간편결제, 신용카드 청구할인
북피니언 롯데카드 30% (18,900원)
(최대할인 3만원 / 3만원 이상 결제)
EBS 롯데카드 20% (21,600원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 NEW 우리V카드 10% (24,300원)
(최대할인 3만원 / 3만원 이상 결제)
인터파크 현대카드 7% (25,110원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (21,600원)
(최대할인 4만원 / 2만원 이상 결제)
Close

해커의 공격 기술

원제 : Hacking: The Next Generation
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 25
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

30,000원

  • 27,000 (10%할인)

    1,500P (5%적립)

할인혜택
적립혜택
  • I-Point 적립은 출고완료 후 14일 이내 마이페이지에서 적립받기한 경우만 적립됩니다.
  • 추가혜택
    배송정보
    주문수량
    감소 증가
    • 이벤트/기획전

    • 연관도서(84)

    • 사은품(1)

    책소개

    해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.

    출판사 서평

    2016년 대한민국학술원 우수학술도서

    이 책에서 다루는 내용
    - 보호되는 네트워크를 내부자가 침해하는 공격 기법
    - 여러 개의 애플리케이션 취약점을 이용해 데이터를 훔쳐내는 혼합 공격
    - 오늘날 클라우드 시스템의 약점과, 시스템의 악용을 방지할 수 있는 방법
    - 중요한 데이터가 저장되어 있는 모바일 기기와 모바일 근무환경 공격에 대한 방어 방법
    - 소셜 네트워크 사이트를 이용한 기밀 정보 취득 방법
    - 다국적 기업 공격에 쓰이는 다양한 취약점이 동시에 어떻게 이용되는지에 대한 사례별 연구

    이 책의 대상 독자
    이 책은 오늘날의 고도화된 공격자들이 어떤 기술을 사용하는지 알고 싶어 하는 사람들을 대상으로 한다. 이 책과 동일한 주제를 다루는 다른 책들은 대부분 지금은 더 이상 쓸모없어 거의 사용하지 않는 공격과 침투 방법을 되풀이해서 설명하는 경향이 있다. 특정 개인이나 기업을 공격하기 위한 해커들의 공격 기술이 오늘날 어떻게 발전해 왔는지 알고 싶다면 이 책을 꼭 읽어야 한다.

    이 책의 구성
    1장, 정보 수집: 기업 내부 훔쳐보기
    어떤 기관이나 단체를 성공적으로 공격하기 위해 공격자는 먼저 공격 대상에 대한 정보를 최대한 많이 수집하기 위한 사전 조사 과정을 수행해야만 한다. 1장에서는 전통적인 공격 방법뿐만 아니라 새로운 기술을 이용해 공격자가 어떻게 정보를 수집하는지 설명한다.

    2장, 내부로부터의 공격
    오늘날 널리 사용되는 경계 기반의 보안은 위험을 크게 감소시켜주지 못하며, 범죄자들이 공격에 이용할 수 있는 공격 루트를 오히려 증가시킨다. 경계 기반의 보안을 사용하는 기업에서 기업의 핵심 정보를 다루는 내부자에 의해 발생하는 공격의 충격은 정말로 엄청나다.

    3장, 프로토콜 공격
    인터넷을 가능하게 해주는 네트워크 통신 프로토콜들은 특별히 보안적인 측면을 고려해 설계되지는 않았다. 3장에서는 왜 그런 프로토콜들이 취약점을 갖고 있으며, 공격자들은 어떻게 그런 프로토콜들을 공격하는지 살펴본다.

    4장, 혼합 공격
    컴퓨터에 설치되는 소프트웨어의 양은 엄청나다. 하나의 컴퓨터에 설치되는 소프트웨어의 종류가 상당히 많기 때문에 소프트웨어들 간의 상호작용을 관리하는 것은 점점 더 어렵고 복잡해지고 있다. 차세대 해커에게 복잡성은 친구와 같은 존재다. 4장에서는 이런 혼합 공격 기술을 설명한다. 다양한 종류의 혼합 공격을 설명함으로써 혼합 공격이 어떻게 수행되는지를 잘 이해할 수 있도록 설명한다.

