서브메뉴

본문

해커의 공격 기술
해커의 공격 기술
저자 : 니테쉬 단자니|빌리 리오스|브레트 하딘
출판사 : 에이콘출판
출판년 : 2015
ISBN : 9788960777637

책소개


해킹이 어떻게 이루어지는지 다양한 공격 예를 보여주는 흥미로운 책이다. 해킹을 위한 기술적인 공격뿐만 아니라 피싱(phishing)이나 어뷰징(abusing)과 같은 사회공학적인 공격이 어떻게 이루어지는지도 알 수 있다. 또한 해킹 이면에 존재하는 해커의 공격 동기나 심리에 대해서 이해할 수 있도록 도움을 줄 것이며, 그것을 바탕으로 더욱 효과적인 공격에 대한 방어를 준비할 수 있다.

목차


1장 정보 수집: 기업 내부 훔쳐보기
__물리적 보안 공학
____쓰레기통 뒤지기
____기업 캠퍼스 돌아다니기
__구글 어스
__사회공학 콜 센터
__검색 엔진 해킹
____구글 해킹
____구글 해킹 자동화
____온라인 문서에서 메타데이터 추출
____소스코드 검색
__소셜 네트워킹
____페이스북과 마이스페이스
____트위터
__직원 현황 파악
____theHarvester를 이용한 이메일 주소 수집
____이력서
____채용 공고
____구글 캘린더
__어떤 정보가 중요한 정보인가?
__정리

2장 내부로부터의 공격
__내부자
__크로스사이트 스크립팅(XSS)
____세션 훔치기
____내용 삽입
____사용자 이름과 비밀번호 훔치기
____고도화되고 자동화된 공격
__크로스사이트 요청 위조
____내부로부터의 공격
__콘텐츠 소유권
____플래시의 crossdomain.xml 어뷰징
____자바 어뷰징
__GIFAR를 이용한 콘텐츠 소유권
____Google Docs 공격
__파일 시스템으로부터 파일 훔치기
____사파리 브라우저를 통한 파일 훔치기
__정리

3장 프로토콜 공격
__텔넷과 FTP 공격
____인증 정보 스니핑
____무작위 대입 공격
____세션 가로채기
__SMTP 어뷰징
____이메일 스누핑
____사회공학 공격을 위한 이메일 스푸핑
__ARP 어뷰징
____ARP 포이즈닝 공격
____카인앤아벨
____교환망에서의 SSH 스니핑
____원격 정찰을 위한 DNS 조작
____DNS 캐시 스누핑
__정리

4장 혼합 공격
__애플리케이션 프로토콜 핸들러
____윈도우 시스템에서 프로토콜 핸들러 찾기
____맥 OS X에서 프로토콜 핸들러 찾기
____리눅스에서 프로토콜 핸들러 찾기
__혼합 공격
____전통적인 혼합 공격: 사파리의 카펫 폭탄
____FireFoxUrl 애플리케이션 프로토콜 핸들러
____Mailto://와 ShellExecute 윈도우 API의 취약점
____iPhoto 포맷 문자열 공격
____복합적인 형태의 웜: Conficker/Downadup
__혼합 위협의 발견
__정리

5장 클라우드 위협
__클라우드에 의한 변화
____아마존의 Elastic Compute Cloud
____구글의 App Engine
____기타 클라우드 제품
__클라우드에 대한 공격
____가상머신 공격
____관리 콘솔에 대한 공격
____디폴트 설정 보안
____클라우드 결제 모델 어뷰징과 클라우드 피싱
____구글을 이용한 정보 수집
__정리

6장 모바일 디바이스 어뷰징
__모바일 근무 환경에 대한 공격
____당신의 직원이 내 네트워크에 접속돼 있다
____공격을 위한 네트워크 접속
____기업 직원에 대한 직접적인 공격
____종합: 핫스팟 사용자에 대한 공격
____음성 메시지 엿듣기
____모바일 장치에 대한 물리적인 접근 공격
__정리

7장 피싱
__피싱 사이트
__피싱 사기꾼과 피싱 사이트
____굳이 패치할 필요까지는 없다
____방명록을 이용한 사기
____안녕, Pedro!
____아이러니
__약탈
____피싱 킷
____피싱 사기꾼에 대한 사기
__피싱 사기의 세계
____Google ReZulT
____Fullz!
____Cha0를 만나다
__정리

8장 영향력 행사
__정보의 보고, 캘린더
____캘린더 안의 정보
____방금 들어오신 분은 누구시죠?
____캘린더를 통한 개성 파악
__소셜 ID
____소셜 프로파일 어뷰징
____소셜 ID 탈취
____인증 파괴
__감정 상태를 이용한 공격
__정리

9장 기업 간부에 대한 공격
__타깃 공격과 기회 공격
__동기
____금전적인 이득
____복수
____이익과 위험
__정보 수집
____기업 임원 알아내기
____신뢰 집단
____트위터
____기타 소셜 애플리케이션
__공격 시나리오
____이메일 공격
____비서를 이용한 공격
____메모리 스틱
__정리

10장 다른 관점의 두 가지 공격
__불만을 품은 직원
____업무 평가
____전화 회의 스푸핑
____승자
__비장의 무기
____공짜
____SSH 서버
____네트워크 터널링
____툴을 가졌더라도 여전히 바보는 바보다
__정리

부록 A 2장 소스코드 샘플
부록 B Csche_Snoop.pl