책 소개
▣ 출판사서평
해커의 의미, 해커 윤리, 해킹 학습 노하우, 합법적 해킹 실습 방법, 해커들의 축제
■ 구글 해킹, 파일 업로드, XSS, SQL 삽입 공격 및 대응 방법
■ 리버스 엔지니어링, 디버깅, 어셈블리, 코드 패치, 메모리 패치, 디컴파일
■ 명령어 삽입 공격, 레이스 컨디션 공격, 메모리 오염 공격, 버퍼 오버플로우
■ 데이터 삭제, 데이터 복구, 메모리 포렌식, 안티 포렌식
■ 취약점 마켓, 버그 바운티, 블랙마켓, 악성코드, 공격 툴
★ 이 책의 대상 독자 ★
■ 해킹과 보안 분야에 입문하려는 독자
■ 해킹과 보안 분야를 공부하고 있는 독자
■ 해킹과 보안 분야를 기술적 관점에서 이해하고 싶은 독자
★ 이 책의 구성 ★
책의 각 장은 별개의 주제로 이뤄져 있지만 각 장의 절에서 ‘개요’, ‘사례’, ‘실전’, ‘음미하기’, ‘마치며’를 공통으로 포함하도록 짜임새를 두고 구성했다. 우선 ‘개요’는 말 그대로 각 장을 배우기 전에 읽어야 할 도입 부분에 해당하고 ‘사례’는 각 장을 본격적으로 설명하기에 앞서 해당 주제가 실제로 적용되었던 사례들을 알아보는 부분이다. 이후 본격적인 설명이 이어진 뒤 ‘실전’을 통해 앞서 배운 내용을 문제풀이 형태로 직접 실습해볼 것이다. 각 장의 주제마다 제공되는 ‘음미하기’에서는 이 책에서 해당 내용에 대해 맛보기를 한 이후에 독자들이 좀 더 심도 있게 학습할 수 있도록 방향성을 제시한다. 마지막으로 ‘마치며’에서는 각 장을 마무리하는 내용을 정리해서 언급 할 것이다. 책 전반의 주제에 대한 기반 내용을 다루는 1장 ‘맛보기’와 그 설명 자체로서 ‘사례’, ‘실전’을 대체하는 5장 ‘버그 헌팅’, 7장 ‘취약점 마켓’, 8장 ‘해킹 마켓’ 등은 예외적으로 절 구성에서 일부 공통 요소를 적용하지 않았다. 각 장에서 다루는 내용은 다음과 같다.
1장, ‘맛보기’에서는 ‘해커’에 대한 소개를 시작으로 해킹 입문 전에 가장 중요하게 학습해야 할 윤리의식을 짚고 넘어간다. 이후 이 책을 구성하는 각 장의 주제들이 실제 어떤 상황에서 필요한지 해커의 공격 시나리오를 통해 하나씩 대입해보며 책의 주제 별 필요성을 되새겨본다. 또한 학습에 좀 더 실질적인 도움이 될 수 있도록 해킹 공부 노하우와 합법적인 해킹 실습 방법을 소개한다. 마지막으로 해킹 분야에 대한 흥미를 고취시키기 위해 해커들의 축제에는 어떤 것들이 있는지 간단히 알아본다.
2장, ‘웹 해킹’에서는 다양한 웹 해킹 공격 기법과 방어 기법들을 다룬다. 구글 해킹, 파일 업로드, 크로스 사이트 스크립팅, 데이터베이스 해킹에 관해 입문자도 쉽게 익힐 수 있도록 기본 지식부터 예제를 통해 차례로 설명한다. 또한 각 공격 기법에 따른 효과적인 방어 기법을 제시하면서 웹 개발자라면 기본적으로 익혀야 하는 지식을 담았다.
3장, ‘리버스 엔지니어링’에서는 프로그램 분석의 기본이 되는 리버스 엔지니어링에 대해 알아본다. 이 장을 통해 자신이 작성한 프로그램 분석을 시작으로, 어떤 언어라도 분석할 수 있는 기초를 마련할 수 있다. 3장에서 예제로 활용한 프로그램 파일은 에이콘출판사 도서 정보 페이지(http://www.acornpub.co.kr/book/hacking-guide)에서 다운로드할 수 있다.
4장, ‘시스템 해킹’에서는 명령어 삽입 공격, 레이스 컨디션 공격, 메모리 오염 공격 등의 시스템 해킹 공격이 이용하는 각 취약점들의 발생 원리를 설명하고 이를 어떻게 공격할 수 있는지 알아본다.