    5장, 클라우드 위협
    클라우드 컴퓨팅은 차세대 컴퓨팅 방식으로 각광받고 있다. 클라우드 기반의 환경은 기업에게 다양한 혜택을 주고 비용을 절감시켜주기 때문에 기업의 입장에서는 주목하지 않을 수 없다. 5장에서는 클라우드 플랫폼을 공격하기 위한 공격 방법과 유명한 클라우드 플랫폼에서 발견됐던 실제 보안 취약점에 대해 설명한다.

    6장, 모바일 디바이스 어뷰징
    오늘날의 기업 직원들은 모바일을 이용해 고객에게 접근하고 모바일을 이용해서 비즈니스를 만들고 있다. 노트북 컴퓨터와 무선 네트워크, 그리고 이동 전화의 폭발적인 보급과, 그것들을 서로 연결시키기 위한 기술과 기반은 새로운 형태의 공격을 만들어냈다. 6장에서는 몇 가지 시나리오를 예로 들어 모바일 근무환경이 어떻게 공격자의 주요 공격 대상이 될 수 있는지 설명한다.

    7장, 피싱
    피싱 사기꾼들은 비즈니스와 사법 당국에게 있어 상당한 골칫거리이며, 피해 당사자들에게 상당히 큰 금전적인 피해를 줄 수 있다. 7장에서는 피싱 시스템을 자세히 파헤침으로써 피싱과 같이 새로이 부각되는 범죄 행위에 대한 이해를 돕는다.

    8장, 영향력 행사
    차세대 공격자들은 네트워크나 운영체제, 그리고 애플리케이션뿐만 아니라 손에 넣고자 하는 데이터에 접근할 수 있는 사람을 공격 대상으로 삼기도 한다. 경우에 따라 많은 시간을 투자해 기술적인 보안 취약점을 찾는 것보다 사람을 교묘히 조종하거나 영향력을 행사하는 방법이 공격자가 원하는 것을 얻기 위한 좀 더 쉬운 방법이 될 수도 있다. 8장에서는 공격자가 공격 대상자에게 영향을 주기 위해 그 사람에 대한 정보를 찾아내는 데 어떤 교활한 기술을 사용하는지 살펴본다.

    9장, 기업 간부에 대한 공격
    공격자들이 특정 기업의 누군가를 공격 대상으로 주목한다면 대부분 기업의 임원이 공격 대상자가 될 것이다. 기업에는 CEO(Chief Executive Officer)나 CFO(Chief Financial Officer), COO(Chief Operating Officer) 같은 최고위급 임원들이 있다. 이들은 다른 잠재적인 공격 대상자들보다 고소득자일 뿐만 아니라 그들의 노트북에는 기업의 데이터베이스에 있는 정보만큼이나 가치가 있는 정보가 저장돼 있다. 9장에서는 공격자가 대기업의 임원을 공격하는 시나리오를 이용해 기업 간부에 대한 공격이 어떻게 이뤄지는지 설명한다.

    10장, 다른 관점의 두 가지 공격
    10장에서는 비즈니스에서 이기고 기밀 데이터를 훔쳐내기 위해 공격자가 서로 다른 프로세스와 시스템, 그리고 애플리케이션의 취약점을 어떻게 결합시켜 공격하는지 두 가지 사례를 들어 설명한다.

    이 책은 10개의 장 이외에도 부록을 제공한다. 부록 A에서는 2장에서 설명하고 있는 소스코드 샘플을 제공하며, 부록 B에서는 DNS 캐시 스푸핑 공격이 가능한 DNS 서버를 공격하기 위한 Cache_snoop.pl 스크립트 코드를 제공한다.

