서브메뉴
검색
본문
Powered by NAVER OpenAPI
-
네트워크 공격패킷 분석 (보안 실무자를 위한,실습으로 익히는 공격 유형별 원리와 분석 노하우)
저자 : 방주원|이정환|이주호
출판사 : 프리렉
출판년 : 2019
정가 : 30000, ISBN : 9788965402589
책소개
저자의 풍부한 실무 경험을 바탕으로 보안 업무를 담당하고 있는 실무자와 보안에 입문하고자 하는 독자를 위해 쓰였다. 이 책은 포트 스캔, DDoS, SMB 해킹, 웹 해킹, RAT 악성 코드, 메일 서버 해킹, 무선랜 분석까지 각 공격별 원리와 패킷 구조, 공격 패킷 분석에 관한 내용과 대용량 패킷 분석 방법을 기술하였다. 더불어 부록에는 와이어샤크 부가 기능과 오픈소스 네트워크 패킷 포렌식 도구인 Moloch, Snort IDS를 설치하는 방법을 제공한다. 네트워크 공격에 능동적으로 대응할 수 있는 보안 실무자가 되고 싶은 독자에게 패킷 분석 기술서로 추천한다.
목차
들어가며
Chapter 1. TCP/IP와 패킷 분석 기초
1. 네트워크 계층
1.1 IP 프로토콜
2. 전송 계층
2.1 TCP 프로토콜
2.2 UDP 프로토콜
3. 응용 계층
4. 정리
Chapter 2. 네트워크 포트 스캔
1. 포트 스캔
2. TCP 포트 스캔
2.1 TCP SYN 스캔
2.2 TCP stealth 스캔
3. UDP 포트 스캔
4. 정리
Chapter 3. DDoS 공격 패킷 분석
1. DDoS 공격
1.1 DDoS 공격의 기본 원리
1.2 DDoS 공격의 목적
1.3 DoS & DDoS의 차이점
2. DDoS 공격의 주요 유형
2.1 대역폭 공격
2.2 자원 고갈 공격
2.3 응용 계층 공격
3. 대역폭 공격
3.1 UDP Flooding
3.2 ICMP Flooding
3.3 IP Flooding
3.4 Fragmentation Flooding
3.5 GRE Flooding
3.6 반사 공격
3.7 DNS 반사 공격
3.8 SSDP 반사 공격
3.9 SNMP 반사 공격
3.10 NTP 반사 공격
3.11 이외 반사 공격
4. 자원 고갈 공격
4.1 SYN Flooding
4.2 SYN-ACK Flooding, ACK Flooding
4.3 TCP Connection Flooding
4.4 TCP data Flooding
5. 응용 계층 공격
5.1 GET Flooding
5.2 POST Flooding
5.3 Slow HTTP 공격
5.4 DNS Query Flooding
6. 정리
6.1 대역폭 공격
6.2 자원 고갈 공격
6.3 응용 계층 공격
Chapter 4. 대용량 패킷 분석
1. 대용량 패킷
2. 대용량 패킷 분석 절차
2.1 패킷 기본 정보 확인
2.2 HTTP 패킷 분석
2.3 HTTP 이외의 프로토콜별 공격 확인
2.4 패킷 분할
2.5 패킷 통합
3. 패킷 가시화
3.1 Gnuplot를 이용한 가시화
3.2 Graphviz, AfterGlow를 이용한 가시화
3.3 그 외 가시화 분석 도구의 활용
4. 정리
Chapter 5. 웹 해킹 패킷 분석
1. 웹 취약점 스캔 트래픽 분석
1.1 웹 취약점 스캐너
1.2 와이어샤크를 활용한 웹 취약점 스캔 패킷 분석
1.3 Network Miner를 활용한 웹 취약점 스캔 패킷 분석
2. SQL 인젝션 공격 패킷 분석
2.1 SQL 인젝션
2.2 Error Based SQL 인젝션
2.3 Blind SQL 인젝션
3. XSS 공격 패킷 분석
3.1 Reflected(반사형) XSS 공격
3.2 Stored XSS 공격
4. 웹 셸 업로드 공격 패킷 분석
4.1 웹 셸의 종류
4.2 한 줄 웹 셸 패킷 분석
4.3 404 Fake 웹 셸 패킷 분석
4.4 이미지 웹 셸 패킷 분석
5. 정리
Chapter 6. SMB 해킹 패킷 분석
1. SMB 프로토콜
1.1 SMB 패킷 통신 과정
1.2 SMB 메시지 구조
2. SMB(MS17-010) 취약점 실습 분석
2.1 EternalBlue Exploit 실습
2.2 EternalBlue Exploit 패킷 분석
3. 정리
Chapter 7. RAT 감염 패킷 분석
1. Gh0st RAT
1.1 Gh0st RAT 패킷 분석
1.2 Gh0st RAT 디코드
2. NJ RAT
2.1 NJ RAT 동작
2.2 NJ RAT 패킷 분석
3. 정리
Chapter 8. 메일 서버 해킹 패킷 분석
1. 스팸 메일 발송 경유지 악용
2. 메일 서버의 취약점을 노린 공격
3. 정리
Chapter 9. 무선 네트워크 해킹 패킷 분석
1. 무선 네트워크의 취약성
2. 무선랜 결합 과정
2.1 802.11 프레임 형식
2.2 패시브 모드 결합 과정
2.3 액티브 모드 결합 과정
3. WEP
3.1 WEP 암호화 취약성
3.2 WEP 크랙 실습
4. WPA, WPA2
4.1 WPA TKIP(Temporal Key Integrity Protocol)
4.2 WPA2 AES-CCMP(CounterMode/CBC MAC Protocol)
4.3 WPA/WPA2 4-Way Handshaking
4.4 WPA/WPA2 크랙 실습
5. 정리
부록
1. 와이어샤크 부가 기능 활용
1.1 Coloring Rules
1.2 Filtering
1.3 Plug-in
2. Moloch 구축
3. Snort with HSC 구축
찾아보기