본문 바로가기

책소개

해킹 공격의 예술

 

 

해킹 기법과 기술을 예술적으로 설명하다!

「에이콘 해킹ㆍ보안」 제26권 『해킹 - 공격의 예술』. 해킹의 세계를 쉽게 이해할 수 있도록 구성했다. 특히 해킹의 미학에 대해 공유하고 있다. C 프로그래밍은 물론, 네트워크 공격, 셸 코드 공격, 그리고 그것에 대한 대응책까지 해킹에 필요한 모든 내용을 다룬다. 암호학에 대해서도 중점적으로 살펴보고 있다. 충분한 예제를 실어 이해를 도와분다. 해킹의 정점을 맛보게 된다.

☞ 북소믈리에 한마디!
『해킹 - 공격의 예술』은 해킹이 나쁜 범법 행위만을 뜻하는 것은 아님을 일깨워주고 있다. 해킹 기법과 기술을 예술적으로 설명하면서, 해킹의 본디 의도를 드러낸다.

[인터넷 교보문고 제공]

저자소개

존 에릭슨

저자 존 에릭슨 (JOHN ERICKSON)
컴퓨터 과학을 전공했으며 5살 때부터 해킹과 프로그래밍을 해왔다. 컴퓨터 보안 컨퍼런스에서 자주 발표하고, 세계 각국을 돌면서 보안 관련 교육을 한다. 현재는 북 캘리포니아에서 취약점 연구원 겸 보안 전문가로 일하고 있다.

역자 장재현
KAIST 전산학과와 서울대학교 컴퓨터공학과 대학원을 졸업했다. 해킹, 모바일, 웹, 소셜 네트워킹 등의 키워드에 관심이 많다. 현재는 삼성전자 DMC 연구소에서 다양한 모바일 플랫폼과 고군분투하고 있다. 최근에는 트위터 @ELIXIRRR에서 근황을 확인할 수 있다.

역자 강유
서울대학교 보안 동아리 ‘가디언’의 창립 멤버로 참여했고 초대 회장을 지냈다. 현재 미국 카네기 멜론 대학 컴퓨터 사이언스 박사 과정에 재학 중이다. 저서로 『강유의 해킹 & 보안 노하우』가 있으며, 대표적인 역서로 『네트워크를 훔쳐라』, 『조엘이 엄선한 소프트웨어 블로그 베스트 29선』, 『TCP/IP 완벽 가이드』 등이 있다.

[인터넷 교보문고 제공]

목차

0X100장 들어가며

0X200장 프로그래밍

0X210 프로그래밍이란?
0X220 가상 코드
0X230 제어 구조
0X231 IF-THEN-ELSE
0X232 WHILE/UNTIL 루프
0X233 FOR 루프
0X240 기본적인 프로그래밍 개념
0X241 변수
0X242 산술 연산자
0X243 비교 연산자
0X244 함수
0X250 직접 해보기
0X251 큰 그림 이해하기
0X252 X86 프로세서
0X253 어셈블리 언어
0X260 기본으로 돌아가기
0X261 문자열
0X262 SIGNED, UNSIGNED, LONG, SHORT
0X263 포인터
0X264 형식 문자열
0X265 형 변환
0X266 커맨드라인 인자
0X267 변수 범위
0X270 메모리 세그먼트
0X271 C에서의 메모리 세그먼트
0X272 힙 사용하기
0X273 오류 확인된 MALLOC()
0X280 기초 쌓기
0X281 파일 접근
0X282 파일 권한
0X283 사용자 ID
0X284 구조체
0X285 함수 포인터
0X286 가상 난수
0X287 확률 게임

0X300장 공격
0X310 일반 공격 기법
0X320 버퍼 오버플로우
0X321 스택 기반 버퍼 오버플로우의 취약점
0X330 BASH 셸로 해킹하기
0X331 환경 변수 이용하기
0X340 기타 세그먼트 오버플로우
0X341 힙 기반 오버플로우
0X342 함수 포인터 오버플로우
0X350 포맷 스트링
0X351 포맷 인자
0X352 포맷 스트링 취약점
0X353 임의의 메모리 주소에서 읽기
0X354 임의의 메모리 주소에 쓰기
0X355 인자에 직접 접근
0X356 쇼트 쓰기 기법
0X357 소멸자를 이용한 우회법
0X358 노트 검색 프로그램의 취약점
0X359 전역 오프셋 테이블 덮어쓰기