    지은이의 말
    과거에 이렇게 하면 정말 환상적인 공격이 될 것이라고 여겨졌던 공격 방법들이 이제는 현실이 됐다. 그 이유는 크게 두 가지다. 첫 번째는 전통적인 경계 기반의 방어 모델은 기술에 있어서의 이동성과 민첩성을 효과적으로 방어하지 못하기 때문이다. 클라우드 서비스에 대한 수요와 무선 액세스 포인트와 모바일 디바이스의 사용 그리고 임시로 고용된 직원의 접근 권한으로 인해 경계의 개념이 더 이상 무의미해졌다. 공격이 성공적으로 이뤄진 웹상의 공간이 증가할수록 경계의 안과 밖이 그만큼 의미 없어지게 된다. 두 번째는 Y세대 문화의 출현으로 소셜 미디어와 커뮤니케이션 플랫폼의 사용이 가능해졌고, 사람들은 그것을 이용해 자신에 대한 핵심적인 데이터를 공유하게 됐다. 과거에는 원격에서 이런 데이터를 알아내는 것이 거의 불가능했다.
    이제 공격자들은 최신 기술의 위험성을 알고 있으며, 최신 플랫폼을 어떻게 공격하는지 알고 있다. 이 책은 오늘날 고도화된 공격자들의 기술과 사고방식에 대해 설명하며, 그들에게서 여러분 스스로를 어떻게 방어해야 하는지 방법을 제시해준다.

    옮긴이의 말
    공격과 방어에 대해 좀 더 거창하게 말하자면 공격(악의적인 해킹)의 세계와 그것을 막는 방어의 세계는 서로 연결돼 있다. 두 세계를 보안이라는 하나의 큰 테두리로 묶을 수는 있지만, 두 세계는 각자 독립적인 의미와 영역을 갖고 있으며(물론 상호 교차되는 부분도 일정 부분 존재한다), 나름대로의 독립성을 받쳐주는 기술 또한 분명히 각각 존재한다. 따라서 너무 당연한 말이지만, 공격을 잘하려면 방어의 세계를 알아야 하고, 방어를 잘하려면 공격의 세계를 알아야 한다. 하지만 아이러니하게도 공격을 잘한다고 반드시 방어를 그만큼 잘하는 것은 아니고, 방어를 잘한다고 반드시 공격을 그만큼 잘하는 것 또한 아니다. 공격의 세계와 방어의 세계에서 핵심은 두 세계에 존재하면서 두 세계를 이어주는 기본적인(근본적인) 기술이다. 그 기본 기술에 의해 다양한 공격이 가능한 것이고, 또한 방어가 가능해지는 것이다.
    어느 기술 도메인에서나 마찬가지겠지만, 보안은 특히 기술 트렌드에 매우 민감하다. 새로운 기술이 나오거나 유행이 되면 당연히 그 기술에 대한 보안이 항상 고려돼야 하고, 그 기술에 대한 보안 공격이 이슈가 된다. 즉, 새로운 기술을 어떻게 하면 공격할 수 있을지 발 빠르게 연구되고, 그러한 공격을 막기 위한 방어 기술 또한 빠르게 연구된다.
    이 책에서 설명하는 해커의 공격 기법들 또한 이미 새로운 최신 공격 기법이 아닐 수 있다. 하지만 중요한 것은 최신 공격 기법을 아는 것이 아니라 공격이 이뤄지는 이유와 그런 공격을 위해 동원되는 기술들의 주된 목적과 원리를 이해하는 것이다. 공격의 미학은 공격 방법에 있는 것이 아니라 공격을 성공해 원하는 것을 얻는 데 있다. 따라서 반드시 어렵고 기술 집약적인 공격 기술이나 자신만이 알고 있는 보안 취약점을 이용하는 것만이 멋진 것이 아니라, 간단한 속임수나 피싱 또는 사회공학적인 방법이 더 멋질 수도 있다.
    지금 이 시점에도 하루가 멀다 하고 새로운 기술들이 소개되고 있다. 기존 기술 대신 새로운 기술이 대세가 되거나, 모바일이나 클라우드, IoT와 같이 기술 영역이 확대되고 새로운 주류가 등장하더라도 기존 기술이 완전히 사라지는 것이 아니기 때문에 이전 공격 기술은 대부분 유효하게 남게 된다. 따라서 공격을 방어하는 입장에서는 시간이 갈수록 커버해야 하는 영역이 계속 증가하게 돼 부담이 될 수 있다. 그럼에도 불구하고 간과하지 말아야 할 것이 있다. 그것은 새로운 기술 영역이나 주류가 나타난다고 하더라도 그것을 가능하게 하고 받쳐주는 것은 이미 기존에 있는 기술이기 때문에 공격이 이뤄지고 대상이 되는 필드만 달라질 뿐이니 근본적인 공격 기술은 대부분 늘 동일하다. 따라서 공격 기법의 습득보다는 그것을 가능하게 해주는 좀 더 근원적인 기술에 대한 이해가 중요하다. 이 책을 통해 그러한 통찰력을 얻기 바란다.

