메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

핸즈온 해킹

침투 테스트의 전 과정을 알려주는 모의 해킹 완벽 가이드

한빛미디어

번역서

판매중

  • 저자 : 매슈 히키 , 제니퍼 아커리
  • 번역 : 류광
  • 출간 : 2021-09-27
  • 페이지 : 776 쪽
  • ISBN : 9791162244746
  • 물류코드 :10474
초급 초중급 중급 중고급 고급
4.9점 (16명)
좋아요 : 0

사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법

 

사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.

 

 

대상 독자

  • 정보 보안 담당자
  • 화이트 해커 지망자
  • 네트워크/시스템 관리자, 최고정보보호책임자(CISO)

 

주요 내용

  • 해킹의 이론적 측면과 실천적 측면
  • 조직 내에 해커에 대한 긍정적 인식이 자리잡았을 때 해커가 기업을 위해 할 수 있는 일들
  • 공격자와 방어자가 협력해서 보안 문제점을 찾고 해결하는 퍼플 팀 형성
  • 네트워크와 인터넷을 지탱하는 프로토콜들과 그 결함
  • 리눅스, 유닉스, 윈도우 해킹
  • 웹 앱의 치명적 취약점 평가 및 악용
  • 윤리적 해커의 사고방식과 전문적 해킹 과정

 

700_핸즈온 해킹.jpg

 

저자

매슈 히키

20년 경력의 전문 해커. 사이버 보안 전문 회사인 해커 하우스(Hacker House)의 공동 창립자다. 공격적 보안 테스팅, 악의적인 공격자가 걸려들게 할 취약점 강조에 전문이며, 적절한 대응책을 찾고 적용하는 데 뛰어나다. 또한 보안 및 테스팅을 위한 특화 툴을 개발한다.

저자

제니퍼 아커리

연쇄 창업가. 현재 가장 관심 있는 것은 사이버 보안에 대한 경각심을 높이는 것과 영국 및 미국에서 보안 교육 과정을 운영하는 것이다. 해커 하우스의 창업자이자 대표이다.

역자

류광

25년 이상의 번역 경력을 가진 전문 번역가로, 커누스 교수의 『컴퓨터 프로그래밍의 예술』 시리즈와 스티븐스의 『UNIX 고급 프로그래밍』 제2판 및 제3판을 포함하여 60여 권의 다양한 IT 전문서를 번역했다. 번역과 프로그래밍 외에 소프트웨어 문서화에도 많은 관심이 있으며, 수많은 오픈소스 프로젝트의 표준 문서 형식으로 쓰이는 DocBook의 국내 사용자 모임인 닥북 한국(docbook.kr)의 일원이다. 홈페이지 occam’s Razor(occamsrazr.net)와 게임 개발 사이트 GpgStudy(www.gpgstudy.com)를 운영한다.

 

 

제1장 기업에 해커가 필요한 이유

1.1 모든 컴퓨터는 망가졌다

1.2 위험 요소들

1.3 블루 팀, 레드 팀, 퍼플 팀

1.4 해킹은 기업 면역체계의 일부

1.5 요약

 

제2장 윤리적이고 합법적인 해킹

2.1 여러분의 작업에 영향을 미치는 법규들

2.2 범죄적 해킹

2.3 우호적 해킹

2.4 법의 회색 지대

2.5 침투 테스트 방법론

2.6 권한 획득

2.7 책임 있는 공개

2.8 버그 현상금 프로그램

2.9 법적 조언과 지원

2.10 해커 하우스 행동 강령

2.11 요약

 

제3장 가상 해킹 환경 구축

3.1 해킹용 하드웨어

3.2 리눅스와 BSD

3.3 호스트 운영체제

3.4 다운로드 검사

3.5 디스크 암호화

3.6 필수 소프트웨어

3.7 VirtualBox 설정

3.8 VirtualBox의 게스트 확장

3.9 가상 환경 시험

3.10 취약한 해킹 대상 서버 만들기

3.11 요약

 

제4장 공개 출처 정보 수집

4.1 고객사에 OSINT 평가가 꼭 필요한가?

4.2 무엇을 찾는가?

4.3 어디서 찾는가?

4.4 OSINT 도구들

4.5 구글 검색으로 이메일 주소 얻기

4.6 구글 도킹(구글 해킹)

4.7 passwd 파일과 shadow 파일에 관한 간단한 소개

4.8 구글 해킹 데이터베이스

4.9 패스워드 유출과 Have I Been Pwned(HIBP)

4.10 OSINT 프레임워크 Recon-ng

4.11 Recon-ng의 내부

4.12 theHarvester를 이용한 웹 스크레이핑

4.13 문서 메타데이터

4.14 Maltego

4.15 SNS와 LinkedInt

4.16 Shodan

4.17 OSINT 방어

4.18 요약

 

제5장 DNS

5.1 DNS 해킹의 의미

5.2 DNS의 간략한 역사

5.3 DNS 위계구조

5.4 기본적인 DNS 질의

5.5 권한과 영역

5.6 DNS 자원 레코드

5.7 BIND9

5.8 DNS 해킹 도구 모음

5.9 호스트 찾기

5.10 Dig를 이용한 SOA 찾기

5.11 가상 이름 서버 해킹

5.12 Nmap을 이용한 포트 스캐닝

5.13 Dig를 이용한 정보 수집

5.14 정보 유출과 CHAOS

5.15 영역 전송 요청

5.16 정보 수집 도구들

5.17 취약점과 악용 기법 검색

5.18 DNS 트래픽 증폭

5.19 Metasploit

5.20 DoS 공격 실습

5.21 Metasploit를 이용한 DoS 공격

5.22 DNS 스푸핑

5.23 DNS 캐시 중독

5.24 DNS 캐시 스누핑

5.25 DNSSEC

5.26 퍼징

5.27 요약

 

제6장 이메일

6.1 이메일의 여정

6.2 메시지 헤더

6.3 배송 상태 알림(DSN)

6.4 SMTP

6.5 SPF와 메일 서버 등록제

6.6 메일 서버 스캐닝

6.7 메일 소프트웨어

6.8 핑거 서비스를 이용한 사용자 나열

6.9 POP3에 대한 무차별 대입 공격

6.10 Nmap 스크립팅 엔진

6.11 CVE-2014-0160: 하트블리드 버그

6.12 CVE-2010-4345 취약점 악용

6.13 CVE-2017-7692의 악용

6.14 요약

 

제7장 웹 서버 취약점

7.1 월드와이드웹

7.2 HTTP(하이퍼텍스트 전송 프로토콜)

7.3 URI와 URL

7.4 LAMP: 리눅스, 아파치, MySQL, PHP

7.5 웹 크롤러와 스파이더

7.6 웹 서버 해킹 도구 모음

7.7 웹 서버 포트 스캐닝

7.8 손으로 직접 짠 HTTP 요청 보내기

7.9 웹 취약점 스캐닝

7.10 숨겨진 웹 자원 추측

7.11 파일 업로드

7.12 HTTP 인증

7.13 CGI 공략

7.14 셸쇼크

7.15 SSL, TLS, 하트블리드

7.16 웹 관리용 인터페이스

7.17 웹 프록시

7.18 권한 상승

7.19 요약

 

제8장 가상 사설망(VPN)

8.1 VPN이란?

8.2 IPsec(인터넷 프로토콜 보안)

8.3 IKE(인터넷 키 교환)

8.4 TLS와 VPN

8.5 사용자 데이터베이스와 인증

8.6 NSA와 VPN

8.7 VPN 해킹 도구 모음

8.8 VPN 해킹 방법론

8.9 VPN 서버 포트 스캐닝

8.10 IKE-scan

8.11 OpenVPN

8.12 LDAP

8.13 OpenVPN과 셸쇼크

8.14 CVE-2017-5618 악용

8.15 요약

 

제9장 파일과 파일 공유

9.1 NAS란?

9.2 파일 접근 권한

9.3 NAS 해킹 도구 모음

9.4 파일 서버의 포트 스캐닝

9.5 FTP

9.6 TFTP

9.7 원격 프로시저 호출(RPC)

9.8 SMB 프로토콜

9.9 Rsync

9.10 NFS 프로토콜

9.11 NFS 권한 상승

9.12 유용한 파일 찾기

9.13 요약

 

제10장 유닉스

10.1 유닉스 시스템 관리

10.2 솔라리스

10.3 유닉스 해킹 도구 모음

10.4 솔라리스 포트 스캐닝

10.5 텔넷

10.6 SSH

10.7 RPC

10.8 R-services

10.9 SNMP

10.10 CUPS(공통 유닉스 인쇄 시스템)

10.11 X 윈도 시스템

10.12 Cron과 지역 파일

10.13 CDE(공통 데스크톱 환경)

10.14 요약

 

제11장 데이터베이스

11.1 데이터베이스의 종류

11.2 SQL

11.3 사용자 정의 함수

11.4 데이터베이스 해킹 도구 모음

11.5 일반적인 데이터베이스 악용 방법

11.6 데이터베이스 서버의 포트 스캐닝

11.7 MySQL

11.8 PostgreSQL

11.9 데이터베이스 소프트웨어에서 탈출하기

11.10 오라클 데이터베이스

11.11 MongoDB

11.12 Redis

11.13 데이터베이스를 경유한 권한 상승

11.14 요약

 

