Top

칼리 리눅스를 활용한 모의 침투 테스트와 보안 진단

  • 원서명Kali Linux: Assuring Security By Penetration Testing (ISBN 9781849519489)
  • 지은이리 알렌(Lee Allen), 테디 헤리얀토(Tedi Heriyanto), 샤킬 알리(Shakeel Ali)
  • 옮긴이김경곤, 이철원, 이규하
  • ISBN : 9788960777187
  • 40,000원
  • 2015년 05월 29일 펴냄 (절판)
  • 페이퍼백 | 528쪽 | 188*235mm
  • 시리즈 : acorn+PACKT, 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

요약

침투 테스트는 기업 및 정부 기관의 정보 시스템 상에 있는 중요한 정보가 악의적인 외부 해커 또는 내부 사용자에 의해 유출되지 않도록 사전에 해커가 사용하는 기술을 이용해서 진단하는 방법이다. 침투 테스트를 위해서는 다양한 절차와 도구가 필요하다. 이 책은 칼리 리눅스(Kali Linux)라는 매우 유명하고 유용한 오픈 소스 운영체제를 활용하여 침투 테스트를 하는 과정을 소개한다. 독자들은 이 책을 통해 침투 테스트에 대한 전체적인 흐름을 이해할 수 있으며, 칼리 리눅스를 활용하여 좀 더 효과적으로 침투 테스트를 하는 방법을 배울 수 있을 것이다.

이 책에서 다루는 내용

■ 칼리 리눅스 환경의 핵심 시스템 컴포넌트 설치와 설정, 실행, 업데이트 방법
■ 공식적인 칼리 리눅스 테스트 방법론 수행
■ 정의한 테스트 요청, 제약사항, 비즈니스 목적, 테스트 계획을 위한 일정과 대상 범위 지정
■ 테스팅 방법에 따라 세부 범주로 구분된, 칼리 리눅스에서 제공하는 수많은 보안 도구 활용법
■ 조사, 발견, 목록화, 취약점 매핑, 소셜 엔지니어링, 익스플로잇, 권한 상승, 평가 목적을 위한 대상에 대한 접근 유지 등과 같은 다양한 방법과 절차 연습
■ 공식적인 보고 구조에 따라 해당 관계자에게, 검증된 테스트 결과를 문서화하고 보고하며 발표하기

이 책의 대상 독자

정보보안 요소를 잘 파악하고 있으며 유닉스/리눅스 운영체제에 대한 기초 지식을 보유한 IT 보안 전문가로서, 칼리 리눅스를 이용해 침투 테스트를 해보고 싶은 사람들을 위한 책이다.

이 책의 구성

1장, ‘칼리 리눅스 시작하기’에서는 모의침투 테스트에 도움이 될 수 있도록 개발된 라이브 DVD 리눅스 배포판인 칼리 리눅스를 소개한다. 칼리 리눅스의 간단한 역사와 칼리 리눅스에 포함된 툴의 종류에 대해 배운다. 다음으로 칼리 리눅스를 구하는 방법, 사용법, 환경 구성, 업데이트뿐만 아니라 HTTP, MySQL, SSH 같은 몇 가지 중요한 네트워크 서비스를 설정하는 방법을 배운다. 테스트 환경을 위해 취약한 가상 시스템 이미지를 설치하고 구성하는방법과 칼리 리눅스에 포함된 추가적인 툴 사용법도 배운다.

2장, ‘모의침투 테스트 방법론’에서는 기본적인 개념, 규칙, 실행, 방법, 절차에 대해 다룬다. 잘 알려진 두 가지 유형인 화이트박스와 블랙박스 테스트에 대해 배운다. 취약성 평가와 모의침투 테스트의 차이점 또한 분석한다. 또한 몇 가지 보안 테스트 방법론과 핵심적인 비즈니스 기능, 특징, 이점에 대해서도 배운다. 2장에서 다루는 방법론으로 OSSTMM, ISSAF, OWASP, WASC-TC가 있다. 마지막으로 윤리적 관점에서 모의침투 테스트를 수행하기 위해 10가지 연속적인 단계로 구성된 칼리 리눅스 테스트 절차에 대해 배운다.

