Top

닌자 해킹 Ninja Hacking [닌자의 기술로 알아보는 침투 테스팅의 전략과 전술]

  • 원서명Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques (ISBN 9781597495882)
  • 지은이토마스 빌헬름(Thomas Wilhelm), 제이슨 안드레스(Jason Andress)
  • 옮긴이진석준, 이정현
  • ISBN : 9788960776999
  • 35,000원
  • 2015년 04월 30일 펴냄 (절판)
  • 페이퍼백 | 464쪽 | 188*250mm
  • 시리즈 : 해킹과 보안

판매처

  • 현재 이 도서는 구매할 수 없습니다.

책 소개

요약

아직은 국내에 생소할 수 있는 침투 테스트를 닌자(Ninja)의 역사와 기술을 활용해 쉽게 설명한 책이다. 최근 심심치 않게 발생하는 대규모 해킹 사건과 개인 대상의 피싱 등을 사전에 탐지할 수 있는 침투 테스트를 해외에서 발생한 실제 사례와 고전적인 닌자의 기법을 활용해 구체적이고 사실적으로 설명한다. 침투 테스팅을 비롯해 해킹의 전반적인 기초를 공부하려는 독자들에게 풍부한 사례와 일화가 가득한 입문서로 활용 가능할 것이다.

이 책에서 다루는 내용

■ 실제 상황에서 악의적인 공격자가 사용하는 기술
■ 구체적인 변칙 침투 테스트 기술
■ 하드웨어와 물리적 공격을 위한 새로운 전술을 비롯한 현재의 침투 테스트 방법론

이 책의 대상 독자

이 책은 침투 테스터와 보안 관련 직종에 종사하는 사람들, 그리고 네트워크와 시스템 관리자에게 유용한 정보를 제공해준다. 기존과 사뭇 다른 공격 기법들을 알아봄으로써, 이런 유형의 공격이 발생했을 때의 대비책을 마련할 수 있을 뿐만 아니라, 침투 테스트에 대한 새로운 시각도 제공해줄 것이다.
관리직에 있는 사람들에게도 그들 조직의 전반적인 방어 전략을 새롭게 고민하게 만든다는 측면에서 유용할 것이다. 보안 관련 프로젝트와 정책에 이 책에서 논의된 개념들을 활용할 수 있으며, 이를 통해 좀 더 심각한 문제들을 완화하고 개선할 수 있을 것이다.

이 책의 구성

이 책은 총 17개 장으로 구성되어 있으며, 크게 여섯 부분으로 나뉜다.

■ 닌자와 해킹(1장, 2장)
■ 전술(3장, 4장)
■ 변장과 위장술(5장, 6장, 7장)
■ 잠행과 침투 기법(8장, 9장, 10장, 11장)
■ 스파이 활동(12장, 13장, 14장, 15장, 16장)
■ 탈출과 은닉(17장)

책의 내용이나 주제 간의 관계를 고려할 때 굳이 앞에서부터 차근차근 읽어나갈 필요는 없으며, 특정한 순서를 따를 필요도 없다. 다른 장에서 설명한 정보를 언급하는 부분에서는 해당 정보를 어디에서 더 자세하게 찾아볼 수 있는지 알려주고자 노력했다.

저자/역자 소개

저자 서문

이 책은 사실 사람들이 ‘해킹’에 관련된 책을 집어 들었을 때 기대했던 내용을 담고 있는 것은 아니다. 사람들에게 네트워크와 시스템을 대상으로 어떻게 전통적인 침투 테스트를 수행하는지 보여주는 대신, 우리는 조금 다른 여정을 떠나기로 마음먹었다. 독자들의 사고의 폭을 넓혀주고 기존과는 완전히 다른 관점에서 시스템과 네트워크 보안을 생각할 수 있게 하려고 마음먹은 것이다.

이 책은 독자들에게 독특한 관점에서 컴퓨팅 네트워크를 대상으로 특이한 공격을 수행하는 것에 대해 설명한다. 여기에는 변장, 첩보, 잠행, 은폐 등의 기법이 사용된다. 지금까지 수많은 책에서 목표가 된 기업의 네트워크와 시스템에서 정보를 수집하는 전통적인 방법에 대해 논의해왔다. 이런 전통적인 방법들 외에, 기존의 틀에 얽매이지 않으면서 목표로 삼은 네트워크에 접속할 수 있는 침투 기법들이 다수 존재한다. 중세 일본 닌자들의 사례를 현대의 해킹 방법과 혼합해, 추가적인 공격 벡터를 만들어낼 수 있는 것이다.