제12장 웹 앱

12.1 OWASP 10대 위험

12.2 웹 앱 해킹 도구 모음

12.3 웹 앱 서버의 포트 스캐닝

12.4 가로채기 프록시 활용

12.5 웹 앱 둘러보기 및 로그 분석

12.6 웹 크롤러 활용

12.7 진입점 찾기

12.8 웹 앱 취약점 스캐너

12.9 취약점 찾기

12.10 주입

12.11 취약한 인증

12.12 민감한 데이터 노출

12.13 XML 외부 개체 주입

12.14 취약한 접근 제어

12.15 잘못된 보안 설정

12.16 교차 사이트 스크립팅

12.17 안전하지 않은 역직렬화

12.18 알려진 취약점을 가진 구성요소 사용

12.19 불충분한 로그 기록과 감시

12.20 권한 상승

12.21 요약

 

제13장 Microsoft Windows

13.1 Windows 해킹이 리눅스 해킹과 다른 점

13.2 Windows VM 설정

13.3 Windows 해킹 도구 모음

13.4 Windows와 NSA

13.5 Windows Server 포트 스캐닝

13.6 Microsoft DNS

13.7 IIS 서비스

13.8 커버로스

13.9 황금 티켓

13.10 NetBIOS

13.11 LDAP

13.12 SMB

13.13 ETERNALBLUE

13.14 사용자 나열

13.15 Microsoft RPC

13.16 작업 스케줄러

13.17 원격 데스크톱

13.18 Windows 셸

13.19 PowerShell

13.20 Meterpreter

13.21 해시 덤핑

13.22 해시 전달

13.23 권한 상승

13.24 SYSTEM 권한 획득

13.25 그 밖의 페이로드 전달 방법들

13.26 Windows Defender 우회

13.27 요약

 

제14장 패스워드

14.1 해싱

14.2 패스워드 크래킹 도구 모음

14.3 해시 크래킹

14.4 해시 테이블과 무지개 테이블

14.5 소금 값 적용

14.6 /etc/shadow 크래킹

14.7 여러 해시 형식

14.8 유사 해싱

14.9 Microsoft 해시

14.10 패스워드 추측

14.11 크래킹의 예술

14.12 난수 발생기

14.13 요약


제15장 보고서 작성

15.1 침투 테스트 보고서란?

15.2 CVSS

15.3 보고서 작성 기술

15.4 침투 테스트 보고서 구성

15.5 경영진용 요약문

15.6 기술적 요약문

15.7 평가 결과

15.8 보충 정보

15.9 노트 작성

15.10 검수

15.11 보고서 제출

15.12 요약

해커의 노림수와 최신 공격적 해킹 기법을 해부한다.

 

지피지기면 백전백승이라는 말처럼, 완벽한 방어를 하기 위해선 공격자를 더욱 잘 알아야 한다.

현재 클라우드가 보편화되면서 어느 때보다 보안이 중요해졌고 해커들의 공격 기법은 계속 발전하고 있다. 더 이상 단순한 방어로는 해커들의 공격을 완벽히 막을 수 없다. 이제는 해커처럼 생각하고, 진화하는 해커의 도구와 공격 기법을 알아야 한다. 

 

이 책은 여러분이 상대할 악성 해커들의 사고방식과 사용하는 도구, 그리고 그들이 기

업에 침투해서 데이터를 훔쳐 가는 구체적인 방법을 설명한다. 이러한 지식은 양날의 검이라고

할 수 있다. 즉, 이 책이 가르치는 기술은 악성 해커들의 공격을 방어하려는 방어자에게 필요함과

동시에, 악성 해커에게도 악용될 수 있다. 이 책은 ‘잡히지 않는 방법’까지 알려주지는 않지만,  공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 설명하여 더 확실한 방어를 할 수 있도록 돕는 것이 목표다.

 

해커의 생각, 해커가 사용하는 도구, 해커의 공격 기법을 직접 배워 더 완벽한 방어벽을 세우고 싶은 모두에게, 이 책이 도움이 될 것이다.

  • 1.jpg

    현 21세기 시대의 비즈니스는 직접 만나서 회의하고 계약서를 수기로 작성해서 직접 싸인을 하는 방식 등 직접적으로 필기로 하는 방식이 아니라 전자적으로 문서를 작성해서 전자서명을 삽입하여 메일로 계약서를 계약할 기업에 보내는 등의 컴퓨터와 노트북, 테블릿 PC등 전자기기를 이용한 방식입니다. 더군다나 코로나 사태까지 일어나면서 이제는 비대면으로 화상회의를 한다거나 나아가 메타버스로 비대면이지만 마치 실제 회의실에 있는 것처럼 가상현실을 이용하는 방식으로까지 발전하였습니다. 그만큼 전자적 비즈니스 방식이 발전하면서 정보와 정보에 대한 보안이 매우 중요해졌습니다. 따라서 정보보안에 대한 교육이나 보안담당자들의 수요도가 엄청나게 높아졌으며 정보보안에 관한 책들도 많이 나오고 있는 추세입니다.

     

    제가 이 책을 선택한 이유는 이 책에 나오는 실습 예제들이 실제 악성 해커들이 사용하는 것과 동일한 여러 해킹 도구와 기법을 안전하게 실험해볼 수 있다는 점과 사전 지식을 덜 오구하면서 해킹대상 기술들의 배경 이론에도 충실히 제공하여 다양한 기술들(인터넷와 WWW, 내부망을 구성하는 프로토콜 등등)을 자세히 설명한 후 그런 기술들에 대한 해킹방법에 대해 넓게 알려주기 때문입니다.

     

    이 책의 특성은 악성 해커들의 사고방식과 그들이 사용하는 도구, 그리고 그들이 기업에 침투해서 데이터를 훔쳐가는 구체적인 방법을 알려주어 공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 알려주고 있다는 점입니다. 여기에는 광범위한 정보보안 문제에 대응되는 수많은 해킹 실습 과제가 있으며 그중에는 실제 침투사례가 있는 실제 시스템에 기반한 것도 많습니다. 또한 해커들이 사용하는 다양한 도구들과 다양한 취약점을 알려주고 그러한 도구들의 사용법뿐만 아니라 내부 작동 방식도 설명하므로 도구없이 취약점을 직접 공격하는 방법도 배울 수 있습니다.

    여기에는 다양한 컴퓨터 시스템에 접속하는 방법, 시스템을 완전히 장악하기 위한 관리자 권한을 획득하는 방법까지 볼 수 있고 이러한 취약점들을 정리해서 실제 기업의 보안담당자에게 제출하는 보고서를 작성하는 법도 알려준다는 점입니다.

     

    현재 기업이 보안사고로 인해 수백만 달러의 손해를 보거나, 개인정보가 덜리거나, 기밀 자료가 도난당하는 대형해킹사고가 벌어지지 않는 날이 드물고 있습니다. 기업들이 계속해서 보안에 실패하는 중요한 이유는 기업의 IT부서가 적절한 사이버보안 기술을 갖추지 못했기 떄문입니다. 기업이 외부에 자문하는 경우에도, 보안 컨설턴트들이 패치 누락이나 보안 결함을 알아채지 못하고는 기업의 데이터가 해커들의 공격에 안전하다고 오판할 가능성이 있습니다. 따라서 꾸준히 대응책을 계속 관리해야 하는 보안 담당자와 보안 컨설턴트들의 적극적인 노력이 필요합니다.

    그래서 대기업들은 자신들의 기밀정보를 철저히 보안하기 위해 자체 보안팀을 구성하고 관리하기 위해 보안담당자의 비율을 늘리고 있는 추세입니다. 중소기업들도 IT분야에서는 최소 한명씩은 보유하고 있기 때문에 IT분야에서 일하고 계신다면 정보 보안과 해킹 및 취약점에 대해 알아두시는 것이 많은 도움이 될것입니다.

     

    구성

    Chapter 1: 기업에 해커가 필요한 이유

    Chapter 2: 윤리적이고 합법적인 해킹

    Chapter 3: 가상 해킹 환경 구축

    Chapter 4: 공개 출처 정보 수집

    Chapter 5: DNS

    Chapter 6: 이메일

    Chapter 7: 웹 서버 취약점

    Chapter 8: 가상 사설망(VPN)

    Chapter 9: 파일과 파일 공유

    Chapter 10: 유닉스

    Chapter 11: 데이터베이스

    Chapter 12: 웹 앱

    Chapter 13: Microsoft Windows

    Chapter 14: 패스워드

    Chapter 15: 보고서 작성

     

    파트별로 나누어 봤을때 1~2장은 해킹이 필요한 이유와 해킹을 하는데 있어서 윤리적인 이념에 대해 설명하고 있고 3장은 가상 해킹 환경 구축에 대해, 5,6,8장은 이메일과 그에 관련된 프로그램 및 취약점에 대해, 7, 12장은 웹과 취약점에 대해, 10, 13장은 OS별 취약점에 대해, 4, 9, 11, 14장은 파일과 DB등에 대해 그리고 15장은 취약점에 대한 보고서 작성에 대해  설명하고 있습니다.