3장, ‘타겟 범위 설정’에서는 요구 사항을 정규화하기 위한 가이드로 활용할 수 있는 범위 설정 절차를 다룬다. 범위 설정 과정은 테스트 실행을 위한 실질적인 로드맵을 구성하는 여러 요소를 소개하고 설명한다. 이 과정의 주요 핵심 요소로는 고객 요구 사항 수집, 테스트 계획 준비, 테스트 경계 정의, 비즈니스 목표 정의, 프로젝트 및 스케줄 관리가 있다. 또한 타겟 환경에 대한 정보를 수집하고 관리하는 방법도 배운다.

4장, ‘정보 수집’에서는 정보 수집 절차를 소개한다. 타겟 환경에 대한 정보를 수집하는 방법으로 공개된 자원을 활용하는 방법을 배운다. 다음으로 DNS 정보를 분석하고 네트워크 라우팅 정보를 수집하는 방법도 배운다. 마지막으로 타겟 도메인, 이메일 주소, 문서 메타데이터를 수집하기 위해 검색엔진을 활용하는 방법도 배운다.

5장, ‘타겟 발견’에서는 타겟 발견 절차를 소개한다. 타겟 발견 절차의 목적과 타겟 시스템을 식별하는 데 사용할 수 있는 툴들에 대해 배운다. 마지막 부분에서는 타겟 시스템의 OS 핑거프린팅에 사용할 수 있는 툴에 대해서도 배운다.

6장, ‘타겟 탐색’에서는 타겟 탐색과 목적에 대해 소개한다. 포트 스캐닝에 대한 간단한 이론과 포트 스캐닝에 사용되는 몇 가지 툴에 대해 배운다. 또한 포트 스캐닝 툴인 엔맵(Nmap)에서 사용할 수 있는 다양한 옵션에 대해서도 배운다. 마지막으로 타겟 시스템의 SMB, SNMP, VPN을 탐색하는 방법에 대해서 배운다.

7장, ‘취약점 매핑’에서는 두 가지 일반적인 취약점 유형인 로컬과 원격 취약점에 대해 다룬다. 통합적인 공통 패턴에 따라 취약점을 분류하는 데 사용되는 산업 표준을 소개하고, 취약점을 분류하는 통찰력을 갖게 될 것이다. 추가적으로 타겟 환경에서 보안 취약점을 찾고 분석하는 데 도움을 줄 수 있는 여러 가지 보안 툴에 대해 배운다. 이러한 툴로는 OpenVAS, Cisco, 퍼징(fuzzing), SMB, SNMP, 웹 애플리케이션 분석 툴 등이 있다.

8장, ‘사회공학’에서는 전문적인 사회공학자가 사람의 심리를 조정해 정보를 누설하게 하거나 특정 행동을 하게 하는 핵심적인 원리와 실행 방법들을 다룬다. 사회공학자의 목표와 비전을 명확하게 나타내주는 기본적인 심리학적인 원리에 대해 배운다. 또한 현실 세계의 사례를 통해 사회공학자의 공격 절차나 방법도 배운다. 마지막으로 타겟의 인적 환경을 평가하는 데 도움이 될 수 있는 사회공학 툴을 이용해 실전 연습을 수행한다.

9장, ‘대상 익스플로잇’에서는 실제 환경에서의 익스플로잇을 수행할 수 있는 툴과 실행 방법을 다룬다. 9장에서는 취약점을 이해하고, 조사하고, 테스트하는 데 매우 중요한 취약점 연구 분야에 어떤 것들이 있는지 설명한다. 추가적으로 공개된 익스플로잇을 이용할 수 있는 저장소와 언제 그것들을 사용할 수 있는지 알아본다. 또한 타겟 평가 분야에서 악명 높은 익스플로잇 툴킷 중 하나를 배운다. 게다가 메타스플로잇 프레임워크를 위한 간단한 익스플로잇 모듈 작성 절차도 알아본다.

10장, ‘권한 상승’에서는 권한 상승, 네트워크 스니핑과 스푸핑에 대해 소개한다. 로컬 익스플로잇을 이용한 권한 상승 방법도 배운다. 또한 오프라인 및 온라인상에서 패스워드를 공격하기 위한 툴에 대해서도 배운다. 네트워크 트래픽을 스푸핑하는 데 사용할 수 있는 툴도 배운다. 마지막으로 네트워크 스니핑 공격에 사용할 수 있는 툴을 알아본다.

