책 소개
모의 해킹을 공부하면서 현실적으로 겪는 가장 어려운 점들 중 하나는 마음 놓고 해킹을 시도해볼 다양한 환경을 접하지 못한다는 것이다. 이 책은 시스템 전체를 경험해보기 어려운 학생들에겐 다양한 환경을 접할 수 있는 기회를 주고, 보안 컨설팅 업무를 하고 있는 실무자들에겐 테스트 방법론 등 기술적으로 유용한 정보를 제공해줄 것이다. 가상 환경에 익숙지 않은 독자라면 반드시 읽어봐야 할 필독서로, 전체적인 모의 해킹 아키텍처, 테스트 방법론 그리고 공격과 방어 요인 등 상세한 설명을 제공한다.
★ 이 책에서 다루는 내용 ★
■ 모의 해킹 기술을 연마하기 위한 라우터, 방화벽 그리고 웹 서버 구축
■ 배포 후 방화벽 아키텍처의 취약점 확인
■ 외부 테스트 수행을 위해 사용할 체계적인 프로세스, 방법론과 계층화된 아키텍처 구축
■ 다양한 보안 테스트 방법론 소개
■ 모니터링 환경과 회피 설계
■ 복잡한 아키텍처 구축
■ 안티 바이러스와 기타 보호 방법 우회
■ 오늘날의 주요 방어 기법에 대한 회피 방법 연습
■ 클라이언트 구성 활용
★ 이 책의 대상 독자 ★
전문적인 보안 테스터로 일하고자 하는 사람이나 일하고 있는 사람 모두를 위한 책이다. 이 책은 모의 해킹에서 발생할 수 있는 모든 환경에 대해 가상 테스트를 할 수 있도록 가상 실험 환경을 구축하기 위한 기초와 체계적인 과정을 소개한다.
★ 이 책의 구성 ★
1장, ‘모의 해킹 소개’에서는 모의 해킹이란 무엇인지 살펴보고, 전문적인 보안 테스트의 구성 요소인 취약점 검증을 위한 모의 해킹 테스트를 소개한다. 이는 ‘공격’을 의미하며, 대부분 고객은 이에 대한 명확한 이해를 갖추고 있지 않다.
2장, ‘가상 환경 선택’에서는 선택할 수 있는 다양한 가상 환경 플랫폼에서 가상 환경을 선택하는 것에 대해 알아본다. 또한 존재하는 주요 가상 기술 플랫폼에 대해 알아본다.
3장, ‘테스트 범위 계획’에서는 테스트 환경을 계획하는 데 필요한 사항에 대해 설명하는 범위를 계획한다. 또한 테스트를 위한 취약점 탐색 과정과 취약점 유형을 테스트하기 위한 환경 구축에 대해 알아본다.
4장, ‘범위 아키텍처 확인’에서는 범위의 구성 요소와 네트워크 구조를 생성하는 프로세스를 정의하는 범위 아키텍처를 정의한다. 이후 다양한 구성 요소를 소개하고 네트워크 구조에 연결한다.
5장, ‘방법론 확인’에서는 다양한 테스트 방법론의 샘플 그룹을 알아보는 방법론을 정의한다. 테스터로서 방법론을 비교하고 적용하기 위한 샘플의 형식과 단계를 보여준다.
6장, ‘외부 공격 아키텍처 생성‘에서는 계층화된 아키텍처를 구축하고 외부 테스트를 수행하기 위한 체계적인 프로세스와 방법론을 수행하는 외부 공격 아키텍처를 만든다. 또한 보호 방법을 배포하는 방법과 보호 방법이 얼마나 효과적인지 테스트하는 방법을 알아본다.
7장, ‘장치 평가’에서는 다양한 유형의 장치를 평가하는 기술을 배운다. 취약한 필터링뿐만 아니라 가능한 여러 가지 방어 수단을 공격하는 방법을 테스트하기 위한 기술을 포함한다.
8장, ‘IDS/IPS 차단 범위 설계’에서는 Snort IDS의 배포 방법과 호스트 기반의 다양한 보안 조치 방법을 알아본다. 배포되면, IDS를 피하기 위한 다양한 회피 기술에 대해 알아본다.
9장, ‘웹 서버와 웹 애플리케이션 평가’에서는 웹 서버와 애플리케이션의 설치 방법을 알아본다. 서버와 애플리케이션을 평가하기 위한 테스트 전략을 따르게 될 것이다.
10장, ‘플랫 네트워크와 내부 네트워크 테스트’에서는 플랫 네트워크와 내부 네트워크의 테스트 과정에 대해 살펴본다. 취약점 스캐너의 사용 방법을 알아보고 자격 증명 유무에 따른 스캐닝을 비교해본다.
