해킹 : 공격의 예술

존 에릭슨
672p

Where to buy

본 정보의 최신성을 보증하지 않으므로 정확한 정보는 해당 플랫폼에서 확인해 주세요.

Author/Translator

Comment

1

Please log in to see more comments!

Table of Contents

0x100장 들어가며 0x200장 프로그래밍 0x210 프로그래밍이란? 0x220 가상 코드 0x230 제어 구조 0x231 If-Then-Else 0x232 While/Until 루프 0x233 For 루프 0x240 기본적인 프로그래밍 개념 0x241 변수 0x242 산술 연산자 0x243 비교 연산자 0x244 함수 0x250 직접 해보기 0x251 큰 그림 이해하기 0x252 x86 프로세서 0x253 어셈블리 언어 0x260 기본으로 돌아가기 0x261 문자열 0x262 Signed, Unsigned, Long, Short 0x263 포인터 0x264 형식 문자열 0x265 형 변환 0x266 커맨드라인 인자 0x267 변수 범위 0x270 메모리 세그먼트 0x271 C에서의 메모리 세그먼트 0x272 힙 사용하기 0x273 오류 확인된 malloc() 0x280 기초 쌓기 0x281 파일 접근 0x282 파일 권한 0x283 사용자 ID 0x284 구조체 0x285 함수 포인터 0x286 가상 난수 0x287 확률 게임 0x300장 공격 0x310 일반 공격 기법 0x320 버퍼 오버플로우 0x321 스택 기반 버퍼 오버플로우의 취약점 0x330 BASH 셸로 해킹하기 0x331 환경 변수 이용하기 0x340 기타 세그먼트 오버플로우 0x341 힙 기반 오버플로우 0x342 함수 포인터 오버플로우 0x350 포맷 스트링 0x351 포맷 인자 0x352 포맷 스트링 취약점 0x353 임의의 메모리 주소에서 읽기 0x354 임의의 메모리 주소에 쓰기 0x355 인자에 직접 접근 0x356 쇼트 쓰기 기법 0x357 소멸자를 이용한 우회법 0x358 노트 검색 프로그램의 취약점 0x359 전역 오프셋 테이블 덮어쓰기 0x400장 네트워킹 0x410 OSI 모델 0x420 소켓 0x421 소켓 함수 0x422 소켓 주소 0x423 네트워크 바이트 순서 0x424 인터넷 주소 변환 0x425 간단한 서버 예제 0x426 웹 클라이언트 예제 0x427 작은 웹서버 0x430 하위 계층 해부 0x431 데이터링크 계층 0x432 네트워크 계층 0x433 전송 계층 0x440 네트워크 스니핑 0x441 로 소켓 스니퍼 0x442 libpcap 스니퍼 0x443 계층 해독 0x444 능동 스니핑 0x450 서비스 거부 0x451 SYN 홍수 0x452 죽음의 핑 0x453 티어드랍 0x454 핑 홍수 0x455 증폭 공격 0x456 분산 DoS 홍수 0x460 TCP/IP 하이재킹 0x461 RST 하이재킹 0x462 지속되는 하이재킹 0x470 포트 스캐닝 0x471 스텔스 SYN 스캔 0x472 FIN, X-mas, Null 스캔 0x473 가짜 스캔 패킷 이용 0x474 유휴 스캐닝 0x475 사전 방어(가리개) 0x480 네트워크 건너 해킹하기 0x481 GDB로 분석하기 0x482 tinyweb 공격해보기 0x483 포트 바인딩 셸코드 0x500장 셸코드 0x510 어셈블리와 C 0x511 어셈블리 리눅스 시스템 콜 0x520 셸코드로 가는 길 0x521 스택을 사용한 어셈블리 명령 0x522 GDB로 조사 0x523 널 바이트 제거 0x530 셸을 생성하는 셸코드 0x531 권한 문제 0x532 셸코드 좀 더 작게 만들기 0x540 포트 바인딩 셸코드 0x541 표준 파일 서술자 복제 0x542 분기 제어 구조 0x550 커넥트 백 셸코드 0x600장 대응책 0x610 탐지 대응책 0x620 시스템 데몬 0x621 시그널 0x622 tinyweb 데몬 0x630 주요 툴 0x631 tinywebd 공격 툴 0x640 로그 파일 0x641 군중 속에 숨기 0x650 보지 못하고 지나치기 0x651 한 번에 하나씩 0x652 원래대로 만들기 0x653 자식 프로세스 호출 0x660 고급 위장법 0x661 로그의 IP 주소 스푸핑 0x662 로그없는 공격 0x670 전체 기반 시스템 0x671 소켓 재사용 0x680 페이로드 은닉 0x681 문자열 인코딩 0x682 썰매 숨기는 방법 0x690 버퍼 제한 0x691 다형의 출력 가능한 ASCII 셸코드 0x6a0 대응책 보강 0x6b0 실행 불가능 스택 0