5장, ‘버그 헌팅’에서는 실제 웹, 안드로이드, 윈도우 소프트웨어 등에서 발생한 취약점들을 설명하며, 어떻게 취약점을 발견했고 어떻게 이들 취약점을 익스플로잇 할 수 있는지 살펴볼 것이다.
6장, ‘디지털 포렌식’에서는 디지털 포렌식의 개요와 사례 소개를 시작으로, 해킹 대회에 주로 출제되는 유형인 파일 삭제 복구, 메모리 포렌식, 안티 포렌식에 대해 다룬다. 이 장은 입문자에게 알맞은 난이도의 실습 가능한 내용 위주로 구성되었을 뿐 아니라, 현재 진행되고 있는 디지털 포렌식 챌린지에 대한 소개와 문제 풀이, 기술적 발전을 위한 조언 등을 모두 담아내 챌린지를 준비하는 사람들이 실전감각을 익힐 수 있게 돕는다.
7장, ‘취약점 마켓’에서는 발견한 취약점을 거래하는 방법에 대해 다룬다. 이를 위해 취약점에 대한 보상 프로그램인 버그 바운티 프로그램을 운영하는 기업과 단체를 기술하고, 이들이 어떻게 프로그램을 운영하는지와 어떻게 프로그램에 참여할 수 있는지에 대해 알아본다.
8장, ‘해킹 마켓’에서는 블랙마켓에서 거래되는 다양한 상품과 서비스에 대해 알아본다. 이와 같은 것들을 구매하기 위해 마켓에 접근하고 상품을 찾고 거래하기 위해 대금을 결제해 상품을 받는 단계까지 일련의 과정을 살펴본다.
▣ 작가 소개
박찬암
코드게이트 2009 국제해킹방어대회에서 우승했고 HITB 2009 CTF 1위, DEFCON 21 CTF 3위에 입상했다. 소프트포럼 팀장, 라온시큐어 보안기술연구팀 팀장을 거쳐 현재 IT 벤처기업 스틸리언(Stealien) 대표, 국군사이버사령부 자문위원, 하나아이앤에스 수석 보안자문위원으로 활동하고 있다.
신동휘
DEFCON 21 CTF 3위에 입상했으며, 한국인터넷진흥원(KISA), 삼성SDS, 라온시큐어 보안기술연구팀 선임연구원을 거쳐 현재 IT 벤처기업 스틸리언 이사, 성신여자대학교 융합보안학과 겸임교수, 차세대 보안리더 양성프로그램 멘토로 활동하고 있다.
박종섭
코드게이트 2013 국제해킹방어대회 우승, KISA 해킹방어대회 2012-2013 우승, 국방과학연구소 신규 취약점 공모전 우수상, DEFCON 21 CTF 3위의 수상 경력이 있다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 IT 벤처기업 스틸리언 이사로 활동하고 있다.
김우현
코드게이트 2009 국제해킹방어대회 우승을 비롯해 ACM-ICPC 2009 인도 지역예선 우승, ACM-ICPC 2010 World Finalist, DEFCON 21 CTF 3위를 차지했다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 싱가폴 소재 알고리즘 트... 레이딩 회사 Presto Labs에서 Algorithmic Trader로 활동하고 있다.
박상호
금융정보보호공모전 2013 논문 부문 최우수상을 받았고 DEFCON 21 CTF 3위에 입상했다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 디지털 포렌식 전문회사 플레인비트 선임연구원, 포렌식 리서치그룹 For-MD 운영진으로 활동하고 있다.
이종호
코드게이트 2013 국제해킹방어대회 우승, KISA 해킹방어대회 2012-2013 우승, DEFCON 21 CTF 3위의 수상 경력이 있다. 현재 라온시큐어 보안기술연구팀 연구원, 미래부 사이버보안전문단 단원으로 활동하고 있다.
이정훈
코드게이트 2013 국제해킹방어대회 우승, Pwn2Own Mobile Contest 우승, DEFCON 21 CTF 3위를 차지했다. 현재 라온시큐어 보안기술연구팀 연구원, 미래부 사이버보안전문단 단원으로 활동하고 있다.
