Top

백트랙을 이용한 실전 해킹 완전정복 세트 [침투 테스터가 꼭 알아야 할]

  • 원서명BackTrack 5 Wireless Penetration Testing Beginner's Guide,BackTrack 4: Assuring Security by Penetration Testing
  • 지은이비벡 라마찬드란, 샤킬 알리, 테디 헤리얀토
  • 옮긴이민병호
  • ISBN : 9788960772427
  • 50,000원
  • 2011년 10월 28일 펴냄
  • 페이퍼백 | 660쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

책 소개

[ 세트 구성: 전2권 ]

1) 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』
2) 『BackTrack 4 한국어판: 공포의 해킹 툴 백트랙 4』


『BackTrack 5 Wireless Penetration Testing 한국어판』 소개

고급 식당에서 친구에게 자랑하고 싶은 마음으로 무선 랜(와이파이)을 이용해서 페이스북에 사진 한 장 올린 것뿐인데 다음 날 자신의 페이스북 계정이 해킹됐다면 어떤 기분일까? 『BackTrack 5 Wireless Penetration Testing 한국어판: 백트랙 5로 시작하는 무선 해킹』은 어디서나 편리하게 이용할 수 있는 무선 랜이 이런 공격에 얼마나 취약할 수 있는지 자세히 다룬다. 업무상 무선 랜의 보안을 점검해야 하는 사람은 물론이고 집과 사무실의 무선 랜 환경을 안전하게 보호하고 싶은 사람이라면 반드시 이 책을 읽어보기 바란다.


『BackTrack 4 한국어판』 소개

최초로 백트랙(BackTrack) 운영체제를 다룬 책으로서, 침투 테스트(모의 해킹)의 A에서 Z까지를 모두 다룬다. 워낙 다양한 해킹 툴을 다루다 보니 독자 입장에서는 ‘양날의 칼과 같은 해킹 툴이 악용되면 어쩌려고 이런 책을 출간했나’하는 걱정을 할 수도 있다. 하지만 구더기 무서워 장 못 담그랴. 해킹 툴을 널리 알려 윤리적 해커인 침투 테스터 양성에 기여하는 게 바로 이 책의 목적이다. 이를 위해 이 책에서는 해킹 툴뿐만 아니라 보고서 작성과 발표 등 전문 침투 테스터에게 반드시 필요한 내용도 충실히 다룬다.

저자/역자 소개

[ 저자 소개 ]

비벡 라마찬드란 (Vivek Ramachandran)
2003년부터 와이파이 보안을 연구해왔다. 카페 라테 공격을 개발했고 WEP 보호 기법인 WEP 클로킹(Cloaking)도 깬 다음 2007년에 데프콘에서 발표했다. 2011년에는 와이파이를 사용하는 멀웨어가 백도어, 웜, 봇넷을 어떻게 생성하는지 최초로 시연하기도 했다.
2003년 이전에는 시스코 6500 카탈리스트(Catalyst) 시리즈 스위치의 802.1x 프로토콜과 포트 시큐리티(Port Security)를 개발한 프로그래머 중 한 명이었다. 또 인도에서 개최됐으며 65,000명이 참가한 마이크로소프트 보안 슛아웃(Microsoft Security Shootout) 컨테스트의 우승자 중 한 명이기도 하다. 해커 커뮤니티에서는 http://www.SecurityTube.net의 창립자로 가장 유명하며, 정기적으로 와이파이 보안, 어셈블리 언어, 익스플로잇 기술 등과 관련된 비디오를 올리고 있다. 한 달에 10만 명 이상의 이용자가 SecurityTube.net을 방문한다.
비벡이 무선 보안 분야에서 연구한 내용은 BBC 온라인, 인포월드, 맥월드, 더 레지스터, IT 월드 캐나다 등에 소개됐다. 2011년에는 블랙햇, 데프콘, 핵티비티, 44콘, HITB-말레이시아, 브루콘, 더비콘, 해시데이즈, 시큐리티존, 시큐리티바이트 등 다양한 컨퍼런스에서 발표와 트레이닝을 진행한다.

