간편결제, 신용카드 청구할인
인터파크 롯데카드 5% (22,230원)
(최대할인 10만원 / 전월실적 40만원)
북피니언 롯데카드 30% (16,380원)
(최대할인 3만원 / 3만원 이상 결제)
NH쇼핑&인터파크카드 20% (18,720원)
(최대할인 4만원 / 2만원 이상 결제)
Close

초보 해커를 위한 칼리 리눅스 입문 : 설치부터 커맨드라인, 파일 시스템, 네트워킹, BASH, 패키지 관리, 로깅, 리눅스 커널 및 드라이버, 보안까지

원제 : Linux Basics for Hackers
소득공제

2013년 9월 9일 이후 누적수치입니다.

판매지수 49
?
판매지수란?
사이트의 판매량에 기반하여 판매량 추이를 반영한 인터파크 도서에서의 독립적인 판매 지수입니다. 현재 가장 잘 팔리는 상품에 가중치를 두었기 때문에 실제 누적 판매량과는 다소 차이가 있을 수 있습니다. 판매량 외에도 다양한 가중치로 구성되어 최근의 이슈도서 확인시 유용할 수 있습니다. 해당 지수는 매일 갱신됩니다.
Close
공유하기
정가

26,000원

  • 23,400 (10%할인)

    1,300P (5%적립)

할인혜택
적립혜택
  • S-Point 적립은 마이페이지에서 직접 구매확정하신 경우만 적립 됩니다.
추가혜택
배송정보
  • 6/18(화) 이내 발송 예정  (서울시 강남구 삼성로 512)
  • 무료배송
주문수량
감소 증가
  • 이벤트/기획전

  • 연관도서

  • 상품권

AD

책소개

화이트 해커 꿈나무를 위한 가장 친절한 리눅스 안내서

보안 전문가나 해커가 되려면 리눅스 시스템의 이해는 기본이다. 이 책은 해킹, 사이버 보안, 침투 테스트 등을 시작하기에 앞서 꼭 알아야 할 리눅스의 기초를 담았다. 해커가 많이 쓰는 칼리 리눅스 배포판으로 실습하므로, 해킹의 기초를 학습하고 다음 단계로 넘어가기에 적합하다. 이 책으로 리눅스의 기본 명령어를 따라 하며 실습하다 보면, 어느새 해커가 된 자신과 마주하게 될 것이다.

출판사 서평

사이버 보안 전문가로 가는 첫걸음
아마존 해킹 분야, 리눅스 분야 1위 베스트셀러

모든 것이 디지털로 연결되는 세상에서 사이버 보안은 개인을 넘어 기업, 국가의 성패를 다룰 만큼 그 중요도가 높아지고 있다. 사이버 보안을 강화하기 위한 방법 중 하나가 바로 침투 테스트다. 침투 테스트는 사이버 보안의 약점을 찾기 위해 공격과 방어로 나누어 실시하는 해킹 훈련으로, 해커의 시각으로 시스템의 취약점을 찾고 공격함으로써 미리 외부의 공격에 대한 방어 계획을 세울 수 있다.

이 책은 해커를 꿈꾸며 리눅스를 처음 접하는 사람들에게 리눅스의 기본 구조부터 필수 명령어, 나아가 스크립트까지 친절하게 안내하는 가이드다. 저자는 미국의 국방부 및 거의 모든 정보 부서(NSA, DIA, CIA, FBI)와 함께 사이버 보안 업무를 진행한 후 이 책을 썼다. 대다수의 초보 해커가 리눅스에 대한 경험이 없거나 적은 것이 실력 향상에 장벽이 된다는 것을 알고, 전문 해커가 되는 데 필요한 리눅스 기초를 다지도록 꼭 필요한 모든 것을 담았다. 기본 커맨드라인을 다루는 것은 물론이고, 파일 시스템, 네트워킹, 로깅, 배시, 데이터베이스, 리눅스 커널과 드라이버까지 친절하게 설명한다. 가상머신에 칼리 리눅스를 설치해 실습을 진행하므로 현재 사용 중인 운영체제에서도 손쉽게 따라 할 수 있게 했으며, 더 숙련된 해커가 되기 위한 파이썬 스크립팅도 설명한다. 저자의 안내에 따라 차근차근 실습하며 초보 해커를 넘어 전문 해커가 되어 사이버 보안의 파수꾼이 되길 바란다.

