장바구니 담기 close

장바구니에 상품을 담았습니다.

모바일 애플리케이션 침투 테스팅

모바일 애플리케이션 침투 테스팅

  • 비제이 쿠마 벨루
  • |
  • 에이콘출판
  • |
  • 2017-06-15 출간
  • |
  • 336페이지
  • |
  • 188 X 235 X 20 mm
  • |
  • ISBN 9791161750057
판매가

30,000원

즉시할인가

27,000

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
27,000

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

★ 이 책에서 다루는 내용 ★
■ 안드로이드, iOS의 아키텍처와 최근 변경 사항에 대한 깊은 이해
■ 모든 애플리케이션을 평가하기 위한 여러 가지 도구의 사용법
■ 모바일 기기에 연결하기 위한 전략과 기법 개발
■ 모바일 애플리케이션 보안 원칙의 기초
■ 안드로이드 기기의 구성 요소와 iOS 기기의 기능을 공격하기 위한 기법
■ 안드로이드, iOS 애플리케이션을 위한 안전한 개발 전략
■ 모바일 애플리케이션에 대한 위협 모델링 이해
■ 안드로이드, iOS의 구현 취약점과 모바일 앱 개발 과정에서의 대응책에 대한 이해

★ 이 책의 대상 독자 ★
모바일 애플리케이션 리더, 모바일 애플리케이션 개발자, 정보 보안 실무자, 인프라스트럭쳐 웹 애플리케이션 침투 테스터, 애플리케이션 보안 전문가에게 추천한다.
모바일 애플리케이션 보안을 직업으로 삼으려고 한다면, 이 책은 여러분은 위한 것이다. 이 책은 안드로이드와 iOS에 대한 침투 테스트를 시작하기 위해 필요한 모든 기술들을 제공한다.

★ 이 책의 구성 ★
1장, ‘모바일 애플리케이션 보안 지형’에서는 모바일 애플리케이션 보안의 현 상태와 안드로이드와 iOS 애플리케이션에서 공개된 취약점에 대한 개요를 설명한다. 또한 취약점에 대한 기준과 모바일 애플리케이션을 안전하게 만드는 원칙을 세우기 위해 OWASP 10대 취약점에 대해 배운다.
2장, ‘아키텍처 맛보기’에서는 아키텍처의 중요성을 이야기하고, 안드로이드와 iOS 아키텍처의 기본적인 내부 구조에 대해 알아본다.
3장, ‘테스트 환경 구축하기’에서는 주어진 워크스테이션에서 테스트 환경을 어떻게 설정하는지 살펴보고, 안드로이드와 iOS 기기에서의 단계별 과정을 알아본다.
4장, ‘로딩 업-모바일 침투 테스팅 도구’에서는 주어진 모바일 앱을 평가하는 데 필요한 도구를 워크스테이션에서 어떻게 빌드하고 설정하는지 알아본다.
5장, ‘공격 경로 만들기 - 애플리케이션 위협 모델링’에서는 주어진 위협 모델에 대해 공격 경로와 공격 트리를 어떻게 만드는지 알아본다.
6장, ‘전속력으로 - 안드로이드 애플리케이션 공격’에서는 안드로이드 애플리케이션의 보안 취약점과 그것을 공격하기 위해 안드로이드 애플리케이션에 어떻게 침투하는지 알아본다.
7장, ‘전속력으로-iOS 애플리케이션 공격’에서는 iOS 애플리케이션의 취약점과 애플리케이션에 영향을 주는 기기 취약점을 공격하기 위해 iOS 애플리케이션에 어떻게 침투하는지 알아본다.
8장, ‘안드로이드와 iOS 애플리케이션 보호’에서는 설계 단계부터 안드로이드와 iOS 애플리케이션을 보호하는 실제 방법을 알아보고, 기기의 민감한 데이터를 보호하기 위한 여러 가지 API 활용법을 알아본다.

목차

1장. 모바일 애플리케이션 보안 지형
__스마트폰 시장 점유율
____안드로이드 운영 체제
____iPhone 운영 체제
__모바일 애플케이션의 형태
____네이티브 앱
____모바일 웹 앱
____하이브리드 앱
__공개된 안드로이드와 iOS 취약점
____안드로이드 취약점
____iOS 취약점
__모바일 애플리케이션 보안의 어려움
____모바일 애플리케이션 보안의 영향력
____모바일 애플리케이션 침투 테스트의 필요성
__모바일 애플리케이션 침투 테스팅 방법론
____발견
____분석/평가
____공격(Exploitation)
____보고
__OWASP 모바일 보안 프로젝트
____OWASP 10대 모바일 위험 요소
____테스트를 위한 취약한 애플리케이션
__요약