     

    개인적인 생각으로 학습은 보안 담당자나 보안 컨설턴트로 취업을 희망하시거나 취업한지 얼마 되시지 않는 이제 막 정보보안쪽 분야를 시작하시는 초보자이신 분들께서는 1장부터 시작하시면 좋을것 같고 어느정도 경험이 있으신 분들(보안 담당자 또는 보안 컨설턴트 2년차~)부터는 1, 2장은 복습하시면서 이념이나 개인적인 각오같은 것들을 새로 다지시고 다른 도구를 사용해 다른 방식으로 실습해본다는 생각으로 3~15장을 학습하시는 것이 좋을것 같습니다.

     

    그리고 개인적으로 약간의 단점이 어쩌면 욕심일수도 있는게 좀더 많은 실습 예제가 담겨있으면 더 좋았지 않았을까라는 아쉬움과 대부분의 보안 관련 책들이 그렇듯 이 책에도 악용시 주의사항 같은것이 있었으면 좋겠습니다.

    청소년들이나 빠르면 초등학생중에 장난을 매우 좋아하시는 사람들이 있으셔서 심각성을 모르고 이러한 기술들을 보호가 아닌 악용하시는 사람들이 더러 있는데 책의 맨 첫부분이나 끝부분쯤에 악용했을 경우 처벌내용이나 주의사항같은게 있어서 조금이라도 덜 악용하시는 사례가 나왔으면 좋겠습니다.

     

    저의 리뷰를 읽어주셔서 감사합니다. 다음에는 좀더 유용하고 좋은 책을 소개하면서 더 나은 리뷰를 통해 여러분꼐 책을 소개시켜드릴 수 있도록 더 노력하겠습니다.

     

     

     

    "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다."

  • 기업의 IT 인프라 위에서 동작하는 서비스가 온전한 생명력을 갖추기 위해서 정보보안은 필수인 시대이다. 정보보안이 제대로 갖춰지지 않은 인프라 환경은 취약성을 내포하고 있고, 이는 곧 잠재적 리스크로 남게 된다. 기업 뿐만 아니라 개인에게 있어서도, 기본적인 보안 환경이 구성 되어 있지 않다면 음지의 세계에서 암약하는 해커에게 먹잇감이 되는 건 시간 문제다. 보안의 중요성은 결코 쉽게 간과 되어서도 안 되고, 끊임 없는 보안을 강화하기 위한 노력이 개인과 조직 모두에게 필요한 상황이 되어 버렸다. 오늘 소개하는 '핸즈온 해킹'이라는 도서는 침투테스트(모의해킹)을 위한 훌륭한 가이드를 제공하는 책으로서 선제적으로 시스템의 취약점을 파악하고 그에 따르는 위협을 사전에 제거하는 일련의 과정을 배울 수 있는 기회를 선사한다. 

     

     

    이책의 1장과 2장은 기업 환경에서의 해커(침투테스터)가 필요한 이유에 대한 논의와 윤리적이고 합법적인 해킹이 과연 무엇이고 그와 대비되는 개념과는 어떠한 차이가 있는지 그와 관련 된 이야기를 다루고 있다. 3장에서는 침투테스트 훈련을 위한 가상화 환경의 구축을 설명하며 4장 부터 본격적으로 침투테스트와 관련 된 개별 주제들, 예컨대 공개정보 수집 , DNS, 이메일, 웹 서버, VPN, 파일 공유와 관련 된 내용으로 세부적인 논의를 이어나가며 다양한 침투 테스팅 도구 사용법에 대한 가이드를 제공한다. 그리고 유닉스, 리눅스, 윈도우즈 등의 OS 영역, 데이터베이스, 웹 애플리케이션 등의 범주에서 나타나는 취약점과 그에 따른 수행 가능한 공격 등을 이해하기 쉽게 풀어 나간다. 끝으로 침투테스트에 대한 결과를 효과적으로 리포팅하기 위한 보고서 작성 스킬을 여과 없이 제공하고 있다. 

     

    결코 가볍지도 만만하지도 않은 분량과 범위를 아우르며 독자들로 하여금 침투테스트의 본질을 제대로 느낄 수 있는 기회를 제공하고 있는 이 책은, 모의해킹과 관련 된 업무를 이제 막 시작하는 초심자에게 훌륭한 가이드가 되리라 생각한다. 

     

    P.S 
    한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.


     

     

  • 친절한 해킹 입문서! 뿐만 아니라 보안을 고려해야 하는 개발자라면 꼭 읽어보세요!

    해킹 뿐만 아니라 개발자에게도 유용한 지식(해커 입장, 방어자의 입장)이 가득하고, 해킹을 안전하게 경험해 볼 수 있습니다 :)

    •  

  • 2장에서 윤리적 해킹에 대해서 이야기하는데 뭔가 당연한 이야기 같으면서도 이런 윤리가 있다는 점이 흥미로웠다.

    특히 그들간의 암묵적 약속이나 규약들을 엄근진으로 이야기하는데 살짝 웃기면서도

    이런 관점으로도 볼수 있다는 것을 알게 되었던것 같다.

     

    기본적인 해킹 방법과 OS / 네트워크의 동작 원리, 흐름을 이해하고 싶다면 이 책을 보는것도 나쁘지 않을것 같다.

    어느정도 리눅스 기본기가 있지 않다면 좀 어려울수 있을것 같다.

  • ㅎㅋ.png

    https://blog.naver.com/aul-_-/222546988599

  •  

    1211024.jpg

     

     

    해킹하면 어떤 이미지가 떠오르시나요?

    범죄적 해킹을 생각하는 분들도 계실 겁니다.

     

    범죄적 해킹이 있지만 우호적 해킹도 있습니다.

     

    범죄적 해킹은 해커를 잘 알아야 합니다.

     

    잘 알아야 해킹을 막을 수 있습니다.

     

    인터넷이 빨라지고 사용자도 늘어나면서 보안의 중요성은 올라가고 있습니다.

     

    해킹 관련 책을 소개해드리려 합니다.

     

    소개하려는 책은 ‘핸즈온 해킹’입니다.

     

    이 책을 통해 해킹에 관한 공부와 함께 보안의 중요성을 알아가는 시간이 되길 바랍니다.

     

    2211024.jpg

     

     

    ◆ 데이터베이스 취약점

    해킹의 종류 중 데이터베이스 쪽을 설명해 드리려 합니다.

     

    데이터베이스를 공부해보신 분들은 SQL을 많이 들어보셨을 겁니다.

     

    SQL은 데이터베이스를 관리하는 특수 목적 프로그래밍 언어입니다.

     

    데이터베이스를 만들고 조회, 삽입, 삭제, 수정 등을 할 수 있는데요.

    SQL 문의 취약점이 있는데 알고 계셨나요?

     

    게시판의 입력창이 SQL 쿼리가 작동되고 있다면 원래 설계와 다르게 권한을 획득할 수 있습니다.

     

    SQL에 Where 절에는 ‘OR’는 하나만 참이어도 실행이 되게 됩니다.

     

    입력창에서 SQL 쿼리문이 작동된다면 주려는 정보 외에도 중요한 정보도 빼앗길 수 있습니다.

     

    그래서 이러한 공격루틴을 안다면 사전에 공격하지 못하도록 막는 게 가능합니다.

     

    3211024.jpg

     

     

    ◆ 범죄적 해킹과 우호적 해킹

    범죄적 해킹이란 기업의 동의 없이 자료를 빼내거나 파괴하는 것을 말하는데요.

    다른 표현으로 크래킹이라 표현합니다.

     

    우호적인 해킹은 합법적인 해킹을 말합니다.

     

    합법적 해킹은 다른 말로 모의 해킹이라 볼 수 있습니다.

     

    인가받은 해킹팀이 기업 내 외부에 실제 해킹툴을 사용하며 침투 가능성을 진단하는 겁니다.

     

    한마디로 시스템 보안이 취약한지 확인하는 것이라 볼 수 있습니다.

     

    해킹은 실제로 배우더라도 실습하기 어려울 수 있습니다.

     

    이 책은 가상환경 속 시스템을 대상으로 하기때문에 예제를 직접 테스트 해볼 수 있습니다.

     

     

    4211024.jpg

     

     

    끝으로 이 책은 해킹의 이론을 배울 수 있습니다.

     

    해킹에 대해 이론과 실천적 측면을 배웁니다.

     

    해커에 대한 인식이 좋지는 않은데요.

    윤리적 해커의 사고방식이 필요합니다.

     

    해킹도 창과 방패 논리와 비슷합니다.

     

    공격자와 방어자가 협력해서 보안 문제를 찾고 해결해야 합니다.

     

    보안 공부도 하며 컴퓨터 공학적 지식도 같이 공부할 수 있습니다.

     

    해킹에 대해 궁금하신 분들에게 이 책을 추천합니다.

     

    "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다."

     

  • 이 책을 통해 우리는 가상 장치를 설치, 테스트 환경을 구축하고 침투를 수행합니다. 그저 도구만을 다루지 않고 침투 대상의 원리, 취약점을 소개하고 어떻게 뚫을 수 있는지 실습을 통해 알아가죠. 적을 알고 나를 알아 보안 위협에 대비하고 대응할 수 있는 역량을 이 책을 통해 기를 수 있습니다.

     

    이 책을 통해 우리는 가상 장치를 설치, 테스트 환경을 구축하고 침투를 수행합니다. 그저 도구만을 다루지 않고 침투 대상의 원리, 취약점을 소개하고 어떻게 뚫을 수 있는지 실습을 통해 알아가죠. 적을 알고 나를 알아 보안 위협에 대비하고 대응할 수 있는 역량을 이 책을 통해 기를 수 있습니다.