주요 내용
■ 가상머신에 칼리 리눅스 설치 및 실행
■ 위치 찾기, 로그인 점검, 파일 탐색 등 리눅스 기본 명령어 이해
■ 텍스트 조작, 파일 및 디렉터리 권한 관리, 소프트웨어 추가 및 제거 실습
■ 사용자 환경변수 관리, 프로세스 관리, 태스크 자동화 실습
■ 네트워크 분석 및 관리, 로깅 시스템, 커널 모듈 관리의 이해
■ 배시 스크립트 작성, 파이썬 스크립트 기초 학습

목차

옮긴이 머리말 xi
베타리더 후기 xiii
감사의 말 xiv
시작하며 xv

Chapter 1 기본 다지기 1
1.1 용어 및 개념 소개 1
1.2 칼리 둘러보기 3
__1.2.1 터미널 4
__1.2.2 리눅스 파일 시스템 5
1.3 리눅스의 기본 명령 6
__1.3.1 pwd로 사용자의 현재 위치 찾기 6
__1.3.2 whoami로 로그인 점검 7
__1.3.3 리눅스 파일 시스템 탐색 7
__1.3.4 도움말 10
__1.3.5 man을 이용하여 매뉴얼 페이지 참조하기 10
1.4 찾아보기 11
__1.4.1 locate를 이용한 검색 11
__1.4.2 whereis로 바이너리 찾기 12
__1.4.3 which로 PATH 변수에서 바이너리 찾기 12
__1.4.4 find로 더 강력한 검색 수행하기 13
__1.4.5 grep으로 필터링하기 15
1.5 파일 및 디렉터리 수정 16
__1.5.1 파일 생성 16
__1.5.2 디렉터리 생성 18
__1.5.3 파일 복사 18
__1.5.4 파일 이름 바꾸기 18
__1.5.5 파일 삭제 19
__1.5.6 디렉터리 삭제 19
1.6 재미있게 즐겨보자 20

Chapter 2 텍스트 조작 21
2.1 파일 조회 22
__2.1.1 머리 찾기 22
__2.1.2 꼬리 찾기 23
__2.1.3 줄 번호 붙이기 24
2.2 grep으로 텍스트 필터링 25
__2.2.1 해커가 되기 위한 도전: grep, nl, tail, head의 사용 26
__2.2.2 1단계 26
__2.2.3 2단계 26
2.3 sed를 사용한 찾아 바꾸기 27
2.4 more와 less를 통한 파일 조회 28
__2.4.1 more를 통한 출력 제어 28
__2.4.2 less를 통한 출력과 필터링 29
2.5 요약 30

Chapter 3 네트워크 분석 및 관리 32
3.1 ifconfig를 통한 네트워크 분석 32
3.2 iwconfig를 통한 무선 네트워크 장치 점검 34
3.3 네트워크 정보 변경 35
__3.3.1 IP 주소 변경 35
__3.3.2 네트워크 마스크와 브로드캐스트 주소 변경 35
__3.3.3 MAC 주소 속이기 36
__3.3.4 DHCP 서버에서 새 IP 주소 할당 36
3.4 도메인 네임 시스템 조작 37
__3.4.1 dig를 통한 DNS 확인 37
__3.4.2 DNS 서버 변경 39
__3.4.3 고유의 IP 주소 매핑 40
3.5 요약 42

Chapter 4 소프트웨어 추가 및 제거 43
4.1 소프트웨어 관리를 위한 apt 사용 44
__4.1.1 패키지 검색 44
__4.1.2 소프트웨어 추가 45
__4.1.3 소프트웨어 제거 45
__4.1.4 패키지 업데이트 47
__4.1.5 패키지 업그레이드 47
4.2 sources.list 파일에 저장소 추가하기 48
4.3 GUI 기반 설치 프로그램 사용 50
4.4 git으로 소프트웨어 설치하기 52
4.5 요약 53

