확장메뉴
주요메뉴


소득공제
미리보기 공유하기

핸즈온 해킹

: 침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드

리뷰 총점9.7 리뷰 12건 | 판매지수 4,260
베스트
IT 모바일 top100 6주
명화를 담은 커피, 가을을 닮은 책 - 명화 드립백/명화 캡슐 커피/명화 내열 유리컵+드립백 세트/매거진 랙
[IT 기획전] IT, 모두의 교양
9월의 얼리리더 주목신간 : 웰컴 투 북월드 배지 증정
[대학생X취준생] 꼭 공부를 해야 할 상황이라면? 2학기, 공부할 결심!
박해선 저자의 머신러닝/딥러닝 패스
[단독]『혼자 공부하는 파이썬』 개정판 출간
내일은 개발자! 코딩테스트 대비 도서전
[단독] 에듀윌 IT 자격증 기획전 - 가장 빠른 합격출구 EXIT
소장가치 100% YES24 단독 판매 상품
YES24 트윈링 분철 : 인서트라벨/스티커 택1 증정
9월 전사
쇼핑혜택
1 2 3 4 5

품목정보

품목정보
출간일 2021년 09월 27일
쪽수, 무게, 크기 776쪽 | 183*235*40mm
ISBN13 9791162244746
ISBN10 1162244747

이 상품의 태그

책소개 책소개 보이기/감추기

사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법

사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.

목차 목차 보이기/감추기

제1장 기업에 해커가 필요한 이유

1.1 모든 컴퓨터는 망가졌다
1.2 위험 요소들
1.3 블루 팀, 레드 팀, 퍼플 팀
1.4 해킹은 기업 면역체계의 일부
1.5 요약

제2장 윤리적이고 합법적인 해킹

2.1 여러분의 작업에 영향을 미치는 법규들
2.2 범죄적 해킹
2.3 우호적 해킹
2.4 법의 회색 지대
2.5 침투 테스트 방법론
2.6 권한 획득
2.7 책임 있는 공개
2.8 버그 현상금 프로그램
2.9 법적 조언과 지원
2.10 해커 하우스 행동 강령
2.11 요약

제3장 가상 해킹 환경 구축

3.1 해킹용 하드웨어
3.2 리눅스와 BSD
3.3 호스트 운영체제
3.4 다운로드 검사
3.5 디스크 암호화
3.6 필수 소프트웨어
3.7 VirtualBox 설정
3.8 VirtualBox의 게스트 확장
3.9 가상 환경 시험
3.10 취약한 해킹 대상 서버 만들기
3.11 요약

제4장 공개 출처 정보 수집

4.1 고객사에 OSINT 평가가 꼭 필요한가?
4.2 무엇을 찾는가?
4.3 어디서 찾는가?
4.4 OSINT 도구들
4.5 구글 검색으로 이메일 주소 얻기
4.6 구글 도킹(구글 해킹)
4.7 passwd 파일과 shadow 파일에 관한 간단한 소개
4.8 구글 해킹 데이터베이스
4.9 패스워드 유출과 Have I Been Pwned(HIBP)
4.10 OSINT 프레임워크 Recon-ng
4.11 Recon-ng의 내부
4.12 theHarvester를 이용한 웹 스크레이핑
4.13 문서 메타데이터
4.14 Maltego
4.15 SNS와 LinkedInt
4.16 Shodan
4.17 OSINT 방어
4.18 요약

제5장 DNS

5.1 DNS 해킹의 의미
5.2 DNS의 간략한 역사
5.3 DNS 위계구조
5.4 기본적인 DNS 질의
5.5 권한과 영역
5.6 DNS 자원 레코드
5.7 BIND9
5.8 DNS 해킹 도구 모음
5.9 호스트 찾기
5.10 Dig를 이용한 SOA 찾기
5.11 가상 이름 서버 해킹
5.12 Nmap을 이용한 포트 스캐닝
5.13 Dig를 이용한 정보 수집
5.14 정보 유출과 CHAOS
5.15 영역 전송 요청
5.16 정보 수집 도구들
5.17 취약점과 악용 기법 검색
5.18 DNS 트래픽 증폭
5.19 Metasploit
5.20 DoS 공격 실습
5.21 Metasploit를 이용한 DoS 공격
5.22 DNS 스푸핑
5.23 DNS 캐시 중독
5.24 DNS 캐시 스누핑
5.25 DNSSEC
5.26 퍼징
5.27 요약