2장. 아키텍처 맛보기
__아키텍처의 중요성
__안드로이드 아키텍처
____리눅스 커널
____안드로이드 런타임
____자바 가상 머신
____달빅 가상 머신
____핵심 자바 라이브러리
____ART
____네이티브 라이브러리
____애플리케이션 프레임워크
____애플리케이션 레이어
____안드로이드 애플리케이션 구성 요소
____안드로이드 디버그 브릿지
____애플리케이션 샌드박싱
____애플리케이션 서명
____안전한 프로세스 간 통신
____안드로이드 권한 모델
____안드로이드 애플리케이션 제작 과정
____안드로이드 루팅
__iOS 아키텍처
____Cocoa Touch
____Media
____코어 서비스
____코어 OS
__iOS SDK와 Xcode
__iOS 애플리케이션 프로그래밍 언어
____Objective-C
____Swift
__애플리케이션 상태에 대한 이해
__애플의 iOS 보안 모델
____기기 수준 보안
____시스템 수준 보안
____데이터 수준 보안
__iOS 8과 9에서의 변화
____네트워크 수준 보안
____애플리케이션 수준 보안
____iOS 앱 샌드박스
__iOS 격리
____프로세스 격리
____파일 시스템 격리
____ASLR
____스택 보호 (실행 불가능 스택과 힙)
__하드웨어 수준 보안
__iOS 권한
__iOS 애플리케이션 구조
__탈옥
____왜 탈옥을 하는가?
____탈옥의 종류
____탈옥 도구 한 눈에 보기
__Mach-O 바이너리 파일 포맷
____Mach-O 바이너리 검사
__프로퍼티 리스트
__iOS 파일 시스템 탐색
__요약

3장. 테스트 환경 구축
__모바일 앱 침투 테스트 환경 설정
__안드로이드 스튜디오와 SDK
____안드로이드 SDK
__안드로이드 디버그 브리지
__기기에 연결하기
____기기의 접근 권한 얻기
____기기에 애플리케이션 설치
____기기로부터 파일 추출하기
____기기에 파일 저장하기
____서비스 중지시키기
____로그 정보 보기
____앱 사이드로딩 하기
____Monkeyrunner
__Genymotion
____안드로이드 가상 에뮬레이터 생성하기
____Genymotion 에뮬레이터에 애플리케이션 설치하기
____Genymotion 에뮬레이터에 취약한 앱 설치하기
____안드로이드 스튜디오에 Genymotion 플러그인 설치하기
____Genymotion에서 ARM 앱과 Play Store
__에뮬레이터에서 HTTP 프록시 설정하기
____Wi-Fi 설정에서 프록시 설정
____모바일 캐리어 설정에서 프록시 설정
__Google Nexus 5 ?실제 기기 설정하기
__iOS SDK (Xcode)
__필요한 도구와 함께 iPhone/iPad 설정하기
____Cydia
__SSH 클라이언트-PuTTy와 WinSCP
____iFunbox 살펴보기
____Wi-FI없이 SSH 접속하기
____Wi-Fi를 사용할 수 있을 때 SSH 접속하기
____기기에 DVIA 설치하기
____애플 기기에 HTTP 프록시 설정하기
__에뮬레이터와 시뮬레이터, 실제 기기
____시뮬레이터
____에뮬레이터
____실제 기기
__요약

4장. 로딩 업-모바일 침투테스팅 도구
__안드로이드 보안 도구
____APKAnalyser
____Drozer
____APKTool
____dex2jar API
____JD-GUI
____Androguard
____자바 디버거 소개
____기타 도구 목록
__iOS 보안 도구
____oTool
____SSL Kill Switch
____keychain dumper
____LLDB
____Clutch
____Class-dump-z
____Cycript를 사용한 인스트루먼테이션
____Frida를 사용한 인스트루먼테이션
____Hopper Snoop-it
____iOS 기기에 Burp CA 인증서 설치하기
__요약

5장. 공격 경로 만들기 ? 애플리케이션 위협 모델링
__자산
__위협
____위협 에이전트
__취약점
__위험 요소
__위협 모델 접근법
__모바일 애플리케이션 위협 모델링
____모바일 애플리케이션 아키텍처
____위협 모델을 어떻게 생성할까?
____위협 모델링 방법론
____STRIDE를 사용한 위협 분류
____스푸핑
____일반적인 모바일 애플리케이션 위협 모델
____공격 계획과 공격 트리 만들기
____위협 모델의 결과물
____위험 요소 평가 모델
__요약

