<기술 편집자>
Johnny Long
Johnny Long은 해킹을 좋아하는 ‘바른 생활’ 사나이다. 저술, 독서, 편집, 컨퍼런스 발표를 즐기는 저자는 최근 Computer Science Corporation에서 전문 해커와 보안 연구원으로 일하게 되었다. Johnny는 가족들과 시간을 보내고 맥 컴퓨터를 가지고 놀며 보안책을 집필하는 것을 즐긴다. 『구글 해킹』, 『InfoSec Career Hacking, Aggressive Network Self-Defense』, 『Stealing the Network: How to Own an Identity』, 『OS X for Hackers at Heart』 등 여러 책을 저술한 Johnny의 홈페이지는 http://johnny.ihackstuff.com이다.
이 책에서 8장 ‘Running Nessus from Auditor’를 저술했다.
<참여 저자>
Aaron W. Bayles
Aaron W. Bayles는 텍사스 휴스턴에 위치한 Sentigy 사의 선임 보안 컨설턴트로 기업 고객들에게 침투 테스트, 취약점 평가, 위험 평가 서비스를 제공한다. 그는 정보보호분야에서 9년이 넘게 일해왔으며 무선 보안, 침투 테스트, 사고 대응 쪽에 경험이 많다. 그는 예전에 버지니아와 텍사스의 SAIC에서 선임 보안 엔지니어로 일한 경험이 있다. 그리고 Syngress에서 출간한 『InfoSec Career Hacking: Sell your Skillz, Not Your Soul』의 제 1 저자이기도 하다.
CISSP이기도 한 Aaron은 이 책에서 2장 ‘열거와 스캐닝’을 저술했다.
James C. Foster
James C. Foster(펠로우)는 Computer Sciences Corporation의 글로벌 제품 개발본부장으로 CSC 보안 서비스와 솔루션의 비전, 전략, 개발을 담당하고 있으며 현재는 Information Security Magazine의 편집자이며 Mitre OVAL 위원회의 멤버이기도 하다.
Foster는 다양한 상용/학술용 논문을 발표했으며 15권 이상의 책을 저술했다. 베스트 셀러 저서에는 『Buffer Overflow Attacks』, 『Snort 2.1 Intrusion Detection』, 『Sockets, Shellcode, Porting, and Coding』등이 있다.
이 책에서는 2장 ‘열거와 스캐닝’, 12장 ‘메타스플로이트 확장 I’, 13장 ‘메타스플로이트 확장 II’를 저술했다.
Chris Hurley
Chris Hurley(Roamer)는 워싱턴 DC 지역에서 근무하는 선임 침투 테스터다. 그가 만든 WorldWide WarDrive는 정보보호 전문가들이 무선 네트워크의 보안 위험성을 널리 알리기 위해 만든, 4년의 역사를 갖는 단체로 DEFCON WarDriving Contest를 주최하고 있다.
이 책에서는 5장 ‘Auditor를 이용한 무선 침투 테스트’를 저술했다.
Haroon Meer
Haroon Meer는 SensePost의 기술 본부장이다. 2001년부터 SensePost에서 일하고 있다. 개발에서 구축에 이르기까지 IT 보안의 다양한 분야를 섭렵했으며 현재 전문 분야는 리버스 엔지니어링, 애플리케이션 평가다. Haroon은 Black Hat, Defcon, Microsoft Tech-Ed와 여러 컨퍼런스에서 발표와 교육을 했다.
이 책에서는 4장 ‘웹 서버 & 웹 애플리케이션 테스트’를 저술했다.
Mike Petruzzi
Mike Petruzzi는 워싱턴 DC 지역에 사는 선임 침투 테스터로서 정보 시스템 영역에서 다양한 업무와 역할을 맡아왔다. IKON과 SAIC 등의 회사에서 프로그램 관리자, 정보보호 엔지니어, 시스템 관리자, 헬프 데스크 기술자, 기술 책임자로 일한 Mike는 위험 평가, 취약점 평가, 인증과 증명 분야에 경험이 많다.
이 책에서는 3장 ‘데이터베이스 테스트’를 저술했다.
