배포 시나리오
    사이베이스에서 방화벽 사용
    사이베이스와 통신
    권한 모델
    로그인 계정 기본
    패스워드와 패스워드의 복잡성
    서비스 상호 작용

    14장 사이베이스: 발견, 공격, 방어
    목표 설정
    사이베이스 스캐닝
    사이베이스 버전 번호
    인증 스누핑
    사이베이스 공격
    사이베이스에서 SQL 인젝션 공격
    SQL 인젝션 기본
    사이베이스 환경에서 마이크로소프트 SQL 서버 인젝션 기술
    주석
    Union Select
    에러 메시지
    @@version
    Having/Group By
    SQL 복합 인젝션
    Xp cmdshell
    xp regread
    맞춤 확장 저장 프로시저
    CHAR 함수부터 Bypass Quote 필터까지
    종료
    sp password를 사용한 audit evasion
    링크 서버
    시간 지연을 통신 채널로 사용
    VARBINARY 문자 암호화와 Exec
    외부 파일 시스템 접근
    공격에 대한 방어
    오래 전부터 알려진 사이베이스 ASE 보안 버그
    CAN-2003-0327: 원격 패스워드 배열 오버플로우
    DBCC CHECKVERIFY 버퍼 오버플로우
    DROP DATABASE 버퍼 오버플로우 취약점
    xp freedll 버퍼 오버플로우
    사이베이스 버전 도구

    15장 사이베이스: 사이베이스에서 네트워크까지
    네트워크에 접근
    사이베이스로 다른 서버에 연결
    SQL에서의 자바
    JSQL TDS 클라이언트
    JSQL TCP 프록시
    사이베이스 트로이잔
    사용자에게 sa 또는 sso role 부여
    시스템 테이블 직접 업데이트와 선택된 시스템 테이블에 접근 권한 부여

    16장 사이베이스 보안
    사이베이스 보안 체크리스트
    배경
    운영체제
    사이베이스 사용자
    사이베이스 환경설정
    배경
    운영체제
    사이베이스 사용자
    사이베이스 환경설정

    6부 MySQL
    17장 MySQL 아키텍처
    물리적인 데이터베이스 아키텍처 탐구
    배치
    WinMySQLAdmin Autostart
    디폴트 사용자와 패스워드
    프로토콜
    인증 프로토콜 버그
    논리 데이터베이스 아키텍처 조사
    MySQL 논리 데이터베이스 아키텍처
    저장 엔진
    파일 시스템 레이아웃
    쿼리 배치
    사용자와 그룹 검사
    아키텍처 설계 취약점 공격
    사용자 정의 함수
    통제 시스템 접근 취약점
    보안 영향을 가진 잘못된 기능
    기능의 부재로 인한 보안 강화

    18장 MySQL: 발견, 공격, 방어
    목표 찾기
    MySQL 스캔
    MySQL 버전 숫자
    인증 스누핑
    MySQL 해킹
    MySQL SQL 인젝션
    알려진 MySQL 버그
    MySQL 트로쟌
    MySQL에 대한 국소적 공격
    레이스 컨디션
    오버플로우
    MySQL 파일 구조 재고

    19장 MySQL: MySQL에서 네트워크까지
    MySQL 클라이언트 해시 인증 패치
    외부 프로그램 실행: 사용자 정의된 기능
    윈도우에서의 사용자 정의 함수
    정리

    20장 MySQL 보안
    MySQL 보안 체크리스트
    배경지식
    운영체제
    MySQL 사용자
    MySQL 설정
    정기 감사
    배경 지식
    운영체제
    MySQL 사용자
    MySQL 설정
    정기 감사

    7부 SQL 서버
    21장 MS SQL 서버 아키텍처
    SQL 서버 배경
    SQL 서버 버전
    물리적 아키텍처
    TDS 프로토콜
    네트워크 라이브러리
    SQL 서버 프로세스와 포트
    인증과 권한
    논리적 아키텍처
    저장 프로시저
    트리거
    사용자와 그룹
    계정 정보
    패스워드 암호화

    22장 SQL 서버: 취약점, 공격, 방어
    취약점
    설계 결함에 의한 취약점
    SQL 슬래머 오버플로우
    \x08 바이트 힙 오버플로우
    \x0A 바이트 네트워크 서비스 거부 공격
    클라이언트 오버플로우
    SQL 인젝션
    시스템 레벨의 공격
    기타 공격 요인
    시간 지연
    저장 프로시저
    포트 스캐닝
    일괄 쿼리
    SQL 인젝션 방어
    공격 추적 방법
    3바이트 패치
    XSTATUS 백도어