제6장 이메일

6.1 이메일의 여정
6.2 메시지 헤더
6.3 배송 상태 알림(DSN)
6.4 SMTP
6.5 SPF와 메일 서버 등록제
6.6 메일 서버 스캐닝
6.7 메일 소프트웨어
6.8 핑거 서비스를 이용한 사용자 나열
6.9 POP3에 대한 무차별 대입 공격
6.10 Nmap 스크립팅 엔진
6.11 CVE-2014-0160: 하트블리드 버그
6.12 CVE-2010-4345 취약점 악용
6.13 CVE-2017-7692의 악용
6.14 요약

제7장 웹 서버 취약점

7.1 월드와이드웹
7.2 HTTP(하이퍼텍스트 전송 프로토콜)
7.3 URI와 URL
7.4 LAMP: 리눅스, 아파치, MySQL, PHP
7.5 웹 크롤러와 스파이더
7.6 웹 서버 해킹 도구 모음
7.7 웹 서버 포트 스캐닝
7.8 손으로 직접 짠 HTTP 요청 보내기
7.9 웹 취약점 스캐닝
7.10 숨겨진 웹 자원 추측
7.11 파일 업로드
7.12 HTTP 인증
7.13 CGI 공략
7.14 셸쇼크
7.15 SSL, TLS, 하트블리드
7.16 웹 관리용 인터페이스
7.17 웹 프록시
7.18 권한 상승
7.19 요약

제8장 가상 사설망(VPN)

8.1 VPN이란?
8.2 IPsec(인터넷 프로토콜 보안)
8.3 IKE(인터넷 키 교환)
8.4 TLS와 VPN
8.5 사용자 데이터베이스와 인증
8.6 NSA와 VPN
8.7 VPN 해킹 도구 모음
8.8 VPN 해킹 방법론
8.9 VPN 서버 포트 스캐닝
8.10 IKE-scan
8.11 OpenVPN
8.12 LDAP
8.13 OpenVPN과 셸쇼크
8.14 CVE-2017-5618 악용
8.15 요약

제9장 파일과 파일 공유

9.1 NAS란?
9.2 파일 접근 권한
9.3 NAS 해킹 도구 모음
9.4 파일 서버의 포트 스캐닝
9.5 FTP
9.6 TFTP
9.7 원격 프로시저 호출(RPC)
9.8 SMB 프로토콜
9.9 Rsync
9.10 NFS 프로토콜
9.11 NFS 권한 상승
9.12 유용한 파일 찾기
9.13 요약

제10장 유닉스

10.1 유닉스 시스템 관리
10.2 솔라리스
10.3 유닉스 해킹 도구 모음
10.4 솔라리스 포트 스캐닝
10.5 텔넷
10.6 SSH
10.7 RPC
10.8 R-services
10.9 SNMP
10.10 CUPS(공통 유닉스 인쇄 시스템)
10.11 X 윈도 시스템
10.12 Cron과 지역 파일
10.13 CDE(공통 데스크톱 환경)
10.14 요약

제11장 데이터베이스

11.1 데이터베이스의 종류
11.2 SQL
11.3 사용자 정의 함수
11.4 데이터베이스 해킹 도구 모음
11.5 일반적인 데이터베이스 악용 방법
11.6 데이터베이스 서버의 포트 스캐닝
11.7 MySQL
11.8 PostgreSQL
11.9 데이터베이스 소프트웨어에서 탈출하기
11.10 오라클 데이터베이스
11.11 MongoDB
11.12 Redis
11.13 데이터베이스를 경유한 권한 상승
11.14 요약

제12장 웹 앱

12.1 OWASP 10대 위험
12.2 웹 앱 해킹 도구 모음
12.3 웹 앱 서버의 포트 스캐닝
12.4 가로채기 프록시 활용
12.5 웹 앱 둘러보기 및 로그 분석
12.6 웹 크롤러 활용
12.7 진입점 찾기
12.8 웹 앱 취약점 스캐너
12.9 취약점 찾기
12.10 주입
12.11 취약한 인증
12.12 민감한 데이터 노출
12.13 XML 외부 개체 주입
12.14 취약한 접근 제어
12.15 잘못된 보안 설정
12.16 교차 사이트 스크립팅
12.17 안전하지 않은 역직렬화
12.18 알려진 취약점을 가진 구성요소 사용
12.19 불충분한 로그 기록과 감시
12.20 권한 상승
12.21 요약