감수자 : 이희조
포스텍 컴퓨터공학과에서 학사, 석사, 박사 과정을 마치고 미국 퍼듀대학교에서 박사 후 연구원으로 지냈다. 이후 안랩 최고기술책임자(CTO)와 미국 카네기멜론대학교 방문교수로 활동했으며 현재는 고려대학교 컴퓨터학과 교수를 비롯해 필리핀, 우즈베키스탄, 베트남, 미얀마, 코스타리카에서 국가 Cyber Security 정책 자문위원, 한국인터넷진흥원(KISA) 자문위원, 대검찰청 디지털포렌식 자문위원, 「Journal of Communications and Networks」 및 「Int’l Journal of Network Management」에서 편집위원을 역임하고 있다.
▣ 주요 목차
1장 맛보기
1.1 개요
1.2 해커의 정확한 의미
1.3 해킹 입문 시 가장 중요한 것
1.4 해커의 공격 시나리오
1.5 해킹 학습 노하우
1.5.1 효과적인 해킹 학습 방법론
1.5.2 교류를 통한 배움
1.6 해킹 실습의 정석
1.6.1 워게임
1.6.2 해킹대회
1.6.3 가상 환경
1.6.4 허가된 시스템
1.7 해커들의 축제
1.7.1 컨퍼런스
1.7.2 이벤트
1.8 마치며
2장 웹 해킹
2.1 개요
2.2 사례
2.3 환경 구축
2.3.1 윈도우 환경에서의 APM 구축
2.3.2 툴 설치
2.4 구글 해킹
2.4.1 검색을 이용한 공격
2.4.2 구글 해킹 예제
2.4.3 구글 해킹 도구
2.4.4 방어 기법
2.5 파일 업로드
2.5.1 웹 쉘 제작
2.5.2 파일 업로드 취약점 공격
2.5.3 파일 업로드 우회 기법
2.5.4 파일 업로드 방어 기법
2.6 크로스 사이트 스크립팅
2.6.1 크로스 사이트 스크립팅
2.6.2 쿠키 공격
2.6.3 크로스 사이트 스크립팅으로 가능한 것들
2.6.4 사이트 간 요청 위조 공격
2.6.5 방어 기법
2.7 데이터베이스 해킹
2.7.1 공격에 필요한 구문
2.7.2 공격
2.7.3 방어 기법
2.8 웹 해킹 음미하기
2.9 마치며
3장 리버스 엔지니어링
3.1 개요
3.2 사례
3.2.1 컴퓨터 원리와 구조 이해
3.2.2 프로그램 유지보수
3.2.3 개발에 활용
3.2.4 보안점검 및 취약점
3.2.5 악성코드 분석
3.3 환경 구축
3.3.1 Visual Studio Express
3.3.2 올리디버거
3.3.3 계산기
3.4 기초 지식
3.4.1 중앙연산처리장치
3.4.2 레지스터
3.4.3 메모리 구조
3.4.4 어셈블리어 vs. C 언어
3.4.5 컴파일, 디컴파일
3.4.6 바이트 오더
3.4.7 디버깅
3.5 한 줄 리버싱
3.5.1 지역 변수
3.5.2 전역 변수
3.5.3 구조체
3.5.4 if 리버싱
3.5.5 switch 리버싱
3.5.6 for 리버싱
3.5.7 while 리버싱
3.6 함수 리버싱
3.6.1 콜링 컨벤션
3.6.2 함수 호출 리턴값 확인
3.6.3 함수 프롤로그, 에필로그
3.6.4 지역 변수, 전역 변수, 포인터
3.7 패치
3.7.1 원하는 코드 위치 찾기
3.7.2 메모리 패치
3.7.3 코드 패치
3.7.4 파일 저장
3.8 실전
3.8.1 비밀번호
3.8.2 시리얼
3.8.3 네트워크 통신
3.9 리버스 엔지니어링 음미하기
3.10 마치며
4장 시스템 해킹
4.1 개요
4.2 사례
4.3 시스템 해킹 기법의 목표
4.4 환경 구축
4.4.1 파이썬
4.5 명령어 삽입 공격
4.5.1. 개요
4.5.2 명령어 처리기
4.6.3 명령어 삽입 공격
4.5.4 명령어 삽입 취약점이 발생하는 패턴
4.5.5 명령어 삽입 공격에 사용되는 명령어 처리기 연산자
4.6 레이스 컨디션
4.6.1 개요
4.6.2 레이스 컨디션 취약점
4.7 메모리 오염 공격
4.7.1 메모리 오염 공격
4.7.2 버퍼 오버플로우 공격
4.7.3. 형식 문자열