     

    해킹을 공부하다 보면 OS, 네트워크, 서버 등을 같이 공부하게 됩니다. NAT, DNS, HTTP와 같은 개념들, 서버의 동작 원리, 여러 명령어들을 접할 수 있죠. 꼭 해킹에만 필요한 지식들이 아니기에 보안 업계뿐만 아니라 IT 업종에 종사하는 누구에게나 유용할 것입니다.

     

     

     

    DSC_4249.jpg

     

     

    ​해킹을 공부하다 보면 OS, 네트워크, 서버 등을 같이 공부하게 됩니다. NAT, DNS, HTTP와 같은 개념들, 서버의 동작 원리, 여러 명령어들을 접할 수 있죠. 꼭 해킹에만 필요한 지식들이 아니기에 보안 업계뿐만 아니라 IT 업종에 종사하는 누구에게나 유용할 것입니다.

  •  

    KakaoTalk_Photo_2021-10-24-20-27-36.jpeg

     

     

     

    이 리뷰는 한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.

     

    초기 회사에서 개발하다보면 잘 지켜지지 않는 부분이 보안적인 부분일 것이다. 하지만 보안은 비즈니스에서 매우 중요한 요소라는 것은 틀림없다. 이 책은 보안에 관련된 내용 중 직접적으로 모의해킹을 해보면서 어떻게 회사 인프라를 지켜야 하는지 알려주고 있다. 특히나 처음에 보안에 입문하는 사람들이 읽기 편하게 쉽게 쓰여져 있는 것이 장점이라고 할 수 있다.

     

    앞에서 이야기 했지만 내용과 실습은 조금 쉽게 느껴질 수 있다. 하지만 보안을 전문적으로 하지 않는 일반적인 개발자의 눈높이에는 적당히 맞는 느낌이였다. 이 책은 직접적으로 하나씩 실습해보면서 그동안 모의해킹을 어떻게 해야하는지 막막했었는데 궁금했었던 부분들이 해결되게끔 도와줄 수 있다. 특히나 실습을 하기 전에 개념들을 설명해주고 이 플랫폼에서 어떤 취약점을 조심해야 하는지 알려주는부분이 마음에 들었다. 개인적으로는 최근에 VPN 관련해서 이것저것 알아보고 있었는데 이 부분에서 어떤 부분을 조심해야 하는지 알 수 있었다.

     

    책의 1,2 장은 간단하게 책의 도입부분이다. 왜 해커가 필요한지 CISO 의 역할은 무엇인지, 회사에서 왜 보안을 중요시여겨야 하는지에 대해서 알려주고 2장에서는 함부로 해킹하면 안되고 법률에 맞게 진행해야 한다는 것을 이야기한다. 3장에서는 4장부터 시작할 실습환경을 세팅하는 과정이다. 이제 4장부터 모의해킹을 시작한다. 4장에서는 공개되어 있는 문서, 파일 등을 수집하면서 정보를 얻는 과정을 보여준다. 여기서 SNS 에서 개인정보를 수집할 수 있다는 것을 보고 놀랍기도 했다. 5장에서는 DNS 정보를 이용해서 장애를 유발시키거나 취약한 도메인을 확인하거나 하는 부분들을 보여준다. 특히나 패킷을 캡쳐할 수 있는 wireshark 를 이용해서 실습하는 부분이 재미있었다.

     

    6장에서는 우리가 흔히 접할 수 있는 메일서버를 해킹한다. 이 때 대부분의 스타트업들은 gmail 을 흔히 쓰고 있을텐데 이 부분도 충분히 해킹당할 수 있음을 보여주는 장면이 인상적이였다. 7장에서는 가장 흔히 알려져 있는 웹서버 해킹에 대한 이야기이다. nginx, apache, php 취약점 등에 대해서 설명해준다. 8장에서는 VPN 에 관련된 내용이다. 특히나 가장 흔한 OpenVPN 을 이용해서 설명해준다. 이런식으로 책은 계속해서 어떤 한 부분에 대해서 이론 및 실습을 하면서 하나씩 해나갈 수 있도록 구성되어 있다.

     

    작성자의 경우 최근들어 회사에서 보안적인 부분을 많이 맡고 있어서 재미있게 볼 수 있었던 것 같다. 작성자처럼 처음부터 보안을 하지 않고 사내에서 해야하는 경우에 빨리 뭔가 봐야겠다면 이 책을 추천하고 싶다.

  • 컴퓨터로 이리저리 작업도 많이하고, 프로그래밍에 관심도 많이 가지고 있는 시대입니다.

    해킹의 위험도 커지고, 해킹에 호기심이 생기는 사람도 있습니다.

    해킹에 호기심이 있는 사람이라면 입문용으로 적당한것 같습니다.

    제목의 hands on 과 같이 실제로 따라해 보면서 해킹에 입문하기에 좋습니다.

    저자는 20년 정도의 경력을 가지고 있습니다.

    리눅스 윈도우 맥os 운영체제의 결함들과 공격방법들을 소개하고 있습니다.

     

    KakaoTalk_20211024_201700971.jpg

     

    KakaoTalk_20211024_201700971_01.jpg

     

    KakaoTalk_20211024_201700971_02.jpg

     

    KakaoTalk_20211024_201700971_03.jpg

     

    KakaoTalk_20211024_201700971_04.jpg

     

    한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.

     

  • 이 책에서 여러분은 침투 테스트 또는 윤리적 해커의 관점에서 악성 해커가 사용하는 것과 동일한 기술및 기법을 이용해서 대상조직에 

     접근하는 방법을 배운다. 공개 출처 정보수집(OSINT)에서 출발해서 전형적인 기업 또는  조직의 외부 네트워크 기반 구조로 나아간다. 

     

     외부 네트워크를 살펴본 후  기업의 내부 네트워크에서 약점을 찾고 VPN(가상 사설망)을 통해서 내부망에 침투하는 방법을 자세히 설명한다.  독자가 해당 공격 실습 과제들을 직법 수행하지 않아도, 악성 해커가 기업에 관한 정보를 수집하는 방법과 보안 구멍과 약점을 찾는 방법을 배울 수 있다. 

     

    해킹 기술을 습득하기 위해, 칼리 리눅스라는 해킹용 보안 배포판을 통해 가상의 해킹 환경을 구축한다. 

    칼리 리눅스상에서 다양한 해킹 도구를 통해 완벽하게 해킹 기법을 배울 수 있다.

     

     대부분의 실습과제는 해커하우스가 제공하는 여러 실험실 VM( SandBox 환경)을 대상으로 한다. 이 책을 구매한 독자라면 누구나 실험실 VM 이미지들을 무료로 해커하우스 웹사이트에서 내려 받을 수 있다. 공격자가 자신의 회사에 어떤 일을 할 수 있는지 이해하고 싶은 독자를 위해 , 이책은 각종 악용 기법들을 적절한 세부 수준으로 서술한다. 

     

    이 책의 실습과제를 잘 학습한다면  침투테스트로서 성장하는데 조금의 부족함도 없을 것이다. 

     

     

    kali_linux.PNG

     

    KakaoTalk_20211024_192816752.jpg

     

    KakaoTalk_20211024_192835794.jpg

     

     

    목차 

     

     

    제1장 기업에 해커가 필요한 이유

     

    1.1 모든 컴퓨터는 망가졌다

    1.2 위험 요소들

    1.3 블루 팀, 레드 팀, 퍼플 팀

    1.4 해킹은 기업 면역체계의 일부

    1.5 요약

     

    제2장 윤리적이고 합법적인 해킹

     

    2.1 여러분의 작업에 영향을 미치는 법규들

    2.2 범죄적 해킹

    2.3 우호적 해킹

    2.4 법의 회색 지대

    2.5 침투 테스트 방법론

    2.6 권한 획득

    2.7 책임 있는 공개

    2.8 버그 현상금 프로그램

    2.9 법적 조언과 지원

    2.10 해커 하우스 행동 강령

    2.11 요약

     

    제3장 가상 해킹 환경 구축

     

    3.1 해킹용 하드웨어

    3.2 리눅스와 BSD

    3.3 호스트 운영체제

    3.4 다운로드 검사

    3.5 디스크 암호화

    3.6 필수 소프트웨어

    3.7 VirtualBox 설정

    3.8 VirtualBox의 게스트 확장

    3.9 가상 환경 시험

    3.10 취약한 해킹 대상 서버 만들기

    3.11 요약

     

    제4장 공개 출처 정보 수집

     

    4.1 고객사에 OSINT 평가가 꼭 필요한가?

    4.2 무엇을 찾는가?

    4.3 어디서 찾는가?