이 책에서는 역사 속의 인술에 대해 살펴보고 이와 관련된 현대의 침투 테스트와 해킹 기법을 알아볼 것이다. 목표가 된 네트워크를 은밀하게 공격하려는 보안 전문가가 가져야 할 마음가짐, 도구, 그리고 정보를 수집하는 방법 등을 닌자와 연관지어 살펴볼 것이다.

이 책을 연구하고 집필한 과정은 우리 저자들에게 커다란 모험이었다. 그 최종 결과물을 독자들이 마음껏 즐기길 바란다. 이 책이 변칙적인 공격의 변화와 가능성을 모두 담아내진 못했지만, 독자들의 무기고를 확장하고 이런 유형의 공격을 실행하거나 방어할 때도 많은 도움이 될 것이다. 마지막으로, 여러분이 노력할 때 항상 이 말을 기억했으면 한다. “고생 끝에 낙이 온다.-이시노우에니모산넨(石の上にも3年)”

저자 소개

토마스 빌헬름(Thomas Wilhelm)

1990년부터 정보 보안 분야에서 일해왔으며, 미 육군에서 신호 정보 분석가/러시아어 통역/암호 해독가로 8년간 복무했다. 데프콘(DefCon), HOPE, CSI 같은 미국 전역에 걸친 보안 컨퍼런스의 발표자로 활동했고, 포춘 지 100대 기업에서 위험 평가, 외부 및 내부 침투 테스트의 리드 역할 그리고 정보 시스템 보안 프로젝트를 관리하며 일해왔다.

컴퓨터 과학과 관리 석사학위를 갖고 있고, 정보 기술의 박사과정 학생이기도 하다. 콜로라도 기술 대학교의 부교수로 활동하면서, 잡지와 책을 비롯한 여러 출판물에도 기고하고 있다. 최근에는 Heorot.net을 통해 민간과 정부 직원을 대상으로 보안 트레이닝 코스를 운영 중이며, SISMP, CISSP, SCSECA, SCNA 같은 보안 자격증을 보유하고 있다.

제이슨 안드레스(Jason Andress)

이론과 실무 모두에 경험이 풍부한 보안 전문가다. 현재 소프트웨어 대기업에서 글로벌 정보 보안 감독과 침투 테스트, 위험 평가 수행, 그리고 회사 자산 보호를 보장하는 규정 준수 기능 등을 제공하고 있다.

2005년부터 학부와 대학원에서 보안 과정을 가르치고 있으며, 컴퓨터 과학 박사학위를 취득했다. 연구 분야는 데이터 보호이고, 데이터 보안, 네트워크 보안, 디지털 포렌식 등의 주제로 글을 쓰며 여러 출판물에 기고해왔다. ISSAP, CISSP, GISP, GSEC, CEH, Security+ 같은 보안 자격증을 보유하고 있다.

옮긴이의 말

전문적인 보안 종사자나 해커가 아닌 이상 해킹이란 단어는 익숙하면서도 몸으로 체감하기는 힘든 단어다. IT에 종사하는 사람들뿐만 아니라 누구나 흔하게 해킹을 이야기하고 언론이나 미디어에서도 다양한 형태로 해킹을 다루어왔지만, 실제 삶 속에서 해킹이란 금융권에서 발생하는 개인 정보의 유출을 걱정할 때나 연상되는 단어였다.

처음 이 책을 접할 당시, 흥미가 느껴지면서도 동시에 생소했던 부분은 책의 전반에 걸쳐 닌자에 대한 설명에 꽤 상당한 부분을 할애했다는 점이었다. 어릴 적부터 영화와 애니메이션에 등장하는 닌자를 많이 접해왔지만 사실 실제 역사에서 그들이 어떤 신분이었으며 어떤 일을 해왔는지에는 큰 관심이 없었다.

이 책에서는 다른 책에서 찾아보기 힘든 역사 속의 닌자가 실제로 어떤 기술을 활용해 어떤 임무를 수행했는지, 왜 그들이 스스로를 검은 옷으로 감싸고 은밀한 잠입과 첩보 활동을 해야 했는지를 역사적인 사실에 기반해 자세히 설명해준다.

더욱 흥미로운 것은 이런 닌자의 기술들이 어떻게 오늘날 침투 테스트의 기법으로 활용될 수 있는지를 보여주는 부분이다. 이 책은 기술적으로 복잡하고 어려운 해킹 기법이 아닌 심리와 습관을 활용하는 간단한 위장과 변조 같은 기법으로 침투 테스트를 수행할 수 있는 방법에 대해 설명한다.

