장바구니 담기 close

장바구니에 상품을 담았습니다.

닌자 해킹(Ninja Hacking)

닌자 해킹(Ninja Hacking)

  • 토마스 빌헬름
  • |
  • 에이콘출판
  • |
  • 2015-04-30 출간
  • |
  • 464페이지
  • |
  • 188 X 250 X 23 mm /942g
  • |
  • ISBN 9788960776999
★★★★★ 평점(10/10) | 리뷰(1)
판매가

35,000원

즉시할인가

31,500

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
31,500

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

★ 요약 ★

아직은 국내에 생소할 수 있는 침투 테스트를 닌자(Ninja)의 역사와 기술을 활용해 쉽게 설명한 책이다. 최근 심심치 않게 발생하는 대규모 해킹 사건과 개인 대상의 피싱 등을 사전에 탐지할 수 있는 침투 테스트를 해외에서 발생한 실제 사례와 고전적인 닌자의 기법을 활용해 구체적이고 사실적으로 설명한다. 침투 테스팅을 비롯해 해킹의 전반적인 기초를 공부하려는 독자들에게 풍부한 사례와 일화가 가득한 입문서로 활용 가능할 것이다.

★ 이 책에서 다루는 내용 ★

■ 실제 상황에서 악의적인 공격자가 사용하는 기술
■ 구체적인 변칙 침투 테스트 기술
■ 하드웨어와 물리적 공격을 위한 새로운 전술을 비롯한 현재의 침투 테스트 방법론

★ 이 책의 대상 독자 ★

이 책은 침투 테스터와 보안 관련 직종에 종사하는 사람들, 그리고 네트워크와 시스템 관리자에게 유용한 정보를 제공해준다. 기존과 사뭇 다른 공격 기법들을 알아봄으로써, 이런 유형의 공격이 발생했을 때의 대비책을 마련할 수 있을 뿐만 아니라, 침투 테스트에 대한 새로운 시각도 제공해줄 것이다.
관리직에 있는 사람들에게도 그들 조직의 전반적인 방어 전략을 새롭게 고민하게 만든다는 측면에서 유용할 것이다. 보안 관련 프로젝트와 정책에 이 책에서 논의된 개념들을 활용할 수 있으며, 이를 통해 좀 더 심각한 문제들을 완화하고 개선할 수 있을 것이다.

★ 이 책의 구성 ★

이 책은 총 17개 장으로 구성되어 있으며, 크게 여섯 부분으로 나뉜다.

■ 닌자와 해킹(1장, 2장)
■ 전술(3장, 4장)
■ 변장과 위장술(5장, 6장, 7장)
■ 잠행과 침투 기법(8장, 9장, 10장, 11장)
■ 스파이 활동(12장, 13장, 14장, 15장, 16장)
■ 탈출과 은닉(17장)

책의 내용이나 주제 간의 관계를 고려할 때 굳이 앞에서부터 차근차근 읽어나갈 필요는 없으며, 특정한 순서를 따를 필요도 없다. 다른 장에서 설명한 정보를 언급하는 부분에서는 해당 정보를 어디에서 더 자세하게 찾아볼 수 있는지 알려주고자 노력했다.

★ 저자 서문 ★

이 책은 사실 사람들이 ‘해킹’에 관련된 책을 집어 들었을 때 기대했던 내용을 담고 있는 것은 아니다. 사람들에게 네트워크와 시스템을 대상으로 어떻게 전통적인 침투 테스트를 수행하는지 보여주는 대신, 우리는 조금 다른 여정을 떠나기로 마음먹었다. 독자들의 사고의 폭을 넓혀주고 기존과는 완전히 다른 관점에서 시스템과 네트워크 보안을 생각할 수 있게 하려고 마음먹은 것이다.