    4.4 OSINT 도구들

    4.5 구글 검색으로 이메일 주소 얻기

    4.6 구글 도킹(구글 해킹)

    4.7 passwd 파일과 shadow 파일에 관한 간단한 소개

    4.8 구글 해킹 데이터베이스

    4.9 패스워드 유출과 Have I Been Pwned(HIBP)

    4.10 OSINT 프레임워크 Recon-ng

    4.11 Recon-ng의 내부

    4.12 theHarvester를 이용한 웹 스크레이핑

    4.13 문서 메타데이터

    4.14 Maltego

    4.15 SNS와 LinkedInt

    4.16 Shodan

    4.17 OSINT 방어

    4.18 요약

     

    제5장 DNS

     

    5.1 DNS 해킹의 의미

    5.2 DNS의 간략한 역사

    5.3 DNS 위계구조

    5.4 기본적인 DNS 질의

    5.5 권한과 영역

    5.6 DNS 자원 레코드

    5.7 BIND9

    5.8 DNS 해킹 도구 모음

    5.9 호스트 찾기

    5.10 Dig를 이용한 SOA 찾기

    5.11 가상 이름 서버 해킹

    5.12 Nmap을 이용한 포트 스캐닝

    5.13 Dig를 이용한 정보 수집

    5.14 정보 유출과 CHAOS

    5.15 영역 전송 요청

    5.16 정보 수집 도구들

    5.17 취약점과 악용 기법 검색

    5.18 DNS 트래픽 증폭

    5.19 Metasploit

    5.20 DoS 공격 실습

    5.21 Metasploit를 이용한 DoS 공격

    5.22 DNS 스푸핑

    5.23 DNS 캐시 중독

    5.24 DNS 캐시 스누핑

    5.25 DNSSEC

    5.26 퍼징

    5.27 요약

     

    제6장 이메일

     

    6.1 이메일의 여정

    6.2 메시지 헤더

    6.3 배송 상태 알림(DSN)

    6.4 SMTP

    6.5 SPF와 메일 서버 등록제

    6.6 메일 서버 스캐닝

    6.7 메일 소프트웨어

    6.8 핑거 서비스를 이용한 사용자 나열

    6.9 POP3에 대한 무차별 대입 공격

    6.10 Nmap 스크립팅 엔진

    6.11 CVE-2014-0160: 하트블리드 버그

    6.12 CVE-2010-4345 취약점 악용

    6.13 CVE-2017-7692의 악용

    6.14 요약

     

    제7장 웹 서버 취약점

     

    7.1 월드와이드웹

    7.2 HTTP(하이퍼텍스트 전송 프로토콜)

    7.3 URI와 URL

    7.4 LAMP: 리눅스, 아파치, MySQL, PHP

    7.5 웹 크롤러와 스파이더

    7.6 웹 서버 해킹 도구 모음

    7.7 웹 서버 포트 스캐닝

    7.8 손으로 직접 짠 HTTP 요청 보내기

    7.9 웹 취약점 스캐닝

    7.10 숨겨진 웹 자원 추측

    7.11 파일 업로드

    7.12 HTTP 인증

    7.13 CGI 공략

    7.14 셸쇼크

    7.15 SSL, TLS, 하트블리드

    7.16 웹 관리용 인터페이스

    7.17 웹 프록시

    7.18 권한 상승

    7.19 요약

     

    제8장 가상 사설망(VPN)

     

    8.1 VPN이란?

    8.2 IPsec(인터넷 프로토콜 보안)

    8.3 IKE(인터넷 키 교환)

    8.4 TLS와 VPN

    8.5 사용자 데이터베이스와 인증

    8.6 NSA와 VPN

    8.7 VPN 해킹 도구 모음

    8.8 VPN 해킹 방법론

    8.9 VPN 서버 포트 스캐닝

    8.10 IKE-scan

    8.11 OpenVPN

    8.12 LDAP

    8.13 OpenVPN과 셸쇼크

    8.14 CVE-2017-5618 악용

    8.15 요약

     

    제9장 파일과 파일 공유

     

    9.1 NAS란?

    9.2 파일 접근 권한

    9.3 NAS 해킹 도구 모음

    9.4 파일 서버의 포트 스캐닝

    9.5 FTP

    9.6 TFTP

    9.7 원격 프로시저 호출(RPC)

    9.8 SMB 프로토콜

    9.9 Rsync

    9.10 NFS 프로토콜

    9.11 NFS 권한 상승

    9.12 유용한 파일 찾기

    9.13 요약

     

    제10장 유닉스

     

    10.1 유닉스 시스템 관리

    10.2 솔라리스

    10.3 유닉스 해킹 도구 모음

    10.4 솔라리스 포트 스캐닝

    10.5 텔넷

    10.6 SSH

    10.7 RPC

    10.8 R-services

    10.9 SNMP

    10.10 CUPS(공통 유닉스 인쇄 시스템)

    10.11 X 윈도 시스템

    10.12 Cron과 지역 파일

    10.13 CDE(공통 데스크톱 환경)

    10.14 요약

     

    제11장 데이터베이스

     

    11.1 데이터베이스의 종류

    11.2 SQL

    11.3 사용자 정의 함수

    11.4 데이터베이스 해킹 도구 모음

    11.5 일반적인 데이터베이스 악용 방법

    11.6 데이터베이스 서버의 포트 스캐닝

    11.7 MySQL

    11.8 PostgreSQL

    11.9 데이터베이스 소프트웨어에서 탈출하기

    11.10 오라클 데이터베이스

    11.11 MongoDB

    11.12 Redis

    11.13 데이터베이스를 경유한 권한 상승

    11.14 요약

     

    제12장 웹 앱

     

    12.1 OWASP 10대 위험

    12.2 웹 앱 해킹 도구 모음

    12.3 웹 앱 서버의 포트 스캐닝

    12.4 가로채기 프록시 활용

    12.5 웹 앱 둘러보기 및 로그 분석

    12.6 웹 크롤러 활용

    12.7 진입점 찾기

    12.8 웹 앱 취약점 스캐너

    12.9 취약점 찾기

    12.10 주입

    12.11 취약한 인증

    12.12 민감한 데이터 노출

    12.13 XML 외부 개체 주입

    12.14 취약한 접근 제어

    12.15 잘못된 보안 설정

    12.16 교차 사이트 스크립팅

    12.17 안전하지 않은 역직렬화

    12.18 알려진 취약점을 가진 구성요소 사용

    12.19 불충분한 로그 기록과 감시

    12.20 권한 상승

    12.21 요약

     

    제13장 Microsoft Windows

     

    13.1 Windows 해킹이 리눅스 해킹과 다른 점

    13.2 Windows VM 설정

    13.3 Windows 해킹 도구 모음

    13.4 Windows와 NSA

    13.5 Windows Server 포트 스캐닝

    13.6 Microsoft DNS

    13.7 IIS 서비스

    13.8 커버로스

    13.9 황금 티켓

    13.10 NetBIOS

    13.11 LDAP

    13.12 SMB

    13.13 ETERNALBLUE

    13.14 사용자 나열

    13.15 Microsoft RPC

    13.16 작업 스케줄러

    13.17 원격 데스크톱

    13.18 Windows 셸

    13.19 PowerShell

    13.20 Meterpreter

    13.21 해시 덤핑

    13.22 해시 전달

    13.23 권한 상승

    13.24 SYSTEM 권한 획득

    13.25 그 밖의 페이로드 전달 방법들

    13.26 Windows Defender 우회

    13.27 요약

     

    제14장 패스워드

     

    14.1 해싱

    14.2 패스워드 크래킹 도구 모음

    14.3 해시 크래킹

    14.4 해시 테이블과 무지개 테이블

    14.5 소금 값 적용

    14.6 /etc/shadow 크래킹

    14.7 여러 해시 형식

    14.8 유사 해싱

    14.9 Microsoft 해시

    14.10 패스워드 추측

    14.11 크래킹의 예술

    14.12 난수 발생기

    14.13 요약

     

    제15장 보고서 작성

     

    15.1 침투 테스트 보고서란?

    15.2 CVSS

    15.3 보고서 작성 기술

    15.4 침투 테스트 보고서 구성

    15.5 경영진용 요약문

    15.6 기술적 요약문

    15.7 평가 결과

    15.8 보충 정보

    15.9 노트 작성

    15.10 검수

    15.11 보고서 제출

    15.12 요약  

     

     

    "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다." 

     

  •  

    한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.

     

    한줄평 : 딱 초중급 독자들을 대상으로, 해당 정의부터 설명하고 취약점을 지적해주는 읽기 쉬운 책 

     

     누군가 <컴퓨터 보안>에 관심있다고 하면 막연히 "멋있다! 대단하다!~~" 생각만 하다가

    이번에 출시된 따끈따근 신상 해킹 책이 눈에 띄길래 직흥적으로 "도전!!"으로 신청해서 받았는데

    압도적인 두께...(index 제외하고도 752페이지)에 압도...

    책을 처음부터 끝까지 순서대로 읽어야한다는 말도 부담...


    ... 그런데 막상 읽으니 술술 읽힌다?! (류광 번역자님의 다른 책들도 찾아봐야지^^)

    챕터마다 개념부터 쉽게 풀어서 말하고 주어진 시나리오를 따라 생각하고

    취약점을 같이 따라가다보면 실습하지 않아도 재미있게 어느새 한 챕터가 끝나있었다.

     

    줄 글이 대다수이고 군데군데 설명이 디테일해서

    각 독자들이 아는 만큼 각 수준별로 즐길 수 있는 듯!!! 

     

     

    이 책의 저자들은 온라인 사이버 보안 훈련 및 침투테스트 서비스 회사인 해커하우스에서 일하는 분들이다.

    그리고 실제 교실환경에서 4일간 진행되는 12개의 학습단위로로 이루어진 해킹 훈련과정을 기초로 한 내용들이라고 한다.