    추천사

    "세상이 변하고 있다. 이 책은 우리의 정보 보호 툴 팀 개발자 모두가 읽어야 하는 책이다."
    - 마크 커피(Mark Curphey) / 마이크로소프트 정보 보호 툴 팀, 이사

    "두려워하지 말고 준비하기 바란다. 이 책은 여러분이 조만간 다루게 될 위협에 대해 설명한다."
    - 존 비에가(John Viega) / 맥아피 SaaS 비즈니스 유닛, CTO

    "새로운 형태의 위협을 이해하고자 한다면 누구나 읽어야 할 책이다."
    - 제레미아 그로스맨(Jeremiah Grossman) / 화이트햇 시큐리티(WhiteHat Security), 설립자겸 CTO

    목차

    1장 정보 수집: 기업 내부 훔쳐보기
    물리적 보안 공학
    - 쓰레기통 뒤지기
    - 기업 캠퍼스 돌아다니기
    구글 어스
    사회공학 콜 센터
    검색 엔진 해킹
    - 구글 해킹
    - 구글 해킹 자동화
    - 온라인 문서에서 메타데이터 추출
    - 소스코드 검색
    소셜 네트워킹
    - 페이스북과 마이스페이스
    - 트위터
    직원 현황 파악
    - theHarvester를 이용한 이메일 주소 수집
    - 이력서
    - 채용 공고
    - 구글 캘린더
    어떤 정보가 중요한 정보인가?
    정리

    2장 내부로부터의 공격
    내부자
    크로스사이트 스크립팅(XSS)
    - 세션 훔치기
    - 내용 삽입
    - 사용자 이름과 비밀번호 훔치기
    - 고도화되고 자동화된 공격
    크로스사이트 요청 위조
    - 내부로부터의 공격
    콘텐츠 소유권
    - 플래시의 crossdomain.xml 어뷰징
    - 자바 어뷰징
    GIFAR를 이용한 콘텐츠 소유권
    - Google Docs 공격
    파일 시스템으로부터 파일 훔치기
    - 사파리 브라우저를 통한 파일 훔치기
    정리

    3장 프로토콜 공격
    텔넷과 FTP 공격
    - 인증 정보 스니핑
    - 무작위 대입 공격
    - 세션 가로채기
    SMTP 어뷰징
    - 이메일 스누핑
    - 사회공학 공격을 위한 이메일 스푸핑
    ARP 어뷰징
    - ARP 포이즈닝 공격
    - 카인앤아벨
    - 교환망에서의 SSH 스니핑
    - 원격 정찰을 위한 DNS 조작
    - DNS 캐시 스누핑
    정리

    4장 혼합 공격
    애플리케이션 프로토콜 핸들러
    - 윈도우 시스템에서 프로토콜 핸들러 찾기
    - 맥 OS X에서 프로토콜 핸들러 찾기
    - 리눅스에서 프로토콜 핸들러 찾기
    혼합 공격
    - 전통적인 혼합 공격: 사파리의 카펫 폭탄
    - FireFoxUrl 애플리케이션 프로토콜 핸들러
    - Mailto://와 ShellExecute 윈도우 API의 취약점
    - iPhoto 포맷 문자열 공격
    - 복합적인 형태의 웜: Conficker/Downadup
    혼합 위협의 발견
    정리