이 책은 독자들에게 독특한 관점에서 컴퓨팅 네트워크를 대상으로 특이한 공격을 수행하는 것에 대해 설명한다. 여기에는 변장, 첩보, 잠행, 은폐 등의 기법이 사용된다. 지금까지 수많은 책에서 목표가 된 기업의 네트워크와 시스템에서 정보를 수집하는 전통적인 방법에 대해 논의해왔다. 이런 전통적인 방법들 외에, 기존의 틀에 얽매이지 않으면서 목표로 삼은 네트워크에 접속할 수 있는 침투 기법들이 다수 존재한다. 중세 일본 닌자들의 사례를 현대의 해킹 방법과 혼합해, 추가적인 공격 벡터를 만들어낼 수 있는 것이다.

이 책에서는 역사 속의 인술에 대해 살펴보고 이와 관련된 현대의 침투 테스트와 해킹 기법을 알아볼 것이다. 목표가 된 네트워크를 은밀하게 공격하려는 보안 전문가가 가져야 할 마음가짐, 도구, 그리고 정보를 수집하는 방법 등을 닌자와 연관지어 살펴볼 것이다.

이 책을 연구하고 집필한 과정은 우리 저자들에게 커다란 모험이었다. 그 최종 결과물을 독자들이 마음껏 즐기길 바란다. 이 책이 변칙적인 공격의 변화와 가능성을 모두 담아내진 못했지만, 독자들의 무기고를 확장하고 이런 유형의 공격을 실행하거나 방어할 때도 많은 도움이 될 것이다. 마지막으로, 여러분이 노력할 때 항상 이 말을 기억했으면 한다. “고생 끝에 낙이 온다.-이시노우에니모산넨(石の上にも3年)”

★ 옮긴이의 말 ★

전문적인 보안 종사자나 해커가 아닌 이상 해킹이란 단어는 익숙하면서도 몸으로 체감하기는 힘든 단어다. IT에 종사하는 사람들뿐만 아니라 누구나 흔하게 해킹을 이야기하고 언론이나 미디어에서도 다양한 형태로 해킹을 다루어왔지만, 실제 삶 속에서 해킹이란 금융권에서 발생하는 개인 정보의 유출을 걱정할 때나 연상되는 단어였다.

처음 이 책을 접할 당시, 흥미가 느껴지면서도 동시에 생소했던 부분은 책의 전반에 걸쳐 닌자에 대한 설명에 꽤 상당한 부분을 할애했다는 점이었다. 어릴 적부터 영화와 애니메이션에 등장하는 닌자를 많이 접해왔지만 사실 실제 역사에서 그들이 어떤 신분이었으며 어떤 일을 해왔는지에는 큰 관심이 없었다.

이 책에서는 다른 책에서 찾아보기 힘든 역사 속의 닌자가 실제로 어떤 기술을 활용해 어떤 임무를 수행했는지, 왜 그들이 스스로를 검은 옷으로 감싸고 은밀한 잠입과 첩보 활동을 해야 했는지를 역사적인 사실에 기반해 자세히 설명해준다.

더욱 흥미로운 것은 이런 닌자의 기술들이 어떻게 오늘날 침투 테스트의 기법으로 활용될 수 있는지를 보여주는 부분이다. 이 책은 기술적으로 복잡하고 어려운 해킹 기법이 아닌 심리와 습관을 활용하는 간단한 위장과 변조 같은 기법으로 침투 테스트를 수행할 수 있는 방법에 대해 설명한다.

이 책에서 소개하는 내용은 침투 테스트를 효율적으로 수행할 수 있는 방법임과 동시에 실제 이런 기법을 활용한 해킹을 미연에 방지하고자 하는 목적을 갖고 있다. 내 경우에도 이 책을 번역하는 동안 해외에서 발송된 위장 메일을 몇 번 받은 적이 있는데, 이전과는 확실히 다른 감흥에 빠질 수밖에 없었다. 독자 여러분에게도 이 책이 침투 테스트에 대한 흥미로운 첫발을 내딛는 계기가 될 수 있기를 기대한다.

