메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎

IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)

한빛아카데미

집필서

절판

1점 (1명)
좋아요 : 58

기본 이론, 최신 해킹 기술과 보안 기법을 망라한 해킹/보안 실습서

 

컴퓨터나 보안 관련 학과 학생과 IT 전문학원에서 보안을 처음 배우고자 하는 일반인을 대상으로 한다. 시스템 해킹과 보안은 주제의 성격상 운영체제와 C언어 등에 대한 기초 지식이 필요하다. 이 책은 시스템에서 서비스 제공을 위한 프로그램 개발과 관련한 보안 이슈와 시스템 운영에 관련한 보안 설정 등에 관한 내용을 담고 있다. 보안이 중요한 게임 등의 상용 프로그램을 개발하거나, 백신을 개발하거나, 시스템을 안정적으로 운영해야 하거나 또는 이와 유사한 업무를 하고 싶은 독자라면 이 책 전반의 내용이 무척 유용할 것이다.

 

양대일 저자

양대일

 

서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의했다. 에이쓰리 시큐리티 컨설팅에서 모의 해커로 4년여간 일한 경험이 있으며 이후에 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계, AI/ML 등의 업무를 했다. 현재 PwC 컨설팅의 Emerging Tech LAB에서 AI, ML, 포렌식, 보안 등과 관련된 업무를 수행하고 있으며 CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있다. 저서로는 한빛아카데미(주)의 『IT@CookBook, 정보 보안 개론(4판)』, 『IT CookBook, 시스템 해킹과 보안(개정3판)』, 『정보보호』(경기도 교육청 인정 고등학교 교과서) 등이 있다. 

 

Part 01 시스템 해킹을 위한 기초 지식

 

Chapter 01 운영체제에 대한 이해 

01 운영체제의 개념과 기능 

02 윈도우에 대한 이해 

03 리눅스/유닉스에 대한 이해 

요약 

연습문제 

 

Chapter 02 80x86 시스템에 대한 이해 

01 80x86 시스템 CPU와 레지스터 

02 80x86 시스템 메모리 

03 어셈블리어의 기본 문법과 명령 

[실습 2-1] 어셈블리어 프로그램 작성하고 실행하기 

04 스택을 통한 명령 처리 과정 

[실습 2-2] 프로그램 실행 과정에 따른 스택의 동작 이해하기 

[실습 2-3] 셸 실행 과정을 이해하고, 셸 코드 생성하기 

요약 

연습문제 

현장의 목소리 : 내 서버는 해킹당하지 않았다. 그런데 왜?? 

 

Chapter 03 계정과 권한 

01 리눅스/유닉스의 계정과 권한 체계 

[실습 3-1] 리눅스/유닉스에서 파일에 대한 접근 권한 설정하기 

02 리눅스/유닉스의 권한 상승 

[실습 3-2] SetUID를 이용한 해킹 기법 익히기 

03 윈도우의 계정과 권한 체계 

04 윈도우의 권한 상승 

[실습 3-3] SYSTEM 권한 획득하기 

요약 

연습문제 

 

Part 02 시스템 해킹

 

Chapter 04 패스워드 크래킹 

01 패스워드 크래킹에 대한 이해 

02 윈도우 인증과 패스워드 

[실습 4-1] 윈도우 XP, 2008, 7 패스워드 크래킹하기 

03 리눅스/유닉스 인증과 패스워드 

[실습 4-2] 리눅스 패스워드 크래킹하기 

04 서비스 데몬 패스워드 크래킹 

[실습 4-3] 서비스 데몬 패스워드 크래킹하기 

05 운영체제별 패스워드 복구 

[실습 4-4] 윈도우 패스워드 복구하기 

[실습 4-5] 리눅스 패스워드 복구하기 

요약 

연습문제 

 

Chapter 05 리버스 엔지니어링 

01 리버스 엔지니어링에 대한 이해 

[실습 5-1] 비주얼 C++ 컴파일러 사용법 익히기 

02 PE 파일에 대한 이해 

03 리버스 엔지니어링 툴

04 리버스 엔지니어링 공격 

[실습 5-2] 바이너리 파일 수정을 통해 리버스 엔지니어링 공격하기 

[실습 5-3] 프로그램 로직 분석을 통해 리버스 엔지니어링 공격하기 

05 리버스 엔지니어링에 대한 대응책 

[실습 5-4] UPX 패킹하기 

요약 

연습문제 

현장의 목소리 : USB 바이러스와 한판 승부 

 

Chapter 06 레이스 컨디션 

01 레이스 컨디션 공격에 대한 이해 

[실습 6-1] 심볼릭 링크 기능 알아보기 

[실습 6-2] 레이스 컨디션 수행하기 

02 레이스 컨디션 공격에 대한 대응책 

요약 

연습문제 

현장의 목소리 : 해커도 직업이 될 수 있다? 

