해킹 기초 완성 세트 > 보안/해킹

본문 바로가기
쇼핑몰 검색
  • 회원가입
    2000

    로그인

    다양한 서비스와 이벤트 혜택을 누리실 수 있습니다.

    아이디 비밀번호
해킹 기초 완성 세트 > 보안/해킹

해킹 기초 완성 세트 요약정보 및 구매

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 에이콘출판
원산지 국내산
브랜드 에이콘출판
시중가격 58,000원
판매가격 52,200원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개

선택된 옵션

  • 해킹 기초 완성 세트
    +0원
위시리스트

관련상품

등록된 상품이 없습니다.

  • 상품정보
  • 사용후기 0
  • 상품문의 0
  • 배송정보
  • 교환정보
  • 상품정보

    상품 기본설명

    기본설명

    상품 상세설명

    해킹 기초 완성 세트

    9788960776814.jpg

    도서명:해킹 기초 완성 세트
    저자/출판사:박찬암,신동휘,박종섭,김우현,박상호,이종호,이정훈,존/에이콘출판
    쪽수:1200쪽
    출판일:2015-02-16
    ISBN:9788960776814

    목차
    『해킹 맛보기: 화이트햇 해커를 꿈꾸는 이들을 위한 해킹 입문서』

    1장 맛보기
    1.1 개요
    1.2 해커의 정확한 의미
    1.3 해킹 입문 시 가장 중요한 것
    1.4 해커의 공격 시나리오
    1.5 해킹 학습 노하우
    1.5.1 효과적인 해킹 학습 방법론
    1.5.2 교류를 통한 배움
    1.6 해킹 실습의 정석
    1.6.1 워게임
    1.6.2 해킹대회
    1.6.3 가상 환경
    1.6.4 허가된 시스템
    1.7 해커들의 축제
    1.7.1 컨퍼런스
    1.7.2 이벤트
    1.8 마치며

    2장 웹 해킹
    2.1 개요
    2.2 사례
    2.3 환경 구축
    2.3.1 윈도우 환경에서의 APM 구축
    2.3.2 툴 설치
    2.4 구글 해킹
    2.4.1 검색을 이용한 공격
    2.4.2 구글 해킹 예제
    2.4.3 구글 해킹 도구
    2.4.4 방어 기법
    2.5 파일 업로드
    2.5.1 웹 쉘 제작
    2.5.2 파일 업로드 취약점 공격
    2.5.3 파일 업로드 우회 기법
    2.5.4 파일 업로드 방어 기법
    2.6 크로스 사이트 스크립팅
    2.6.1 크로스 사이트 스크립팅
    2.6.2 쿠키 공격
    2.6.3 크로스 사이트 스크립팅으로 가능한 것들
    2.6.4 사이트 간 요청 위조 공격
    2.6.5 방어 기법
    2.7 데이터베이스 해킹
    2.7.1 공격에 필요한 구문
    2.7.2 공격
    2.7.3 방어 기법
    2.8 웹 해킹 음미하기
    2.9 마치며

    3장 리버스 엔지니어링
    3.1 개요
    3.2 사례
    3.2.1 컴퓨터 원리와 구조 이해
    3.2.2 프로그램 유지보수
    3.2.3 개발에 활용
    3.2.4 보안점검 및 취약점
    3.2.5 악성코드 분석
    3.3 환경 구축
    3.3.1 Visual Studio Express
    3.3.2 올리디버거
    3.3.3 계산기
    3.4 기초 지식
    3.4.1 중앙연산처리장치
    3.4.2 레지스터
    3.4.3 메모리 구조
    3.4.4 어셈블리어 vs. C 언어
    3.4.5 컴파일, 디컴파일
    3.4.6 바이트 오더
    3.4.7 디버깅
    3.5 한 줄 리버싱
    3.5.1 지역 변수
    3.5.2 전역 변수
    3.5.3 구조체
    3.5.4 if 리버싱
    3.5.5 switch 리버싱
    3.5.6 for 리버싱
    3.5.7 while 리버싱
    3.6 함수 리버싱
    3.6.1 콜링 컨벤션
    3.6.2 함수 호출 리턴값 확인
    3.6.3 함수 프롤로그, 에필로그
    3.6.4 지역 변수, 전역 변수, 포인터
    3.7 패치
    3.7.1 원하는 코드 위치 찾기
    3.7.2 메모리 패치
    3.7.3 코드 패치
    3.7.4 파일 저장
    3.8 실전
    3.8.1 비밀번호
    3.8.2 시리얼
    3.8.3 네트워크 통신
    3.9 리버스 엔지니어링 음미하기
    3.10 마치며