Chapter 5 파일 및 디렉터리 권한 관리 54
5.1 서로 다른 사용자 타입 55
5.2 권한 승인 55
__5.2.1 개별 사용자에게 소유권 승인 55
__5.2.2 그룹에 소유권 승인 56
5.3 권한 점검 56
5.4 권한 변경 58
__5.4.1 수 표현으로 권한 변경 58
__5.4.2 UGO를 통한 권한 변경 60
__5.4.3 새 도구에 루트 실행 권한 부여 62
5.5 마스크를 통한 더 안전한 기본 권한 설정 63
5.6 특수 권한 64
__5.6.1 SUID를 이용한 임시 루트 권한 승인 64
__5.6.2 SGID를 이용한 루트 사용자의 그룹 권한 승인 64
__5.6.3 노후된 스티키 비트 65
__5.6.4 특수 권한, 권한 상승 그리고 해커 65
5.7 요약 67

Chapter 6 프로세스 관리 68
6.1 프로세스 확인 69
__6.1.1 프로세스 이름으로 필터링하기 70
__6.1.2 top으로 가장 탐욕스러운 프로세스 찾기 71
6.2 프로세스 관리 72
__6.2.1 nice로 프로세스 우선순위 변경 72
__6.2.2 프로세스 종료 75
__6.2.3 백그라운드에서 프로세스 실행 76
__6.2.4 포그라운드로 프로세스 이동 77
6.3 프로세스 예약 실행 77
6.4 요약 79

Chapter 7 사용자 환경 변수 관리 80
7.1 환경 변수 조회 및 수정 81
__7.1.1 모든 환경 변수 조회 82
__7.1.2 특정 변수 필터링 82
__7.1.3 한 세션을 위한 변숫값 변경 83
__7.1.4 영구적인 변숫값 변경 83
7.2 셸 프롬프트 변경 84
7.3 PATH 변경 86
__7.3.1 PATH 변수에 추가 86
__7.3.2 PATH 변수 치환 주의 87
7.4 사용자 정의 변수 생성 88
7.5 요약 89

Chapter 8 배시 스크립트 작성 90
8.1 배시 단기 집중 강좌 91
8.2 첫 번째 스크립트: “Hello, Hackers-Arise!” 91
__8.2.1 실행 권한 설정 92
__8.2.2 HelloHackersArise 실행 93
__8.2.3 변수 및 사용자 입력을 이용한 기능 추가 94
8.3 해커의 첫 스크립트: 열린 포트 검색 95
__8.3.1 우리의 임무 96
__8.3.2 간단한 스캐너 97
__8.3.3 MySQL 스캐너 개선 98
8.4 일반적인 기본 제공 배시 명령 101
8.5 요약 102

Chapter 9 압축 및 아카이브 103
9.1 압축이란? 103
9.2 타르로 파일 모으기 104
9.3 파일 압축 106
__9.3.1 gzip 압축 107
__9.3.2 bzip2 압축 108
__9.3.3 compress 압축 108
9.4 스토리지 장치의 비트 단위 또는 물리적 복사본 생성 109
9.5 요약 110

Chapter 10 파일 시스템 및 저장 장치 관리 111
10.1 장치 디렉터리 /dev 112
__10.1.1 리눅스가 저장 장치를 나타내는 방법 113
__10.1.2 드라이브 파티션 114
__10.1.3 문자 및 블록 장치 115
__10.1.4 lsblk를 사용하여 블록 장치 및 정보 나열 116
10.2 마운트 및 마운트 해제 117
__10.2.1 저장 장치 직접 마운트하기 117
__10.2.2 umount로 마운트 해제 118
10.3 파일 시스템 모니터링 118
__10.3.1 마운트된 디스크에 대한 정보 얻기 118
__10.3.2 오류 확인 119
10.4 요약 120