11장, ‘서버 공격’에서는 서버와 서비스를 공격하는 데 사용할 수 있는 방법을 알아본다. 가장 일반적인 공격 벡터는 웹 서버에서 동작하고 있는 웹 애플리케이션이다.
12장, ‘클라이언트 측 공격 요인 분석’에서는 클라이언트 측에서 네트워크에 대한 주요 공격 벡터를 보여주는 클라이언트 측 공격 벡터를 알아본다. 클라이언트를 속여 악성 사이트에 접속하도록 하는 데 사용되는 방법을 알아본다.
13장, ‘완전한 사이버 범위 구축’에서는 모든 개념을 포함한 테스트 범위를 만든다. 이 장을 통해 미끼를 배포하고 그에 대한 연습을 한다.
작가 소개
케빈 카드웰
현재 전 세계 기업에 컨설팅 서비스를 제공하는 프리랜서 컨설턴트로 일하고 있다. 오만 정부의 첫 번째 CERT를 위한 전략과 교육 개발 계획과 최초의 상용 보안 운영 센터를 위한 팀을 만들었다. 중동, 아프리카, 유럽, 영국의 은행과 금용 기관에서 광범위하게 일하고 있다. 현재 영리 기업, 정부, 주요 은행과 금융 기관에 컨설팅 서비스를 제공하고 있다. 『BackTrack - Testing Wireless Network Security』(Packt, 2013)의 저자다.
목 차
1장. 모의 해킹 소개
__보안 테스트
____인증
____허가
____기밀성
____무결성
____가용성
____부인 방지
__추상화 테스트 방법
____설계
____비 침입 대상 검색
____침입 대상 검색
____데이터 분석
____보고서 작성
__모의 해킹에 대한 이해와 오해
__요약
2장. 가상 환경 선택
__오픈 소스와 무료 가상 환경
____VMware Player
____VirtualBox
____Xen
____Hyper-V
____vSphere Hypervisor
__상용 가상 환경
____vSphere
____VMware Player Plus
____XenServer
__이미지 변환
__물리 환경을 가상 환경으로 변환
__요약
3장. 테스트 범위 계획
__계획
____달성하려는 목표는 무엇인가?
____언제까지 달성해야 하는가?
__취약점 식별
____취약점 공개 사이트
____공급 업체 사이트
__요약
4장. 범위 아키텍처 확인
__시스템 구성
____새로운 시스템 구성
____변환
____가상 머신 복제
__네트워크 연결 선택
____브릿지 설정
____네트워크 주소 변환
____호스트 전용 스위치
____사용자 전용 설정
__다양한 구성 요소 선택
____공격 머신
____라우터
____방화벽
____웹 서버
__요약
5장. 방법론 확인
__The OSSTMM
____상태 검토
____실행 계획
____활성화된 탐지 확인
____가시성 감사
____접근 확인
____신뢰성 확인
__제어 확인
____프로세스 확인
____구성 확인
____속성 검증
____분리 검토
____노출 확인
____경쟁적 정보 정찰
____격리 확인
____권한 감사
____생존 가능성 검증
____알림과 로그 검토
__CHECK
__NIST SP-800-115
____정보 보안 평가 방법론
____기술적 평가 기술
__테스트와 평가 비교
____관점 테스트
____공개와 비공개
____Offensive Security
____다른 방법론
____사용자 정의
__요약
6장. 외부 공격 아키텍처 생성
__계층화된 아키텍처 구축
__방화벽 아키텍처 구성
__iptables
____IDS/IPS 그리고 부하 분산 시스템 배포
____침입 탐지 시스템(IDS)
____침입 예방 시스템(IPS)
____부하 분산
____웹 애플리케이션 방화벽 통합
__요약
7장. 장치 평가
__라우터 평가
__스위치 평가
____MAC 공격
____VLAN 호핑 공격
____GARP 공격
__방화벽 공격
__방화벽 규칙 식별
____필터 침투의 트릭
__요약
8장. IDS/IPS 차단 범위 설계
__네트워크 기반 IDS 적용
__호스트 기반 IPS와 엔드포인트 보안 구현
__가상 스위치 작업
__회피
____임계값 결정
____스트레스 테스트
____쉘 코드 난독화
__요약
9장. 웹 서버와 웹 애플리케이션 평가