    23장 SQL 서버 보안
    설치
    1단계: 인증
    2단계: 패스워드 보안수준
    3단계: 운영체제 락다운
    4단계: 사후 설치 락다운
    구성
    5단계: 네트워크 라이브러리 구성
    6단계: 구성에 대한 감사와 알람
    7단계: 권한 봉쇄
    8단계: 불필요한 기능과 서비스 제거
    9단계: 저장 프로시저 제거
    10단계: 보안 패치 적용

    8부 PostgreSQL
    24장 PostgreSQL 아키텍처
    물리적 데이터베이스 아키텍처 소개
    안전한 배포
    일반적인 배포 시나리오
    전문 용어
    PostgreSQL 파일 구조
    프로토콜
    인증
    시스템 카탈로그
    사용자와 그룹 검사
    저장 프로시저

    25장 PostgreSQL: 발견과 공격
    목표물 찾기
    PostgreSQL 프로토콜
    네트워크 기반의 PostgreSQL 공격
    네트워크 스니핑
    ARP 스푸핑과 TCP 하이재킹
    Ident 스푸핑
    공격한 리소스 정보의 유출
    알려진 PostgreSQL 버그
    설정 취약점
    코드 실행 취약점
    PostgreSQL 컴포넌트 취약점
    PostgreSQL SQL 인젝션
    유용한 내장 함수
    PostgreSQL 8.0의 시간 지연 사용
    저장 프로시저를 통한 SQL 인젝션
    다른 애플리케이션에서의 SQL 인젝션 취약점
    파일 시스템과 상호 작용
    대형 객체 지원
    공유 객체를 통한 확장 사용
    LOAD 명령
    정리

    26장 PostgreSQL 보안

    부록 A 시간 지연 SQL 인젝션 하네스 예제 C 코드
    부록 B 위험한 확장 저장 프로시저
    레지스트리
    시스템
    이메일
    OLE 자동화
    부록 C 오라클 기본 아이디와 패스워드

    본문중에서

    왜 우리는 데이터베이스 보안에 관심을 가져야 하는가?

    돈을 네트워크 어디엔가 두어야 한다면 분명 데이터베이스 안에 있어야 할 것이다. 현대의 경제가 컴퓨터에 의존하고 있다고 말할 때, 실제로는 데이터베이스 시스템에 의존한다고 볼 수 있다. 데이터베이스는 우리 삶 대부분에 영향을 미친다. 은행 계좌, 의학 정보, 연금, 고용 기록, 휴대폰 기록, 세금 기록, 자동차 등록, 슈퍼마켓 구입, 아이들의 성적 정보 등 우리 삶의 거의 모든 중요한 정보가 관계형 데이터베이스 관리 시스템에 저장돼 있다. 이 책에서는 가장 유명한 7가지 관계형 데이터베이스 시스템을 모두 다루며, 여러분의 개인 정보 역시 이 책에서 다루는 데이터베이스 중 어딘가에 저장돼 있을 것이다.

    우리(이 책의 저자들)는 데이터베이스 보안이 현존하는 가장 중요한 정보 보안 문제라고 생각한다. 우리의 가장 민감한 데이터를 보관 중이라 여겨지는 데이터베이스 시스템이 안전하지 않다면 우리 삶에 잠재적인 악영향을 미칠 것이고, 심지어 사회에 큰 재앙이 닥칠 수도 있다.

    그렇다면 왜 우리는 데이터베이스에 대한 공격 방법까지 이 책에서 다뤄야 했을까?