Noam Rathaus
Noam Rathaus는 기업 보안 평가 기술, 취약점 평가 기반 SOC(보안 운영 센터), 기타 관련 제품 전문 회사인 Beyond Security의 공동 창립자이자 CTO다. 그는 Ben Gurion 대학에서 전기 공학을 전공했으며 13살 때부터 컴퓨터 시스템 보안을 공부하기 시작했다. 그리고 인터넷에서 가장 큰 취약점 데이터베이스와 보안 포털인 SecuriTeam.com의 수석 편집자이기도 한 그는 네서스 보안 스캐너 프로젝트에서 핵심적인 역할을 맡은 것을 포함하여 여러 보안 관련 오픈소스 프로젝트에 참여했다. 그는 네서스 취약점 데이터베이스에 150개 이상의 보안 테스트를 추가시켰으며 첫 번째 윈도우용 네서스 클라이언트를 개발했다.
이 책에서는 10장 ‘NASL 확장과 테스트’, 11장 ‘네서스 환경의 확장 기능 이해’를 저술했다.
Roelof Temmingh
Roelof Temmingh은 남아프리카에 위치한 IT 보안 회사인 SensePost의 혁신 담당 이사이자 창업 멤버다. 전기 공학 학사를 취득한 뒤 그는 암호화 장비와 방화벽을 전문으로 다루는 선도 소프트웨어 엔지니어링 회사에서 4년 동안 일했다. 2000년에 그는 IT 보안 최고 전문가들과 함께 SensePost를 창업했다. Roelof는 풋프린팅과 웹 애플리케이션 자동화, 웜 전달 기법, 은닉 채널/트로이 목마와 사이버 전쟁과 같은 흥미로운 주제에 몰두하고 있다. 또한 Black Hat Briefings, Defcon, RSA, FIRST, HITB, Ruxcon, Summercon을 포함하는 국제 컨퍼런스의 단골 발표자다.
Roelof는 7장 ‘오픈소스 보안 툴 작성’을 저술했다.
Charl van der Walt
Charl van der Walt는 선도 정보 보호 서비스 회사인 SensePost Information Security의 창업 멤버이자 서비스 본부장이다. Charl은 UNISA에서 컴퓨터 과학을, 독일의 하이델베르그 대학에서 수학을 공부한 뒤 정보 보호 기술 전문 회사인 Nanoteq에서 파일 네트워크와 파일 보안 시스템을 설계했다. 보안 전문가로서 Charl은 남아프리카, 일본에서 개최된 여러 국제 이벤트에서 강연을 했다. 그는 여러 논문을 발표했으며 정보 보호와 컴퓨터 해킹에 대한 책 4권을 공저했다.
이 책에서는 1장 ‘정탐’을 공동 저술했다.
Mark Wolfgang
Mark Wolfgang(RHCE)은 오하이오 주 Columbus에 사는 선임 정보 보안 엔지니어다. 그는 침투 테스트 분야에서 5년 이상 일했으며 정보 기술 분야에서는 10년 이상 일했다. 2002년 6월 이후 그는 미국 에너지부(DOE)에서 전국 DOE 시설에 대한 침투 테스트와 취약점 평가를 수행하고 있다. 그는 여러 기사와 백서를 발표했으며 미국 에너지부 보안 컨퍼런스에서 두 번 발표했다. DOE에서 일하기 전, 그는 워싱턴 DC 지역의 여러 회사에서 선임 정보 보안 컨설턴트로 일하며 다양한 산업 분야의 여러 기관에 대한 침투 테스트와 취약점 평가를 수행했다. Mark는 리눅스와 오픈소스 기술 분야의 업계 리더인 Red Hat에서 RHCE(RedHat Certified Engineer) 과정을 설계하고 가르쳤다. 또한 Saint Leo 대학에서 컴퓨터 정보 시스템 학사 학위를 취득했으며 Delta Epsilon Sigma National Scholastic Honor Society의 구성원이다.
6장 ‘네트워크 장비’를 저술했다.
Gareth Murray Phillips
Gareth Murray Phillips는 SensePost의 수석 보안 컨설턴트다.
Gareth은 4년 이상 SensePost에서 일했으며 현재 보안 평가 팀의 선임 분석가로 전문 침투 테스팅을 수행하고 있다. 그리고 그는 SensePost 핵심 교육 팀의 멤버이며 여러 국제 보안 컨퍼런스에서 회사를 소개하고 있다.
Gareth은 1장 ‘정탐’을 공동 저술했다.
