1. 광고배너
  2. 광고배너
/ 이전버튼 다음버튼
2
미리보기

보안 향상을 위한 무선 모의 침투 테스트(ACORN+PACKT TECHNICAL BOOK)
저자 : 애런존스 ㅣ 출판사 : 에이콘출판 ㅣ 역자 : 박미정

2016.05.20 ㅣ 236p ㅣ ISBN-13 : 9788960778566

정가20,000
판매가18,000(10% 할인)
적립금 1,000원 (5%)
배송일정 내일 출고 가능
주문 수량 변경시 안내 배송안내
쿠폰 및 결제혜택 확인하기

크기 B5(257mm X 188mm, 사륙배판)
제품구성 단행본
이용약관 청약철회
국내도서 > 컴퓨터 > 인터넷 > 웹프로그래밍(웹디자...
★ 이 책에서 다루는 내용 ★

■ 무선 모의 침투 테스트 방법론
■ WEP/WAP/WPA2 암호화된 네트워크 크랙
■ 악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑
■ 보안에 취약한 호스트 식별과 감지
■ 취약점 스캔과 시스템 악용 실행
■ 최신 무선 보안 위협으로부터 스스로를 보호하는 방법
■ 다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇
펼쳐보기

[목 차]

1 효과적인 무선 모의 해킹 준비
장점
__가치와 충성도
__전문 지식과 기술
__이 책의 대상 독자
칼리 리눅스란 무엇인가?
__칼리 리눅스 다운로드
__VM웨어 플레이어에 칼리 리눅스 설치
__칼리 리눅스 업데이트
무선 모의 해킹 도구
__HashCalc
__넷스텀블러
__인사이더
__키스멧
__웹크랙
__Aircrack-ng
__메타스플로잇
__네서스
__아미티지
__엔맵
__와이어샤크
__스카피
무선 용어
__왜 랩탑에 내장된 와이파이 칩셋을 사용할 수 없는가?
__내 와이파이 칩셋의 사용 가능 여부를 어떻게 확인할 수 있는가?
__무선 하드웨어
____무선 모델
____세 가지 무선 모델
____Alfa AWUS036NHR
____Alfa AWUS036H
____TL-WN722N
요약

2 무선 보안 테스트
무선 모의 해킹 방법론
__왜 이러한 방법론을 따라야만 하는가?
__무선 공격과 모의 해킹 단계
무선 공격 기술과 방법
__접근 제어 공격
____워 드라이빙
____악의적인 액세스 포인트
____애드혹 연합
____MAC 스푸핑
____802.11 RADIUS 크랙
__기밀 공격
____도청
____WEP 키 크랙
____이블 트윈 AP
____AP 피싱
____중간자 공격
__인증정보 공격
____인증정보 수집자
____피싱
__인증 공격
____공유 키 추측
____PSK 크랙
____애플리케이션 인증정보 스니핑
____도메인 계정 크랙
____VPN 로그인 크랙
____802.11 신분위장 절도
____802.11 패스워드 추측
____802.11 LEAP 크랙
____802.11 EAP 다운그레이드 공격
____무선 네트워크의 문제
예방
요약

3 풋프린팅과 정찰
풋프린팅과 정찰이란 무엇인가?
무선 네트워크 발견
__엔맵
__엔맵 명령어
__젠맵
무선 스캐닝
__수동 스캐닝
__능동 스캐닝
__스캐닝 동작 방법
무선 네트워크 스니핑
__와이어샤크 애플리케이션
__이터캡
__dsniff
타깃 식별
공격으로부터 보호
요약

4 무선 네트워크 모의 해킹
공격 계획
__공격에 필요한 사항
__무선 네트워크 공격을 위한 계획
무선 패스워드 크랙
__WEP 암호화
__WEP 암호화 크랙
__WPA와 WPA2 암호화 크랙
____Reaver란 무엇인가?
____Reaver는 어떻게 동작하는가?
____Reaver로부터 스스로를 보호하기
__WPA/WPA2 크랙 결과
맥 주소 스푸핑
무선 공격으로부터 스스로를 보호하기
요약