이 책에서 소개하는 내용은 침투 테스트를 효율적으로 수행할 수 있는 방법임과 동시에 실제 이런 기법을 활용한 해킹을 미연에 방지하고자 하는 목적을 갖고 있다. 내 경우에도 이 책을 번역하는 동안 해외에서 발송된 위장 메일을 몇 번 받은 적이 있는데, 이전과는 확실히 다른 감흥에 빠질 수밖에 없었다. 독자 여러분에게도 이 책이 침투 테스트에 대한 흥미로운 첫발을 내딛는 계기가 될 수 있기를 기대한다.

옮긴이 소개

진석준

(주)큐로드에서 QA를 맡고 있다. 게임 QA를 업으로 하며, 관련된 해외 아티클을 번역해 국내에 소개하는 일에 관심이 많다. 개인 블로그 ‘The Life is REAL’을 운영하며 팀 블로그 ‘누가바닷컴’과 기술 전문가 그룹 GoDev에 멤버로 참가하고 있다. 『뷰티풀 테스트』를 공역했다.

이정현

오픈소스를 활용한 다수의 IT 프로젝트에서 개발과 아키텍트 업무를 주로 수행했으며, 현재는 국내 통신사 IoT 플랫폼 개발에 참여하고 있다. 평소 다양한 IT 분야의 신기술에 관심이 많아 기술 전문가 그룹 GoDev에서 소프트웨어 엔지니어로도 활동 중이다.

목차

목차
  • 1장 역사 속의 닌자
    • 역사 속의 사무라이
      • 무사도
      • 사무라이의 무기
    • 역사 속의 닌자
      • 닌자의 기원
      • 닌자 이야기
      • 닌자의 윤리 코드
      • 닌자의 무기
    • 사무라이와 닌자
      • 윤리적 차이
      • 전장에서 닌자가 살아남는 법
      • 닌자의 무기
    • 정리
    • 참고문헌

  • 2장 현대의 닌자
    • 오늘날의 인술
    • 화이트 햇과 블랙 햇
      • 블랙 햇 해커
      • 화이트 햇 해커
      • 닌자 해커(주킨)
    • 오늘날 닌자의 윤리
      • 현대의 닌자 윤리: 가족
      • 현대 닌자의 윤리 규범: 공동체
      • 현대 닌자의 윤리 규범: 조국
      • 현대 닌자의 윤리 규범: 타당성
    • 정리
    • 참고문헌

  • 3장 전략과 전술
    • 손자병법: 기존의 룰을 깨라
    • 시계편
      • 5사
      • 전쟁은 속임수에 기반한다
    • 작전편
      • 장기전은 절대 영리한 일이 아니다
      • 분노를 일으켜라
      • 전쟁이 얼마나 길었는지가 아니라 승리가 중요한 것이다
    • 군쟁편
      • 속이기
      • 빠르고 영리하게 공격하라
      • 심리와 상태 이해하기
    • 용간편
      • 다섯 종류의 스파이
      • 스파이 행위에 대한 보상
    • 선입견
      • 심리전
      • 적의 선입견 활용하기
    • 정리
    • 참고문헌
    • 인용

  • 4장 최근 발생한 사건들의 활용
    • 두려움과 호기심 활용하기
      • 이메일 공격
      • 검색 엔진
    • 패치 윈도와 프로세스 활용하기
      • 패치
      • 패치 프로세스
      • 정리
      • 참고문헌

  • 5장 변장
    • 변장술(變裝術)
      • 가장하는 신분
    • 현대의 변장술
      • 직원
      • 배지와 제복
      • 협력 회사
    • 가상 현실에서의 변장
      • 익명 릴레이
    • 정리
    • 참고문헌

  • 6장 위장술
    • 프리텍스팅
      • 학문과 관련된 직업
      • 비즈니스와 관련된 직업
      • 농촌과 관계된 직업
      • 종교와 관련된 직업
      • 육체적 노동 분야와 관련된 직업
      • 제복을 입는 직업
    • 피싱
      • 메일을 보내는 사람
      • 이메일
      • 웹사이트
      • 거짓 인증
    • 정리
    • 참고문헌

  • 7장 침투
    • 열쇠 따기와 금고 열기
      • 자물쇠 피하기
      • 흔적 남기지 않고 자물쇠 따기
      • 금고 열기
      • 출입 카드 활용하기
      • 생체 인증 시스템 극복하기
    • 경보 시스템 뚫고 들어가기
      • 위양성 만들기
      • 알람 센서
    • 신뢰할 수 있는 네트워크
      • 직원이나 계약직 노동자의 홈 네트워크
      • 벤더 혹은 파트너의 네트워크
      • 비표준 내부 네트워크
      • 레거시 네트워크
    • 정리
    • 참고문헌