Chapter 11 로깅 시스템 121
11.1 rsyslog 로깅 데몬 122
__11.1.1 rsyslog 환경설정 파일 122
__11.1.2 rsyslog 로깅 규칙 124
11.2 logrotate를 통한 로그 자동 정리 126
11.3 은신 상태 유지 128
__11.3.1 흔적 삭제 129
__11.3.2 로깅 비활성화 130
11.4 요약 131

Chapter 12 서비스의 사용 및 악용 132
12.1 서비스의 시작, 중지, 재시작 132
12.2 아파치 웹 서버를 이용한 HTTP 웹 서버 생성 133
__12.2.1 아파치 구동 134
__12.2.2 index.html 파일 수정 135
__12.2.3 HTML 추가 136
__12.2.4 결과 확인 136
12.3 OpenSSH와 라즈베리 스파이 파이 137
__12.3.1 라즈베리 파이 설정 137
__12.3.2 카메라 설정 139
__12.3.3 감시 시작 140
12.4 MySQL/MariaDB에서 정보 추출 141
__12.4.1 MySQL 또는 MariaDB 구동 142
__12.4.2 SQL을 통한 상호작용 143
__12.4.3 비밀번호 설정 143
__12.4.4 원격 데이터베이스 접근 145
__12.4.5 데이터베이스 접속 146
__12.4.6 데이터베이스 테이블 147
__12.4.7 데이터 확인 148
__12.4.8 PostgreSQL과 메타스플로이트 148
12.5 요약 151

Chapter 13 보안과 익명성 152
13.1 인터넷이 우리를 드러내는 방법 153
13.2 어니언 라우터 시스템 154
__13.2.1 토르 작동 방식 154
__13.2.2 보안 고려사항 156
13.3 프록시 서버 156
__13.3.1 환경설정 파일에 프록시 설정 157
__13.3.2 더 흥미로운 옵션 160
__13.3.3 보안 고려사항 162
13.4 가상 사설 네트워크 163
13.5 암호화된 이메일 164
13.6 요약 165

Chapter 14 무선 네트워크 이해와 검사 167
14.1 와이파이 네트워크 167
__14.1.1 기본 무선 명령 168
__14.1.2 aircrack-ng를 이용한 와이파이 정찰 172
14.2 블루투스 감지 및 연결 175
__14.2.1 블루투스 작동 방식 175
__14.2.2 블루투스 스캐닝 및 정찰 176
14.3 요약 180

Chapter 15 리눅스 커널 및 로드 가능한 커널 모듈 관리 181
15.1 커널 모듈이란? 182
15.2 커널 버전 점검 183
15.3 sysctl을 통한 커널 튜닝 183
15.4 커널 모듈 관리 186
__15.4.1 modinfo를 통한 더 많은 정보 수집 187
__15.4.2 modprobe를 통한 모듈의 추가 및 제거 188
__15.4.3 커널 모듈의 삽입 및 제거 188
15.5 요약 189

Chapter 16 잡 스케줄링을 통한 태스크 자동화 190
16.1 자동 기반 이벤트 또는 잡 스케줄링 191
__16.1.1 백업 태스크 스케줄링 193
__16.1.2 MySQLscanner 스케줄링을 위한 crontab 사용 195
__16.1.3 crontab 단축어 196
16.2 부팅 시 잡 실행을 위한 rc 스크립트 사용 197
__16.2.1 리눅스 런레벨 197
__16.2.2 rc.d에 서비스 추가 197
16.3 GUI를 이용한 시작 서비스 추가 198
16.4 요약 199

Chapter 17 해커를 위한 파이썬 스크립트 기초 201
17.1 파이썬 모듈 추가 202
__17.1.1 pip 사용 203
__17.1.2 서드 파티 모듈 설치 204
17.2 파이썬으로 스크립트 시작하기 205
__17.2.1 변수 206
__17.2.2 주석 209
__17.2.3 함수 209
17.3 리스트 210
17.4 모듈 211
17.5 객체 지향 프로그래밍 212
17.6 파이썬에서 네트워크 통신 213
__17.6.1 TCP 클라이언트 제작 213
__17.6.2 TCP 리스너 제작 215
17.7 딕셔너리, 반복, 제어 구문 217
__17.7.1 딕셔너리 217
__17.7.2 제어 구문 217
__17.7.3 반복문 219
17.8 해킹 스크립트 발전시키기 220
17.9 예외 및 비밀번호 크래커 221
17.10 요약 224

