목차
- Part 1 Casing the Establishment
Chapter 1 푸프린팅
Chapter 2 스캐닝
Chapter 3 목록화
Part 2 System Hacking
Chapter 4 윈도우 9x, Me 해킹
Chapter 5 윈도우 NT 제품군 해킹
Chapter 6 유닉스 해킹
Part 3 Network Hacking
Chapter 7 Dial-up, PBX, Voicemail, VPN 해킹
Chapter 8 네트워크 장비
Chapter 9 무선 해킹
Chapter 10 방화벽
Chapter 11 서비스 거부 공격
Part 4 Software Hacking
Chapter 12 원격 관리
Chapter 13 고급 해킹
Chapter 14 웹 해킹
Chapter 15 인터넷 사용자 공격
출판사 서평
갈수록 복잡해지고 난해해지는 보안 환경에 빛과 같은 책!
2002년 5월에 출간된 해킹과 보안 3판에 이어, 이번 4판은 현재 기술적으로 도달해 있는 가장 최신의 해킹과 보안에 대한 실질적인 기법들이 일목요연하게 정리되어 있습니다. 이 책을 통해 네트워크와 시스템, 소프트웨어 전체를 아우르는 해킹의 원리와 이에 대응한 보안 방법을 체계적으로 배울 수 있습니다.
이 책은 총 5개의 Part로 구성되어 있습니다. Part 1에서는 공격자가 해킹을 시도하기 전에 타깃이 되는 목표 시스템에 대한 정보를 수집하는 방법, Part 2에서는 윈도우 95/98/NT Family와 유닉스 시스템의 해킹과 보안 방법, Part 3은 네트워크에서 일어나는 다양한 해킹과 보안 방법, Part 4는 소프트웨어와 웹에 대한 해킹과 대응 방법, 그리고 부록에서는 해킹의 위협이 될 만한 포트를 정리하였으며, 14개의 시스템 취약점과 해킹의 단계 분석에 대해서도 함께 다루었습니다.
최신 내용들이 추가된 이번 4판은 각 기업체의 네트워크 관리자, 웹 서버 관리자 등 인터넷 보안 관련자들에게 특히 유용한 책이며, 갈수록 복잡해지고 난해해지는 보안 환경에 빛과 같은 책이 될 것입니다.
■ Part별 내용 요약
Part 1 정보 수집
Part 1에서는 풋프린팅과 스캐닝, 목록화(enumerating)를 통해 공격자가 해킹을 시도하기 전에 타깃이 되는 목표 시스템에 대한 정보를 수집하는 방법에 대해 다루었습니다. 시스템 관리자들도 지속적인 풋프린팅이나 스캐닝을 통해 취약점을 파악하여 보안 허점을 패치해야 할 것입니다.
Part 2 시스템 해킹(System Hacking)
Part 2에서는 시스템을 해킹하는 공격자들의 다양한 툴에 대해 다루었으며, 시스템에 인증되지 않고 접근하는 방법과 윈도우 95/98/NT/2000/XP, UNIX, Linux 등의 운영체제에서 네트워크나 로컬을 통해서 시스템과 관리자 권한을 획득하는 방법에 대해 다루었습니다.
Part 3 네트워크 해킹(Network Hacking)
Part 3에서는 사용자의 네트워크에서 공격자들이 잘못된 설정과 보안 취약점을 발견하기 위해 어떤 기술을 사용하는지, 이러한 취약점을 영구히 막기 위한 방법은 무엇인지 살펴보았습니다.
Part 4 소프트웨어 해킹(Software Hacking)
Part 4에서는 소프트웨어와 웹에 대한 해킹과 대응 방법에 대해 다루었습니다. 소프트웨어 패키지는 종종 잘못 구성되거나 보안성의 약점으로 인해 공격자들이 시스템에 접근하도록 허용하고 중요한 정보를 다운로드할 수 있게 만듭니다. 더욱 심각한 것은 그 컴퓨터로 인해 회사 전체를 공격하게 만들어 사원이 조직을 공격하는 것처럼 만드는 심각한 문제점이 있습니다. 따라서 Part 4에서는 그런 소프트웨어의 취약점을 점검하고 패치를 실시하는 등의 지속적인 점점과 관리 방법에 대해 다루었습니다.