11장, ‘접속 유지’에서는 운영체제와 웹 백도어를 소개한다. 이용 가능한 몇 가지 백도어와 사용법에 대해 배운다. 또한 공격자와 타겟 시스템 사이에 우회 통신이 가능한 네트워크 터널링 툴에 대해서도 배운다.

12장, ‘문서화와 보고서’에서는 문서화, 보고서 준비, 발표 등에 대해 다룬다. 이 과정을 통해 체계적이고 구조적이며 일관된 방식의 보고서 작성법을 배운다. 더 나아가 결과 검증, 보고서 유형, 발표 가이드, 사후 절차에 대해서도 배운다.

부록 A, ‘추가적인 툴’에서는 모의침투에 사용할 수 있는 몇 가지 추가적인 툴들을 설명한다.

부록 B, ‘핵심 리소스’에서는 모의침투 분야에서 유용한 다양한 핵심 리소스를 설명한다.

저자/역자 소개

저자 서문

칼리 리눅스(Kali Linux)는 타겟 네트워크 환경에서 잠재하고 있는 취약점들을 식별하고 발견하고 이용할 수 있는 전문 툴들을 갖춘 모의침투 및 보안 감사 플랫폼이다. 잘 정의된 비즈니스 목표와 테스트 계획 수립을 수반하는 적절한 테스트 방법론을 선택하는 것은 모의침투 테스트의 성공 요소가 된다.

이 책은 전문 해킹 툴과 기술을 단계적으로 서로 긴밀하고 연속성 있게 설명함으로써 실질적인 모의침투 테스트 능력을 개발하는 데 필요한 가이드를 제공하는 데 초점을 맞췄다. 또한 오늘날 디지털 시대의 비즈니스 관점에서 현실 세계의 공격 시나리오에 대해 모의해킹에 꼭 필요한 요소와 테스트 절차를 제공한다.

무엇보다도 이 책은 논리적이고 시스템적인 모의해킹 절차에 대해 산업적으로 접근한다.

우선, 모의침투 사전 준비와 테스트 절차에 대한 설명을 시작으로 설치 및 구성, 모의침투 유형 및 모의침투 테스트 방법론 설명, 칼리 리눅스의 구체적인 테스트 절차를 제시한다. 또한 공식적인 테스트 방법론을 따라 모의침투 테스트의 각 분야(타겟 범위 설정, 정보 수집, 타겟발 견, 타겟 탐색, 취약점 매핑, 사회공학, 타겟 익스플로잇, 권한 상승, 접속 유지, 보고서)에 필요한 많은 보안 평가 툴을 알아본다. 각 툴의 실질적인 사용법과 검증된 구성 기술을 강조하기 위해 현장에서 사용하는 예를 들어 설명했다. 또한 전문적인 모의침투 테스터에게 보물 같은 무기기 될 수 있는 핵심적인 기술을 제시한다.

이 책은 작은 것에서부터 시작해서 필수적인 모의침투 기술을 개발하기 위한 전문적이고 실질적인 가이드가 될 것이다. 현실 세계에서나 테스트 환경에서나 칼리 리눅스를 훌륭하게 사용할 수 있는 지침서일 것이다.

저자 소개

리 알렌(Lee Allen)

저명한 대학교에서 보안 아키텍처로 일하고 있다. 수년 동안 보안 산업과 보안 커뮤니티에서 최신의 기술을 개발하기 위해 노력해왔다. OWASP를 비롯한 몇 가지 자격을 취득했으며, 15년 이상 IT 산업에서 일해 왔다. 팩트출판사에서 출간한 『고도의 보안 환경에서 모의침투 테스트 방법(Advanced Penetration Testing For Highly-Secured Environments) 』를 저술했다.

