네트워크 프로토콜 보안
도서+교보Only(교보배송)을 함께 15,000원 이상 구매 시 무료배송
15,000원 미만 시 2,500원 배송비 부과
20,000원 미만 시 2,500원 배송비 부과
15,000원 미만 시 2,500원 배송비 부과
1Box 기준 : 도서 10권
알림 신청하시면 원하시는 정보를
받아 보실 수 있습니다.
해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
패키지
북카드
키워드 Pick
키워드 Pick 안내
관심 키워드를 주제로 다른 연관 도서를 다양하게 찾아 볼 수 있는 서비스로, 클릭 시 관심 키워드를 주제로 한 다양한 책으로 이동할 수 있습니다.
키워드는 최근 많이 찾는 순으로 정렬됩니다.

정적과 동적 프로토콜 분석, 일반적인 프로토콜 구조, 암호화 및 프로토콜 보안을 살펴보기 전에 먼저 네트워킹 기본 지식과 프로토콜 트래픽 캡처에 대해 설명한다. 그런 다음 일반적인 버그 클래스, 퍼징, 디버깅 및 고갈 공격을 통해 취약성을 찾아 악용하는 데 중점을 둔다.
네트워크 프로토콜 보안은 네트워크 취약점을 이해하고 발견하려는 침투 테스터, 버그 헌터 또는 개발자에게 반드시 필요한 도구이다.
작가정보
저자(글) James Forshaw
제임스 포쇼우(James Forshaw)는 구글 프로젝트 제로의 컴퓨터 보안 연구원으로 지난 10여 년 동안 응용 프로그램(application) 네트워크 프로토콜을 분석하고 개발한 전문가이다. 특히 그는 게임 콘솔을 크랙킹하고, 운영체제, 특히 마이크로소프트 윈도우가 갖는 복잡한 설계 문제를 찾아내는 것까지 폭넓은 기술을 가지고 있다. 윈도우의 버그를 찾아내어 최대 10만 달러의 상금을 받은 마이크로소프트 보안 대응 센터(MSRC: Microsoft Security Response Center) 게시판 목록의 첫 번째 연구원이기도 하다. 그는 네트워크 프로토콜 분석 도구인 Canape를 개발한 경험이 있다. 또한 BlackHat, CanSecWest, Chaos Computer Congress와 같은 글로벌 보안 컨퍼런스에서 초대를 받아 뛰어난 보안 연구 내용을 발표하기도 했다.
목차
- CHAPTER01 네트워킹 개요
네트워크 구조와 프로토콜
인터넷 프로토콜 모음
데이터 캡슐화
네트워크 라우팅
네트워크 프로토콜 분석을 위한 나의 모델
장을 마치면서
CHAPTER02 응용 프로그램 트래픽 캡처하기
수동 네트워크 트래픽 캡처
와이어샤크를 위한 빠른 학습
또 다른 수동 캡처 기술
수동 캡처의 장단점
능동 네트워크 트래픽 캡처
네트워크 프록시
장을 마치면서
CHAPTER03 네트워크 프로토콜 구조
2진 프로토콜 구조
날짜와 시간
태그, 길이, 값 패턴
다중화와 단편화
네트워크 주소 정보
구조화된 2진 형식
텍스트 프로토콜 구조
2진 데이터 부호화
장을 마치면서
CHAPTER04 고급 응용 프로그램 트래픽 캡처
트래픽 경로 재지정
라우터 구성하기
네트워크 주소 변환
트래픽을 게이트웨이로 전달하기
장을 마치면서
CHAPTER05 통신 회선을 통한 분석
트래픽을 생성하는 응용 프로그램: superFunkyChat
Wireshark를 이용한 분석의 충돌 과정
16진 덤프를 이용하여 패킷 구조 살펴보기
Lua에서 Wireshark 구문 해석기 개발하기
트래픽을 적극적으로 분석하기 위한 프록시 사용
장을 마치면서
CHAPTER06 응용 프로그램 역공학
컴파일러, 인터프리터, 어셈블러
X86 구조
운영체제 기본 사항
정적 역공학
동적 역공학
역공학 관리 언어
역공학 자원
장을 마치면서
CHAPTER07 네트워크 프로토콜 보안
암호화 알고리즘
난수 발생기
대칭키 암호화
비대칭키 암호화
서명 알고리즘
공개키 기반 구조
사례 연구: 전송 계층 보안
장을 마치면서
CHAPTER08 네트워크 프로토콜 구현하기
캡처된 네트워크 트래픽을 재전송하기
기존 실행 코드의 용도 변경하기
TLS를 이용한 암호화와 거래
장을 마치면서