    5장 클라우드 위협
    클라우드에 의한 변화
    - 아마존의 Elastic Compute Cloud
    - 구글의 App Engine
    - 기타 클라우드 제품
    클라우드에 대한 공격
    - 가상머신 공격
    - 관리 콘솔에 대한 공격
    - 디폴트 설정 보안
    - 클라우드 결제 모델 어뷰징과 클라우드 피싱
    - 구글을 이용한 정보 수집
    정리

    6장 모바일 디바이스 어뷰징
    모바일 근무 환경에 대한 공격
    - 당신의 직원이 내 네트워크에 접속돼 있다
    - 공격을 위한 네트워크 접속
    - 기업 직원에 대한 직접적인 공격
    - 종합: 핫스팟 사용자에 대한 공격
    - 음성 메시지 엿듣기
    - 모바일 장치에 대한 물리적인 접근 공격
    정리

    7장 피싱
    피싱 사이트
    피싱 사기꾼과 피싱 사이트
    - 굳이 패치할 필요까지는 없다
    - 방명록을 이용한 사기
    - 안녕, Pedro!
    - 아이러니
    약탈
    - 피싱 킷
    - 피싱 사기꾼에 대한 사기
    피싱 사기의 세계
    - Google ReZulT
    - Fullz!
    - Cha0를 만나다
    정리

    8장 영향력 행사
    정보의 보고, 캘린더
    - 캘린더 안의 정보
    - 방금 들어오신 분은 누구시죠?
    - 캘린더를 통한 개성 파악
    소셜 ID
    - 소셜 프로파일 어뷰징
    - 소셜 ID 탈취
    - 인증 파괴
    감정 상태를 이용한 공격
    정리

    9장 기업 간부에 대한 공격
    타깃 공격과 기회 공격
    동기
    - 금전적인 이득
    - 복수
    - 이익과 위험
    정보 수집
    - 기업 임원 알아내기
    - 신뢰 집단
    - 트위터
    - 기타 소셜 애플리케이션
    공격 시나리오
    - 이메일 공격
    - 비서를 이용한 공격
    - 메모리 스틱
    정리

    10장 다른 관점의 두 가지 공격
    불만을 품은 직원
    - 업무 평가
    - 전화 회의 스푸핑
    - 승자
    비장의 무기
    - 공짜
    - SSH 서버
    - 네트워크 터널링
    - 툴을 가졌더라도 여전히 바보는 바보다
    정리

    부록 A 2장 소스코드 샘플
    부록 B Csche_Snoop.pl

    저자소개

    니테쉬 단자니(Nitesh Dhanjani) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    유명한 보안 전문가이며 연사와 저자로서 활발한 활동을 하고 있다. [Network Security Tools: Writing, Hacking, and Modifying Security Tools](오라일리)와 [HackNotes: Linux and Unix Security](맥그로힐)의 저자며, [Hacking Exposed 4](맥그로힐)와 [HackNotes: Network Security](맥그로힐)의 공동 저자이기도 하다. 또한 블랙햇 브리핑스(Black Hat Briefings)와 RSA, Hack in the Box, 마이크로소프트 블루햇 브리핑스(Microsoft Bluehat Briefings) 등 유명한 정보 보안 행사에서 발표자로 자주 활동한다.
    현재 언스트앤영 유한회사(Ernst & Young, LLP)의 수석

    펼쳐보기
    빌리 리오스(Billy Rios) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    마이크로소프트의 보안 엔지니어로서 첨단 보안 공격과 방어, 그리고 최신 보안 위협을 연구하고 있다. 보안 엔지니어로서 일하기 전에는 베리사인(VeriSign)과 언스트앤영 같은 다양한 컨설팅 회사에서 수석 보안 컨설턴트로 일했다. 컨설턴트로서 네트워크와 애플리케이션, 그리고 무선 취약점을 평가하는 업무와 포춘 500대 기업을 대상으로 위협을 평가하는 업무를 수행했다.
    컨설턴트 이전에는 미 해병대의 현역 장교로서 미 국방부 네트워크를 방어하기 위한 국방 정보 시스템 에이전시(DISA, Defense Information Systems Agency)의 침입 탐지 분석가로 일했다. 그