    간단하게 말해 이 정보를 데이터베이스 관리자, 보안 전문가, 네트워크 감사관이 알고 있었으면 하고, 그래서 어떻게 공격이 이뤄지는지에 대한 이해를 바탕으로 관리 중인 데이터베이스를 더욱 더 안전하게 만들었으면 하는 바람에서 공격에 대한 내용도 포함했다. 이 책은 이 책에 관심 있는 사람들이 알지 못하는 내용도 알려주고자 한다. 가장 유명한 데이터베이스 소프트웨어 벤더의 보안이 잘 구축돼 있으리라 믿을지 모르지만, 실제로 유명한 데이터베이스에서 보안 버그를 발견하는 것은 어렵지 않다. 대부분의 보안 문제점은 보안 연구자들이 자발적으로 발견해 벤더에 알렸으며, 아직 벤더에 알리지 않은 보안 문제점을 파악한 사람들도 여전히 있을 것이다. 네트워크와 데이터베이스를 알려지지 않은 취약점부터 막을 수 있는 가장 최선의 방법은, 버그를 단순히 패치하거나 제로데이 익스플로잇으로부터 어떤 공격을 받지 않을 것이라는 막연한 희망을 갖는 것보다는 버그에 대한 전체 구조를 파악하고, 안전한 환경을 설정하고, 알려진 버그에 대한 메커니즘을 깊이 이해하는 것이다.

    더도 덜도 말고 데이터베이스를 안전하게 유지하는 것은 네트워크 보안에 적용되어 온 시도 및 테스트 원칙을 적용해야 한다는 사실이다. 시도 및 테스트 원칙은 수십 년 동안 네트워크 보안에 사용돼 왔고, 이는 데이터베이스에 대한 접근 권한을 최소화 시키고, 인증과 접근 통제를 엄격히 하며, 암호화를 적용시키고, 개별적인 영역에 따라 기능을 분리시키며, 불필요한 기능을 제거해서 '공격 표면'을 줄이는 방식이다. 오직 실제 차이점은 데이터베이스에 있고, 이런 모든 메커니즘은 데이터베이스 자체의 소규모 세계 내에서 동작한다.

    제조사가 만든 보안 관련 문서를 읽으면 최근 데이터베이스 구현에 있어 과도한 보안 측정을 보증하도록 부추긴다. 거의 모든 데이터베이스 시스템은 권한, 접근 통제, 포괄적인 감사 기능, 시스템 컴포넌트에 통제된 접근 기능을 갖고 있다. 데이터베이스 제조업체는 위에서 언급한 보안 메커니즘을 적절히 수행하고 있음을 보증하는 보안 인증서를 얻으려고 노력한다. 이런 보안 인증서가 중요하기는 하지만, 보안 인증서가 있다고 해서 데이터베이스 보안이 완벽하다고 보장할 수는 없다.

    이 책에서 언급하는 모든 데이터베이스는 이런 보안 메커니즘이 침해되는 버퍼 오버플로우 취약점에 영향을 받으며, 보안 표준과 평가, 인증에 대한 우리의 믿음이 완벽히 작동하지는 않는다. 그렇기 때문에 이 책에서는 실전 내용을 다루고, 보안 위협을 막을 수 있는 내용을 설명한다.
    (/ 저자 서문 중에서)

    우리가 온라인 쇼핑몰에서 물건을 사고자 할 때, 우리의 신원을 확인하기 위해 이름, 전화번호, 주소 등과 같은 개인정보를 온라인 쇼핑몰에 제공한다. 그리고 온라인 쇼핑몰은 물건에 대한 정보와 함께 판매자와 구매자들의 정보를 가지고 있으며, 이러한 정보를 바탕으로 온라인 물건 거래가 이뤄진다. 사용자들은 웹 브라우저를 통해 특정 웹 사이트 화면을 보게 되지만, 웹 사이트 내부에는 수많은 정보와 데이터를 저장하고 관리하는 데이터베이스가 있다.

    데이터베이스는 말 그대로 수많은 데이터를 관리하는 시스템이다. 기업의 규모나 특징에 따라 다양한 종류의 데이터베이스를 사용한다. 데이터베이스는 일차적으로 외부 사용자에게 노출되지 않지만, 웹 애플리케이션을 통해 데이터베이스를 유추하거나, 또는 내부자에 의해 데이터베이스에 쉽게 접근을 허용하게끔 하는 경우가 있다. 데이터베이스는 종류가 다양한 만큼 각 데이터베이스 고유의 보안 특징을 지닌다.

    실제 필드에서 일하고 있는 저자들의 다양한 경험과 노하우를 담은 이 책은 역자들이 지금까지 접했던 데이터베이스 해킹과 관련된 책 중에서 바이블이라고 삼을 정도로 다양한 데이터베이스에 대해 자세한 내용을 담고 있다. 이 책은 8개 부와 26개 장으로 구성되어 있으며, 이 책의 대부분은 7가지 유명 데이터베이스 시스템(오라클, DB2, 인포믹스, 사이베이스 ASE, MySQL, SQL 서버, PostgreSQL)에 존재하는 실전 보안 취약점을 상세히 설명하며, 각 장마다 데이터베이스 아키텍처, 취약점 발견, 공격, 방어에 대한 상세한 내용을 담았다.