찾아보기 226

본문중에서

해킹은 21세기에 가장 중요한 기술이다. 이 문장을 가볍게 생각하지 말자. 매일 뉴스 헤드라인에서 보이는 여러 사건을 통해, 위 문장이 옳다는 것을 확인할 수 있다. 국가는 상대국의 비밀을 빼내기 위해 서로를 감시하고, 사이버 범죄자는 수십억 달러를 훔치며, 몸값을 요구하는 디지털 웜(worm)이 나타나고, 적들은 서로의 선거에 영향을 끼치며, 전투 요원들은 서로의 기반 시설을 무너뜨린다. (xv쪽)

리눅스 파일 시스템 구조는 윈도우의 구조와는 사뭇 다르다. 리눅스는 물리 드라이브(C: 드라이브와 같은)를 파일 시스템의 기저에 가지고 있지 않다. 대신 논리적 파일 시스템을 사용한다. 파일 시스템 구조의 최상단에는 /가 존재한다. 이를 파일 시스템의 루트라고 부르는데, 위아래가 뒤집힌 트리처럼 보인다. 이는 루트 사용자와는 다르다는 것을 염두에 두자. (5쪽)

해커는 시스템을 최적화하기 위해 프로세스를 관리하는 방법을 이해해야 한다. 예를 들면 해커가 대상 시스템을 제어하기 위해 바이러스 백신 애플리케이션이나 방화벽과 같은 특정 프로세스를 찾아 중지하려고 할 수 있다. 그렇게 하려면 해커는 먼저 프로세스를 찾는 방법에 대해 알아야 한다. 또한, 해커는 취약한 시스템을 찾기 위해 주기적으로 실행할 스캐닝 스크립트를 설정할 수 있고 이러한 스크립트를 예약하는 방법에 대해서도 살펴보자. (68쪽)

해커 세계에서 맥스 비전(Max Vision)으로도 알려진 맥스 버틀러(Max Butler)라는 이름의 해커가 미국 연방 교도소에 복역 중이었다. 맥스는 그레이햇 해커였는데, 낮에는 실리콘 밸리에서 IT 보안 전문가로 있었고 밤에는 암시장에서 신용카드 번호를 훔쳐 팔았다. 한때 세계 최대 신용카드 암시장인 카더스마켓(CardersMarket)을 운영하기도 했었다. 지금 맥스는 13년형 복역과 동시에 피츠버그의 CERT(Computer Emergency Response Team)를 도와 해커로부터 방어하는 일을 한다. (96쪽)

로그 파일은 리눅스 시스템에서 생긴 거의 모든 것에 대해 추적한다. 이는 비정상 동작이나 해킹 등 무슨 일이 생겼는지 분석하기 위한 매우 중요한 자원이 될 수 있다. 해커에게 로그 파일은 그들의 활동 및 정체성을 알려주는 증거가 될 수 있다. 하지만 빈틈없는 해커는 이 파일을 제거하거나 파쇄하거나(shred), 로깅 전체를 비활성화함으로써 증거를 숨길 수 있다. (131쪽)

VPN을 사용하면 보안과 정보 보호를 확실히 향상시킬 수 있다. 그러나 그것이 익명성을 보장하지는 않는다. 접속하는 인터넷 장치는 데이터를 적절히 되돌리기 위해 여러분의 IP 주소를 반드시 기록한다. 따라서 이 기록에 접근하는 누군가는 여러분에 대한 정보를 알 수 있다. (163쪽)

파이썬에는 해킹에 특히 적합한 몇 가지 중요한 기능이 있다. 그중 가장 중요한 것은 외부에서 가져와 재사용할 수 있도록 사전에 빌드된 다양한 라이브러리를 통해 강력한 기능을 제공하는 것이다. 파이썬에는 1,000개 이상의 모듈이 내장되어 있으며, 외에도 다양한 리포지터리에서 더 많은 모듈을 사용할 수 있다. 배시, 펄 및 루비와 같은 다른 언어에서도 해킹 도구를 빌드하는 것이 가능하지만 파이썬의 모듈을 사용하면 이러한 도구를 훨씬 쉽게 빌드할 수 있다. (201쪽)

관련이미지

저자소개

Occupytheweb [저] 신작알림 SMS신청
생년월일 -

해당작가에 대한 소개가 없습니다.