4.7.4 정수 오버플로우/언더플로우 공격
4.8 실전
4.8.1 크래시 발생시키기
4.8.2 EIP 덮어쓰기
4.9 시스템 해킹 음미하기
4.10 마치며
5장 버그 헌팅
5.1 개요
5.2 취약점을 찾는 방법
5.2.1 소스 코드 감사
5.2.2 바이너리 감사
5.2.3 퍼징
5.3 취약점의 종류
5.3.1 메모리 오염
5.3.2 설계
5.4 웹에서의 버그 헌팅
5.4.1 제로보드 XE 원격 코드 실행 1
5.4.2 제로보드 XE 원격 코드 실행 2
5.5 안드로이드에서 버그 헌팅
5.5.1 애플리케이션 권한 상승 취약점
5.6 윈도우 소프트웨어에서 버그 헌팅
5.6.1 곰플레이어 원격 코드 실행 취약점
5.6.2 한글 원격 코드 실행 취약점
5.7 버그 헌팅 음미하기
5.8 마치며
6장 디지털 포렌식
6.1 개요
6.2 사례
6.3 환경 구축
6.4 파일 삭제 복구
6.4.1 실습 파일 생성 및 기본 구조 확인
6.4.2 파일 삭제
6.4.3 파일 카빙
6.5 메모리 포렌식
6.5.1 메모리 포렌식 기초 지식
6.5.2 메모리 덤프
6.5.3 메모리 분석
6.6 안티 포렌식
6.6.1 안티 포렌식 기본 개념
6.6.2 스테가노그래피
6.6.3 데이터 완전 삭제
6.7 실전
6.7.1 디지털 포렌식 챌린지
6.7.2 국제 해킹대회 포렌식 문제
6.8 디지털 포렌식 음미하기
6.9 마치며
7장 취약점 마켓
7.1 개요
7.2 사례
7.3 환경 구축
7.4 취약점 시장
7.4.1 ZDI
7.4.2 iDefense
7.5 취약점 보상 프로그램
7.5.1 구글
7.5.2 페이스북
7.5.3 트위터
7.5.4 삼성전자
7.5.5 마이크로소프트
7.5.6 국가기관
7.6 마치며
8장 해킹 마켓
8.1 개요
8.2 블랙마켓
8.2.1 구조
8.2.2 가입
8.2.3 다양한 공격 툴
8.2.4 튜토리얼
8.2.5 마켓
8.2.6 거래 상품
8.3 마켓 거래
8.4 마치며
해커의 의미, 해커 윤리, 해킹 학습 노하우, 합법적 해킹 실습 방법, 해커들의 축제
■ 구글 해킹, 파일 업로드, XSS, SQL 삽입 공격 및 대응 방법
■ 리버스 엔지니어링, 디버깅, 어셈블리, 코드 패치, 메모리 패치, 디컴파일
■ 명령어 삽입 공격, 레이스 컨디션 공격, 메모리 오염 공격, 버퍼 오버플로우
■ 데이터 삭제, 데이터 복구, 메모리 포렌식, 안티 포렌식
■ 취약점 마켓, 버그 바운티, 블랙마켓, 악성코드, 공격 툴
★ 이 책의 대상 독자 ★
■ 해킹과 보안 분야에 입문하려는 독자
■ 해킹과 보안 분야를 공부하고 있는 독자
■ 해킹과 보안 분야를 기술적 관점에서 이해하고 싶은 독자
★ 이 책의 구성 ★
책의 각 장은 별개의 주제로 이뤄져 있지만 각 장의 절에서 ‘개요’, ‘사례’, ‘실전’, ‘음미하기’, ‘마치며’를 공통으로 포함하도록 짜임새를 두고 구성했다. 우선 ‘개요’는 말 그대로 각 장을 배우기 전에 읽어야 할 도입 부분에 해당하고 ‘사례’는 각 장을 본격적으로 설명하기에 앞서 해당 주제가 실제로 적용되었던 사례들을 알아보는 부분이다. 이후 본격적인 설명이 이어진 뒤 ‘실전’을 통해 앞서 배운 내용을 문제풀이 형태로 직접 실습해볼 것이다. 각 장의 주제마다 제공되는 ‘음미하기’에서는 이 책에서 해당 내용에 대해 맛보기를 한 이후에 독자들이 좀 더 심도 있게 학습할 수 있도록 방향성을 제시한다. 마지막으로 ‘마치며’에서는 각 장을 마무리하는 내용을 정리해서 언급 할 것이다. 책 전반의 주제에 대한 기반 내용을 다루는 1장 ‘맛보기’와 그 설명 자체로서 ‘사례’, ‘실전’을 대체하는 5장 ‘버그 헌팅’, 7장 ‘취약점 마켓’, 8장 ‘해킹 마켓’ 등은 예외적으로 절 구성에서 일부 공통 요소를 적용하지 않았다. 각 장에서 다루는 내용은 다음과 같다.