5 네트워크 접근 권한 얻기
호스트 식별
__네트워크 매핑 도구
네트워크 크기 확인
__칼리 리눅스에서 네트워크 크기 확인
취약점이 있는 호스트 감지
위협에 대한 예방
__호스트 식별 방지
__네트워크 크기 확인 방지
__취약점이 있는 호스트의 예방
요약

6 취약점 평가
평가 계획
__취약점 평가 계획의 구성요소
__취약점 평가 과정 계획
취약점 스캐너 설정
__네서스 다운로드
__네서스 설치
취약점 스캐너 실행
보고서 생성
취약점 해결
요약

7 클라이언트 단 공격
클라이언트 단 공격 방법
클라이언트 단 공격 유형
암호화되지 않은 트래픽 스니핑
허니팟 공격
__어떻게 허니팟 또는 중간자 공격으로부터 스스로를 보호할까?
카르메타스플로잇
Jasager
예방
요약

8 데이터 캡처와 공격
암호화되지 않은 트래픽 캡처
중간자 공격
메타스플로잇
예방
요약

9 포스트 익스플로잇
피봇 생성
침투 테스트 문서화
작업 정리
예방
요약

10 보고서
보고서 계획
보고서 작성
__소개
__독자
__정보 수집
__목적
__가정
__시간 항목
____정보 개요
____상세 정보
____취약점
____영향, 가능성, 위험
____추천 항목
____참조
____출처
보고서 마무리
요약
펼쳐보기
★ 이 책에서 다루는 내용 ★

■ 무선 모의 침투 테스트 방법론
■ WEP/WAP/WPA2 암호화된 네트워크 크랙
■ 악의적인 액세스 포인트와 로그인을 위한 무선 네트워크 스캔 및 스니핑
■ 보안에 취약한 호스트 식별과 감지
■ 취약점 스캔과 시스템 악용 실행
■ 최신 무선 보안 위협으로부터 스스로를 보호하는 방법
■ 다른 호스트와 네트워크에 액세스하기 위한 네트워크와 시스템 사이의 피봇

★ 이 책의 대상 독자 ★

IT 전문가나 보안 컨설턴트의 무선 네트워크에 대한 네트워킹 및 보안 기술 향상을 목표로 하는 이 책은, 모의 침투 테스트 및 네트워크와 시스템을 크래킹하고 공격하는 일에 대한 전문가가 되도록 돕는다. 독자는 무선 네트워크가 어떻게 동작하는지, 무선 네트워크를 안전하게 유지하는 일이 얼마나 중요한지 이해하게 될 것이다.

★ 이 책의 구성 ★

1장, *효과적인 무선 모의 해킹 준비*에서는 무선 모의 침투 테스트와 칼리 리눅스, 무선 카드에 대해 간략하게 소개한다.

2장, *무선 보안 테스트*에서는 무선 모의 침투 테스트를 수행하는 동안 필요한 단계를 보여준다. 또한 무선 공격 기술과 방법의 예를 설명한다.

3장, *풋프린팅과 정찰*에서는 두 가지 유형의 무선 스캐닝과 사용 방법을 설명하는데, 악의적인 액세스 포인트를 위한 무선 네트워크 스니핑 및 사용자 이름과 패스워드 로깅이다.

4장, *무선 네트워크 모의 해킹*에서는 공격 계획 방법, WEP/WPA/WPA2 무선 네트워크 크랙 방법, 무선 네트워크에 인증되지 않은 접근 획득을 위한 맥 스푸핑 방법을 설명한다. 또한 이러한 위협들로부터 스스로를 보호하기 위한 방법도 배운다.

5장, *네트워크 접근 권한 얻기*에서는 인증되지 않은 네트워크에 접근하는 방법, 호스트 식별을 위해 네트워크에서 평가 실행, 네트워크 크기 확인, 취약한 호스트를 감지하는 방법에 대해 논의한다.

6장, *취약점 평가*에서는 잠재적인 위협을 감지하기 위해 네트워크상에서 취약점 평가를 수행한다.

7장, *클라이언트 단 공격*에서는 어떻게 해커들이 시스템과 네트워크상의 다른 디바이스를 공격하는지 보여준다. 또한 이러한 공격으로부터 스스로를 보호하는 방법도 다룬다.