    (빡센데?) 하지만 만약 대학 전공 과목 서적이라면 실제로 몇 개월 공부하니 맘편하게 넉넉히 잡고 시작.

    나는 주로 DNS, 웹서버, VPN, 데이터베이스, 웹 앱에 대해 관심을 갖고 있는데

    내가 아는 친구들의 다른 면을 알게 되는(약한 면) 그런 점을 독서의 목표로 초점을 잡았다.

    그리고 대채로 실습이 리눅스를 기반으로 해서 VM과 리눅스 공부를 겸 할 수 있다.

     

    전체적으로 읽어가면서 나홀로 집에 영화가 생각났다. 집에 정문으로 안 들어오고

    굴뚝이고 창문이고 뒷문으로 들어오는 이 기막힌 초대받지 않은 손님인 도둑들을 

    어디로 들어올지 예측하고 대비하자는 초점으로 읽는다면 재미있게 접근할 수 있을 것이다.

     

     

     

  • 20년 이상의 경력을 가진 전문 해커가 쓴 책이니 말해뭐해.

    해커가 되려는 사람들이 꼭 읽어야 할 필독서가 아닐까 생각된다.

     

     

    aaa.jpg

     

    악성 해커들로부터 시스템을 지켜낼 수 있도록

    해킹 활동을 직접 체험해 보도록 구성되어있고

    리눅스와 유닉스, 메일 서버 해킹을 위한

    Virtual Machine Image들을 제공하고 있어

    다양하고 안전하게 해킹을 해볼 수 있다.

     

    실제 해킹 훈련과정을 바탕으로 책이 써져서인지

    훈련과정에 쓰인 기법들과 도구들을

    실제적인 기술에 초점을 둔 예제들로 구성해서

    해킹에 필요한 모든 것을 알려주는 책이다.

     

     

    가상 해킹 환경을 구축하고

    DNS, email, VPN, 파일공유서버등

    다양한 측면의 취약점들을 통한

    해킹 기술들과 해킹 도구들을 알려주고

     

    큰 관심사인 패스워드에 대해 자세히 알아보고

    패스워드 해시를 크래킹하는 구체적인 방법도 알려준다.

     

     

    책은 처음부터 순서대로 읽어야 할 듯하다.

    앞부분에 나온 개념들이 뒷부분에 나오는 해킹들에 적용되지만

    앞에서처럼 자세히 설명해주지 않기 때문이다.

     

    VM Image에는 없지만, 작업 환경에 큰 영역을 차지하는

    Windows 해킹에 대해서도 다루고 있어서

    리눅스, 유닉스를 알지 못하더라도

    해킹에 대해 흥미를 가질 수 있을 것 같다.

     

     

    "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다."

     

     

  •  

    이번에 리뷰한 책은 핸즈온해킹이다.

     

     

    최근에 보안에 대해서 궁금증이 생기던 차에 한빛미디어에서 핸즈온해킹이라는 해킹과 보안에 관련된 책이 리뷰대상으로 있어 신청했다.

     

    책에서는 이 책의 대상독자로 네트워크 관리자, 슷템 관리자. 최고 보안 책임자를 비롯한 보안을 진지하게 여기는 모든 사람을 대상을 한다.고 소개하고 있는데 개인적 생각으로는 컴퓨터공학을 전공한 모든 사람이 대상이라고 할 수 있을듯 하다. 

     

    서문의 이 책을 활용하는 방법에는 처음부터 끝까지 순서대로 읽어야 한다고 되어 있다.

    책의 내용에 충실하게 실습을 하면서 과정을 따라 간다면 처음부터 끝까지 순서대로 따라가 볼것을 추천한다.

     

    그렇다고 필요한 챕터만 본다고 전혀 이해를 못할 수준은 아니다.

    목차 순서는 아래와 같이 되어 있는데 내용 별로 잘 나눠져 있다고 생각된다.

     

    제1장 기업에 해커가 필요한 이유

    제2장 윤리적이고 합법적인 해킹

    제3장 가상 해킹 환경 구축

    제4장 공개 출처 정보 수집

    제5장 DNS 

    제6장 이메일 

    제7장 웹 서버 취약점

    제8장 가상 사설망(VPN)

    제9장 파일과 파일 공유

    제10장 유닉스

    제11장 데이터베이스

    제12장 웹 앱

    제13장 Microsoft Windows

    제14장 패스워드

    제15장 보고서 작성

     

    책의 내용은 굉장히 좋으며 지루하지 않게 잘 쓰여 있다고 생각한다.

     

     

    컴퓨터 관련 전공을 하고 관심이 있는 모든이에게 추천하고 싶다.

     

  • 핸즈온해킹

    그 어렵다고 소문난 해킹을 배워보자!

     

     

    1.jpg

     

    2.jpg

     

    3.jpg

     

     

    4.jpg

     

     

     

    나는 사이버 보안 전문가가 될 계획이 전혀 없었다. 오랫동안 소프트웨어 개발자로 일했기 때문에,

    직업을 바꾼다는 것은 생각도 하지 않았다. 다른 개발자들처럼 나도 보안이 소프트웨어 문제가 아니라

    그냥 IT 부서의 문제이므로 내가 신경 쓸 것이 아니라고 생각했다.

    얼마나 틀린 생각이었던가!

     

    - 핸즈온 해킹 中 -

     

     

     

    대상 시스템을 안전한 방식으로 해킹하는 데 필요한 많은 것을 알려주는 서적!!

    자 시작하겠습니다!

     

    이 책은 윤리적 해킹과 침투 테스트의 세계로 진입하고자 하는 사람뿐만 아니라

    네트워크 관리자, 시스템 관리자, 최고 보안 책임자를 비롯해 보안을 진지하게 여기는 모든 사람을 대상으로 합니다 :)

     

     

     

     

    DAY 1, 2, 3

     

    기업에 해커가 필요한 이유

     

    챕터 1 ~ 6

     

     

    + 해킹 환경 구축부터 이메일까지

     

     

    5.jpg

     

    6.jpg

     

    7.jpg

     

    8.jpg

     

    9.jpg

     

     

     

     

    핸즈온해킹! 리뷰 시작하겠습니다 ^^

     

    1장부터 매우 중요한 문장이 나오는군요!! 1장은 한번 쭉 읽어보시면 도움 될만한 내용이 가득 들어 있습니다. 반드시 정독 권해드립니다!

     

    모든 컴퓨터는 망가졌다. 완벽한 보안 시스템이라는 것은 없다.

    크든 작든 조직들은 일상적으로 공격을 받고 있으며, 종종 고객 데이터의 상당 부분이 도난당하기도 한다.

    상황이 더 나아지는 것 같지는 않으며, 새로운 장치들과 소프트웨어 응용 프로그램들이 계속 등장하므로,

    정보 보안의 이해가 더욱더 중요해진다.

     

    - 핸즈온해킹 中 -

     

     

    2장에서는 해킹 여정 내내 반드시 기억해야 할 핵심 사항들에 대한 이론이 나와 있습니다. 유익한 해킹 여정을 시작하기 위한

    규칙이라고 해야 될까요? 윤리적이고 합법적으로 해킹하기 위해 준수해야 될 사항이 들어 있으니 2장 역시 정독하고 넘어가시길 바랍니다!

     

    3장부터 본격적으로 환경 구축에 들어갑니다. 가상 환경을 구축하고 칼리 리눅스를 설치합니다.

    모의해킹이 처음인 분은 생소한 챕터일 수 있으니 천천히 놓치는 것 없이 환경 구축해 보시길 바랍니다.

    그리고 저장 장치를 암호화하는 방법과 안전한 의사소통을 위해 이메일을 암호화하는 방법도 소개하고 있습니다.

     

    4장에서는 이메일 주소와 개인 정보를 수집하는 여러 방법을 살펴봅니다. 구글 검색, SNS, 문서 메타데이터, 쇼단 홈페이지 등을 이용한 정보 수집 과정에 대해 다루는데요. 기본적인 수집 방법에 대해서만 다루고 있으니 재미있게 실습할 수 있는 챕터가 되지 않을까 싶습니다.

     

    5장은 DNS 챕터입니다. 음, 5장부터 많은 집중을 하며 봐야 될 것 같습니다! 책이 처음인 분들은 많이 어려울 수도 있겠네요!

    DNS의 작동 방식을 설명하고 DNS를 질의하는 여러 기법을 살펴보는 챕터입니다. 그리고 이름 서버에서 유용한 정보를 뽑아내는 도구들과 기법들도 소개하고 있습니다. 그리고 DNS 이외의 기술과 서비스를 탐색하고 악용하는 데에도 사용할 수 있는, 그리고 챕터 나머지 부분에 자주 등장하는 여러 도구들도 이어서 설명하고 있습니다.

     

    6장은 이메일 챕터입니다. 1~6장까지 오는데 속독으로만 읽어도 3일이 걸렸습니다, 실로 방대한 양입니다. 그리고 중요하지 않은 챕터가 없다고 생각하기 때문에 나중에 다시 한번 천천히 읽어봐야 될 것 같습니다.

    이번 챕터에서는 이메일 시스템이 작동하는 데 어떤 프로토콜이 쓰이는지, 그리고 그 프로토콜들에 어떤 결함이 존재하는지 학습합니다.