  • 8장 타이밍을 이용한 잠입
    • 테일게이팅
      • 물리적인 테일게이팅
      • 네트워크와 시스템 테일게이팅
      • OS 업그레이드
    • 침입 탐지 시스템 회피
      • 물리적인 침입 탐지 시스템
      • 논리적인 침입 탐지 시스템
      • 관리상의 IDS
      • 영역 외 공격
      • 허니팟
    • 정리
    • 참고문헌

  • 9장 지역 방어의 약점 찾아내기
    • 트래픽 패턴
      • 물리적 트래픽
      • 논리적 트래픽
    • 출입구와 총, 그리고 경비원
      • 출입구
      • 경비원
    • 정보 다이빙
      • 물리적인 정보 다이빙
      • 논리적인 정보 다이빙
    • 정리
    • 참고문헌

  • 10장 심리적인 약점
    • 기만
      • 현대의 트로이 목마
    • 소셜 엔지니어링
      • 다섯 가지 요소
      • 다섯 가지 약점
      • 다섯 가지 욕구
      • 소셜 엔지니어링과 쿠노이치
    • 정리
    • 참고문헌

  • 11장 교란
    • 대형 이벤트 활용하기
      • 휴일
      • 스포츠 경기
      • 회사와 관련된 이벤트
      • 자연에서 발생하는 사건
    • 함정 웹사이트
      • 회사에 대한 가짜 정보
      • 소셜 네트워킹
      • 위조된 검색 엔진 결과
    • 다면 공격
      • 주의 분산
      • 다방면에서의 공격
      • 공격 타이밍
    • 정리
    • 참고문헌

  • 12장 은폐
    • 모바일 장비
      • 탐지 방법
      • 모바일 장비 트렌드
    • 데이터 스머글링
      • 암호화
      • 은폐
    • 정리
    • 참고문헌

  • 13장 도청 장치
    • 무선 주파수 스캐너
      • 블루투스
      • 휴대폰
    • 키 로깅
      • 소프트웨어 키 로거
      • 하드웨어 키 로거
      • 키 로거 설치
      • 데이터 검색
      • 발각되지 않기
    • 스파이웨어
      • 개인 정보 절취
      • 자격 증명 절취
      • 설정 변경
      • 스파이웨어 설치
      • 비밀리에 사용하는 스파이웨어
    • 비밀리에 설치된 센서
      • 오디오
      • 비디오
      • 그 밖의 전자기 방사선
    • 정리
    • 참고문헌

  • 14장 정보
    • 인적 정보
      • 인적 정보의 정보원
      • 관계 분석
      • 결과 보고와 심문
    • 심문 기술
      • 속임수
      • 좋은 경찰/나쁜 경찰
      • 암시
      • 약물
      • 고문
    • 비밀 인적 정보
      • 조직 침투
      • 비밀 보고
      • 리소스
    • 정리
    • 참고문헌

  • 15장 감시
    • 정보 수집
      • 이력서와 구인 광고
      • 블로그와 소셜 네트워크
      • 신용 평가 보고서
      • 공공 기록
    • 위치 추적
      • GPS 추적 장치
      • 위치 정보를 제공하는 그 밖의 장치
    • 감시의 탐지
      • 기술 감시 대책
      • RF 장비와 도청
      • 레이저 도청 장치의 감지
      • 몰래 카메라의 감지
      • 물리적 감시
    • 감시 방지 장치
      • RF 방해 전파 발신기
      • 레이저 도청 장치의 무력화
      • 카메라 차단
      • 레이저
      • 템피스트
    • 정리
    • 참고문헌

  • 16장 사보타주
    • 논리적 사보타주
      • 악성코드
      • 데이터 조작
    • 물리적 사보타주
      • 네트워크와 통신 인프라스트럭처
      • 불법 복제 하드웨어
      • 접근 제어
    • 사보타주의 출처
      • 내부
      • 외부
    • 정리
    • 참고문헌

  • 17장 숨김과 조용한 이동
    • 공격 위치의 교란
      • 프로토콜별 익명 서비스
      • 필터링된 프로토콜 터널링
    • 손상된 하드웨어
      • 메모리 스틱
      • 하드 드라이브
      • 휴대폰
      • 네트워크 장치
    • 로그 조작
      • 사용자 로그 파일
      • 애플리케이션 로그 파일
    • 정리
    • 참고문헌

도서 오류 신고

도서 오류 신고

에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

(예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안