 

Chapter 07 버퍼 오버플로우 

01 스택 버퍼 오버플로우 공격 

[실습 7-1] gdb 분석을 통해 취약프로그램의 스택 버퍼 오버플로우 개념 이해하기 

[실습 7-2] 스택 버퍼 오버플로우 수행하기 

02 힙 버퍼 오버플로우 공격 

[실습 7-3] gdb 분석을 통해 취약 프로그램의 힙 버퍼 오버플로우 개념 이해하기 

[실습 7-4] 힙 버퍼 오버플로우 수행하기 

03 버퍼 오버플로우에 대한 대책과 발전된 공격 

[실습 7-5] rtl 공격 수행하기 

04 스택 가드 

[실습 7-6] canary 확인하기 

05 스택 쉴드 

06 ASLR 

요약 

연습문제 

현장의 목소리 : 머리 용량이 부족하면 오버플로우되는 버퍼 오버플로우 

 

Chapter 08 포맷 스트링 

01 포맷 스트링 공격 

[실습 8-1] 포맷 스트링 공격 원리 이해하기 

[실습 8-2] 포맷 스트링 공격 수행하기 

02 포맷 스트링 공격에 대한 대응책 

요약 

연습문제 

 

Chapter 09 백도어 

[실습 9-1] SetUID형 로컬 백도어 설치하고 이용하기 

02 윈도우 백도어 

[실습 9-2] 윈도우 백도어 설치하고 이용하기 

03 리눅스/유닉스 백도어 

[실습 9-3] 자동 실행형 백도어 설치하고 이용하기 

04 백도어 탐지와 대응책 

[실습 9-4] 윈도우 백도어 탐지하고 제거하기 

[실습 9-5] 리눅스 백도어 탐지하고 제거하기 

[실습 9-6] tripwire를 이용한 무결성 검사하기

요약 

연습문제 

 

Part 03 운영체제 보안

 

Chapter 10 윈도우 시스템 보안 설정(윈도우 서버 2008) 

01 계정 정책 

02 로컬 정책 

03 데몬 관리 

[실습 10-1] 윈도우 FTP 서비스 보안 설정하기 

[실습 10-2] 윈도우 터미널 서비스 보안 설정하기 

04 접근 제어 

[실습 10-3] 윈도우 방화벽 규칙 적용하기 

05 파일과 디렉터리 관리 

[실습 10-4] 파일과 디렉터리 권한 설정하기 

06 패치 

요약 

연습문제 

 

Chapter 11 유닉스 시스템 보안 설정(솔라리스 9, 10) 

01 계정 관리 

[실습 11-1] 유닉스에서 관리자 계정 생성하기 

02 서비스 관리 

[실습 11-2] FTP Anonymous 접속 설정하기 

[실습 11-3] SSH 접속하기

[실습 11-4] XDMCP 접근 제어하기 

03 접근 제어 

[실습 11-5] TCP Wrapper를 이용한 접근 제어 적용하기 

04 파일과 디렉터리 관리 

05 패치 

요약 

연습문제 

현장의 목소리 : 스패머가 되버린 이메일 서버 

 

Part 04 로그와 침입 탐지

 

Chapter 12 시스템 로그 분석 

01 로그에 대한 이해 

02 윈도우의 로그 분석과 설정 

[실습 12-1] 윈도우 로그 관리하기

03 리눅스/유닉스의 로그 분석과 설정 

[실습 12-2] 적절한 로깅 환경 설정하기 

[실습 12-3] BSM 툴 설치하고 이용하기 

요약

연습문제

 

Chapter 13 흔적 제거와 침입 추적

01 침입 사고 발생 시 대응 절차 

02 윈도우의 흔적 제거

[실습 13-1] 윈도우 로그 정책 변경하고 기존 로그 삭제하기

03 윈도우의 침입 추적

[실습 13-2] 윈도우 메모리 덤프하기 

[실습 13-3] 시스템 이미지 획득하기 

[실습 13-4] 삭제 파일 복구하기

04 리눅스/유닉스의 흔적 제거 

[실습 13-5] 리눅스 시스템 로그 삭제하기

05 리눅스/유닉스의 시스템의 침입 추적

[실습 13-6] 리눅스 시스템 메모리 덤프하기

[실습 13-7] 리눅스 시스템 이미지 획득하기

요약 

연습문제 

현장의 목소리 : 계정 암호만 잘 만들면 되는가

 

Appendix 실습 환경 구성

01 기본 실습 환경 

02 가상 운영체제 설치(VMWare Player)

03 리눅스 설치(레드햇 6.2) 

04 유닉스 설치(솔라리스 10) 

현장의 목소리 : 합법적인 해킹?! 

 

찾아보기 

결제하기
• 문화비 소득공제 가능
• 배송료 : 2,000원배송료란?

배송료 안내

  • 20,000원 이상 구매시 도서 배송 무료
  • 브론즈, 실버, 골드회원 무료배송
닫기

리뷰쓰기

닫기
* 상품명 :
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
* 제목 :
* 별점평가
* 내용 :

* 리뷰 작성시 유의사항

글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

오탈자 등록

닫기
* 도서명 :
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
* 구분 :
* 상품 버전
종이책 PDF ePub
* 페이지 :
* 위치정보 :
* 내용 :

도서 인증

닫기
도서명*
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
구입처*
구입일*
부가기호*
부가기호 안내

* 온라인 또는 오프라인 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

* 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

* 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

닫기

해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
장바구니로 이동하시겠습니까?

자료실

최근 본 상품1