    그리고 메일의 헤더에서 정보를 추출하고 Nmap을 본격적으로 활용해 보는 챕터입니다.

    또한 POP3 서비스에 대한 무차별 대입 공격으로 몇 개의 패스워드도 알아내는 실습도 진행하는데 드디어 지루한 이론에서 재미가 조금 더 붙을 수 있는 챕터라고 생각합니다. 하지만, 그만큼 어렵습니다 ^^

     

     

     

     

    DAY 4, 5, 6

     

    실전! 그리고 심화!

     

    챕터 7 ~ 11

     

     

    + 웹 서버 취약점부터 데이터베이스까지

     

     

    10.jpg

     

    11.jpg

     

    12.jpg

     

    13.jpg

     

     

     

    7장은 웹 서버 취약점입니다. 7장에서는 또 다른 중요한 프로토콜인 HTTP를 소개하고, 이 프로토콜의 몇 가지 기이한 특성화 흥미로운 특징에 대해 설명합니다. 웹 서버에 초점을 두고, 웹 서버가 침해되는 여러 방법도 같이 살펴보는데요.

    주로 명령줄 도구들로 웹 서버를 공략해 보고, 특히 Netcat을 다양한 용도로 활용해 보는 챕터입니다.

    그 밖에 SSL/TLS 구현을 자주 갱신해야 된다는 점과 웹 서버를 스캐닝하고 알려진 취약점을 찾아내는 여러 도구도 소개합니다.

    아, 그리고 명령 주입 버그의 일종으로 악명 높은 취약점인 셸쇼크를 소개하고, 하트블리드 버그도 다시금 살펴보고 있으니

    어렵더라도 꽤 재미있는 챕터이지 않을까 싶습니다. 처음 보는 분들은 정말 각 잡고 공부하셔야겠네요!

     

    8장에서는 Hping3을 소개하고, Nmap 같은 포트 스캐닝 도구의 기본 원리를 살펴봅니다. TCP가 아니라 UDP를 사용하는 서비스들에 초점을 두었지만, 실제로 침투 테스트를 수행할 때는 항상 TCP 포트들과 UDP 포트들을 모두 스캐닝하고 발견된 모든 서비스를 탐색해야 합니다.

     

    9장은 파일과 파일공유에 대한 챕터입니다. 파일 접근 권한이 필요 이상으로 느슨하게 적용된 사례들도 살펴볼 수 있고 침투 테스터는 잘못된 파일 접근 권한을 야기하는 여러 위험을 확실히 파악해야 된다는 점도 느꼈을 것입니다.

    너무 방대한 양의 내용이 있어 리뷰에는 다 담지 못하는 내용이 더 많으니, 반드시 서적을 구매해서 정독해 보시길 추천해 드립니다!

     

    10장에서는 유닉스 운영체제를 사용해 보고 특징과 결함에 대해 살펴봅니다. 그리고 이번 장에서는 NSA가 개발했다고 알려준 여러 도구가 등장합니다. 그중에는 특정 운영체제를 침해할 목적으로 설계된, 그리고 해당 취약점을 오랫동안 공개하지 않은 것들도 있었습니다.

    재미있는 내용이 많이 등장하는 챕터입니다. 그리고 10장에서 나온 모든 개념과 프로토콜, 기법은 구식 또는 상용 유닉스 시스템들뿐만 아니라 다른 유닉스류 시스템들에게도 적용 가능하기 때문에 더욱 재미있게 읽었던 것 같습니다.

     

    11장은 데이터베이스입니다. 주요 RDBMS인 MySQL과 PostgreSQL을 전용 명령줄 클라이언트를 이용해 탐색해 봅니다.

    실습 자체는 편하게 할 수 있게 제공되지만 실제 테스트에서는 유요한 사용자 이름과 패스워드 조합을 직접 알아내야 할 것입니다.

    데이터베이스 시스템이라고 다르지 않습니다, 여러 가지 취약점이 발견되었고 항상 점검하는 습관을 가져야 합니다.

     

     

     

     

     

    DAY 7, 8, 9

     

    해킹의 발전

     

    챕터 12 ~ 15

     

     

    + 보고서 작성까지 마무으리!

     

     

     

     

    14.jpg

     

    15.jpg

     

    16.jpg

     

    17.jpg

     

    18.jpg

     

     

     

    12챕터 주제는 웹앱입니다. 웹 앱을 테스트할 때는, 잘 알려진 소프트웨어에서 알려진 취약점을 찾는 것이 아니라는 점을 유념해야 합니다. 12챕터에서는 OWASP를 소개하고 OWASP가 선정한 웹 앱 10대 위험을 설명합니다. OWASP는 주기적으로 10대 위험을 발표하므로, 새 버전이 나왔는지 자주 확인해 볼 필요가 있습니다. OWASP 10대 위험의 각 문제점은 특정한 취약점이 아니라 다수의 취약점과 약점을 아우르는 문제점 영역임을 유념하며 읽어보시길 바랍니다!

     

    13챕터에서는 유닉스 운영체제와 다르게 윈도우 운영체제에 대해서 다룹니다. 이전 장들에서 유닉스류 시스템의 해킹에 관해 배운 기법들을 윈도우 해킹도 적용해야 합니다. 호스트들을 스캐팅해서 정보를 얻고, 취약한 서비스들을 식별하고, 그 취약점들에 대한 악용 기법을 찾아봐야 합니다. 마이크로소프트 윈도우는 서버를 비롯한 자사 소프트웨어의 평가판을 제공하므로 윈도우 침투 테스트 연습용으로 얼마든지 실험실 VM을 구축하여 실습이 가능합니다!

     

    이제 마지막 전 챕터인 14챕터! 사실상 기술 실습의 마지막이라고 할 수 있는데요. 패스워드에 대해서 다룹니다.

    고객사를 위해 침투 테스트를 수행할 때, 만일 패스워드를 크래킹 할 기회가 생겼다면 즉시 크래킹 작업을 시작하는 것이 전체적인 작업 흐름에 도움이 됩니다. 이상적으로는 컴퓨ㅜ터를 따로 두고 배경에서 크래킹을 돌리는 것이 좋습니다. 패스워드 크래킹을 나중으로 미루는 것은 바람직하지 않습니다. 빠듯한 일정 때문에 패스워드를 이용한 호스트 접근 가능 여부를 제대로 점검하지 못하고 테스트를 마무리할 위험이 있기 때문입니다.

     

    이제 패스워드 챕터를 마무리하고 나면 마지막 15챕터 - 보고서 작성만이 남았습니다.

    보고서 작성은 정말 많은 연습을 해야 되는 작업입니다. 훌륭한 보고서를 작성하고 싶다면, 보고서 작성을 중요한 전문 기술로 간주하고 스스로 갈고닦아야 합니다. 글쓰기 연습을 게을리하지 말고, 기술 향상에 도움이 되는 자료들도 적극적으로 찾아봐야 합니다.

    마지막 챕터의 지침들은 침투 테스트 보고서 작성뿐만 아니라 생각을 효과적으로 저술하고 다른 사람들에게 전달하는 데에도 많은 도움이 됩니다. 모의 해킹을 공부하는 사람이라면, 보고서 작성은 필수이니 반드시 정독하시길 권해드립니다 ^^

     

     

     

     

     

    DAY 10

     

    후기

     

    윤리적 해커의 사고방식

     

     

    사이버 보안 전문가가 알려주는 침투 테스트의 전 과정과 최신 해킹 기법!

     

     

     

     

    19.jpg

     

     

     

    후기 : 전문 해킹 과정을 배우기 전 꼭 읽어보세요!

     

     

     

    이 책은 처음부터 끝까지 순서대로 읽어야 합니다. 거의 모든 장은 직접 수행할 수 있는 실천 활동들을 제시합니다.

    실천 활동 없이 눈으로 읽기만 해도 어느 정도의 내용을 습득할 수 있습니다.

    또는, 일단 끝까지 읽은 후에 실습 과제들을 시도하는 방법을 선호하는 분도 있을 것입니다.

    어떤 방법을 택하든, 이 책 핸즈온 해킹을 최대한 활용하려면 해킹 실습 과제들을 따라 하는 것이 바람직합니다.

    자세한 단계들을 제시하므로 따라 하기가 그리 어렵지 않을 것입니다 :)

     

    - 핸즈온 해킹을 활용하는 방법 -

     

     

     

    강추입니다!!

     

    ★★★★★

     

    리뷰를 마치며!

    

  •  


    [도서 소개]

    사이버 보안 위협은 어디에나 있다. 여러분의 컴퓨터 네트워크와 데이터가 처한 실질적인 위험을 인식하고 공격을 방어하는 최선의 방책은, 악성 해커처럼 생각하고 그들이 사용하는 해킹 방법을 이해하는 것이다. 핸즈온 해킹은 실제 해커들이 크고 작은 기업과 단체를 공격하고 침해하는 데 사용하는 실무 해킹 기법에 초점을 둔다. 이 책은 리눅스, 유닉스, 윈도우의 취약점을 찾고 공격하는 도구와 기법을 소개한다. 다양한 실습 과제로 대표적인 기업의 IT 기반 구조를 조사하고 여러 악용 도구의 사용법과 작동 방식을 배운다. 이를 활용해 실험실 VM을 실제로 해킹해보며 공격 기법들을 익혀 최고의 화이트 해커로 거듭나길 바란다.