샤킬 알리 (Shakeel Ali)
영국 사이퍼 스톰(Cipher Storm Ltd, UK)의 주요 설립자이자 CTO다. 보안 업계 경력이 매우 풍부하며 매일 같이 보안 평가, 감사, 컴플라이언스, 거버넌스, 포렌식 프로젝트를 수행한다. 또 CSS-프로바이더 S.A.L의 최고 보안 책임자(CSO, Chief Security Officer)도 맡고 있다. 경험 많은 보안 연구가로서 밤을 새가며 전세계의 다양한 기업, 교육 기관, 정부 기관 등에 보안 지원 업무를 제공하고 있다. 활동이 왕성한 독립적 보안 연구가로서 다양한 글과 백서를 작성하며 Ethical-Hacker.net에서 블로그를 운영하고 있다. 또 멕시코에서 열리는 버그콘(BugCon) 보안 학회에 정기적으로 참가하면서 최신 사이버 보안 위협과 실질적인 대응 솔루션을 알리는 데 앞장선다.

테디 헤리얀토 (Tedi Heriyanto)
현재 인도네이사 정보 기술 회사의 수석 기술 컨설턴트다. 인도네시아 등 다양한 국가의 유명한 기관에서 일하면서 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 배치 및 관리, 정보 보안 정책과 절차 개발, 정보 보안 감사와 평가, 정보 보안 의식 교육 등을 수행했다. 여유 시간에는 연구를 수행하면서 다양한 글을 쓴다. 또 인도네시아 보안 커뮤니티(Indonesian Security Community) 활동에도 참가하고, 블로그 사이트 http://theriyanto.wordpress.com도 운영한다. 정보 보안이나 컴퓨터 프로그래밍 서적을 집필하면서 정보 보안 분야의 지식을 공유하고 있다.


[ 옮긴이 소개 ]

민병호
서울대학교 컴퓨터공학과에서 학사와 석사를 마쳤으며, 보안 연구가를 꿈꾸며 계속 정진 중이다. 옮긴 책으로 에이콘출판사에서 펴낸 『TCP/IP 완벽 가이드』(2007), 『새로 보는 프로그래밍 언어』(2008), 『리눅스 방화벽』(2008), 『크라임웨어』(2009), 『해킹 초보를 위한 웹 공격과 방어』(2011)가 있다.