제13장 Microsoft Windows

13.1 Windows 해킹이 리눅스 해킹과 다른 점
13.2 Windows VM 설정
13.3 Windows 해킹 도구 모음
13.4 Windows와 NSA
13.5 Windows Server 포트 스캐닝
13.6 Microsoft DNS
13.7 IIS 서비스
13.8 커버로스
13.9 황금 티켓
13.10 NetBIOS
13.11 LDAP
13.12 SMB
13.13 ETERNALBLUE
13.14 사용자 나열
13.15 Microsoft RPC
13.16 작업 스케줄러
13.17 원격 데스크톱
13.18 Windows 셸
13.19 PowerShell
13.20 Meterpreter
13.21 해시 덤핑
13.22 해시 전달
13.23 권한 상승
13.24 SYSTEM 권한 획득
13.25 그 밖의 페이로드 전달 방법들
13.26 Windows Defender 우회
13.27 요약

제14장 패스워드

14.1 해싱
14.2 패스워드 크래킹 도구 모음
14.3 해시 크래킹
14.4 해시 테이블과 무지개 테이블
14.5 소금 값 적용
14.6 /etc/shadow 크래킹
14.7 여러 해시 형식
14.8 유사 해싱
14.9 Microsoft 해시
14.10 패스워드 추측
14.11 크래킹의 예술
14.12 난수 발생기
14.13 요약

제15장 보고서 작성

15.1 침투 테스트 보고서란?
15.2 CVSS
15.3 보고서 작성 기술
15.4 침투 테스트 보고서 구성
15.5 경영진용 요약문
15.6 기술적 요약문
15.7 평가 결과
15.8 보충 정보
15.9 노트 작성
15.10 검수
15.11 보고서 제출
15.12 요약

저자 소개 (3명)

출판사 리뷰 출판사 리뷰 보이기/감추기

[출판사 리뷰]

해커의 노림수와 최신 공격적 해킹 기법을 해부한다.

지피지기면 백전백승이라는 말처럼, 완벽한 방어를 하기 위해선 공격자를 더욱 잘 알아야 한다. 현재 클라우드가 보편화되면서 어느 때보다 보안이 중요해졌고 해커들의 공격 기법은 계속 발전하고 있다. 더 이상 단순한 방어로는 해커들의 공격을 완벽히 막을 수 없다. 이제는 해커처럼 생각하고, 진화하는 해커의 도구와 공격 기법을 알아야 한다.

이 책은 여러분이 상대할 악성 해커들의 사고방식과 사용하는 도구, 그리고 그들이 기업에 침투해서 데이터를 훔쳐 가는 구체적인 방법을 설명한다. 이러한 지식은 양날의 검이라고 할 수 있다. 즉, 이 책이 가르치는 기술은 악성 해커들의 공격을 방어하려는 방어자에게 필요함과 동시에, 악성 해커에게도 악용될 수 있다. 이 책은 ‘잡히지 않는 방법’까지 알려주지는 않지만, 공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 설명하여 더 확실한 방어를 할 수 있도록 돕는 것이 목표다. 해커의 생각, 해커가 사용하는 도구, 해커의 공격 기법을 직접 배워 더 완벽한 방어벽을 세우고 싶은 모두에게, 이 책이 도움이 될 것이다.

[대상 독자]

● 정보 보안 담당자
● 화이트 해커 지망자
● 네트워크/시스템 관리자, 최고정보보호책임자(CISO)

[주요 내용]

● 해킹의 이론적 측면과 실천적 측면
● 조직 내에 해커에 대한 긍정적 인식이 자리잡았을 때 해커가 기업을 위해 할 수 있는 일들
● 공격자와 방어자가 협력해서 보안 문제점을 찾고 해결하는 퍼플 팀 형성
● 네트워크와 인터넷을 지탱하는 프로토콜들과 그 결함
● 리눅스, 유닉스, 윈도우 해킹
● 웹 앱의 치명적 취약점 평가 및 악용
● 윤리적 해커의 사고방식과 전문적 해킹 과정