6장. 전속력으로 - 안드로이드 애플리케이션 공격
__대상 앱 설정하기
____백엔드 서버 설치
__Drozer를 사용해 앱 분석하기
__안드로이드 구성 요소
____액티비티 공격하기
____서비스 공격하기
____브로드캐스트 리시버 공격하기
____컨텐트 프로바이더 공격하기
__웹뷰 공격하기
__SQL 인젝션
__중간자 공격
____SSL 피닝
__하드코딩 된 자격 증명
__클라이언트 측에서의 암호화와 복호화
__JDWP를 사용한 런타임 조작
__저장소/아카이브 분석
__로그 분석
__구현상 취약점 평가하기
__바이너리 패칭
__요약

7장. 전속력으로 - iOS 애플리케이션 공격
__대상 설정하기
__저장소/아카이브 분석
____Plist 파일
____클라이언트 측 데이터 저장소
____키체인 데이터
____HTTP 응답 캐싱
__리버스 엔지니어링
____클래스 정보 추출
____Strings
____메모리 관리
____스택 스매싱 보호
__정적 코드 분석
____OpenURL 스킴
__Hopper를 사용한 앱 패칭
__하드코딩된 사용자 이름과 패스워드
__Cycript를 사용한 런타임 조작
____로그인 과정 우회
____메모리 상의 민감한 정보
__Dumpdecrypted
__클라이언트 측 인젝션
__SQL 인젝션
____UIWebView 인젝션
__중간자 공격
____SSL 인증서 피닝 깨기
__구현 취약점
____Pasteboard 정보 유출
____키보드 로그
____앱 상태 보존
__LLDB를 사용한 원격 추적기 만들기
__평가를 위한 Snoop-IT
__요약

8장. 안드로이드와 iOS 애플리케이션 보호하기
__안전한 설계
__개발자를 위한 보안 마인드맵 (iOS와 안드로이드)
__기기 수준
____플랫폼 (OS) 수준
____애플리케이션 수준
__네트워크 수준
____인증서 피닝
____사이퍼 수트
____CFNetwork usage
____안전한 캐싱
__서버 수준
__OWASP 모바일 앱 보안 체크리스트
____모바일 앱 개발자 체크리스트
__안전한 코딩 모범 사례
____안드로이드
____iOS
____제조사 중립적인 조언
____개발자 치트 시트
____개발자 정책
__배포 이후 보호
____최신 정보 알기
__요약

저자소개

저자 비제이 쿠마 벨루(Vijay Kumar Velu)는 현재 인도의 가장 큰 자문 회사 네 군데 중 한 곳의 사이버 보안 기술 관리자로 일하며, 열정적인 정보 보안 전문가이자, 발표자로 블로그를 운영하고 있다. 10년 이상 IT 산업계에서 경험을 쌓았으며, 침투 테스터 자격을 갖고 있다. 그리고 간단한 보안 설정 검토부터 사이버 위협 고도화에 이르는 다양한 사이버 프로그램의 기술 솔루션을 전문적으로 제공한다. CEH(Certified Ethical Hacker), ECSA(EC-council Certified Security Analyst), CHFI(Computer Hacking Forensics Investigator)를 포함한 다수의 보안 자격을 획득했다. 실무에 활용할 수 있는 기술적인 도전을 좋아한다.
NCSS(National Cyber Security Summit)와 InCyCon(Indian Cyber Conference), OpenCloud Conference 그리고 인디아에서 열린 Ethical Hacking Conference에 초청돼 발표했으며, 인도의 여러 경영 대학원에서 정보 보안의 중요성에 대한 다수의 트레이닝과 초청 강연을 했다. 정보 보안 커뮤니티에서 CSA(Cloud Security Alliance)의 대표와 NCDRC(National Cyber Defence and Research Center)의 이사직을 맡고 있다.

도서소개

모바일 기기의 사용자 수가 늘어나고 용도와 기능이 확대되면서 기기에서 동작하는 애플리케이션도 다양해지고 있다. 동시에 모바일 애플리케이션에 대한 공격 방법과 가능성이 커지면서 애플리케이션 보안에 대한 중요성도 높아지고 있다.

『모바일 애플리케이션 침투 테스팅』은 iOS와 안드로이드 플랫폼에서 동작하는 애플리케이션의 보안 검증을 위한 침투 테스트 방법론을 여러 예제와 함께 다룬다. 방법론을 설명하기에 앞서 각 플랫폼의 동작 원리와 보안 모델을 설명해, 잠재적인 애플리케이션 취약점을 생각해볼 수 있게 한다. 마지막 부분에서는 앞서 다룬 잠재적 공격에 대해 애플리케이션의 보안을 어떻게 강화할 수 있을지에 대해 다룬다.

이 책의 개념과 기법들은 모바일 애플리케이션 개발자와 보안 전문가 뿐만 아니라, 모바일 애플리케이션 개발을 배우고자 하는 독자들에게도 도움이 될 것이다.

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.