1장, ‘맛보기’에서는 ‘해커’에 대한 소개를 시작으로 해킹 입문 전에 가장 중요하게 학습해야 할 윤리의식을 짚고 넘어간다. 이후 이 책을 구성하는 각 장의 주제들이 실제 어떤 상황에서 필요한지 해커의 공격 시나리오를 통해 하나씩 대입해보며 책의 주제 별 필요성을 되새겨본다. 또한 학습에 좀 더 실질적인 도움이 될 수 있도록 해킹 공부 노하우와 합법적인 해킹 실습 방법을 소개한다. 마지막으로 해킹 분야에 대한 흥미를 고취시키기 위해 해커들의 축제에는 어떤 것들이 있는지 간단히 알아본다.
2장, ‘웹 해킹’에서는 다양한 웹 해킹 공격 기법과 방어 기법들을 다룬다. 구글 해킹, 파일 업로드, 크로스 사이트 스크립팅, 데이터베이스 해킹에 관해 입문자도 쉽게 익힐 수 있도록 기본 지식부터 예제를 통해 차례로 설명한다. 또한 각 공격 기법에 따른 효과적인 방어 기법을 제시하면서 웹 개발자라면 기본적으로 익혀야 하는 지식을 담았다.
3장, ‘리버스 엔지니어링’에서는 프로그램 분석의 기본이 되는 리버스 엔지니어링에 대해 알아본다. 이 장을 통해 자신이 작성한 프로그램 분석을 시작으로, 어떤 언어라도 분석할 수 있는 기초를 마련할 수 있다. 3장에서 예제로 활용한 프로그램 파일은 에이콘출판사 도서 정보 페이지(http://www.acornpub.co.kr/book/hacking-guide)에서 다운로드할 수 있다.
4장, ‘시스템 해킹’에서는 명령어 삽입 공격, 레이스 컨디션 공격, 메모리 오염 공격 등의 시스템 해킹 공격이 이용하는 각 취약점들의 발생 원리를 설명하고 이를 어떻게 공격할 수 있는지 알아본다.
5장, ‘버그 헌팅’에서는 실제 웹, 안드로이드, 윈도우 소프트웨어 등에서 발생한 취약점들을 설명하며, 어떻게 취약점을 발견했고 어떻게 이들 취약점을 익스플로잇 할 수 있는지 살펴볼 것이다.
6장, ‘디지털 포렌식’에서는 디지털 포렌식의 개요와 사례 소개를 시작으로, 해킹 대회에 주로 출제되는 유형인 파일 삭제 복구, 메모리 포렌식, 안티 포렌식에 대해 다룬다. 이 장은 입문자에게 알맞은 난이도의 실습 가능한 내용 위주로 구성되었을 뿐 아니라, 현재 진행되고 있는 디지털 포렌식 챌린지에 대한 소개와 문제 풀이, 기술적 발전을 위한 조언 등을 모두 담아내 챌린지를 준비하는 사람들이 실전감각을 익힐 수 있게 돕는다.
7장, ‘취약점 마켓’에서는 발견한 취약점을 거래하는 방법에 대해 다룬다. 이를 위해 취약점에 대한 보상 프로그램인 버그 바운티 프로그램을 운영하는 기업과 단체를 기술하고, 이들이 어떻게 프로그램을 운영하는지와 어떻게 프로그램에 참여할 수 있는지에 대해 알아본다.
8장, ‘해킹 마켓’에서는 블랙마켓에서 거래되는 다양한 상품과 서비스에 대해 알아본다. 이와 같은 것들을 구매하기 위해 마켓에 접근하고 상품을 찾고 거래하기 위해 대금을 결제해 상품을 받는 단계까지 일련의 과정을 살펴본다.
▣ 작가 소개
박찬암
코드게이트 2009 국제해킹방어대회에서 우승했고 HITB 2009 CTF 1위, DEFCON 21 CTF 3위에 입상했다. 소프트포럼 팀장, 라온시큐어 보안기술연구팀 팀장을 거쳐 현재 IT 벤처기업 스틸리언(Stealien) 대표, 국군사이버사령부 자문위원, 하나아이앤에스 수석 보안자문위원으로 활동하고 있다.