테디 헤리얀토(Tedi Heriyanto)

인도네시아 정보 보호 회사에서 수석 컨설턴트로 일하고 있다. 현재 인도네시아를 비롯한 여러 나라에서 다양한 모의침투 테스트 프로젝트에 참여 중이다. 이전에는 인도네시아 및 해외 유명 협회에서 일을 했다. 보안 네트워크 아키텍처 설계, 전사적 보안 시스템 구축 및 관리, 정보 보호 정책 및 절차 수립, 정보 보호 감사 및 평가 수행, 정보 보호 교육 등에서 우수한 실적을 거뒀다. 여유시간에는 연구를 수행하면서 새로운 것을 배우고 있으며, 인도네시아 보안 협회 활동에도 참여하고, 블로그(http://theriyanto.wordpress.com)도 운영 중이다. 몇 가지 정보 보호 관련 책을 집필하면서 정보 보안 분야에서 지식을 공유하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.

샤킬 알리(Shakeel Ali)

포춘 500에 선정된 보안 및 위험 관리 컨설턴트다. 영국의 사이퍼 스톰 기업의 주요 설립자다. 정보 보안 산업에서 전문성을 바탕으로 보안 평가, 감사, 법규 준수, 거버넌스, 포렌식 등의 프로젝트를 매일 평균 이상 수행하고 있다. 또한 CSS 프로바이더 SAL에서 최고 보안 책임자(CSO)도 역임했으며, 보안 전문가로서 밤낮 없는 활동을 통해 다양한 비즈니스, 교육 단체, 정부기관에 지속적인 정보 보안 지원을 펼치고 있다. 활동적이고 독립적인 연구자로서 다양한 글을 쓰고 있으며, 블로그(Ethical-Hacker.net)도 운영하고 있다. 멕시코에서 열리는 버그콘(BugCon) 보안 컨퍼런스에도 정기적으로 참가해 최고의 사이버 위협 및 실질적인 해결책을 제시하고 있다. 『BackTrack 4 한국어판』(에이콘출판, 2011)를 공저했다.

옮긴이의 말

2000년 초반에 인터넷이 급속도로 발달하면서 기업들은 수많은 웹사이트를 만들어 자사의 서비스를 홍보하기 시작했다. 기업의 비즈니스가 확장됨에 따라 좀 더 IT 시스템은 복잡해지고 거대해졌으며, 이에 따른 다양한 해킹 위협이 증가하고 있다. 해킹 위협은 웹 시스템뿐만 아니라, 무선 네트워크, 모바일, SCADA, IoT 등의 기술이 발달함에 따라 해킹 공격 기술도 함께 발전 중이다. 특히 모바일과 IoT 등 신규 기술에 대한 보안 위협은 좀 더 복잡하고 다양해지고 있다.

기업의 보안 수준을 측정하기에 가장 확실한 방법은 실질적인 침투 테스트를 통해 기업의 정보 시스템이 안전한지 확인하는 것이다. 기업이 사용하는 IT 시스템이 발달함에 따라 해커들의 무대도 확장되기 시작했다. 과거에는 주로 시스템 위주의 해킹이었으나, 이제는 웹은 기본이고, 모바일과 무선, 임베디드까지 해커의 공격 대상 영역이 되고 있다. 하지만 불과 15년 전만 해도 주로 securityfocus나 bugtraq 등 시스템의 취약점을 악용한 공격 코드(Exploite)를 구하거나, 직접 만들어서 개별 시스템들을 공격했다. 이 당시에는 별다른 공격 프레임워크라고 할 만한 것이 없었으며, 개별적으로 툴을 구하거나 작성해 취약점을 진단했다.

해커들은 침투 테스트를 위해 개별적인 공격 도구들을 하나의 툴셋으로 구성하기 시작했고, 점차적으로 침투 테스트를 위한 프레임워크를 만들기 시작했다. 그 결과 포트스캐닝, 취약점 스캐닝, 익스플로잇 코드 등 다양한 툴들을 한곳으로 모은 백트랙(Backtrack)이라는 전문 침투 테스트용 운영체제가 만들어졌다. 백트랙이 점차 발전하면서 좀 더 정교화된 툴들을 모으기 시작했고, 우분투 기반의 백트랙 5 R3 버전까지 나온 이후에 데비안 기반의 칼리 리눅스(Kali Linux)가 공개됐다.

칼리 리눅스는 침투 테스트를 하기 위한 매우 유용한 툴들이 체계적으로 정리돼 있다. 이 책은 전문 침투 테스트를 하기 위한 절차를 단계적으로 상세히 설명한다. 또한 단계별로 칼리 리눅스를 활용해 좀 더 효과적으로 대상 네트워크와 정보 시스템에 대한 침투 테스트를 수행할 수 있도록 한다.