    4장 시스템 해킹
    4.1 개요
    4.2 사례
    4.3 시스템 해킹 기법의 목표
    4.4 환경 구축
    4.4.1 파이썬
    4.5 명령어 삽입 공격
    4.5.1. 개요
    4.5.2 명령어 처리기
    4.6.3 명령어 삽입 공격
    4.5.4 명령어 삽입 취약점이 발생하는 패턴
    4.5.5 명령어 삽입 공격에 사용되는 명령어 처리기 연산자
    4.6 레이스 컨디션
    4.6.1 개요
    4.6.2 레이스 컨디션 취약점
    4.7 메모리 오염 공격
    4.7.1 메모리 오염 공격
    4.7.2 버퍼 오버플로우 공격
    4.7.3. 형식 문자열
    4.7.4 정수 오버플로우/언더플로우 공격
    4.8 실전
    4.8.1 크래시 발생시키기
    4.8.2 EIP 덮어쓰기
    4.9 시스템 해킹 음미하기
    4.10 마치며

    5장 버그 헌팅
    5.1 개요
    5.2 취약점을 찾는 방법
    5.2.1 소스 코드 감사
    5.2.2 바이너리 감사
    5.2.3 퍼징
    5.3 취약점의 종류
    5.3.1 메모리 오염
    5.3.2 설계
    5.4 웹에서의 버그 헌팅
    5.4.1 제로보드 XE 원격 코드 실행 1
    5.4.2 제로보드 XE 원격 코드 실행 2
    5.5 안드로이드에서 버그 헌팅
    5.5.1 애플리케이션 권한 상승 취약점
    5.6 윈도우 소프트웨어에서 버그 헌팅
    5.6.1 곰플레이어 원격 코드 실행 취약점
    5.6.2 한글 원격 코드 실행 취약점
    5.7 버그 헌팅 음미하기
    5.8 마치며

    6장 디지털 포렌식
    6.1 개요
    6.2 사례
    6.3 환경 구축
    6.4 파일 삭제 복구
    6.4.1 실습 파일 생성 및 기본 구조 확인
    6.4.2 파일 삭제
    6.4.3 파일 카빙
    6.5 메모리 포렌식
    6.5.1 메모리 포렌식 기초 지식
    6.5.2 메모리 덤프
    6.5.3 메모리 분석
    6.6 안티 포렌식
    6.6.1 안티 포렌식 기본 개념
    6.6.2 스테가노그래피
    6.6.3 데이터 완전 삭제
    6.7 실전
    6.7.1 디지털 포렌식 챌린지
    6.7.2 국제 해킹대회 포렌식 문제
    6.8 디지털 포렌식 음미하기
    6.9 마치며

    7장 취약점 마켓
    7.1 개요
    7.2 사례
    7.3 환경 구축
    7.4 취약점 시장
    7.4.1 ZDI
    7.4.2 iDefense
    7.5 취약점 보상 프로그램
    7.5.1 구글
    7.5.2 페이스북
    7.5.3 트위터
    7.5.4 삼성전자
    7.5.5 마이크로소프트
    7.5.6 국가기관
    7.6 마치며

    8장 해킹 마켓
    8.1 개요
    8.2 블랙마켓
    8.2.1 구조
    8.2.2 가입
    8.2.3 다양한 공격 툴
    8.2.4 튜토리얼
    8.2.5 마켓
    8.2.6 거래 상품
    8.3 마켓 거래
    8.4 마치며