신동휘
DEFCON 21 CTF 3위에 입상했으며, 한국인터넷진흥원(KISA), 삼성SDS, 라온시큐어 보안기술연구팀 선임연구원을 거쳐 현재 IT 벤처기업 스틸리언 이사, 성신여자대학교 융합보안학과 겸임교수, 차세대 보안리더 양성프로그램 멘토로 활동하고 있다.
박종섭
코드게이트 2013 국제해킹방어대회 우승, KISA 해킹방어대회 2012-2013 우승, 국방과학연구소 신규 취약점 공모전 우수상, DEFCON 21 CTF 3위의 수상 경력이 있다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 IT 벤처기업 스틸리언 이사로 활동하고 있다.
김우현
코드게이트 2009 국제해킹방어대회 우승을 비롯해 ACM-ICPC 2009 인도 지역예선 우승, ACM-ICPC 2010 World Finalist, DEFCON 21 CTF 3위를 차지했다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 싱가폴 소재 알고리즘 트... 레이딩 회사 Presto Labs에서 Algorithmic Trader로 활동하고 있다.
박상호
금융정보보호공모전 2013 논문 부문 최우수상을 받았고 DEFCON 21 CTF 3위에 입상했다. 라온시큐어 보안기술연구팀 주임연구원을 거쳐 현재 디지털 포렌식 전문회사 플레인비트 선임연구원, 포렌식 리서치그룹 For-MD 운영진으로 활동하고 있다.
이종호
코드게이트 2013 국제해킹방어대회 우승, KISA 해킹방어대회 2012-2013 우승, DEFCON 21 CTF 3위의 수상 경력이 있다. 현재 라온시큐어 보안기술연구팀 연구원, 미래부 사이버보안전문단 단원으로 활동하고 있다.
이정훈
코드게이트 2013 국제해킹방어대회 우승, Pwn2Own Mobile Contest 우승, DEFCON 21 CTF 3위를 차지했다. 현재 라온시큐어 보안기술연구팀 연구원, 미래부 사이버보안전문단 단원으로 활동하고 있다.
감수자 : 이희조
포스텍 컴퓨터공학과에서 학사, 석사, 박사 과정을 마치고 미국 퍼듀대학교에서 박사 후 연구원으로 지냈다. 이후 안랩 최고기술책임자(CTO)와 미국 카네기멜론대학교 방문교수로 활동했으며 현재는 고려대학교 컴퓨터학과 교수를 비롯해 필리핀, 우즈베키스탄, 베트남, 미얀마, 코스타리카에서 국가 Cyber Security 정책 자문위원, 한국인터넷진흥원(KISA) 자문위원, 대검찰청 디지털포렌식 자문위원, 「Journal of Communications and Networks」 및 「Int’l Journal of Network Management」에서 편집위원을 역임하고 있다.
▣ 주요 목차
1장 맛보기
1.1 개요
1.2 해커의 정확한 의미
1.3 해킹 입문 시 가장 중요한 것
1.4 해커의 공격 시나리오
1.5 해킹 학습 노하우
1.5.1 효과적인 해킹 학습 방법론
1.5.2 교류를 통한 배움
1.6 해킹 실습의 정석
1.6.1 워게임
1.6.2 해킹대회
1.6.3 가상 환경
1.6.4 허가된 시스템
1.7 해커들의 축제
1.7.1 컨퍼런스
1.7.2 이벤트
1.8 마치며
2장 웹 해킹
2.1 개요
2.2 사례
2.3 환경 구축
2.3.1 윈도우 환경에서의 APM 구축
2.3.2 툴 설치
2.4 구글 해킹
2.4.1 검색을 이용한 공격
2.4.2 구글 해킹 예제
2.4.3 구글 해킹 도구
2.4.4 방어 기법
2.5 파일 업로드
2.5.1 웹 쉘 제작
2.5.2 파일 업로드 취약점 공격
2.5.3 파일 업로드 우회 기법
2.5.4 파일 업로드 방어 기법
2.6 크로스 사이트 스크립팅
2.6.1 크로스 사이트 스크립팅
2.6.2 쿠키 공격
2.6.3 크로스 사이트 스크립팅으로 가능한 것들
2.6.4 사이트 간 요청 위조 공격
2.6.5 방어 기법
2.7 데이터베이스 해킹
2.7.1 공격에 필요한 구문
2.7.2 공격
2.7.3 방어 기법
2.8 웹 해킹 음미하기
2.9 마치며
3장 리버스 엔지니어링
3.1 개요
3.2 사례
3.2.1 컴퓨터 원리와 구조 이해
3.2.2 프로그램 유지보수
3.2.3 개발에 활용
3.2.4 보안점검 및 취약점
3.2.5 악성코드 분석
3.3 환경 구축
3.3.1 Visual Studio Express
3.3.2 올리디버거
3.3.3 계산기
3.4 기초 지식
3.4.1 중앙연산처리장치
3.4.2 레지스터