목차

목차
  • 『BackTrack 5 Wireless Penetration Testing 한국어판』
  • 1장. 무선 실습 환경 구축
    • 하드웨어 요구 사항
    • 소프트웨어 요구 사항
    • 백트랙 설치
      • 실습 예제 | 백트랙 설치
    • 액세스 포인트 설정
      • 실습 예제 | 액세스 포인트 설정
    • 무선 랜 카드 설정
      • 실습 예제 | 무선 랜 카드 설정
    • 액세스 포인트에 연결
      • 실습 예제 | 무선 랜 카드 설정
    • 요약
  • 2장. 무선 랜의 근본적인 취약점
    • 무선 랜의 프레임
      • 실습 예제 | 모니터 모드 인터페이스 생성
      • 실습 예제 | 무선 패킷 스니핑
      • 실습 예제 | 관리, 제어, 데이터 프레임 분석
      • 실습 예제 | 데이터 패킷 스니핑
      • 실습 예제 | 패킷 인젝션
    • 무선 랜 스니핑과 인젝션 시 주의해야 할 사항
      • 실습 예제 | 채널 설정과 채널 호핑
    • 무선 네트워크에서의 규제 도메인
      • 실습 예제 | 알파 무선 랜 카드를 이용한 실습
    • 요약
  • 3장. 무선 랜 인증 우회
    • 숨겨진 SSID
      • 실습 예제 | 숨겨진 SSID 알아내기
    • 맥 필터링
      • 실습 예제 | 맥 필터링 우회
    • 공개 인증
      • 실습 예제 | 공개 인증 우회
    • 공유 키 인증
      • 실습 예제 | 공유 인증 우회
    • 요약
  • 4장. 무선 랜 암호화의 결점
    • 무선 랜 암호화
    • WEP 암호화
      • 실습 예제 | WEP 크랙
    • WPA/WPA2
      • 실습 예제 | 취약한 WPA-PSK 암호 크랙
    • WPA/WPA2 PSK 크랙 가속화
      • 실습 예제 | 크랙 과정 가속화
    • WEP와 WPA 패킷 복호화
      • 실습 예제 | WEP와 WPA 패킷 복호화
    • WEP와 WPA 네트워크로의 연결
      • 실습 예제 | WEP 네트워크로의 연결
      • 실습 예제 | WPA 네트워크로의 연결
    • 요약
  • 5장. 무선 랜 인프라 공격
    • 액세스 포인트의 기본 계정과 암호
      • 실습 예제 | 액세스 포인트의 기본 계정 크랙
    • 서비스 거부 공격
      • 실습 예제 | 인증 해제 DoS 공격
    • 이블 트윈과 액세스 포인트 맥 스푸핑
      • 실습 예제 | 이블 트윈과 맥 스푸핑
    • 로그 액세스 포인트
      • 실습 예제 | 로그 액세스 포인트
    • 요약
  • 6장. 클라이언트 공격
    • 허니팟과 오결합 공격
      • 실습 예제 | 오결합 공격 수행
    • 카페 라테 공격
      • 실습 예제 | 카페 라테 공격
    • 인증 해제와 결합 해제 공격
      • 실습 예제 | 클라이언트 인증 해제
    • 히어테 공격
      • 실습 예제 | 히어테 공격을 이용한 WEP 크랙
    • AP가 필요 없는 WPA 개인 방식의 크랙
      • 실습 예제 | AP가 필요 없는 WPA 크랙
    • 요약
  • 7장. 고급 무선 랜 공격
    • 중간자 공격
      • 실습 예제 | 중간자 공격
    • 중간자 공격을 이용한 무선 도청
      • 실습 예제 | 무선 도청
    • 무선 세션 하이재킹
      • 실습 예제 | 무선 세션 하이재킹
    • 클라이언트의 보안 설정 탐색
      • 실습 예제 | 무선 보안 프로필 탐색
    • 요약
  • 8장. WPA-기업 방식과 래디어스 공격
    • 프리래디어스-WPE 구축
      • 실습 예제 | 프리래디어스-WPE를 이용한 AP 구축
    • PEAP 공격
      • 실습 예제 | PEAP 크랙
    • EAP-TTLS 공격
      • 실습 예제 | EAP-TTLS 크랙
    • 기업용 보안 베스트 프랙티스
    • 요약
  • 9장. 무선 랜 침투 테스트 방법론
    • 무선 침투 테스트
    • 계획
    • 발견
      • 실습 예제 | 무선 장치 탐색
    • 공격
      • 로그 액세스 포인트 탐색
      • 실습 예제 | 로그 액세스 포인트 탐색
      • 비인가 클라이언트 탐색
      • 실습 예제 | 비인가 클라이언트
      • 암호 크랙
      • 실습 예제 | WPA 크랙
      • 클라이언트 장악
    • 보고
    • 요약
  • 결론과 전하는 말
  • 깜짝 퀴즈 정답