    『(개정판) 해킹: 공격의 예술』

    0x100장 들어가며

    0x200장 프로그래밍
    __0x210 프로그래밍이란?
    __0x220 가상 코드
    __0x230 제어 구조
    ____0x231 If-Then-Else
    ____0x232 While/Until 루프
    ____0x233 For 루프
    __0x240 기본적인 프로그래밍 개념
    ____0x241 변수
    ____0x242 산술 연산자
    ____0x243 비교 연산자
    ____0x244 함수
    __0x250 직접 해보기
    ____0x251 큰 그림 이해하기
    ____0x252 x86 프로세서
    ____0x253 어셈블리 언어
    __0x260 기본으로 돌아가기
    ____0x261 문자열
    ____0x262 Signed, Unsigned, Long, Short
    ____0x263 포인터
    ____0x264 형식 문자열
    ____0x265 형 변환
    ____0x266 커맨드라인 인자
    ____0x267 변수 범위
    __0x270 메모리 세그먼트
    ____0x271 C에서의 메모리 세그먼트
    ____0x272 힙 사용하기
    ____0x273 오류 확인된 malloc()
    __0x280 기초 쌓기
    ____0x281 파일 접근
    ____0x282 파일 권한
    ____0x283 사용자 ID
    ____0x284 구조체
    ____0x285 함수 포인터
    ____0x286 가상 난수
    ____0x287 확률 게임

    0x300장 공격
    __0x310 일반 공격 기법
    __0x320 버퍼 오버플로우
    ____0x321 스택 기반 버퍼 오버플로우의 취약점
    __0x330 BASH 셸로 해킹하기
    ____0x331 환경 변수 이용하기
    __0x340 기타 세그먼트 오버플로우
    ____0x341 힙 기반 오버플로우
    ____0x342 함수 포인터 오버플로우
    __0x350 포맷 스트링
    ____0x351 포맷 인자
    ____0x352 포맷 스트링 취약점
    ____0x353 임의의 메모리 주소에서 읽기
    ____0x354 임의의 메모리 주소에 쓰기
    ____0x355 인자에 직접 접근
    ____0x356 쇼트 쓰기 기법
    ____0x357 소멸자를 이용한 우회법
    ____0x358 노트 검색 프로그램의 취약점
    ____0x359 전역 오프셋 테이블 덮어쓰기

    0x400장 네트워킹
    __0x410 OSI 모델
    __0x420 소켓
    ____0x421 소켓 함수
    ____0x422 소켓 주소
    ____0x423 네트워크 바이트 순서
    ____0x424 인터넷 주소 변환
    ____0x425 간단한 서버 예제
    ____0x426 웹 클라이언트 예제
    ____0x427 작은 웹서버
    __0x430 하위 계층 해부
    ____0x431 데이터링크 계층
    ____0x432 네트워크 계층
    ____0x433 전송 계층
    __0x440 네트워크 스니핑
    ____0x441 로 소켓 스니퍼
    ____0x442 libpcap 스니퍼
    ____0x443 계층 ****
    ____0x444 능동 스니핑
    __0x450 서비스 거부
    ____0x451 SYN 홍수
    ____0x452 죽음의 핑
    ____0x453 티어드랍
    ____0x454 핑 홍수
    ____0x455 증폭 공격
    ____0x456 분산 DoS 홍수
    __0x460 TCP/IP 하이재킹
    ____0x461 RST 하이재킹
    ____0x462 지속되는 하이재킹
    __0x470 포트 스캐닝
    ____0x471 스텔스 SYN 스캔
    ____0x472 FIN, X-mas, Null 스캔
    ____0x473 가짜 스캔 패킷 이용
    ____0x474 유휴 스캐닝
    ____0x475 사전 방어(가리개)
    __0x480 네트워크 건너 해킹하기
    ____0x481 GDB로 분석하기
    ____0x482 tinyweb 공격해보기
    ____0x483 포트 바인딩 셸코드