3.4.3 메모리 구조
3.4.4 어셈블리어 vs. C 언어
3.4.5 컴파일, 디컴파일
3.4.6 바이트 오더
3.4.7 디버깅
3.5 한 줄 리버싱
3.5.1 지역 변수
3.5.2 전역 변수
3.5.3 구조체
3.5.4 if 리버싱
3.5.5 switch 리버싱
3.5.6 for 리버싱
3.5.7 while 리버싱
3.6 함수 리버싱
3.6.1 콜링 컨벤션
3.6.2 함수 호출 리턴값 확인
3.6.3 함수 프롤로그, 에필로그
3.6.4 지역 변수, 전역 변수, 포인터
3.7 패치
3.7.1 원하는 코드 위치 찾기
3.7.2 메모리 패치
3.7.3 코드 패치
3.7.4 파일 저장
3.8 실전
3.8.1 비밀번호
3.8.2 시리얼
3.8.3 네트워크 통신
3.9 리버스 엔지니어링 음미하기
3.10 마치며
4장 시스템 해킹
4.1 개요
4.2 사례
4.3 시스템 해킹 기법의 목표
4.4 환경 구축
4.4.1 파이썬
4.5 명령어 삽입 공격
4.5.1. 개요
4.5.2 명령어 처리기
4.6.3 명령어 삽입 공격
4.5.4 명령어 삽입 취약점이 발생하는 패턴
4.5.5 명령어 삽입 공격에 사용되는 명령어 처리기 연산자
4.6 레이스 컨디션
4.6.1 개요
4.6.2 레이스 컨디션 취약점
4.7 메모리 오염 공격
4.7.1 메모리 오염 공격
4.7.2 버퍼 오버플로우 공격
4.7.3. 형식 문자열
4.7.4 정수 오버플로우/언더플로우 공격
4.8 실전
4.8.1 크래시 발생시키기
4.8.2 EIP 덮어쓰기
4.9 시스템 해킹 음미하기
4.10 마치며
5장 버그 헌팅
5.1 개요
5.2 취약점을 찾는 방법
5.2.1 소스 코드 감사
5.2.2 바이너리 감사
5.2.3 퍼징
5.3 취약점의 종류
5.3.1 메모리 오염
5.3.2 설계
5.4 웹에서의 버그 헌팅
5.4.1 제로보드 XE 원격 코드 실행 1
5.4.2 제로보드 XE 원격 코드 실행 2
5.5 안드로이드에서 버그 헌팅
5.5.1 애플리케이션 권한 상승 취약점
5.6 윈도우 소프트웨어에서 버그 헌팅
5.6.1 곰플레이어 원격 코드 실행 취약점
5.6.2 한글 원격 코드 실행 취약점
5.7 버그 헌팅 음미하기
5.8 마치며
6장 디지털 포렌식
6.1 개요
6.2 사례
6.3 환경 구축
6.4 파일 삭제 복구
6.4.1 실습 파일 생성 및 기본 구조 확인
6.4.2 파일 삭제
6.4.3 파일 카빙
6.5 메모리 포렌식
6.5.1 메모리 포렌식 기초 지식
6.5.2 메모리 덤프
6.5.3 메모리 분석
6.6 안티 포렌식
6.6.1 안티 포렌식 기본 개념
6.6.2 스테가노그래피
6.6.3 데이터 완전 삭제
6.7 실전
6.7.1 디지털 포렌식 챌린지
6.7.2 국제 해킹대회 포렌식 문제
6.8 디지털 포렌식 음미하기
6.9 마치며
7장 취약점 마켓
7.1 개요
7.2 사례
7.3 환경 구축
7.4 취약점 시장
7.4.1 ZDI
7.4.2 iDefense
7.5 취약점 보상 프로그램
7.5.1 구글
7.5.2 페이스북
7.5.3 트위터
7.5.4 삼성전자
7.5.5 마이크로소프트
7.5.6 국가기관
7.6 마치며
8장 해킹 마켓
8.1 개요
8.2 블랙마켓
8.2.1 구조
8.2.2 가입
8.2.3 다양한 공격 툴
8.2.4 튜토리얼
8.2.5 마켓
8.2.6 거래 상품
8.3 마켓 거래
8.4 마치며
01. 반품기한
- 단순 변심인 경우 : 상품 수령 후 7일 이내 신청
- 상품 불량/오배송인 경우 : 상품 수령 후 3개월 이내, 혹은 그 사실을 알게 된 이후 30일 이내 반품 신청 가능
02. 반품 배송비
| 반품사유 | 반품 배송비 부담자 |
|---|---|
| 단순변심 | 고객 부담이며, 최초 배송비를 포함해 왕복 배송비가 발생합니다. 또한, 도서/산간지역이거나 설치 상품을 반품하는 경우에는 배송비가 추가될 수 있습니다. |
| 고객 부담이 아닙니다. |
03. 배송상태에 따른 환불안내
| 진행 상태 | 결제완료 | 상품준비중 | 배송지시/배송중/배송완료 |
|---|---|---|---|
| 어떤 상태 | 주문 내역 확인 전 | 상품 발송 준비 중 | 상품이 택배사로 이미 발송 됨 |
| 환불 | 즉시환불 | 구매취소 의사전달 → 발송중지 → 환불 | 반품회수 → 반품상품 확인 → 환불 |
04. 취소방법
- 결제완료 또는 배송상품은 1:1 문의에 취소신청해 주셔야 합니다.