0X400장 네트워킹
0X410 OSI 모델
0X420 소켓
0X421 소켓 함수
0X422 소켓 주소
0X423 네트워크 바이트 순서
0X424 인터넷 주소 변환
0X425 간단한 서버 예제
0X426 웹 클라이언트 예제
0X427 작은 웹서버
0X430 하위 계층 해부
0X431 데이터링크 계층
0X432 네트워크 계층
0X433 전송 계층
0X440 네트워크 스니핑
0X441 로 소켓 스니퍼
0X442 LIBPCAP 스니퍼
0X443 계층 해독
0X444 능동 스니핑
0X450 서비스 거부
0X451 SYN 홍수
0X452 죽음의 핑
0X453 티어드랍
0X454 핑 홍수
0X455 증폭 공격
0X456 분산 DOS 홍수
0X460 TCP/IP 하이재킹
0X461 RST 하이재킹
0X462 지속되는 하이재킹
0X470 포트 스캐닝
0X471 스텔스 SYN 스캔
0X472 FIN, X-MAS, NULL 스캔
0X473 가짜 스캔 패킷 이용
0X474 유휴 스캐닝
0X475 사전 방어(가리개)
0X480 네트워크 건너 해킹하기
0X481 GDB로 분석하기
0X482 TINYWEB 공격해보기
0X483 포트 바인딩 셸코드

0X500장 셸코드
0X510 어셈블리와 C
0X511 어셈블리 리눅스 시스템 콜
0X520 셸코드로 가는 길
0X521스택을 사용한 어셈블리 명령
0X522GDB로 조사
0X523널 바이트 제거
0X530 셸을 생성하는 셸코드
0X531 권한 문제
0X532 셸코드 좀 더 작게 만들기
0X540 포트 바인딩 셸코드
0X541 표준 파일 서술자 복제
0X542 분기 제어 구조
0X550 커넥트 백 셸코드

0X600장 대응책
0X610 탐지 대응책
0X620 시스템 데몬
0X621 시그널
0X622 TINYWEB 데몬
0X630 주요 툴
0X631 TINYWEBD 공격 툴
0X640 로그 파일
0X641 군중 속에 숨기
0X650 보지 못하고 지나치기
0X651 한 번에 하나씩
0X652 원래대로 만들기
0X653 자식 프로세스 호출
0X660 고급 위장법
0X661로그의 IP 주소 스푸핑
0X662로그없는 공격
0X670 전체 기반 시스템
0X671 소켓 재사용
0X680 페이로드 은닉
0X681 문자열 인코딩
0X682 썰매 숨기는 방법
0X690 버퍼 제한
0X691 다형의 출력 가능한 ASCII 셸코드
0X6A0 대응책 보강
0X6B0 실행 불가능 스택
0X6B1 RET2LIBC
0X6B2 SYSTEM()으로 리턴
0X6C0 임의 스택 공간
0X6C1 BASH와 GDB로 조사
0X6C2 LINUX-GATE 이용기
0X6C3 응용 지식
0X6C4 첫 번째 시도
0X6C5 도박하기

0X700장 암호학
0X710 정보 이론
0X711 절대적 보안
0X712 원타임 패드
0X713 양자 키 분배
0X714 계산 불능 보안
0X720 알고리즘 실행 시간
0X721 점근 표기법
0X730 대칭 암호 방식
0X731 러브 그로버의 양자 검색 알고리즘
0X740 비대칭 암호화
0X741 RSA
0X742 피터 쇼어의 양자 인수분해 알고리즘
0X750 혼성 암호
0X751 맨 인 더 미들 공격
0X752 SSH 프로토콜 호스트 핑거프린트 버전 이용
0X753 퍼지 핑거프린트
0X760 비밀번호 크래킹
0X761 사전 공격
0X762 전수 조사 공격
0X763 해시 룩업 테이블
0X764 비밀번호 확률 행렬
0X770 무선 802.11B 암호화
0X771 WEP
0X772 RC4 스트림 암호 방식
0X780 WEP 공격
0X781 오프라인 전수 조사 공격
0X782 키스트림 재사용
0X783 IV 기반 복호화 사전 테이블
0X784 IP 리다이렉션
0X785 FLUHRER, MANTIN, SHAMIR 공격

0X800장 결론
0X810 참고 문헌
0X820 소스코드

 

'책소개' 카테고리의 다른 글

파이썬 해킹 프로그래밍  (0) 2012.09.27
리버스 엔지니어링 바이블  (0) 2012.09.27