이 책은 크게 12장으로 구성돼 있으며, 1장에서는 칼리 리눅스에 대한 소개, 2장에서는 모의침투 테스트 방법론에 대해 소개, 3장에서는 침투 테스트를 위한 요구 사항 분석 및 범위 설정 작업 등 사전 단계에 대한 배경 지식을 다룬다. 4장부터 11장까지는 정보 수집, 실질적인 침투 테스트 기법 등을 다룬다. 마지막 12장에서는 침투 테스트의 마무리인 문서와 보고서 작업에 대한 가이드를 제공한다. 이 책을 통해 독자들은 침투 테스트에 대한 전체적인 흐름을 배울 수 있을 것이며, 모의 테스팅 과정에서 칼리 리눅스라는 매우 유용한 친구의 도움을 받으며 효과적으로 침투 테스트와 보안 진단을 수행할 수 있을 것이다.

옮긴이 소개

김경곤

현재 세계적인 글로벌 컨설팅 펌인 딜로이트(Deloitte)에서 사이버 보안(Cyber Security) 담당 시니어 매니저(Senior Manager)로 일하고 있으며, 주 업무는 사이버 보안, 위험관리(Risk Management), 포렌식(Forensics)이다. 130여 개에 달하는 클라이언트를 대상으로 모의해킹과 보안 컨설팅을 진행했으며, 대기업과 금융업체, 학교 등에서 정보 보안 관련 강의를 했다. 숭실대학교 컴퓨터학부를 졸업하고, 고려대학교 정보보호대학원 석사를 마쳤으며, PwC, A3 시큐리티 컨설팅(Security Consulting)과 SK 인포섹에서 보안 컨설턴트로 일한 경험이 있다. 현재 KITRI BoB(Best of the Best)에서 컨설팅 트랙(Track)의 멘토로 활동 중이다.
제1회 해킹방어대회에서 대상을 수상해 정보통신부 장관상을 수상했으며, 2007년도 세계 해킹컨퍼런스인 데프콘에 아시아에서 유일하게 한국 팀 멤버로 참여하기도 했다. 그 외 EBS와 중앙일보에서 보안 컨설턴트에 대해 인터뷰를 하기도 했다.
저서로는 『정보보안 개론과 실습: 인터넷 해킹과 보안(개정판)』(2014)이 있다. 옮긴 책으로는 에이콘출판사에서 출간한 『와이어샤크를 활용한 실전 패킷 분석』(2007), 『웹 해킹 & 보안 완벽 가이드』(2008), 『윈도우 시스템 관리자를 위한 커맨드라인 활용 가이드』(2009), 『엔맵 네트워크 스캐닝』(2009), 『데이터베이스 해킹 & 보안 완벽 가이드』(2014)가 있다.

이철원

전북대학교 영어영문학과와 정보통신공학과를 졸업했고, 고려대학교 정보경영공학과 석사 졸업 후 정보보호학과 박사과정을 수료했다. KB국민은행, KB국민카드를 거쳐 현재는 KB금융지주에서 정보 보호 업무를 수행 중이다. 관심 분야로는 네트워크 보안, OS 보안, 위험 분석, 모의해킹, 전자금융 보안이다.

이규하

연세대학교 컴퓨터과학과를 졸업하고, KT에서 각종 보안 침해 사고 분석 및 LTE/IPTV 등의 신규 기술에 대한 보안 진단과 모의해킹, 악성코드 분석을 수행했다. 이후 딜로이트 안진 회계법인에서 개인정보 보호정책, 보안 컴플라이언스 관련 컨설팅과 모의해킹 업무를 수행했다. 현재 MBC에서의 보안 정책 수립 및 침해 사고 대응 업무를 맡고 있다. KT에서 침해 사고와 보안 시스템 사내 강사로도 활동했다.