    [목차]

    제1장 기업에 해커가 필요한 이유

    제2장 윤리적이고 합법적인 해킹

    제3장 가상 해킹 환경 구축

    제4장 공개 출처 정보 수집

    제5장 DNS

    제6장 이메일

    제7장 웹 서버 취약점

    제8장 가상 사설망(VPN)

    제9장 파일과 파일 공유

    제10장 유닉스

    제11장 데이터베이스

    제12장 웹 앱

    제13장 Microsoft Windows

    제14장 패스워드

    제15장 보고서 작성


    [주요 내용]

    - 해킹의 이론적 측면과 실천적 측면

    - 조직 내에 해커에 대한 긍정적 인식이 자리잡았을 때 해커가 기업을 위해 할 수 있는 일들

    - 공격자와 방어자가 협력해서 보안 문제점을 찾고 해결하는 퍼플 팀 형성

    - 네트워크와 인터넷을 지탱하는 프로토콜들과 그 결함

    - 리눅스, 유닉스, 윈도우 해킹

    - 웹 앱의 치명적 취약점 평가 및 악용

    - 윤리적 해커의 사고방식과 전문적 해킹 과정


    [대상 독자]

    - 정보 보안 담당자

    - 화이트 해커 지망자

    - 네트워크/시스템 관리자, 최고정보보호책임자(CISO)


    [서평]

    핸즈온 해킹은 윤리적 해킹과 침투 테스트의 세계로 진입하고자 하는 사람뿐만 아니라 네트워크 관리자, 시스템 관리자, 최고 보안책임자를 비롯해 보안을 진지하게 여기는 모든 사람에게 필요한 책이다. 이 책을 읽으면 해커가 어떻게 시스템을 장악하는지 해커의 사고방식에 대한 통찰력을 얻을수 있을 것이며 이책을 확실하게 이해 한다면 침투 테스트를 수행하면서 시스템의 보안 결함을 찾아내는데 필요한 기술을 배울게 될것입니다. 이 책은 리눅스에 초점을 두지만, 리눅스에 익숙하지 않은 독자도 실습 과제를 하는데 크게 어려움이 없다. 하지만 리눅스 명령어에 익숙하다면 좀더 빠르게 배울수 있을것이다. 해커들은 다양한 도구를 이용해서 다양한 취약점을 공격한다. 이책은 그런 도구들의 사용법뿐만 아니라 내부 작동 방식부터 설명하므로, 그런 도구 없이 취약점들을 직접 공격하는 방법도 배울수 있다. 다양한 컴퓨터 시스템에 접속하는 방법을 설명하고, 대상 시스템을 완전히 장악하기 위해 관리자 권한을 획득하는 방법까지 배울수 있다. 이책의 마지막 장에서는 침투 테스트 과정에서 발견한 사항들에 기초해서 기업의 중역과 고객사, 동료에게 적합한 형태의 보고서를 작성하는 방법을 배울수 있다. 보고서 작성 요령과 외주 고객사의 소통 방법에 대해서도 배울수 있다.


     이 책은 ‘잡히지 않는 방법’까지 알려주지는 않지만, 공격자가 대상 네트워크를 침해해서 정보에 접근하는 방법을 구체적으로 설명하여 더 확실한 방어를 할 수 있도록 돕는 것이 목표다. 해커의 생각, 해커가 사용하는 도구, 해커의 공격 기법을 직접 배워 더 완벽한 방어벽을 세우고 싶은 모두에게, 이 책이 도움이 될 것이다.

     

     "한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다."

  •  

    이 책의 특징

    이 책의 저자인 매슈히키는 20년 이상의 경력을 가진 전문 해커이자 사이버 보안 회사 해커하우스의 공동 창업자로 화이트 해커를 꿈꾸는 학생들이 어떻게 화이트해커에 입문을 할 수 있는지 친절하게 설명하고 있다.

    또한 현업에서 종사하고 있는 네트워크관리자,시스템 관리자,보안책임자등이 이 책을 통해서 해커가 자신의 시스템을 어떤 식으로 해킹을 시도하고 있으며 보안관점에서 어떤 부분을 점검해야 하는지 등을 확인 할 수가 있다.

    이 책의 구성

     1장 기업에 해커가 필요한 이유 : 기업의 보안 문제가 사업문제 또는 기업의 목표달성과 관련해서 얼마나 중요한지를 파악하고 해킹이 기업에 필수적인 기술인 것을 확인한다.

    2장 윤리적이고 합법적인 해킹 : 해킹의 법적,윤리적 측면을 소개한다. 우리가 이 책을 통해서 어떤 기업으로 해킹을 시도한다면 이미 불법적인 일을 저지르고 있는 것이다. 2장에서는 합법의 영역에서 해킹을 테스트 하는 방법에 대해 정보를 제공한다.

    3장 가상해킹 환경구축 : 실습할 수 있는 가상환경시스템을 구축한다.

     

     

    왼쪽은 우리가 작업할 칼리리눅스 환경, 오른쪽은 우리가 해킹할 메일서버 환경

    실제로 우리가 해킹을 공부하면서 다른 서버에 접속을 한다고 하면 불법이 된다. 이렇게 가상 시스템을 구축하여 연습할 수 있도록 하자.

    4장 공개출처 정보수집 : 공개된 정보를 이용해서 이메일 수집등 정보를 수집하는 방법에 대해 알아본다.

    5장 DNS : DNS서버의 취약점을 이용하여 DDOS 와 같은 해킹 방법에 대해 살펴 본다.

    6장 이메일 : 이메일 프로토콜과 메일중계,편지함 등을 이해하고 이메일서버를 해킹하는 구체적인 과정을 단계별로 설명한다.

    7장 웹서버 취약점 : 웹사이트와 웹 앱의 기반이 되는 웹 서버를 해킹하는 방법을 설명한다.

    8장 가상사설망(VPN) : VPN기술의 작동방식을 소개하고 해커 입장에서 VPN에접근하는 방법을 설명한다.

    9장 파일과 파일 공유 : 파일서버를 이용하여 공격자가 시스템에 거점을 확보하는 방법을 소개한다.

    10장 유닉스 : 유닉스류의 운영체제들이 가진 특징을 설명하고 취약점을 찾아서 공격하는 방법을 제시한다.

    11장 데이터베이스 : 심각한 데이터 유출을 유발하는 취약점들과 그 악용방법을 이해한다.

    12장 웹앱 : 이전 장에서 배운 기술을 활용해서 기업을 괴롭히는 가장 위험한 유향의 공격들을 확인해 본다.

    13장 Microsoft Windows : Windows Server의 DNS,이메일,웹,파일공유서비스를 이용한 해킹기술을 살펴본다.

    14장 패스워드 : 일상적으로 사용하는 여러 알고리즘의 고질적인 문제를 배우게 된다.

     

     

    서평

    이 책은 안전한 환경에서 해킹의 기술을 배우고 실습할 수 있는 환경을 제공해 준다.

     

    이 책을 읽게 된 이유는 화이트 해커를 꿈꾸는 아이들에게 조언을 해 줄 수 있는 정보를 얻기 위함이었다.

    하지만 이 책을 읽으면서 내가 얼마나 보안에 취약한 환경에 노출이 되어 있는지 새삼 깨닫게 되었다.

    공개되어 있는 카페에서 와이파이를 사용하는것이 얼마나 보안에 취약한지~

    이렇게 많은 해킹 Tool 들이 존재하고 있었고~

    이 책 하나만 공부해도 마음 먹은 target의 정보를 훔쳐 볼수도 있을것 같은 막연한 불안감이 밀려 온다.

    이래서 해커의 윤리라는 것을 무시하지 못하는 것 같다.

    처음에 화이트 해커로 발을 디디게 되더라도 여차하면 불법적인 유혹을 이기지 못한다면 다른 사람에게 엄청난 치명적인 피해를 입힐 수도 있겠구나 라는 생각을 가지게 된다. 

     

     

    해킹 하는 방법을 배우더라도 다른사람에게 피해를 주지 않고 자신을 지키는 일에 사용되고 또한 기업을 지켜 주는 슈퍼맨 같은 존재가 되기를 바라는 마음이다.

     

    한빛미디어 <나는 리뷰어다> 활동을 위해서 책을 제공받아 작성된 서평입니다.

결제하기
• 문화비 소득공제 가능

배송료 안내

  • 책, 아이템 등 상품을 1만원 이상 구매시 무료배송
  • 브론즈, 실버, 골드회원이 주문하신 경우 무료배송

무료배송 상품을 포함하여 주문하신 경우에는 구매금액에 관계없이 무료로 배송해 드립니다.

닫기

도서판매처

리뷰쓰기

닫기
* 도서명 :
핸즈온 해킹
* 제목 :
* 별점평가
* 내용 :

* 리뷰 작성시 유의사항

글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

오탈자 등록

닫기
* 도서명 :
핸즈온 해킹
* 구분 :
* 상품 버전
종이책 PDF ePub
* 페이지 :
* 위치정보 :
* 내용 :

도서 인증

닫기
도서명*
핸즈온 해킹
구입처*
구입일*
부가기호*
부가기호 안내

* 인터넷 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

* 한빛 웹사이트에서 구입한 도서는 자동 인증됩니다.

* 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

* 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

닫기

해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
장바구니로 이동하시겠습니까?

자료실