<역자 소개>
강유 / yulguang@hotmail.com
대학 시절 컴퓨터 보안의 아름다움에 깊이 빠져 서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 다양한 보안 소프트웨어와 멀티미디어 소프트웨어 개발에 참여했으며 웹 모의 해킹과 보안 체계 구축을 비롯한 여러 컨설팅을 수행한 경험이 있다. 그가 저술하고 번역한 보안 서적들은 국내의 많은 보안 전문가들을 키우고 관련 산업을 발전시키는 데 크게 기여했다. 보안 영역에서 주 관심 분야는 웹 애플리케이션 보안, 침투 테스트(PT), 네트워크 보안 시스템 설계와 구축이다. 대표적인 역서로 『네트워크를 훔쳐라』, 『구글 해킹』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』 등이 있으며 저서로 『강유의 해킹 & 보안 노하우』가 있다.
윤근용 / happyme9@empal.com
시스템 프로그래머로서 시스템에 대한 다양한 분야에 관심이 많으며 특히 보안 분야에 대한 관심이 높으며 다년간 보안 업무에 종사하고 있다. 바이러스 보안 업체를 거쳐 현재는 NHN에서 보안 관련 프로젝트를 수행하고 있다. 역서로는 『웹 애플리케이션 해킹 대작전』이 있다.
<역자 서문>
해킹, 그 절대 내공을 찾아서
무협지 ‘영웅문’을 보면 전설의 무술 비전인 구음진경을 얻기 위해 무림의 고수들이 혈투를 벌입니다. 구음진경은 궁극의 무공을 가르쳐서 무림 최고의 실력자로 만들어주는 책이기 때문이지요. 컴퓨터 분야 종사자나 보안 분야 종사자들이 흔히 ‘고수’, ‘내공’이라는 용어를 입에 담는 것을 볼 때 컴퓨터나 보안 분야도 궁극의 무공을 얻기 위해 실력자들이 경쟁하는 무림에 비유할 수 있겠습니다. 여기 보안 전문가를 꿈꾸는 여러분의 내공을 몇 십 갑자 높일 수 있는 좋은 책이 나왔습니다.
모의 해킹(침투 테스트)이란 시스템의 보안 수준을 평가하기 위해 보안 전문가가 공격자의 입장에서 직접 침입을 시도하는 것을 의미합니다. 모의 해킹은 음지에 숨어있던 해커들을 합법적이면서 생산적인 일을 할 수 있는 장으로 끌어 낸 장본인입니다. 모의 해킹을 수행하는 모의 해커들은 보안 컨설팅 업계뿐만 아니라 기업체와 공공 기관 등에서 자신이 속한 기관이나 고객의 보안 수준을 테스트하고 취약점과 그에 대한 대책을 마련해 주는 훌륭한 일을 하고 있습니다.
모의 해커들이 모의 해킹을 할 때 어떤 방법을 사용할까요? 시중에 보면 다양한 해킹 방법을 소개한 책들이 많이 있습니다. 하지만 그런 책들은 시스템 취약점의 단편적인 측면만을 강조하고 전체적인 그림에서 체계적으로 모의 해킹을 수행하는 방법을 설명하지 못합니다. 모의 해킹에서는 특정한 서버나 소프트웨어의 취약점을 알고 있는 것도 중요하지만 정보 수집, 열거, 취약점 분석, 실제 공격에 이르는 모의 해킹의 전 과정을 빠짐없이 수행할 수 있는 자신만의 체계를 확립하는 것이 중요합니다. 이 책은 독자가 이러한 체계적인 모의 해킹 과정을 습득하는 데 많은 도움을 줄 것입니다.
그리고 이 책의 특징은 모의 해킹 과정을 모두 오픈소스 툴로 수행한다는 점입니다. 오픈소스 툴은 비록 무료이긴 하지만 잘만 활용한다면 상용 툴 못지 않은 강력한 기능을 제공할 수 있습니다. 그리고 오픈소스 툴이 상용 툴에 비해 유리한 강점은 고객 환경에 맞는 최적화가 훨씬 쉽다는 것입니다. 고객사의 환경에 맞게 기존 툴을 변경하거나 새로운 툴을 개발하는 것은 모의 해킹에 많은 도움을 줄 것이며 독자 여러분의 경쟁력을 크게 향상시킬 것입니다. 이 책은 독자가 새로운 환경에 맞는 취약점 분석 툴을 직접 개발할 수 있는 방법을 자세히 설명합니다.
이 책을 통해 독자 여러분의 실전 해킹의 내공을 높여 여러분이 속한 기관이나 고객사의 보안 수준을 향상시키는 데 크게 기여하기를 바랍니다.