Description

진정한 해킹을 위한 핵심 기술 해킹은 어려운 문제에 대한 새로운 해결책을 찾거나 조잡한 프로그램의 보안 취약점을 찾는 등의 창조적인 문제를 해결하는 예술이다. 많은 사람이 자신이 해커라고 생각하지만 최고의 해커가 되는 데 필요한 핵심 기술을 갖고 있는 사람은 거의 없다. 이 책의 저자 존 에릭슨은 현존하는 공격 기법의 실행을 단순히 보여주는 데 그치지 않고 비밀스러운 해킹 기법이 실제로 어떻게 동작하는지 설명한다. 해킹의 예술과 과학을 모두와 공유하기 위해, 이 책 『(개정판) 해킹: 공격의 예술』은 해커의 관점으로 C 프로그래밍의 핵심을 소개한다. 책에 포함된 라이브CD에는 리눅스 프로그래밍, 디버깅 환경이 완벽히 갖춰져 있다. 사용 중인 운영체제의 수정이나 변경 없이 사용할 수 있다. CD에 있는 예제를 따라 해보면서 해킹 기법을 자신의 것으로 만들 수 있을 것이다. 직접 코드를 디버깅해보고, 버퍼 오버플로우, 네트워크 통신 하이재킹, 보호기법 우회도 해보고, 암호학적 취약점을 공격하거나, 심지어 새로운 공격 기법을 개발해볼 수도 있다. 해커는 항상 앞으로 나아가야 하며, 미지의 것을 조사하고, 해커의 예술을 진화시켜야 한다. 프로그래밍을 잘 모르더라도, 『(개정판) 해킹: 공격의 예술』이 프로그래밍의 이해, 기계 아키텍처, 네트워크 통신 등의 현존하는 해킹 기법을 알려줄 것이다. 라이브CD의 리눅스 환경에서 책에서 배운 내용을 직접 실현해볼 수 있다. 이제, 창의력만 있으면 된다. ★ 이 책에서 다루는 내용 ★ ■ C, 어셈블리, 셸 스크립트를 이용한 프로그래밍 ■ 버퍼 오버플로우와 포맷 스트링을 이용해 임의 코드 실행을 위한 시스템 메모리 공격 ■ 실제 동작의 이해를 위해 디버거를 이용한 프로세서 레지스터와 시스템 메모리 조사 ■ 실행 불가능 스택과 침입 탐지 시스템 같은 똑똑한 보안 대응책 ■ 포트 바인딩이나 커넥트백 셸 코드를 이용한 원격 서버 접근, 서버 로그를 바꿔 흔적 숨기기 ■ 네트워크 트래픽 리다이렉트, 열린 포트 숨기기, TCP 연결 하이재킹 ■ FMS 공격으로 암호화된 무선 트래픽 크랙, 비밀번호 확률 매트릭스를 이용한 빠른 전수 조사 공격 ★ 부록 CD ★ 부록으로 수록된 부팅 가능한 라이브CD는 리눅스 기반의 해킹 환경을 갖추고 있고, 프로그래밍, 디버깅, 네트워크 트래픽 조작, 암호화 크랙을 위한 설정을 이미 해놨다. 또한 이 책에서 사용한 모든 소스코드와 애플리케이션 등도 들어있다. 해킹은 발견과 혁신에 관한 것으로, 부록 라이브CD를 이용해 자신만의 공격을 해볼 수 있다. 부록 라이브CD는 대부분의 PC에서 운영체제를 새로 설치하거나 컴퓨터 설정을 변경하지 않고도 사용할 수 있다. 시스템 요구 사항은 x86 기반 PC, 최소 64MB 메모리이고, BIOS 설정에서 CD-ROM으로 부팅할 수 있도록 해놓기만 하면 된다. ★ 1판에 쏟아진 찬사 ★ 해킹 기법에 관한 가장 완벽한 튜토리얼이다. 이 책은 단순한 공격 기법의 사용 방법뿐만 아니라, 개발할 수 있는 방법까지 알려준다. - PHRACK 지금까지의 모든 책 중에 가장 중요한 해커 핸드북이라 평가할 수밖에 없는 책이다. - 시큐리티 포럼(SECURITY FORUMS) 프로그래밍 기술서로서도 빛을 발하는 책 - 유닉스 리뷰(UNIX REVIEW) 강력히 추천하는 책이다. 이 책의 저자는 분명 유용한 코드, 툴, 예제를 이용해 의도하는 바를 잘 말하는 사람이다. - IEEE CIPHER 초보 해커를 위한 간결하고 현실적인 가이드인 이 책에는 실제 코드와 해킹 기법, 동작 원리에 대한 설명이 가득하다. - 컴퓨터 파워 유저 매거진(COMPUTER POWER USER (CPU) MAGAZINE) 단연 최고다. 다음 단계로 넘어날 준비가 된 사람이라면 이 책을 들고 철저히 읽어야 한다. - ABOUT.COM 인터넷/네트워크 보안

All content on this site is the property of WATCHA PEDIA and any unauthorized use, including but not limited to reproduction, republication, redistribution, quotation, crawling, AI learning, and data collection, is strictly prohibited without prior consent.

  • WATCHA, Inc.
  • CEO, Taehoon Park
  • 343, Gangnam-daero, Seocho-gu, Seoul, Republic of Korea
  • Corporate Registration Number 211-88-66013