CHAPTER09 보안 취약점의 근본 원인
취약성 클래스
메모리 손상 취약성
기본 값 또는 하드코딩된 자격 증명
사용자 열거하기
잘못된 자원 접근하기
메모리 고갈 공격
스토리지 고갈 공격
CPU 고갈 공격
형식 문자열 취약성
명령 인젝션
SQL 인젝션
텍스트-부호화 문자 치환
장을 마치면서
CHAPTER10 보안 취약성 찾아 조사하기
퍼지 테스트
취약성 탐색
일반적인 취약성 악용하기
쉘 코드 작성하기
메모리 손상으로 인한 완화 조치
장을 마치면서
부록
네트워크 프로토콜 분석 툴킷
수동 네트워크 프로토콜 캡처와 분석 도구
능동 네트워크 캡처와 분석
네트워크 연결과 프로토콜 테스트
웹 응용 프로그램 테스트
퍼지(Fuzzing), 패킷 생성과 취약성 공격 프레임워크
네트워크 스푸핑과 재지정
실행 가능한 역공학
찾아보기
출판사 서평
이 책이 갖는 장점은 대부분의 책에서는 진단과 기본 네트워크 분석을 위해 네트워크 트래픽 캡처에 대해 설명하지만 캡처하는 프로토콜의 보안 측면을 다루지 않고 있다. 이 책은 표준 프로토콜의 보안 취약점을 찾기 위한 분석에 초점을 맞추고 있다. 특히, 네트워크를 통하여 전송되는 트래픽을 캡처하여 프로토콜을 분석하여 보안 취약성을 발견하고 이를 활용하는데 방점을 둔다. 또한 단순한 이론적인 설명뿐만 아니라 네트워킹과 네트워크 보안에 대한 기본 정보와 분석할 프로토콜의 실제 예를 제공하고 있어서 이 책을 공부한다면 네트워크 프로토콜뿐만 아니라 취약점을 찾는 방법도 알 수 있다.
이 책은 네트워킹 라이브러리를 개발하여 사용하는 방법과 이 라이브러리를 사용하여 프로토콜을 분석하고 개발을 위한 도구를 직접 만드는 방법도 자세히 설명하고 있다. 네트워크에 대한 기초에서부터 네트워크 트래픽 캡처, 네트워크 프로토콜 구조, 응용 프로그램 트래픽 캡처, 트래픽 분석, 응용 프로그램 역공학, 네트워크 프로토콜 보안, 네트워크 프로토콜 구현, 취약점의 근본 원인 등을 차례로 공부하게 되면 네트워크 프로토콜 공격을 막을 수 있는 대비책을 배우게 될 것이다. 아울러 부록에는 다양한 네트워크 프로토콜 분석 툴킷에 대한 소개가 있으므로 이를 전부 다운로드 받아서 설치하고 테스트해 보면 네트워크 보안에 많은 공부가 될 것이다.
기본정보
ISBN | 9791185578484 ( 118557848X ) | ||
---|---|---|---|
발행(출시)일자 | 2019년 11월 29일 | ||
쪽수 | 370쪽 | ||
크기 |
190 * 236
* 21
mm
/ 874 g
|
||
총권수 | 1권 | ||
원서명/저자명 | Attacking Network Protocols/Forshaw, James |
Klover
e교환권은 적립 일로부터 180일 동안 사용 가능합니다.
리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 리뷰 종류별로 구매한 아이디당 한 상품에 최초 1회 작성 건들에 대해서만 제공됩니다.
판매가 1,000원 미만 도서의 경우 리워드 지급 대상에서 제외됩니다.
일부 타인의 권리를 침해하거나 불편을 끼치는 것을 방지하기 위해 아래에 해당하는 Klover 리뷰는 별도의 통보 없이 삭제될 수 있습니다.
- 도서나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 리뷰
- 도서와 무관한 내용의 리뷰
- 인신공격이나 욕설, 비속어, 혐오발언이 개재된 리뷰
- 의성어나 의태어 등 내용의 의미가 없는 리뷰
리뷰는 1인이 중복으로 작성하실 수는 있지만, 평점계산은 가장 최근에 남긴 1건의 리뷰만 반영됩니다.
구매 후 리뷰 작성 시, e교환권 200원 적립
문장수집
e교환권은 적립 일로부터 180일 동안 사용 가능합니다. 리워드는 작성 후 다음 날 제공되며, 발송 전 작성 시 발송 완료 후 익일 제공됩니다.
리워드는 한 상품에 최초 1회만 제공됩니다.
주문취소/반품/절판/품절 시 리워드 대상에서 제외됩니다.
구매 후 리뷰 작성 시, e교환권 100원 적립