- 특정 상품의 경우 취소 수수료가 부과될 수 있습니다.
05. 환불시점
| 결제수단 | 환불시점 | 환불방법 |
|---|---|---|
| 신용카드 | 취소완료 후, 3~5일 내 카드사 승인취소(영업일 기준) | 신용카드 승인취소 |
| 계좌이체 |
실시간 계좌이체 또는 무통장입금 취소완료 후, 입력하신 환불계좌로 1~2일 내 환불금액 입금(영업일 기준) |
계좌입금 |
| 휴대폰 결제 |
당일 구매내역 취소시 취소 완료 후, 6시간 이내 승인취소 전월 구매내역 취소시 취소 완료 후, 1~2일 내 환불계좌로 입금(영업일 기준) |
당일취소 : 휴대폰 결제 승인취소 익월취소 : 계좌입금 |
| 포인트 | 취소 완료 후, 당일 포인트 적립 | 환불 포인트 적립 |
06. 취소반품 불가 사유
- 단순변심으로 인한 반품 시, 배송 완료 후 7일이 지나면 취소/반품 신청이 접수되지 않습니다.
- 주문/제작 상품의 경우, 상품의 제작이 이미 진행된 경우에는 취소가 불가합니다.
- 구성품을 분실하였거나 취급 부주의로 인한 파손/고장/오염된 경우에는 취소/반품이 제한됩니다.
- 제조사의 사정 (신모델 출시 등) 및 부품 가격변동 등에 의해 가격이 변동될 수 있으며, 이로 인한 반품 및 가격보상은 불가합니다.
- 뷰티 상품 이용 시 트러블(알러지, 붉은 반점, 가려움, 따가움)이 발생하는 경우 진료 확인서 및 소견서 등을 증빙하면 환불이 가능하지만 이 경우, 제반 비용은 고객님께서 부담하셔야 합니다.
- 각 상품별로 아래와 같은 사유로 취소/반품이 제한 될 수 있습니다.
| 상품군 | 취소/반품 불가사유 |
|---|---|
| 의류/잡화/수입명품 | 상품의 택(TAG) 제거/라벨 및 상품 훼손으로 상품의 가치가 현저히 감소된 경우 |
| 계절상품/식품/화장품 | 고객님의 사용, 시간경과, 일부 소비에 의하여 상품의 가치가 현저히 감소한 경우 |
| 가전/설치상품 | 전자제품 특성 상, 정품 스티커가 제거되었거나 설치 또는 사용 이후에 단순변심인 경우, 액정화면이 부착된 상품의 전원을 켠 경우 (상품불량으로 인한 교환/반품은 AS센터의 불량 판정을 받아야 합니다.) |
| 자동차용품 | 상품을 개봉하여 장착한 이후 단순변심의 경우 |
| CD/DVD/GAME/BOOK등 | 복제가 가능한 상품의 포장 등을 훼손한 경우 |
| 상품의 시리얼 넘버 유출로 내장된 소프트웨어의 가치가 감소한 경우 | |
| 노트북, 테스크탑 PC 등 | 홀로그램 등을 분리, 분실, 훼손하여 상품의 가치가 현저히 감소하여 재판매가 불가할 경우 |










