책소개
이 책은 막연히 사이버공격자와 해커를 동경하는 중·고등학생들과 대학의 정보보안학과나 컴퓨터공학과에서 정보보안 전문가의 꿈을 꾸고 있을 학생들에게, 스스로 재미있게 사이버 공격과 방어를 체험할 수 있는 능력을 제공할 목적으로 쓰기 시작하였다.
이 책에서는 정보보안 분야에서 가장 간편하면서도 강력한 패킷 애널라이저인 ‘와이어샤크’에 관한 내용을 아주 자세하게 다루었다. ‘ARP 스푸핑’에 관한 이론과 실습을 자세히 다루었다. 2005년 앨버트 곤잘레스가 미국에서 무려 9,000만개의 신용카드와 직불카드를 훔칠 때, 이 캐시 포이즈닝〉을 사용했었다. 독자들은 이 책을 통하여 현존하는 가장 위험한 해킹공격중의 하나인 그 유명한 ‘카인과 아벨’을 충분하게 체험할 수 있다.
이 책은 〈정보보안 및 인터넷 해킹과 방어기술, 2015, 복두춮판사〉의 후속판으로 보면 된다. 이 책에서는 3장 CryptoDemo를 이용한 각종 암호/해독 실습, 9장 윈도우 시스템 명령어, 10장 원격접속, 11장 구글해킹을 보완하였다. 해커로서 또는 보안담당관으로서 꼭 알아야할 윈도우의 시스템 명령어, 원격제어방법 그리고 구글검색엔진을 이용한 해킹방법에 관한 내용이 포함되었고, 이론으로만 배웠던 세계표준의 DES, RSA 암호기법 그리고 해싱에 관한 내용도 포함하였다. 독자들은 자신의 메일이나 SNS에 암호를 사용할 수 있을 것이다. 물론 이러한 암호문은 해독하는데 지구의 나이보다 많은 46억년이 소요된다. 해독불가라는 의미이다.
목차
chapter 1. 정보 보안
1.1 정보보안의 정의
1.2 보안의 세 가지 목표
1.2.1 비밀성(Secret)
1.2.2 가용성(Easy of Use)
1.2.3 무결성(Integrity)
1.3 해킹과 보안의 역사
1.3.1 정보보안의 역사
1.3.2 해킹의 정의
1.3.3 해커의 단계별 분류 및 명칭
1.3.4 연대별 주 해킹 기법
1.4 세계 10대 해킹 사건
1.4.1 해외 사례
1.4.2 국내 사례
■연습 문제
chapter 2. 정보보안의 종류
2.1 시스템 보안
2.1.1 패스워드 크래킹
2.1.2 백도어
2.1.3 버퍼 오버플로우
2.2 네트워크 보안
2.2.1 디도스 공격
2.2.2 디도스 공격의 역할 분담
2.2.3 디도스 종류
2.2.4 디도스 공격 실습
2.3 코드 보안
2.3.1 코드 보안의 종류
■연습 문제
chapter 3. 암호의 이해
3.1 암호의 역사
3.1.1 동양
3.1.2 서양
3.2 암호의 구분
3.2.1 대칭 방식(Symmetric Cryptographic Technique)
3.2.2 비대칭 방식(Asymmetric Cryptographic Technique
3.3 컴퓨터 이전의 암호
3.3.1 시저 암호
3.3.2 단일치환(모노알파베틱) 암호
3.3.3 다중치환(비즈네르) 암호
3.4 컴퓨터 이후의 암호
3.4.1 DES 암호
3.4.2 AES 암호
3.5 디피/헬만 비대칭 암호
3.5.1 디피와 헬만의 비대칭키 연구
3.5.2 비대칭 키 방식
3.6 암호의 작성과 복호화 실습
3.6.1 암호작성 프로그램의 설치
3.6.2 암호(Encryption)
3.6.3 해싱(Hashing)
■연습 문제
chapter 4. 인터넷
4.1 인터넷 개요
4.1.1 인터넷이란?