김세영 [역] 신작알림 SMS신청
생년월일 -

성균관대학교 정보통신공학부와 기계공학부를 졸업했으며 웹, 서버, 커널 등 여러 분야에 관심이 많다. 어떻게 하면 지식을 효율적으로 습득, 저장, 관리할 수 있는지 고민하고 있다. 현재 캐노니컬에서 근무하며 우분투를 발전시키고 클라우드 환경의 버그를 잡는 등 오픈소스 프로젝트 발전에 힘쓰고 있다.

정윤선 [역] 신작알림 SMS신청
생년월일 -

성균관대학교 정보통신공학부를 졸업했으며 웹 기술과 서버 API, 하이퍼바이저에 관심이 많다. 아헴스, KT클라우드웨어, A2C를 거치며 웹, 가상화 등의 업무를 수행했다. 현재 육아를 병행하며 스포츠 영양사 유튜버와 협업을 통한 next.js 웹 및 react-native를 이용한 모바일 앱 개발을 진행하며 번역에 참여하고 있다. 다시 현업으로 돌아갈 날을 손꼽아 기다리고 있다.

전공도서/대학교재 분야에서 많은 회원이 구매한 책

    리뷰

    0.0 (총 0건)

    100자평

    작성시 유의사항

    평점
    0/100자
    등록하기

    100자평

    0.0
    (총 0건)

    판매자정보

    • 인터파크도서에 등록된 오픈마켓 상품은 그 내용과 책임이 모두 판매자에게 있으며, 인터파크도서는 해당 상품과 내용에 대해 책임지지 않습니다.

    상호

    (주)교보문고

    대표자명

    안병현

    사업자등록번호

    102-81-11670

    연락처

    1544-1900

    전자우편주소

    callcenter@kyobobook.co.kr

    통신판매업신고번호

    01-0653

    영업소재지

    서울특별시 종로구 종로 1(종로1가,교보빌딩)

    교환/환불

    반품/교환 방법

    ‘마이페이지 > 취소/반품/교환/환불’ 에서 신청 또는 1:1 문의 게시판 및 고객센터(1577-2555)에서 신청 가능

    반품/교환가능 기간

    변심 반품의 경우 출고완료 후 6일(영업일 기준) 이내까지만 가능
    단, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

    반품/교환 비용

    변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
    상품이나 서비스 자체의 하자로 인한 교환/반품은 반송료 판매자 부담

    반품/교환 불가 사유

    ·소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)

    ·소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등

    ·복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

    ·시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

    ·전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

    상품 품절

    공급사(출판사) 재고 사정에 의해 품절/지연될 수 있음

    소비자 피해보상
    환불지연에 따른 배상

    ·상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

    ·대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

    (주)KG이니시스 구매안전서비스서비스 가입사실 확인

    (주)인터파크커머스는 회원님들의 안전거래를 위해 구매금액, 결제수단에 상관없이 (주)인터파크커머스를 통한 모든 거래에 대하여
    (주)KG이니시스가 제공하는 구매안전서비스를 적용하고 있습니다.

    배송안내

    • 교보문고 상품은 택배로 배송되며, 출고완료 1~2일내 상품을 받아 보실 수 있습니다.

    • 출고가능 시간이 서로 다른 상품을 함께 주문할 경우 출고가능 시간이 가장 긴 상품을 기준으로 배송됩니다.

    • 군부대, 교도소 등 특정기관은 우체국 택배만 배송가능합니다.

    • 배송비는 업체 배송비 정책에 따릅니다.

    • - 도서 구매 시 15,000원 이상 무료배송, 15,000원 미만 2,500원 - 상품별 배송비가 있는 경우, 상품별 배송비 정책 적용