본문 바로가기
장바구니0

모의 해킹으로 알아보는 리눅스 서버 해킹과 보안 > OS

상품간략정보 및 구매기능

모의 해킹으로 알아보는 리눅스 서버 해킹과 보안

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 길벗
원산지 국내산
브랜드 길벗
시중가격 30,000원
판매가격 30,000원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개
  • 모의 해킹으로 알아보는 리눅스 서버 해킹과 보안
    +0원

관련상품

등록된 관련상품이 없습니다.

  • 상품 정보

    상품 상세설명

    모의 해킹으로 알아보는 리눅스 서버 해킹과 보안

    9791140704767.jpg

    도서명:모의 해킹으로 알아보는 리눅스 서버 해킹과 보안
    저자/출판사:장상근 , 박진산/길벗
    쪽수:320쪽
    출판일:2023-06-08
    ISBN:9791140704767

    목차
    1장 실습 환경 구축
    1.1 가상 머신 설치
    ___1.1.1 VirtualBox 설치
    ___1.1.2 가상 머신 구축 방법
    1.2 모의 해킹을 위한 칼리 리눅스 설치
    ___1.2.1 칼리 리눅스의 특징
    ___1.2.2 칼리 리눅스 설치
    ___1.2.3 칼리 리눅스 기본 설정
    1.3 안전한 서버 구축을 위한 우분투 리눅스 설치
    ___1.3.1 리눅스 배포판의 종류
    ___1.3.2 우분투 리눅스 설치
    1.4 실습을 위한 가상 머신 설정
    ___1.4.1 실습 네트워크 구성
    ___1.4.2 VirtualBox 네트워크 설정
    ___1.4.3 운영체제 네트워크 설정
    1.5 정리

    2장 리눅스 서버 관리 명령어
    2.1 리눅스 기본 명령어
    ___2.1.1 ls, 파일 및 디렉터리 목록 확인
    ___2.1.2 cd, 디렉터리 이동
    ___2.1.3 pwd, 현재 위치 확인
    ___2.1.4 mkdir, 디렉터리 생성
    ___2.1.5 rmdir & rm, 파일 및 디렉터리 삭제
    ___2.1.6 cp, 파일 및 디렉터리 복사
    ___2.1.7 mv, 파일 및 디렉터리 이동
    ___2.1.8 find, 파일 및 디렉터리 검색
    ___2.1.9 du & df, 파일 및 디렉터리 용량 확인
    ___2.1.10 tar, 파일 및 디렉터리의 압축(묶기)과 해제
    ___2.1.11 sudo, root 권한 실행 명령어
    2.2 사용자 및 파일 권한 관리 명령어
    ___2.2.1 whoami, 현재 사용자 확인
    ___2.2.2 adduser/useradd, 사용자 추가
    ___2.2.3 userdel, 사용자 삭제
    ___2.2.4 usermod, 사용자 변경
    ___2.2.5 chmod, 파일 권한 변경
    ___2.2.6 chown, 파일 소유권 변경
    ___2.2.7 chgrp, 파일 그룹 변경
    ___2.2.8 umask, 초기 파일 접근 권한 설정
    2.3 네트워크 관리 명령어
    ___2.3.1 ifconfig, 네트워크 인터페이스 및 정보 확인
    ___2.3.2 netstat, 네트워크 접속 정보 확인
    ___2.3.3 route, 라우팅 테이블 확인 및 설정
    ___2.3.4 ping, 원격지 네트워크 응답 확인
    2.4 서비스 관리 명령어
    ___2.4.1 systemctl, 서비스 관리
    2.5 리눅스 편집기
    2.5.1 리눅스 vi 편집기
    2.6 정리

    3장 리눅스 시스템 보****기초
    3.1 부트로더 보****
    ___3.1.1 GRUB 보****설정하기
    3.2 사용자 계정
    ___3.2.1 사용자 계정의 보****사고/공격
    ___3.2.2 사용자 계정의 보****설정하기
    3.3 방화벽
    ___3.3.1 리눅스 방화벽
    3.4 PAM을 활용한 사용자 계정 보****
    ___3.4.1 PAM의 구성
    ___3.4.2 PAM의 보****설정하기
    3.5 정리

    4장 웹 해킹
    4.1 실습을 위한 웹 서버 구축
    ___4.1.1 아파치 + PHP + MariaDB 설치
    ___4.1.2 웹 해킹 실습을 위한 예제 설치하기
    4.2 웹 해킹 실습
    ___4.2.1 웹 서버 취약점을 통한 해킹
    ___4.2.2 웹 애플리케이션 취약점을 통한 해킹
    4.3 웹 서버 해킹 사고 분석
    ___4.3.1 웹 로그 분석
    4.4 안전한 웹 서버 구축
    ___4.4.1 아파치 보****설정
    ___4.4.2 아파치 ModSecurity
    ___4.4.3 보****서버 구축
    4.5 정리

    5장 데이터베이스 해킹
    5.1 데이터베이스 해킹 개요
    5.2 데이터베이스 해킹 실습
    ___5.2.1 데이터베이스와 연동할 때 데이터베이스 해킹하기
    ___5.2.2 데이터베이스의 네트워크 취약점을 활용해 해킹하기
    5.3 데이터베이스 해킹 사고 분석
    5.4 데이터베이스 보****
    ___5.4.1 데이터베이스 초기 설정하기
    ___5.4.2 데이터베이스 네트워크 보****설정하기
    ___5.4.3 데이터베이스 장애를 대비해 이중화 구성하기
    5.5 정리