목차

1장 역사 속의 닌자
__역사 속의 사무라이
____무사도
____사무라이의 무기
__역사 속의 닌자
____닌자의 기원
____닌자 이야기
____닌자의 윤리 코드
____닌자의 무기
__사무라이와 닌자
____윤리적 차이
____전장에서 닌자가 살아남는 법
____닌자의 무기
__정리
__참고문헌

2장 현대의 닌자
__오늘날의 인술
__화이트 햇과 블랙 햇
____블랙 햇 해커
____화이트 햇 해커
____닌자 해커(주킨)
__오늘날 닌자의 윤리
____현대의 닌자 윤리: 가족
____현대 닌자의 윤리 규범: 공동체
____현대 닌자의 윤리 규범: 조국
____현대 닌자의 윤리 규범: 타당성
__정리
__참고문헌

3장 전략과 전술
__손자병법: 기존의 룰을 깨라
__시계편
____5사
____전쟁은 속임수에 기반한다
__작전편
____장기전은 절대 영리한 일이 아니다
____분노를 일으켜라
____전쟁이 얼마나 길었는지가 아니라 승리가 중요한 것이다
__군쟁편
____속이기
____빠르고 영리하게 공격하라
____심리와 상태 이해하기
__용간편
____다섯 종류의 스파이
____스파이 행위에 대한 보상
__선입견
____심리전
____적의 선입견 활용하기
__정리
__참고문헌
__인용

4장 최근 발생한 사건들의 활용
__두려움과 호기심 활용하기
____이메일 공격
____검색 엔진
__패치 윈도와 프로세스 활용하기
____패치
____패치 프로세스
____정리
____참고문헌

5장 변장
__변장술(變裝術)
____가장하는 신분
__현대의 변장술
____직원
____배지와 제복
____협력 회사
__가상 현실에서의 변장
____익명 릴레이
__정리
__참고문헌

6장 위장술
__프리텍스팅
____학문과 관련된 직업
____비즈니스와 관련된 직업
____농촌과 관계된 직업
____종교와 관련된 직업
____육체적 노동 분야와 관련된 직업
____제복을 입는 직업
__피싱
____메일을 보내는 사람
____이메일
____웹사이트
____거짓 인증
__정리
__참고문헌

7장 침투
__열쇠 따기와 금고 열기
____자물쇠 피하기
____흔적 남기지 않고 자물쇠 따기
____금고 열기
____출입 카드 활용하기
____생체 인증 시스템 극복하기
__경보 시스템 뚫고 들어가기
____위양성 만들기
____알람 센서
__신뢰할 수 있는 네트워크
____직원이나 계약직 노동자의 홈 네트워크
____벤더 혹은 파트너의 네트워크
____비표준 내부 네트워크
____레거시 네트워크
__정리
__참고문헌

8장 타이밍을 이용한 잠입
__테일게이팅
____물리적인 테일게이팅
____네트워크와 시스템 테일게이팅
____OS 업그레이드
__침입 탐지 시스템 회피
____물리적인 침입 탐지 시스템
____논리적인 침입 탐지 시스템
____관리상의 IDS
____영역 외 공격
____허니팟
__정리
__참고문헌

9장 지역 방어의 약점 찾아내기
__트래픽 패턴
____물리적 트래픽
____논리적 트래픽
__출입구와 총, 그리고 경비원
____출입구
____총
____경비원
__정보 다이빙
____물리적인 정보 다이빙
____논리적인 정보 다이빙
__정리
__참고문헌

10장 심리적인 약점
__기만
____현대의 트로이 목마
__소셜 엔지니어링
____다섯 가지 요소
____다섯 가지 약점
____다섯 가지 욕구
____소셜 엔지니어링과 쿠노이치
__정리
__참고문헌

11장 교란
__대형 이벤트 활용하기
____휴일
____스포츠 경기
____회사와 관련된 이벤트
____자연에서 발생하는 사건
__함정 웹사이트
____회사에 대한 가짜 정보
____소셜 네트워킹
____위조된 검색 엔진 결과
__다면 공격
____주의 분산
____다방면에서의 공격
____공격 타이밍
__정리
__참고문헌