    0x500장 셸코드
    __0x510 어셈블리와 C
    ____0x511 어셈블리 리눅스 시스템 콜
    __0x520 셸코드로 가는 길
    ____0x521 스택을 사용한 어셈블리 명령
    ____0x522 GDB로 조사
    ____0x523 널 바이트 제거
    __0x530 셸을 생성하는 셸코드
    ____0x531 권한 문제
    ____0x532 셸코드 좀 더 작게 만들기
    __0x540 포트 바인딩 셸코드
    ____0x541 표준 파일 서술자 복제
    ____0x542 분기 제어 구조
    __0x550 커넥트 백 셸코드

    0x600장 대응책
    __0x610 탐지 대응책
    __0x620 시스템 데몬
    ____0x621 시그널
    ____0x622 tinyweb 데몬
    __0x630 주요 툴
    ____0x631 tinywebd 공격 툴
    __0x640 로그 파일
    ____0x641 군중 속에 숨기
    __0x650 보지 못하고 지나치기
    ____0x651 한 번에 하나씩
    ____0x652 원래대로 만들기
    ____0x653 자식 프로세스 호출
    __0x660 고급 위장법
    ____0x661 로그의 IP 주소 스푸핑
    ____0x662 로그없는 공격
    __0x670 전체 기반 시스템
    ____0x671 소켓 재사용
    __0x680 페이로드 은닉
    ____0x681 문자열 인코딩
    ____0x682 썰매 숨기는 방법
    __0x690 버퍼 제한
    ____0x691 다형의 출력 가능한 ASCII 셸코드
    __0x6a0 대응책 보강
    __0x6b0 실행 불가능 스택
    ____0x6b1 ret2libc
    ____0x6b2 system()으로 리턴
    __0x6c0 임의 스택 공간
    ____0x6c1 BASH와 GDB로 조사
    ____0x6c2 linux-gate 이용기
    ____0x6c3 응용 지식
    ____0x6c4 첫 번째 시도
    ____0x6c5 도박하기

    0x700장 암호학
    __0x710 정보 이론
    ____0x711 절대적 보****
    ____0x712 원타임 패드
    ____0x713 양자 키 분배
    ____0x714 계산 불능 보****
    __0x720 알고리즘 실행 시간
    ____0x721 점근 표기법
    __0x730 대칭 암호 방식
    ____0x731 러브 그로버의 양자 검색 알고리즘
    __0x740 비대칭 암호화
    ____0x741 RSA
    ____0x742 피터 쇼어의 양자 인수분해 알고리즘
    __0x750 혼성 암호
    ____0x751 맨 인 더 미들 공격
    ____0x752 SSH 프로토콜 호스트 핑거프린트 버전 이용
    ____0x753 퍼지 핑거프린트
    __0x760 비밀번호 크래킹
    ____0x761 사전 공격
    ____0x762 전수 조사 공격
    ____0x763 해시 룩업 테이블
    ____0x764 비밀번호 확률 행렬
    __0x770 무선 802.11b 암호화
    ____0x771 WEP
    ____0x772 RC4 스트림 암호 방식
    __0x780 WEP 공격
    ____0x781 오프라인 전수 조사 공격
    ____0x782 키스트림 재사용
    ____0x783 IV 기반 복호화 사전 테이블
    ____0x784 IP 리다이렉션
    ____0x785 Fluhrer, Mantin, Shamir 공격

    0x800장 결론
    __0x810 참고 문헌
    delivery.jpg
  • 사용후기

    등록된 사용후기

    사용후기가 없습니다.

  • 상품문의

    등록된 상품문의

    상품문의가 없습니다.

  • 배송정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


  • 교환정보

    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

장바구니

오늘본상품

오늘 본 상품

  • 해킹 기초 완성 세트
    해킹 기초 완성 세 52,200

위시리스트

  • 보관 내역이 없습니다.
회사명 (주)꼭대기 주소 서울 특별시 마포구 연희로 11,5층 S-537호
사업자 등록번호 795-87-00429 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2017-서울마포-0052호 개인정보 보호책임자 dhwnqhd

Copyright © 2001-2013 (주)꼭대기. All Rights Reserved.