원표제: Penetration testing with the Bash shell : make the most of the Bash shell and Kali Linux's command-line-based security assessment tools 찾아보기: p. 167-169
연계정보
외부기관 원문
목차보기
1장 배시 익히기 __맨 페이지 이용하기 __파일시스템 탐색과 검색 ____디렉토리 탐색 ____디렉토리 내용 나열 ____파일시스템 검색 ______디렉토리 탐색 옵션 ______파일 검사 옵션 ______파일 동작 옵션 __I/O 리다이렉션 사용 ____출력 리다이렉션 ____입력 리다이렉션 __파이프 사용 __그렙 익히기 ____정규 표현식 언어: 벼락치기 ____정규 표현식 매칭 방식 옵션 ____정규 표현식 매칭 제어 옵션 ____출력 제어 옵션 ____파일 선택 옵션 __정리 __더 읽어보기
2장 셸 개인화하기 __터미널 출력 포맷팅 __프롬프트 문자열 __프롬프트 문자열 개인화 __별칭 __명령 내역 개인화 ____민감한 정보의 보호 __탭 자동완성 개인화 __정리 __더 읽어보기
3장 네트워크 정보 수집 __후이즈 서버 질의 __DNS 서버 질의 ____디그 사용하기 ____dnsmap 사용하기 __로컬 네트워크상의 타겟 탐색하기 ____Arping을 이용한 호스트 발견 ____엔맵을 이용한 타겟 탐색 __정리 __더 읽어보기
4장 익스플로잇과 리버스 엔지니어링 __메타스플로잇 커맨드라인 인터페이스 사용하기 ____msfcli 시작하기 ____msfcli의 실행 모드 사용하기 ____배시와 msfcli __메타스플로잇 페이로드 준비하기 __페이로드 생성과 사용 __바이너리 디스어셈블링 ____Objdump를 이용한 디스어셈블링 ____어셈블리 코드 리버스 엔지니어링에 관한 참고사항 __바이너리 디버깅을 이용한 동적 분석 ____GDB 시작하기 ____실행 브레이크 포인트와 감시 포인트 설정 ____레지스터, 메모리 값, 런타임 정보 확인 __정리 __더 읽어보기
5장 네트워크 익스플로잇과 모니터링 __맥과 ARP 악용 ____맥 주소 스푸핑 ____주소 결정 악용 __중간자 공격 ____이터캡을 이용한 DNS 스푸핑 __서버 정보 수집 ____SNMP 정보 수집 ____SMTP 서버 정보 수집 __인증 브루트포스 ____메두사 사용하기 __TCPDump를 이용한 트래픽 필터링 ____TCPDump 기본 사용법 ____TCPDump의 패킷 필터 사용하기 __SSL 구현의 보안성 평가 ____SSLyze 사용하기 ____SSLyze와 배시 팁 __자동화된 웹 애플리케이션 보안 평가 ____스킵피시를 이용한 스캐닝 ____아라츠니를 이용한 스캐닝 __정리 __더 읽어보
이용현황보기
배시 셸로 완성하는 모의 해킹 기술 : 업무 생산성을 극대화하는 커맨드라인 팁 이용현황 표 - 등록번호, 청구기호, 권별정보, 자료실, 이용여부로 구성 되어있습니다.
등록번호
청구기호
권별정보
자료실
이용여부
0001971605
005.8 -14-22
서울관 서고(열람신청 후 1층 대출대)
이용가능
0001971606
005.8 -14-22
서울관 서고(열람신청 후 1층 대출대)
이용가능
출판사 책소개
★ 요약 ★
배시 셸(Bash Shell)은 리눅스 사용자라면 누구나 알고 있는 커맨드라인 환경이지만 알차게 활용하는 사람은 적다. 이 책에는 보안 전문가나 시스템 관리자로서 업무 생산성을 크게 높일 수 있는 배시 셸 팁이 가득하다. 책을 읽으며 나만의 사이버 업무 환경을 구축하고 다양한 작업을 자동화하다 보면 어느새 커맨드라인 환경을 정복한 진정한 보안 전문가로 거듭날 수 있다.