12장 은폐
__모바일 장비
____탐지 방법
____모바일 장비 트렌드
__데이터 스머글링
____암호화
____은폐
__정리
__참고문헌

13장 도청 장치
__무선 주파수 스캐너
____블루투스
____휴대폰
__키 로깅
____소프트웨어 키 로거
____하드웨어 키 로거
____키 로거 설치
____데이터 검색
____발각되지 않기
__스파이웨어
____개인 정보 절취
____자격 증명 절취
____설정 변경
____스파이웨어 설치
____비밀리에 사용하는 스파이웨어
__비밀리에 설치된 센서
____오디오
____비디오
____그 밖의 전자기 방사선
__정리
__참고문헌

14장 정보
__인적 정보
____인적 정보의 정보원
____관계 분석
____결과 보고와 심문
__심문 기술
____속임수
____좋은 경찰/나쁜 경찰
____암시
____약물
____고문
__비밀 인적 정보
____조직 침투
____비밀 보고
____리소스
__정리
__참고문헌

15장 감시
__정보 수집
____이력서와 구인 광고
____블로그와 소셜 네트워크
____신용 평가 보고서
____공공 기록
__위치 추적
____GPS 추적 장치
____위치 정보를 제공하는 그 밖의 장치
__감시의 탐지
____기술 감시 대책
____RF 장비와 도청
____레이저 도청 장치의 감지
____몰래 카메라의 감지
____물리적 감시
__감시 방지 장치
____RF 방해 전파 발신기
____레이저 도청 장치의 무력화
____카메라 차단
____레이저
____템피스트
__정리
__참고문헌

16장 사보타주
__논리적 사보타주
____악성코드
____데이터 조작
__물리적 사보타주
____네트워크와 통신 인프라스트럭처
____불법 복제 하드웨어
____접근 제어
__사보타주의 출처
____내부
____외부
__정리
__참고문헌

17장 숨김과 조용한 이동
__공격 위치의 교란
____프로토콜별 익명 서비스
____필터링된 프로토콜 터널링
__손상된 하드웨어
____메모리 스틱
____하드 드라이브
____휴대폰
____네트워크 장치
__로그 조작
____사용자 로그 파일
____애플리케이션 로그 파일
__정리
__참고문헌

저자소개

저자 토마스 빌헬름(Thomas Wilhelm)은 1990년부터 정보 보안 분야에서 일해왔으며, 미 육군에서 신호 정보 분석가/러시아어 통역/암호 해독가로 8년간 복무했다. 데프콘(DefCon), HOPE, CSI 같은 미국 전역에 걸친 보안 컨퍼런스의 발표자로 활동했고, 포춘 지 100대 기업에서 위험 평가, 외부 및 내부 침투 테스트의 리드 역할 그리고 정보 시스템 보안 프로젝트를 관리하며 일해왔다. 컴퓨터 과학과 관리 석사학위를 갖고 있고, 정보 기술의 박사과정 학생이기도 하다. 콜로라도 기술 대학교의 부교수로 활동하면서, 잡지와 책을 비롯한 여러 출판물에도 기고하고 있다. 최근에는 Heorot.net을 통해 민간과 정부 직원을 대상으로 보안 트레이닝 코스를 운영 중이며, SISMP, CISSP, SCSECA, SCNA 같은 보안 자격증을 보유하고 있다.

도서소개

[닌자 해킹(Ninja Hacking)]은 최근 심심치 않게 발생하는 대규모 해킹 사건과 개인 대상의 피싱 등을 사전에 탐지할 수 있는 침투 테스트를 해외에서 발생한 실제 사례와 고전적인 닌자의 기법을 활용해 구체적이고 사실적으로 설명한다. 책은 실제 상황에서 악의적인 공격자가 사용하는 기술, 구체적인 변칙 침투 테스트 기술, 하드웨어와 물리적 공격을 위한 새로운 전술을 비롯한 현재의 침투 테스트 방법론 등을 다루고 있다.

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.