8장, *데이터 캡처와 공격*에서는 암호화되지 않은 트래픽에서 중요한 정보를 캡처하는 방법과 중간자 공격이 동작하는 방법을 설명한다.

9장, *포스트 익스플로잇*에서는 다른 호스트와 네트워크에 접근하기 위해 로컬 네트워크에 피보팅하는 방법과 작업을 문서화하는 방법, 정리하는 방법에 대해 다룬다.

10장, *보고서*에서는 무선 모의 침투 테스트 동안 발견한 취약점에 대해 상세한 내용을 포함한 보고서를 제공하는 방법을 설명한다. 요약된 보고서는 테스트에 대한 문서와 잠재적인 위협을 해결하는 방법을 제공한다.
펼쳐보기
애런 존스(Aaron Johns)
현재 IT 전문가로서 인트라섹트 테크놀로지스(Intrasect Technologies)에서 근무하며, 160개 이상의 고객을 지원하고 있다. 주요 업무는 운영 효율 증가와 비용 감소를 위한 기업 네트워크 유지보수 및 보안 정책이다. 또한 세계에서 가장 빠르게 성장하는 팩트 출판사에서 영상과 책을 출판했으며, 독립적으로 영상을 제작했다.
2007년부터 유튜브를 통해 영상을 알리기 시작했으며, 2009년에 유튜브의 파트너로 제안받았다. 그는 120만 명 이상의 시청자와 6300명 이상의 구독자에게 보안 인식 관련 영상을 제공했다. 지금도 여전히 유튜브의 파트너로 활동하고 있으며, 시만텍(Symantec Corporation)과 체크 포인트 소프트웨어 테크놀로지스(Check Point Software Technologies Ltd.)의 파트너로 일하고 있다. 또한 몇몇 유튜브 영상이나 팟캐스트에서 애런을 게스트로 찾아볼 수 있다.
인터내셔널 비즈니스 대학(International Business College)에서 네트워크 관리를 전공했고, WCSP-XTM 같은 자격증을 보유하고 있다. 그 밖의 정보는 http://www.aaronjones.com에서 볼 수 있다.
옮긴이 박미정
컴퓨터공학을 전공하고 소프트웨어의 보안 약점 도출에 대한 석사과정을 마쳤다. LG CNS, 한국비트코인거래소(Korbit), 쿠팡 서버 개발자로 근무했으며, 현재는 분산 네트워크 & 장부인 블록체인(Blockchain) 활용에 대해 연구하고 있다.
펼쳐보기

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.

독자서평 쓰기 로그인을 하시면 독자서평을 쓰실 수 있습니다.
도서평점
내용
등록하기
0/2000자
교환/반품 방법
  • 마이페이지 > 주문관리 > 주문/배송조회 > 주문조회 후  [1:1상담신청]  또는 고객센터 (1544-9020)
  • ※ 오픈마켓, 해외배송 주문상품 문의 시 [1:1상담신청] 또는 고객센터 (1544-9020)
교환/반품 가능기간
  • 변심반품의 경우 수령 후 7일 이내
  • 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
교환/반품 비용
  • 단순변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
  • 해외직배송 도서 구매 후 단순변심에 의한 취소 및 반품 시 도서판매가의 20% 수수료 부과
교환/반품 불가사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 만화, 잡지, 수험서 및 문제집류
  • 복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
상품 품절
  • 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁 해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

이 분야의 베스트

더보기 >

    이 분야의 신간

    더보기 >
      맨위로가기

      영풍문고 로고

      • 회사명 : (주)영풍문고
      • 대표이사 : 김경환
      • 소재지 : 서울특별시 종로구 청계천로 41 (우)03188
      • 사업자 등록번호 : 773-86-01800 ㅣ 통신판매업 신고번호 : 2023-서울종로-0130 [ 사업자정보확인 ]
      • 개인정보관리 책임자 : 조순제 ㅣ customer@ypbooks.co.kr ㅣ 대량주문 : webmaster@ypbooks.co.kr
      COPYRIGHT © YOUNGPOONG BOOKSTORE INC. ALL RIGHTS RESERVED.
      영풍문고 네이버블로그 영풍문고 인스타그램
      맨위로가기