4.1.2 인터넷의 역사
4.1.3 인터넷 관련 기구
■연습 문제
chapter 5. 인터넷기술 TCP/IP
5.1 TCP/IP 프로토콜
5.2 인터넷 주소 체계
5.2.1 IP 주소의 구조
5.2.2 IP 주소의 클래스
5.2.3 도메인 주소
5.2.4 URL
■연습 문제
chapter 6. 인터넷 연결하기
6.1 유선 네트워크
6.1.1 유선 네트워크 접속
6.1.2 IP 주소 확인
6.2 무선 네트워크
6.2.1 무선 네트워크 접속
■연습 문제
chapter 7. 보안 위협요소와 백신
7.1 컴퓨터 보안위협
7.1.1 바이러스
7.1.2 웜
7.1.3 매크로 바이러스
7.2 인터넷 보안위협
7.2.1 스파이웨어
7.2.2 애드웨어
7.2.3 트로이 목마
7.2.4 백도어
7.2.5 혹스
7.2.6 악성 Active-X
7.3 모바일 보안위협
7.3.1 스미싱
7.3.2 피싱
7.3.3 파밍
7.4 컴퓨터 백신
7.4.1 컴퓨터 백신 프로그램
7.4.2 모바일 백신 프로그램
■연습 문제
chapter 8. 보안시스템
8.1 방화벽
8.1.1 정의
8.1.2 방화벽 실습
8.2 침입 방지 시스템(IPS)
8.3 침입 탐지 시스템(IDS)
8.3.1 호스트 기반 IDS
8.3.2 네트워크 기반 IDS
8.4 UTM(Unified Threat Management)
■연습 문제
chapter 9. 윈도우 명령어와 핫키
9.1 윈도우 핫키
9.1.1 유용한 윈도우 핫키
9.1.2 Alt 키를 이용한 핫키
9.1.3 콘트롤키 (Ctrl)
9.1.4 시프트 키 (Shift)
9.1.5 마우스와 단축키
9.2 윈도우 명령어
9.2.1 윈도우 명령어 창
9.2.2 윈도우 명령어
9.3 주요 명령어
■연습 문제
chapter 10. 원격접속 및 원격제어
10.1 터미널 서버
10.1.1 터미널 서버 환경설정하기
10.1.2 터미널서버 접속하기
10.2 팀뷰어(Team Viewer)
10.2.1 팀뷰어 설치
10.2.2 팀뷰어 실행
10.3 VNC(가상 네트워크 컴퓨팅)
■연습 문제
chapter 11. 구글 해킹
11.1 구글의 특징
11.2 구글 연산자
11.3 구글 연산자 활용
11.3.1 논리연산자
11.3.2 그룹연산자
11.3.3 일반연산자
11.4 구글 해킹
11.4.1 구글검색어를 이용한 해킹
11.4.2 구글 해킹을 피하는 법
■연습 문제
chapter 12. 포렌식
12.1 디지털 포렌식이란?
12.1.1 정의
12.1.2 포렌식의 6가지 절차
12.2 증거수집
12.2.1 증거수집 준비
12.2.2 증거수집 대상
12.2.3 풋 프린팅과 스캔
■연습 문제
chapter 13. 패킷 애널라이저
13.1 와이어샤크란?
13.1.1 이더리얼
13.1.2 와이어샤크의 등장
13.1.3 윈도우에서 와이어샤크의 설치
13.1.4 리눅스에서 와이어샤크의 설치
13.2 패킷의 채집-저장-분석
13.2.1 패킷 채집
13.2.2 패킷 저장
13.2.3 패킷 분석
13.3 와이어 샤크를 이용한 웹 해킹
13.3.1 타깃의 선정
13.3.2 아이디와 패스워드의 채집과 저장
13.3.3 패킷 분석
■연습 문제
chapter 14. 스푸핑 공격
14.1 스푸핑의 정의
14.2 IP 스푸핑
14.2.1 IP 스푸핑의 정의
14.2.2 IP 스푸핑 실습
14.3 DNS 스푸핑
14.3.1 DNS 스푸핑의 정의
14.3.2 DNS 스푸핑 공격
14.4 MAC 스푸핑
14.4.1 MAC 스푸핑의 정의
14.4.2 MAC 주소 위조
■연습 문제
chapter 15. ARP 스푸핑을 이용한 사이버 공격
15.1 ARP 프로토콜
15.1.1 ARP프로토콜의 정의
15.1.2 ARP 프로토콜의 동작
15.1.3 ARP 캐시
15.2 ARP 캐시 포이즈닝
15.2.1 ARP 캐시 포이즈닝의 정의
15.2.2 공격방법
15.3 카인과 아벨을 이용한 ARP 스푸핑 공격
15.3.1 프로그램 다운로드
15.3.2 카인과 아벨 설치
15.3.3 ARP 캐시 포이즈닝 공격
15.4 ARP 스푸핑 실습
15.4.1 티칭 토폴로지(Teaching Topology)
15.4.2 ARP 공격 실시
■연습 문제
chapter 16. 인터넷 사기와 대응방법
16.1 피싱과 보이스피싱
16.1.1 피싱
16.1.2 보이스 피싱
16.2 파밍과 스미싱
16.2.1 파밍
16.2.2 스미싱
16.3 저작권 침해와 불건전 정보유통
16.3.1 저작권 침해
16.3.2 불건전 정보 유통
16.3.3 스팸메일
■연습 문제
chapter 17. 인터넷 윤리
17.1 인터넷 윤리의 탄생과 정의
17.2 인터넷 윤리관련 에티켓
17.2.1 비윤리적 행동
17.2.2 정보통신 윤리강령
17.2.3 네티즌 윤리강령
17.2.4 윤리 십계명
■연습 문제
부록
1. 보안관련 자격증
2. 마이크로소프트 자격증
3. 오라클 자격증
4. 시스코 자격증
5. IP주소 설계 암기자료
6. 디지털 증거 수집 및 분석 규정
7. 알아두면 좋은 윈도우 명령어