    이 책은 보안연구자나 취약점 분석가가 데이터베이스에 존재하는 새로운 취약점을 발견하는 데 좋은 가이드가 될 수 있다. 보안 관리자나 데이터베이스 설계자는 이 책을 통해 데이터베이스의 보안 취약점을 이해하고 공격자의 공격 패턴을 파악해서 더욱 더 안전한 데이터베이스를 설계하고 개발할 수 있을 것이라고 믿는다. 이 책을 합법적인 영역에서 활용해 중요한 정보를 보관하고 있는 데이터베이스를 더욱 더 안전하게 만드는 데 일조하기를 바란다.
    (/ 옮긴이의 말 중에서)

    저자소개

    데이비드 리치필드(David Litchfield ) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    데이터베이스 시스템과 웹 애플리케이션의 새로운 취약점을 전문적으로 찾는 연구자로서 중대한 보안 취약점 발견 건수에 대한 비공식 세계 신기록을 보유하고 있다. 데이터베이스 보안에 대해 영국과 미국 정부기관 담당자를 대상으로 강의를 했고, 정기적으로 블랙햇 보안 컨퍼런스에서 발표를 한다. [The Shellcoder's Handbook]과 [SQL Server Security], [Special Ops]의 저자이며, 네스트 제너레이션 시큐리티 소프트웨어Next Generation Security Software의 매니징 디렉터로도 활동 중이다.

    크리스 앤리(Chris Anley) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    보안 취약점 연구와 관련해서 베스트 셀러인 [The Shellcoder's Handbook]의 공동 저자다. SQL 서버, 사이베이스(Sybase), MySQL, DB2, 오라클 등 수많은 데이터베이스 시스템에 대한 보안 권고안과 백서를 발간했다.

    존 히스먼(John Heasman) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    NGS 소프트웨어의 프린시펄 보안 컨설턴트다. 마이크로소프트 윈도우, 리얼플레이어(Real Player), 애플 퀵타임, PostgreSQL 등 대중의 큰 인기를 끈 제품과 관련된 수많은 보안 권고안을 발표했다.

    빌 그린들리(Bill Grindlay) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    NGS 소프트웨어에서 선임 보안 컨설턴트와 소프트웨어 엔지니어로 근무 중이다. 데이터베이스 보안 스캐너의 집합인 NGSSOqirreL과 Typhon III 취약점 스캐너 개발에 중점적으로 참여했다. 데이터베이스 관리자 가이드인 [SQL Server Security]의 공저자다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    현재 세계적인 글로벌 컨설팅 펌인 Deloitte에서 사이버 시큐리티(Cyber Security) 담당 매니저로 일하고 있으며, 주 업무는 사이버 시큐리티, 리스크 관리(Risk Management), 포렌식(Forensics)이다. 130여 개에 달하는 클라이언트를 대상으로 모의해킹과 보안 컨설팅을 진행했으며, 대기업과 금융업체, 학교 등에서 정보보안 관련 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고 고려대학교 정보보호대학원 석사를 수료했으며, A3 시큐리티 컨설팅 (Security Consulting)과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다. 제1회 해킹방어대회에서 대상을 수상해 정

    펼쳐보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    De La Salle University에서 영어교육학을 전공했으며, 2001년도에 개최한 제1회 여성해킹대회 본선에 진출하기도 했다. 국내 유수 보안 그룹에서 활약을 했으며, IT 분야에서 약 7년간의 경력을 쌓았다. 역서로 [웹 해킹 & 보안 완벽 가이드](에이콘출판사, 2008), [와이어샤크를 활용한 실전 패킷 분석](에이콘출판사, 2007)이 있다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    (주)에이쓰리시큐리티를 거쳐 현재 (주)엔씨소프트 보안점검팀에서 근무한다. HSD(Hacker'S Dream) 그룹에서 활동 중이며, 심플스 사이트(http://simples.kr)를 운영하고 있다. 저서로는 [리버스 엔지니어링 (역분석 구조와 원리)]과 [리눅스 웹 서버와 실전 웹해킹]이 있고, 역서로는 [페도라 리눅스 툴박스]와 [인터넷 포렌식]이 있다.

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 85권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용