목차

목차
  • 1부 실험 준비와 테스팅 절차
  • 1 칼리 리눅스 시작하기
    • 칼리 리눅스의 간단한 역사
    • 칼리 리눅스 툴 카테고리
    • 칼리 리눅스 다운로드
    • 칼리 리눅스 사용하기
      • 라이브 DVD를 사용한 칼리 리눅스 실행
      • 하드디스크에 설치
        • 물리적 시스템에 칼리 리눅스 설치
        • 가상머신에 칼리 리눅스 설치
      • USB 디스크에 칼리 리눅스 설치
    • 가상머신 구성
      • 버추얼박스 게스트 확장
      • 네트워크 설정
        • 유선 네트워크 연결 설정
        • 무선 네트워크 연결 설정
        • 네트워크 서비스 시작
      • 공유 폴더 구성
      • 게스트 컴퓨터 상태 저장
      • 가상머신 내보내기
    • 칼리 리눅스 업데이트
    • 칼리 리눅스의 네트워크 서비스
      • HTTP
      • MySQL
      • SSH
    • 취약한 서버 설치
    • 추가적인 툴 설치
      • 네서스 취약점 스캐너 설치
      • 시스코 패스워드 크래커 설치
    • 정리

  • 2 모의침투 테스트 방법론
    • 모의침투 유형
      • 블랙박스 테스트
      • 화이트박스 테스트
    • 취약성 평가와 모의침투 테스트
    • 보안 평가 방법론
      • 오픈소스 보안 테스트 방법 매뉴얼(OSSTMM)
        • 주요한 특징과 이점
      • 정보시스템 보안 평가 프레임워크(ISSAF)
        • 주요 기능과 이점
      • 오픈 웹 애플리케이션 보안 프로젝트(OWASP)
        • 주요 특징과 이점
      • 웹 애플리케이션 보안 컨소시엄 위협 분류(WASC-TC)
        • 주요 기능과 이점
    • 모의침투 테스트 실행 표준(PTES)
      • 주요 기능과 이점
    • 일반적인 모의침투 프레임워크
      • 타겟 범위 설정
      • 정보 수집
      • 타겟 발견
      • 타겟 탐색(목록화)
      • 취약점 매핑
      • 사회공학
      • 타겟 익스플로잇
      • 권한 상승
      • 장악 유지
      • 문서화와 보고서
    • 윤리적 측면
    • 정리

  • 2부 모의침투 테스터 툴
  • 3 타겟 범위 설정
    • 고객 요구 사항 수집
      • 고객 요구 사항 양식 작성
      • 산출물 평가 양식
    • 테스트 계획 수립
      • 테스트 계획 체크리스트
    • 테스트 한계 설정
    • 비즈니스 목표 정의
    • 프로젝트 및 일정 관리
    • 정리
  • 4 정보 수집
    • 공개 리소스 사용
    • 도메인 등록 정보 검색
    • DNS 레코드 분석
      • host
      • dig
      • dnsenum
      • dnsdict6
      • fierce
      • 드미트리
      • 말테고
    • 네트워크 경로 정보 수집
      • tcptraceroute
      • tctrace
    • 검색엔진 이용
      • 더하베스터
      • 메타구필
    • 정리

  • 5 타겟 발견
    • 타겟 탐색 소개
    • 타겟 시스템 식별
      • arping
      • fping
      • hping3
      • nping
      • alive6
      • detect-new-ip6
      • passive_discovery6
      • nbtscan
    • OS 핑거프린팅
      • p0f
      • 엔맵
    • 정리

  • 6 타겟 탐색
    • 포트 스캐닝 소개
      • TCP/IP 프로토콜의 이해
      • TCP와 UDP 메시지 포맷의 이해
    • 네트워크 스캐너
      • 엔맵
        • 엔맵 타겟 지정법
        • 엔맵 TCP 스캔 옵션
        • 엔맵 UDP 스캔 옵션
        • 엔맵 포트 지정법
        • 엔맵 출력 옵션
        • 엔맵 타이밍 옵션
        • 엔맵 유용한 옵션
        • 엔맵으로 IPv6 시스템 스캔
        • 엔맵 스크립트 엔진
        • 엔맵의 방화벽/IDS 우회 옵션
      • 유니콘스캔
      • 젠맵
      • 에이맵
    • SMB 탐색
    • SNMP 탐색
      • onesixtyone
      • snmpcheck
    • VPN 탐색
      • ike-scan
    • 정리