회원리뷰 (12건) 리뷰 총점9.7

혜택 및 유의사항?
한빚미디어의 책들은 다 좋은데 한가지 불편한 점은... 내용 평점5점   편집/디자인 평점5점 b**k | 2022.04.23 | 추천0 | 댓글0 리뷰제목
한빚미디어의 책들은 다 좋은데 한가지 불편한 점은 책이 너무 무겁고 약간 광택이 나는 종이를 써서 읽기에도 불편하다, 그런 종이를 썻으니 무거운 것일거고, 다른 말로 하면 질 좋은 비싼 종이를 썼다 라고 말할수도 있겠지만, 그래도 좀더 광택이 덜하고 가벼우면서도 질이 크게 나쁘지 않은 다른 종이를 좀 썻으면 좋겠다. 에이콘 출판사 책들의 종이 정도만 되도 참 좋을거 같;
리뷰제목

한빚미디어의 책들은 다 좋은데 한가지 불편한 점은 책이 너무 무겁고 약간 광택이 나는 종이를 써서 읽기에도 불편하다, 그런 종이를 썻으니 무거운 것일거고, 다른 말로 하면 질 좋은 비싼 종이를 썼다 라고 말할수도 있겠지만, 그래도 좀더 광택이 덜하고 가벼우면서도 질이 크게 나쁘지 않은 다른 종이를 좀 썻으면 좋겠다. 에이콘 출판사 책들의 종이 정도만 되도 참 좋을거 같은데...

댓글 0 이 리뷰가 도움이 되었나요? 공감 0
구매 핸즈온 해킹 내용 평점5점   편집/디자인 평점5점 YES마니아 : 플래티넘 란* | 2021.11.30 | 추천0 | 댓글0 리뷰제목
모의침투에 관심이 많은 사람이 읽으면 좋은 책. 다양한 내용을 다루기 때문에 깊게 다루지는 않지만, 더 알고자 한다면 봐야할 정보들까지도 상세히 알려준다. 번역이나 오탈자는 가끔 보이긴 하지만, 크게 거슬릴 정도는 아니라고 생각된다.  해커하우스에서 제공해주는 침투 가능한 vulnerable한 게스트 OS를 대상으로 다양한 실습을 해 볼 수 있는 것도 장점.;
리뷰제목

모의침투에 관심이 많은 사람이 읽으면 좋은 책.

다양한 내용을 다루기 때문에 깊게 다루지는 않지만, 더 알고자 한다면 봐야할 정보들까지도 상세히 알려준다.

번역이나 오탈자는 가끔 보이긴 하지만, 크게 거슬릴 정도는 아니라고 생각된다. 

해커하우스에서 제공해주는 침투 가능한 vulnerable한 게스트 OS를 대상으로 다양한 실습을 해 볼 수 있는 것도 장점.

댓글 0 이 리뷰가 도움이 되었나요? 공감 0
번역 때문에 망설였는데 번역 많이 좋아졌네요. 내용 평점4점   편집/디자인 평점3점 YES마니아 : 골드 o*****e | 2021.11.10 | 추천0 | 댓글0 리뷰제목
이 책은 너무 많은 내용을 넣어서 설명이 부족하지만 관련책을 많이 읽은 분들은 쉽게 이해 될 겁니다.이펙티브 씨리즈에서 말도 안되는 번역으로 욕먹었는데 많이 좋아지셨네요.이펙티브 시리즈 정말 좋은책인데 꼭 기술서를 영업이 이해 안가는 상태에서 번역해서 원문이 더 이해가 잘 되는 상태로 만들어 이번 책 구매 망설였는데 이정도면 무난합니다.이해하기 위해 구매하셨다면 추;
리뷰제목
이 책은 너무 많은 내용을 넣어서 설명이 부족하지만 관련책을 많이 읽은 분들은 쉽게 이해 될 겁니다.
이펙티브 씨리즈에서 말도 안되는 번역으로 욕먹었는데 많이 좋아지셨네요.
이펙티브 시리즈 정말 좋은책인데 꼭 기술서를 영업이 이해 안가는 상태에서 번역해서 원문이 더 이해가 잘 되는 상태로 만들어 이번 책 구매 망설였는데 이정도면 무난합니다.
이해하기 위해 구매하셨다면 추천합니다.
댓글 0 이 리뷰가 도움이 되었나요? 공감 0

한줄평 (1건) 한줄평 총점 8.0

혜택 및 유의사항 ?
구매 평점4점
해킹 공부가 하고 싶어 구매했다. 기대가 된다.
이 한줄평이 도움이 되었나요? 공감 0
YES마니아 : 플래티넘 w*******3 | 2021.10.09
  •  쿠폰은 결제 시 적용해 주세요.
1   40,500
뒤로 앞으로 맨위로 aniAlarm