명불허전(名不虛傳)! 전세계 독자들은 이미 알고 있다
[HACKING EXPOSED] 시리즈는 이미 네트워크 시스템 관리자의 필독서가 된 세계적인 베스트셀러입니다. 3판까지 이어온 이 시리즈의 명성을 더욱 빛낼 이번 4판은 보다 체계적인 구성을 통해 해킹과 보안의 원리를 충실히 밝히고 있습니다.
이 책은 다양한 해킹 기법의 구체적인 원리와 보안의 적용 방법을 군더더기 없는 요점만 상세히 설명해 주고 있으며, 해킹이 어떤 방식으로 이뤄지는가에 대해 초보자들도 쉽게 이해할 수 있도록 꾸며졌습니다.
종종 매끄럽지 못한 번역으로 인해 원서보다 못하다는 평가를 받고 있는 번역서들이 출간되는 경우가 있는데, 이 「해킹과 보안 4판」은 여러번의 수정 작업을 거쳐 깔끔하게 번역이 되어 있고, 중요한 용어에는 주석을 달아 설명하고 있어 해킹과 보안에 관심을 가지고 입문하려는 독자들도 책의 내용을 쉽게 이해할 수 있도록 구성하였습니다.
아울러 이 책의 편역자는 독자들의 편익을 위해 시시각각 변하는 해킹 툴과 기법에 대응할 수 있도록 자신의 홈페이지(http://ezhack.net)를 통해 책의 내용에 대한 문의와 답변을 할 수 있는 공간을 마련하였습니다.
해킹의 기술적인 면을 다룬 책들은 많이 있지만, 이 책처럼 깊이 있고 일목요연하게 설명된 책은 보기 드뭅니다. 네트워크 시스템 관리자 및 해킹에 관심 있는 분이라면 반드시 한 번쯤 이 책을 읽어야할 것입니다. 세계적인 베스트셀러의 명성이 헛되지 않음을 알 수 있을 것입니다.
■ 해킹과 보안 4판에 새로 추가된 내용
1. 최근의 802.11 무선 네트워킹 공격 방법과 그에 대한 대응 방법
2. 새로운 목록화(enumeration)기법과 대응 방법(4판에서 목록화는 중요한 기법으로 보고 그에 대한 자세한 설명을 하고 있음.)
3. 최근의 Windows, Unix, Linux 그리고 Netware 해킹 방법과 대응 방법
4. 핑 스웹, TCP/UDP 스캔, traceroute, whois 검색 그리고 영역이전 다운로드에 대한 기법 등 잠재적인 표적에 대한 새로운 기법 소개
5. 웹 공격에 대한 수정 및 보완
6. Windows XP, Windows .Net Server와 IIS 5의 새로운 취약점에 대한 소개
7. 최신 포맷 스트링 취약점을 포함한 UNIX 취약점 소개
8. IPSec Filter, 방화벽, TCP/IP Security를 이용한 액티브 디렉토리, NetBIOS/SMB에 대한 방어 방법
9. 네트워크 환경의 Microsoft SQL Server와 인터넷 클라이언트에 대한 최신의 보안과 관리 방법
10. VNC와 터미널 서버 등의 원격 서비스에 대한 최신 취약점 소개
11. SNMP를 방어하는 새로운 관점 소개
12. 3판에서 소개한 사이트 중 업데이트된 URL 수정 및 사용하지 않는 사이트에 대한 수정
■ 부록에는...
1. 부록 CD 1매 : 해킹 관련 툴과 소스 모음
- 책에 소개된 해킹 툴 및 기타 다양한 툴과 소스를 모아서 제공
2. 대형 브로마이드 1매 : Common Security Exploit and Vulnerability matrix 2.0
- 네트워크와 시스템, 웹 애플리케이션의 취약점을 이용해 공격하는 공격 툴과 공격 소스, 침입 경로를 한 눈에 파악할 수 있는 대형 브로마이드 제공
♧ 저자 및 역자 소개
[ 저자 ]
Stuart McClure(start@hackingexposed.com)
Foundstone Inc.(http://www.foundstone.com)의 회장이며, IT 보안평가, 방화벽 검토, PKI, 침입탐지, 침입대응 등 실무에 10년 이상 종사하고 있습니다. 또한 2년 간 ‘InfoWorld’에서 발간하는 Security Watch에 보안문제, 탈취, 취약성 등에 대한 칼럼을 공동 집필하였습니다. 그리고 각 기업, 학교, 정부기관에서 Cisco, Nevell, Solaris, AIX, AS/400, WindowsNT, Linux의 운영과 네트워크 보안, 시스템 보안 관련 상담을 해왔습니다.