    펼쳐보기
    브레트 하딘(Brett Hardin) [저] 신작알림 SMS신청 작가DB보기
    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    맥아피(McAfee)에서 보안 연구원으로 일하고 있다. 맥아피에서는 경영진이 보안 이슈를 이해하는 데 있어 보안과 비즈니스 관점을 이어주는 가교 역할을 수행하고 있다. 맥아피 이전에는 언스트앤영의 어드밴스드 시큐리티 센터(Advanced Security Center)에서 포춘 500대 기업을 대상으로 웹 애플리케이션과 인트라넷 보안을 평가하는 침투 테스터로 일했다.
    또한 하이레벨이나 비즈니스 레벨 관점의 보안 주제에 초점을 맞춘 블로그를 운영 중이다.
    캘리포니아 주립대학교 치코 캠퍼스(California State University, Chico)에서 컴퓨터 과학 학사 학위를 취득했다.

    생년월일 -
    출생지 -
    출간도서 0종
    판매수 0권

    시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며, 특히 보안 분야에 관심이 많아 다년간 보안 업무에 종사 중이다. 바이러스 보안업체를 거쳐 현재는 네이버에서 보안 관련 프로젝트를 수행 중이다.
    에이콘출판사에서 펴낸 [웹 애플리케이션 해킹 대작전], [실전 해킹 절대 내공], [루트킷], [리버싱], [파이썬 해킹 프로그래밍], [안드로이드 포렌식], [해커의 공격 기술]을 번역했다.

    언론사 추천 및 수상내역

    이 상품의 시리즈

    에이콘 해킹과 보안 시리즈(총 117권 / 현재구매 가능도서 85권)

    펼쳐보기

    이 책과 내용이 비슷한 책 ? 내용 유사도란? 이 도서가 가진 내용을 분석하여 기준 도서와 얼마나 많이 유사한 콘텐츠를 많이 가지고 있는가에 대한 비율입니다.

      리뷰

      0.0 (총 0건)

      구매 후 리뷰 작성 시, 북피니언 지수 최대 600점

      리뷰쓰기

      기대평

      작성시 유의사항

      평점
      0/200자
      등록하기

      기대평

      0.0

      교환/환불

      교환/환불 방법

      ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청함, 1:1 문의 게시판 또는 고객센터(1577-2555) 이용 가능

      교환/환불 가능 기간

      고객변심은 출고완료 다음날부터 14일 까지만 교환/환불이 가능함

      교환/환불 비용

      고객변심 또는 구매착오의 경우에만 2,500원 택배비를 고객님이 부담함

      교환/환불 불가사유

      반품접수 없이 반송하거나, 우편으로 보낼 경우 상품 확인이 어려워 환불이 불가할 수 있음
      배송된 상품의 분실, 상품포장이 훼손된 경우, 비닐랩핑된 상품의 비닐 개봉시 교환/반품이 불가능함

      소비자 피해보상

      소비자 피해보상의 분쟁처리 등에 관한 사항은 소비자분쟁해결기준(공정거래위원회 고시)에 따라 비해 보상 받을 수 있음
      교환/반품/보증조건 및 품질보증 기준은 소비자기본법에 따른 소비자 분쟁 해결 기준에 따라 피해를 보상 받을 수 있음

      기타

      도매상 및 제작사 사정에 따라 품절/절판 등의 사유로 주문이 취소될 수 있음(이 경우 인터파크도서에서 고객님께 별도로 연락하여 고지함)

      배송안내

      • 인터파크 도서 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다

      • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

      • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능하여, 인터파크 외 타업체 배송상품인 경우 발송되지 않을 수 있습니다.

      • 배송비

      도서(중고도서 포함) 구매

      2,000원 (1만원이상 구매 시 무료배송)

      음반/DVD/잡지/만화 구매

      2,000원 (2만원이상 구매 시 무료배송)

      도서와 음반/DVD/잡지/만화/
      중고직배송상품을 함께 구매

      2,000원 (1만원이상 구매 시 무료배송)

      업체직접배송상품 구매

      업체별 상이한 배송비 적용