  • 7 취약점 매핑
    • 취약점 유형
      • 로컬 취약점
      • 원격 취약점
    • 취약점 분류 체계
    • 오픈 취약점 진단 시스템
      • OpenVAS 사용 툴
    • 시스코 분석
      • 시스코 감사 툴
      • 시스코 글로벌 익스플로이터
    • 퍼즈 분석
      • BED
      • JBroFuzz
    • SMB 분석
      • Impacket Samrdump
    • SNMP 분석
      • SNMP Walk
    • 웹 애플리케이션 분석
      • 데이터베이스 진단 툴
        • DBPwAudit
        • SQLMap
        • SQL Ninja
      • 웹 애플리케이션 진단
        • Burp Suite
        • Nikto2
        • Paros proxy
        • W3AF
        • WafW00f
        • WebScarab
    • 정리

  • 8 사회공학
    • 인간 심리학 모델링
    • 공격 절차
    • 공격 방법
      • 흉내 내기
      • 보상 심리
      • 영향력 있는 권한 이용
    • 결핍 이용
    • 사회적 관계 이용
    • 사회공학 툴킷(SET)
      • 목표 피싱 공격
    • 정리

  • 9 대상 익스플로잇
    • 취약점 연구
    • 취약점 및 익스플로잇 기록
    • 고급 익스플로잇 툴킷
      • MSFConsole
      • MSFCLI
      • Ninja 101 drills
        • 시나리오 1
        • 시나리오 2
        • 시나리오 3
        • 시나리오 4
      • 익스플로잇 모듈 작성
    • 정리

  • 10 권한 상승
    • 로컬 익스플로잇을 이용한 권한 상승
    • 패스워드 공격 툴
      • 오프라인 공격 툴
        • hash-identifier
        • Hashcat
        • RainbowCrack
        • samdump2
        • John
        • Johnny
        • Ophcrack
        • Crunch
      • 온라인 공격 툴
        • CeWL
        • Hydra
        • Medusa
    • 네트워크 스푸핑 툴
      • DNSChef
        • DNS 프록시 설정
        • 도메인 위조
      • arpspoof
      • Ettercap
    • 네트워크 스니퍼
      • dsniff
      • tcpdump
      • 와이어샤크
    • 정리

  • 11 접속 유지
    • 운영체제 백도어 사용
      • Cymothoa
      • Intersect
      • 미터프리터 백도어
    • 터널링 툴 사용
      • dns2tcp
      • iodine
        • DNS 서버 설정
        • iodine 서버 실행
        • iodine 클라이언트 실행
      • ncat
      • proxychains
      • ptunnel
      • socat
        • HTTP 헤더 정보 획득
        • 파일 전송
      • sslh
      • stunnel4
    • 웹 백도어 생성
      • WeBaCoo
      • weevely
      • PHP 미터프리터
    • 정리

  • 12 문서화와 보고서
    • 문서화와 결과 검증
    • 보고서의 종류
      • 임원 보고서
      • 경영진 보고서
      • 기술적 보고서
    • 네트워크 모의침투 테스트 보고서(샘플)
    • 프레젠테이션 준비
    • 테스트 사후 절차
    • 정리

  • 3부 추가 정보
  • 부록A 추가적인 툴
    • 정보 수집 툴
    • 취약점 스캐너
      • NeXpose 커뮤니티 에디션
        • NeXpose 설치
        • NeXpose 커뮤니티 시작
        • NeXpose 커뮤니티에 로그인
        • NeXpose 커뮤니티 사용
    • 웹 애플리케이션 도구
      • Golismero
      • Arachni
      • BlindElephant
    • 네트워크 도구
      • 넷캣
        • 공개 연결
        • 서버 배너 수집
        • 간단한 채팅 서버
        • 파일 전송
        • 포트 스캐닝
        • 백도어 셸
        • 리버스 셸
    • 정리

  • 부록B 핵심 리소스
    • 취약점 발견과 추적
      • 보상 인센티브 프로그램
    • 리버스 엔지니어링 리소스
    • 침투 테스팅 학습 리소스
    • 익스플로잇 개발 학습 리소스
    • 취약한 환경에서 침투 테스팅
      • 온라인 웹 애플리케이션 챌린지
      • 가상 시스템과 ISO 이미지
    • 네트워크 포트

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안

정오표

정오표

[p.201 : 그림]
제어 비트 (4비트)
->
제어 비트 (8비트)