Joel Scambray(joel@hackingexposed.com)
Foundstone Inc.의 사장이자 CISSP, CCSE를 보유하고 있으며, 다양한 보안기술에 대한 실무 경험을 가지고 있습니다. 또한 마이크로소프트 사의 TechNet ‘Ask Us About. Security’와 주간 ‘InfoWorld’, ‘Security Watch’에 정기적인 칼럼을 기고하고 있습니다. 그리고 InfoWorld의 수석 테스트센터 분석자입니다.
Goerge Kurtz(george@hackingexposed.com)
Foundstone Inc.(http://www.foundstone.com)의 최고경영자이며, 보안 자문과 조직양성에 첨단을 달리고 있는 국제적인 보안 전문가입니다. 침입탐지, 방화벽, 침입대응 등의 주요 경력을 갖고 있으며, The Wall Street Jour-nal, InfoWorld, USA Today 등에 보안 관련 글을 제공하였고, CNN, CNBC, NBC, ABC 등 보안에 관련하여 출연한 경험이 다수 있습니다.
[ 편역자 ]
김광진(kwangjin@kebi.com)
안철수연구소 보안컨설턴트로 근무하면서 KT, (주)KLS, (주)두루넷, 행정자치부, 외교통상부 등 다수의 기업과 기관의 보안컨설팅 업무를 수행하였습니다. <네트워크 시스템 관리자를 위한 해킹과 보안 3판>,
황순일(hwangsoh@kebi.com)
마이크로소프트 사와 안철수연구소에 근무했으며 Community, Search, Hotmail 등의 프로덕트 테스팅, Win NT/2000, SQL, Linux, 방화벽과 IDS 등의 보안을 담당했고, 다수의 업체 및 기관, IDC에 보안 패치를 수행하였습니다. <네트워크 시스템 관리자를 위한 해킹과 보안 3판>, <솔라리스 해킹과 보안>을 편역했으며, <해킹과 보안 : 웹 애플리케이션>을 감수했습니다.
기본정보
ISBN | 9788955981612 | ||
---|---|---|---|
발행(출시)일자 | 2003년 08월 20일 | ||
쪽수 | 736쪽 | ||
총권수 | 1권 | ||
원서(번역서)명/저자명 | Hacking exposed™ network security secrets & solution, 4th edition/Kurtz, George |
Klover 리뷰 (0)
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집 (0)
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
판매가 5,000원 미만 상품의 경우 리워드 지급 대상에서 제외됩니다. (2024년 9월 30일부터 적용)
구매 후 리뷰 작성 시, e교환권 100원 적립
-
반품/교환방법
* 오픈마켓, 해외배송 주문, 기프트 주문시 [1:1 상담>반품/교환/환불] 또는 고객센터 (1544-1900) -
반품/교환가능 기간
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내 -
반품/교환비용
-
반품/교환 불가 사유
(단지 확인을 위한 포장 훼손은 제외)
2) 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
3) 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
4) 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
5) 디지털 컨텐츠인 ebook, 오디오북 등을 1회이상 ‘다운로드’를 받았거나 '바로보기'로 열람한 경우
6) 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
7) 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
8) 세트상품 일부만 반품 불가 (필요시 세트상품 반품 후 낱권 재구매)
9) 기타 반품 불가 품목 - 잡지, 테이프, 대학입시자료, 사진집, 방통대 교재, 교과서, 만화, 미디어전품목, 악보집, 정부간행물, 지도, 각종 수험서, 적성검사자료, 성경, 사전, 법령집, 지류, 필기구류, 시즌상품, 개봉한 상품 등 -
상품 품절
-
소비자 피해보상 환불 지연에 따른 배상
2) 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함
상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)
기분 좋은 발견
이 분야의 베스트
이 분야의 신간
-
2025년 재난 안전, 사이버보안 관련 유망 기술, 시장 전망과 사업화 전략10% 432,000 원
-
CISA를 통해 알아보는 정보보호와 내부감사의 첫걸음10% 18,000 원
-
성과로 입증하는 제로 트러스트10% 27,000 원
-
우리 생활 속 사이버 보안10% 15,030 원
-
안전한 데이터 보호를 위한 NAS 보안 가이드10% 14,400 원