    6장 원격 접속
    6.1 원격 접속을 위한 환경 구축
    ___6.1.1 SSH 원격 접속을 위한 환경 구축
    ___6.1.2 XRDP 원격 접속을 위한 환경 구축
    6.2 원격 접속 해킹의 사고 분석
    ___6.2.1 SSH 무차별 대입 공격
    ___6.2.2 SSH 무차별 대입 공격 분석
    6.3 안전한 원격 접속 환경 구축 실습
    ___6.3.1 원격 접속용 포트 변경
    ___6.3.2 방화벽을 통한 접근 통제
    6.4 정리

    7장 FTP
    7.1 FTP 개요
    7.2 FTP 해킹 분석
    ___7.2.1 암호화되지 않은 FTP 통신 정보 노출
    ___7.2.2 무차별 대입 공격
    ___7.2.3 로그인 사용자의 디렉터리 탐색
    ___7.2.4 FTP 로그 분석
    7.3 안전한 FTP 서버 구축 실습
    ___7.3.1 FTP 설치
    ___7.3.2 FTP 보****환경 설정
    ___7.3.3 FTPS(FTP Secure) 설정
    7.4 정리

    8장 파일 공유 서버
    8.1 파일 공유 서버의 해킹 분석
    ___8.1.1 보****취약점을 통한 원격 코드 실행
    8.2 안전한 파일 공유 서버 구축 실습
    ___8.2.1 파일 공유 서버 설치
    ___8.2.2 안전한 파일 공유 서버 설정
    8.3 정리

    9장 메일 서버
    9.1 메일 서버 해킹 분석
    ___9.1.1 취약한 사용자 계정을 대상으로 한 무차별 대입 공격
    9.2 안전한 메일 서버 구축 실습
    ___9.2.1 메일 서버 설치
    ___9.2.2 메일 서버 보****설정
    ___9.2.3 안티바이러스 및 스팸 메일 방지 패키지 설치
    ___9.2.4 KISA-RBL 및 SPF 인증 서비스
    9.3 정리

    10장 DHCP
    10.1 DHCP 해킹
    ___10.1.1 DHCP 자원 고갈
    10.2 안전한 DHCP 서버 구축 실습
    ___10.2.1 DHCP 설치
    ___10.2.2 DHCP 설정 및 테스트
    ___10.2.3 안전한 DHCP 사용법
    10.3 정리

    11장 DNS
    11.1 DNS 해킹 실습 사고 분석
    ___11.1.1 DNS 스푸핑 공격
    ___11.1.2 DNS 하이재킹
    11.2 안전한 DNS 서버 구축 실습
    ___11.2.1 BIND DNS 서비스 설치
    ___11.2.2 zone 파일 설정(DNS 추가)
    ___11.2.3 DNSSEC 설정
    11.3 정리

    12장 악성 코드
    12.1 악성 코드 개요
    12.2 악성 코드의 유형과 감염 사례
    ___12.2.1 웹 취약점을 통한 악성 코드 감염
    ___12.2.2 시스템 취약점을 통한 악성 코드 감염
    12.3 악성 코드 탐지
    12.4 정리

    13장 서버 침입 탐지/차단 시스템(HIDS)
    13.1 서버 침입 탐지/차단 시스템의 개요
    13.2 OSSEC 구축
    ___13.2.1 OSSEC 설치
    13.3 OSSEC 실습
    ___13.3.1 경보 메일 설정
    ___13.3.2 파일 및 디렉터리 변경 모니터링
    ___13.3.3 이상 행위 탐지와 대응
    1___3.3.4 OSSEC의 ELK Stack 구성을 통한 보****관제
    13.4 정리

    14장 리눅스 서버 보안과 진단
    14.1 Nmap
    14.2 GVM
    ___14.2.1 GVM 설치
    ___14.2.2 GVM으로 보****취약점 점검
    14.3 Lynis
    ___14.3.1 Lynis 설치
    ___14.3.2 Lynis로 보****취약점 점검
    14.4 정리

    15장 우분투 리눅스 백업 및 복구
    15.1 스냅샷 방식으로 백업 및 복구
    ___15.1.1 Timeshift를 이용한 리눅스 스냅샷 백업 및 복구
    15.2 데이터베이스 백업과 복구
    ___15.2.1 mysqldump로 백업 및 복구(논리적 백업)
    ___15.2.2 Mariabackup으로 백업 및 복구(물리적 백업)
    15.3 정리

    16장 클라우드 환경에서 리눅스 보****
    16.1 클라우드 환경 해킹 사례
    16.2 클라우드 환경에서 리눅스 보****강화
    16.3 정리
    delivery.jpg
  • 사용후기

    사용후기가 없습니다.

  • 상품문의

    상품문의가 없습니다.

  • 배송/교환정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

고객센터 1234-5678

회사명 경기책방 주소 경기도 파주시 조리읍 장미꽃길 157-161
사업자 등록번호 6829601269 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2021-경기파주-1335호 개인정보 보호책임자 오주봉

Copyright © 2001-2013 경기책방. All Rights Reserved.

상단으로