  • 『BackTrack 4 한국어판』
  • 1부 랩 준비와 테스팅 절차
  • 1장 백트랙 시작하기
    • 역사
    • 백트랙의 용도
    • 백트랙 다운로드
    • 백트랙 이용하기
      • 라이브 DVD
      • 하드 디스크에 설치하기
      • 포터블 백트랙
    • 네트워크 연결 설정하기
      • 이더넷 설정하기
      • 무선 네트워크 설정하기
      • 네트워크 서비스 시작하기
    • 백트랙 업데이트하기
      • 소프트웨어 애플리케이션 업데이트하기
      • 커널 업데이트하기
    • 추가적인 소프트웨어 무기 탑재하기
      • 네서스 취약점 스캐너
      • 웹시큐리파이
    • 백트랙 커스터마이징하기
    • 정리
  • 2장 침투 테스트 방법론
    • 침투 테스트의 종류
      • 블랙박스 테스트
      • 화이트박스 테스트
    • 취약점 평가와 침투 테스트
    • 보안 테스트 방법론
      • 오픈 소스 보안 테스트 방법론 매뉴얼
      • 정보 시스템 보안 평가 프레임워크
      • 오픈 웹 애플리케이션 보안 프로젝트 상위
      • 웹 애플리케이션 보안 컨소시엄 위협 분류
    • 백트랙 테스트 방법론
      • 타겟 스코핑
      • 정보 수집
      • 타겟 발견
      • 타겟 탐색
      • 취약점 매핑
      • 사회 공학(소셜 엔지니어링)
      • 타겟 익스플로잇
      • 권한 상승
      • 장악 유지
      • 문서화 및 보고
    • 윤리적 측면
    • 정리
  • 2부 침투 테스터 무기창고
  • 3장 타겟 스코핑
    • 클라이언트 요구사항 수집
      • 고객 요구사항 양식
      • 산출물 평가 양식
    • 테스트 계획 수립
      • 테스트 계획 체크리스트
    • 테스트 한도 설정
    • 비즈니스 목적 정의
    • 프로젝트 관리와 일정
    • 정리
  • 4장 정보 수집
    • 공개 리소스
    • 문서 수집
      • 메타구필
    • DNS 정보
      • dnswalk
      • dnsenum
      • dnsmap
      • dnsrecon
      • 피어스
    • 경로 정보
      • 0trace
      • 드미트리
      • itrace
      • tcptraceroute
      • tctrace
    • 검색 엔진 활용하기
      • goorecon
      • 더하베스터
    • 일체형 정보 수집
      • 말테고
    • 정보 문서화
      • 드래디스
    • 정리
  • 5장 타겟 발견
    • 소개
    • 타겟 머신 식별
      • arping
      • arping2
      • fping
      • 젠리스트
      • hping2
      • hping3
      • 랜맵
      • nbtscan
      • 엔핑
      • 원식스티원
    • OS 핑거프린팅
      • p0f
      • xprobe2
    • 정리
  • 6장 타겟 탐색
    • 포트 스캐닝
      • 오토스캔
      • 네티페라
      • 엔맵
      • 유니콘스캔
      • 젠맵
    • 서비스 탐색
      • Amap
      • Httprint
      • Httsquash
    • VPN 탐색
      • ike-scan
    • 정리
  • 7장 취약점 매핑
    • 취약점 유형
      • 로컬 취약점
      • 원격 취약점
    • 취약점 분류법
    • 오픈VAS
      • 오픈VAS 통합 보안 툴
    • 시스코 분석
      • 시스코 감사 툴
      • 시스코 글로벌 익스플로이터
      • 시스코 암호 스캐너
    • 퍼지 분석
      • BED
      • 버니
      • JBroFuzz
    • SMB 분석
      • 임패킷 Samrdump
      • Smb4k
    • SNMP 분석
      • ADMSnmp
      • Snmp 이넘
      • SNMP 워크
    • 웹 애플리케이션 분석
      • 데이터베이스 평가 툴
      • 애플리케이션 평가 툴
    • 정리
  • 8장 사회 공학
    • 인간 심리학 모델링
    • 공격 과정
    • 공격 방법
      • 가장
      • 상호교환
      • 권력자 행세
      • 희소성
      • 사회적 관계
    • 사회 공학 툴킷
      • 타겟티드 피싱 공격
      • 사용자 계정 정보 수집
    • CUPP
    • 정리
  • 9장 타겟 익스플로잇
    • 취약점 연구
    • 취약점과 익스플로잇 저장소
    • 고급 익스플로잇 툴킷
      • MSFConsole
      • MSFCLI
      • 닌자 기본 훈련
      • 익스플로잇 모듈 작성
    • 정리
  • 10장 권한 상승
    • 암호 공격
      • 오프라인 공격 툴
      • 온라인 공격 툴
    • 네트워크 스니퍼
      • Dsniff
      • 햄스터
      • Tcpdump
      • Tcpick
      • 와이어샤크
    • 네트워크 스푸핑 툴
      • Arpspoof
      • 이터캡
    • 정리
  • 11장 장악 유지
    • 프로토콜 터널링
      • DNS2tcp
      • Ptunnel
      • Stunnel4
    • 프록시
      • 3proxy
      • 프록시체인
    • 단대단 연결
      • 크립트캣
      • Sbd
      • 소캣
    • 정리
  • 12장 문서화와 보고
    • 문서화와 결과 검증
    • 보고서 유형
      • 운영진 보고서
      • 관리 보고서
      • 기술 보고서
      • 네트워크 침투 테스트 보고서
    • 발표
    • 테스트 후절차
    • 정리
  • 3부 추가적인 무기
  • 부록 A 기타 유용한 툴
    • 취약점 스캐너
      • 넥스포즈 커뮤니티 에디션
    • 웹 애플리케이션 핑거프린팅 툴
      • 왓웹
      • 블라인드엘리펀트
    • 만능 네트워크 툴
      • 넷캣
    • 정리
  • 부록 B 주요 리소스
    • 최신 취약점 정보 수집
      • 유료 회원 우대 프로그램
    • 리버스 엔지니어링 리소스

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안