★ 이 책에서 다루는 내용 ★
■ 디그(Dig), 후이즈(whois), dnsenum, dnsmap 등을 이용한 네트워크 탐색 방법 ■ 칼리 리눅스 커맨드라인 도구를 이용한 퍼징(fuzzing)과 리버스 엔지니어링 방법 ■ 스킵피시(SkipFish), 아라츠니(Arachni)를 활용한 웹 애플리케이션 취약점 공격법 ■ 커맨드라인에서 바로 수행하는 중간자 공격 ■ SSlyze를 활용한 SSL 보안 평가 방법 ■ TCPDump를 사용한 네트워크 트래픽 분석 방법
★ 이 책의 대상 독자 ★
칼리 리눅스 커맨드라인을 효율적으로 활용해서 모의 해킹을 효과적으로 수행하고 싶은 이나 범용 도구를 매우 능숙하게 사용해서 기술적인 보안 관련 문제를 해결하거나 다양한 작업을 자동화하고 싶은 사람이라면 누구나 이 책을 읽을 수 있다. 모의 해킹, 보안 점검, 시스템 관리, 보안 엔지니어링에 막 입문한 초심자에게도 매우 유용한 책이다.
★ 이 책의 구성 ★
1장, '배시 익히기': 배시 터미널을 사용하는 데 필요한 기본 개념을 소개한다. 모의 해킹 수행자, 시스템 관리자, 보안을 신경 쓰는 개발자로서 매일 활용하게 될 도구들을 다룬다.
2장, '셸 개인화하기': 독자 개개인의 필요에 따라 셸의 동작을 개인화할 수 있는 팁과 트릭을 중점적으로 다룬다. 커서와 텍스트 포맷팅, 명령 기록의 안전한 관리, 별칭(alias) 사용법, 커맨드라인 도구를 좀 더 쉽고 사용자 친화적으로 활용할 수 있게 해주는 탭 자동완성 등을 설명한다.
3장, '네트워크 정보 수집': 타겟 탐색과 일반적인 네트워크 서비스를 대상으로 하는 정보 수집에 활용할 수 있는 커맨드라인 도구를 다룬다. Dnsmap, 엔맵(Nmap), 후이즈(Whois) 등 다양한 도구를 소개하며 이런 도구를 다른 커맨드라인 도구와 통합하는 방법도 설명한다.
4장, '익스플로잇과 리버스 엔지니어링': 기초적인 리버스 엔지니어링 기술을 소개하고 호스트 기반의 공격용 커맨드라인 도구를 다룬다. msfcli, msfpayload, 그누(GNU_ gdb 등의 도구와 다양한 기술, 그리고 배시 스크립팅을 이용해서 이런 도구를 유용하게 묶는 방법을 설명한다.
5장, '네트워크 익스플로잇과 모니터링': 모의 해킹 시 거의 항상 사용하게 될 네트워크 공격 도구를 다룬다. ARP스푸프(ARPSpoof), 이터캡(Ettercap), SSLyze 등의 도구와 함께 다양한 명령의 사용을 최적화하고 여러 가지 작업을 자동화하는 데 유용한 배시 스크립트와 명령을 소개한다.
★ 저자 서문 ★
모의 해킹 기술은 최근 들어 지나치게 단순화된 그래픽 사용자 인터페이스 때문에 다소 왜곡되고 있다. 이런 그래픽 도구는 사용하기엔 쉽지만 수행 작업을 제어하는 게 거의 불가능하며 사용자에게 자세한 결과를 제공하지도 않는다. 더욱이 이런 보안 평가 솔루션은 대부분 가장 명백하고 확실한 취약점 사례를 자동으로 식별해서 공격하도록 개발됐다. 그 밖의 실질적인 취약점 사례는 모의 해킹 수행자가 스스로 작성한 스크트립트와 평가 도구를 사용해서 식별 및 공격해야 한다.
좋은 모의 해킹 수행자가 갖춰야 할 기본 기술 중 하나는 배시 스크립팅, 파이썬, 고(Go), 루비(Ruby) 등의 스크립팅이나 소프트웨어 개발 언어와 관련된 기초 기술이다. 개인화한 도구를 사용하면 쉽게 발견할 수 없는 취약점 사례를 처리할 수도 있고 보안 점검을 자신의 입맛에 맞게 자동화할 수도 있다. 방화벽, 침입 탐지/방지 시스템, 그 밖의 보안 모니터링 솔루션은 날로 발전하고 있으며 모의 해킹 수행자로서 이런 솔루션을 이길 수 있는 방법은 커맨드라인을 '무기화' 할 수 있는 자신만의 도구를 작성하는 것이다.
이 책은 전세계 최고의 모의 해킹 수행자들이 침투 작업의 제어도를 극대화하는 데 사용하는 기본적인 기술, 팁, 트릭, 커맨드라인 기반 도구들을 다룬다. 모의 해킹에 특화된 커맨드라인이나 모의 해킹 자체에 관심이 있는 독자라면 이 책에서 다양한 내용을 배울 수 있다.