__OWASP Top 10 공격 분석
____인젝션 취약점
____깨진 인증과 세션 관리
____크로스 사이트 스크립팅
____안전하지 않은 직접 객체 참조
____잘못된 보안 설정
____누락된 함수 레벨 접근 제어
____Cross-Site Request Forgery
____알려진 취약한 구성 요소 사용
____확인되지 않은 리디렉션과 전달
__웹 애플리케이션 방화벽 확인
__웹 애플리케이션 방화벽 침투
__툴
__요약
10장. 플랏 네트워크와 내부 네트워크 테스트
____취약점 스캐너의 역할
____Microsoft Baseline Security Analyzer
____Open Vulnerability Assessment Language
____자격 증명 없는 스캔
____Nessus
____자격 증명을 사용한 스캔
__호스트 보호 방법
____사용자 계정 제어
____호스트 방화벽
____엔드포인트 보호
____Enhanced Mitigation Experience Toolkit
__요약
역자 소개
- 단순 변심인 경우 : 상품 수령 후 7일 이내 신청
- 상품 불량/오배송인 경우 : 상품 수령 후 3개월 이내, 혹은 그 사실을 알게 된 이후 30일 이내 반품 신청 가능
반품사유 | 반품 배송비 부담자 |
---|---|
단순변심 | 고객 부담이며, 최초 배송비를 포함해 왕복 배송비가 발생합니다. 또한, 도서/산간지역이거나 설치 상품을 반품하는 경우에는 배송비가 추가될 수 있습니다. |
고객 부담이 아닙니다. |
진행 상태 | 결제완료 | 상품준비중 | 배송지시/배송중/배송완료 |
---|---|---|---|
어떤 상태 | 주문 내역 확인 전 | 상품 발송 준비 중 | 상품이 택배사로 이미 발송 됨 |
환불 | 즉시환불 | 구매취소 의사전달 → 발송중지 → 환불 | 반품회수 → 반품상품 확인 → 환불 |
- 결제완료 또는 배송상품은 1:1 문의에 취소신청해 주셔야 합니다.
- 특정 상품의 경우 취소 수수료가 부과될 수 있습니다.
결제수단 | 환불시점 | 환불방법 |
---|---|---|
신용카드 | 취소완료 후, 3~5일 내 카드사 승인취소(영업일 기준) | 신용카드 승인취소 |
계좌이체 |
실시간 계좌이체 또는 무통장입금 취소완료 후, 입력하신 환불계좌로 1~2일 내 환불금액 입금(영업일 기준) |
계좌입금 |
휴대폰 결제 |
당일 구매내역 취소시 취소 완료 후, 6시간 이내 승인취소 전월 구매내역 취소시 취소 완료 후, 1~2일 내 환불계좌로 입금(영업일 기준) |
당일취소 : 휴대폰 결제 승인취소 익월취소 : 계좌입금 |
포인트 | 취소 완료 후, 당일 포인트 적립 | 환불 포인트 적립 |
- 단순변심으로 인한 반품 시, 배송 완료 후 7일이 지나면 취소/반품 신청이 접수되지 않습니다.
- 주문/제작 상품의 경우, 상품의 제작이 이미 진행된 경우에는 취소가 불가합니다.
- 구성품을 분실하였거나 취급 부주의로 인한 파손/고장/오염된 경우에는 취소/반품이 제한됩니다.
- 제조사의 사정 (신모델 출시 등) 및 부품 가격변동 등에 의해 가격이 변동될 수 있으며, 이로 인한 반품 및 가격보상은 불가합니다.
- 뷰티 상품 이용 시 트러블(알러지, 붉은 반점, 가려움, 따가움)이 발생하는 경우 진료 확인서 및 소견서 등을 증빙하면 환불이 가능하지만 이 경우, 제반 비용은 고객님께서 부담하셔야 합니다.
- 각 상품별로 아래와 같은 사유로 취소/반품이 제한 될 수 있습니다.
상품군 | 취소/반품 불가사유 |
---|---|
의류/잡화/수입명품 | 상품의 택(TAG) 제거/라벨 및 상품 훼손으로 상품의 가치가 현저히 감소된 경우 |
계절상품/식품/화장품 | 고객님의 사용, 시간경과, 일부 소비에 의하여 상품의 가치가 현저히 감소한 경우 |
가전/설치상품 | 전자제품 특성 상, 정품 스티커가 제거되었거나 설치 또는 사용 이후에 단순변심인 경우, 액정화면이 부착된 상품의 전원을 켠 경우 (상품불량으로 인한 교환/반품은 AS센터의 불량 판정을 받아야 합니다.) |
자동차용품 | 상품을 개봉하여 장착한 이후 단순변심의 경우 |
CD/DVD/GAME/BOOK등 | 복제가 가능한 상품의 포장 등을 훼손한 경우 |
상품의 시리얼 넘버 유출로 내장된 소프트웨어의 가치가 감소한 경우 | |
노트북, 테스크탑 PC 등 | 홀로그램 등을 분리, 분실, 훼손하여 상품의 가치가 현저히 감소하여 재판매가 불가할 경우 |