기본 콘텐츠로 건너뛰기

칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투

칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투(2015)[에이콘출판]
저자명 : 오동진 | 출판사 : 에이콘출판 | 발행일 : 1446130800 | 페이지 : 324
 
정가30,000 원
판매가27,000원(10%할인)
포인트1,500 원적립
배송비
 
 
책소개
입문자를 위해 메타스플로잇 기능을 중심으로 칼리 리눅스 기반의 모의 침투에 필요한 내용을 설명한 책으로서, 기존 내용을 유기적으로 재구성하는 데 가장 역점을 두었다. 크게, 운영체제 취약점에 기반을 둔 침투 방식과 악성 코드 같은 사회공학 기법에 의한 침투 방식으로 나눠 설명하며, 칼리 리눅스 2.0과 백박스 4.3을 활용해 메타스플로잇의 내용을 중심으로, 초보 입문자들이 모의 침투의 개념을 최대한 알기 쉽게 이해하도록 구성했다.


목차
칼리 리눅스 입문자를 위한 메타스플로잇 중심의 모의 침투 紐⑹감

1장 사이버 모의 침투의 개념과 모의 침투 운영체제의 이해
1.1 사이버 모의 침투의 개념
1.2 모의 침투 운영체제에 대한 이해
정리

2장 모의 침투 실습을 위한 가상 환경 구성
2.1 칼리 1.1 서버
2.2 메타스플로잇터블 2.6
2.3 윈도우 7
정리

3장 PostgresSQL 서버와 MSF의 연동
정리

4장 MSF 보조 기능을 이용한 정보 수집
4.1 수동적인 정보 수집
4.2 능동적인 정보 수집
정리

5장 MSF 보조 기능을 이용한 무차별 대입 공격
정리

6장 MSF 보조 기능을 이용한 각종 DBMS 취약점 점검
6.1 MY-SQL 서버 대상의 취약점 점검
6.2 PostgresSQL 서버 대상의 취약점 점검
6.3 무차별 SQL 삽입 공격
정리

7장 유닉스/리눅스 운영체제 기반의 침투
7.1 osvdb-13378 취약점 기반
7.2 osvdb-34700 취약점 기반
7.3 osvdb-65445 취약점 기반
7.4 osvdb-73573 취약점 기반
정리

8장 윈도우 운영체제의 취약점을 이용한 침투
정리

9장 JtR 중심의 비밀번호 도구 사용
9.1 윈도우 기반 침투 이후 JtR 사용
9.2 유닉스/리눅스 기반 침투 이후 JtR 사용
9.3 히드라와 메두사 사용
정리

10장 트로이 목마 기반의 악성 코드 생성
정리

11장 XSS 중심의 웹 분야 공격
11.1 ms10-042 취약점 기반
11.2 ms10-046 취약점 기반
11.3 ms11-003 취약점 기반
11.4 MSF와 BeEF의 연동
11.5 웹셸 공격
정리

12장 MSF 모듈의 배치 구조
정리

13장 스푸핑 기반의 공격
13.1 DNS 스푸핑 공격
13.2 SSL 스푸핑 공격
정리

14장 사회공학 도구
정리

15장 각종 방어 대책
정리

부록A 윈도우 계열 대상의 MSF 기능 총정리
부록B 익스플로잇 팩 4.05 소개와 설치

댓글

이 블로그의 인기 게시물

dns2proxy 해킹툴

dns2proxy Offensive DNS server This tools offer a different features for post-explotation once you change the DNS server to a Victim. <Referer to help (-h) to new params options> Feature 1 Traditional DNS Spoof adding to the response the original IP address. Using spoof.cfg file: hostname ip.ip.ip.ip root@kali:~/dns2proxy# echo " www.s21sec.com  1.1.1.1" > spoof.cfg // launch in another terminal dns2proxy.py root@kali:~/dns2proxy# nslookup  www.s21sec.com  127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name:  www.s21sec.com Address: 1.1.1.1 Name:  www.s21sec.com Address: 88.84.64.30 or you can use domains.cfg file to spoof all host of a same domain: root@kali:~/demoBH/dns2proxy# cat dominios.cfg .domain.com 192.168.1.1 root@kali:~/demoBH/dns2proxy# nslookup aaaa.domain.com 127.0.0.1 Server: 127.0.0.1 Address: 127.0.0.1#53 Name: aaaa.domain.com Address: 192.168.1.1 Hostnames at nospoof.cfg will no be spoofed. Featu...

인터넷 웹페이지 디버깅 피들러(fiddler) 사용법

인터넷 디벌깅 툴 피들러 입니다. 개발자들은 인터넷 디버깅 툴을 많이 사용하고 있는데요 인터넷 익스플러워 , 사파리 구글크롬등 디버깅 툴은 내장되어 있습니다.  하지만 원하는 값을 얻기 어렵거나 사용하기 어려운 점도 있습니다. 그래서 사용하기도 간편하고 필요한 기능도 많도 원하는 값을 쉽게 확인 할수 있는 디버깅 툴을 소개 해드리려 합니다. 알고 계시는 분도 많겠지만 피들러 (fiddler) 라는 툴입니다.  피들러에 대하 알아보도록 하겠습니다.  피들러(Fiddler) 설치 피들러 설치를 하기 위해 아래 사이트에 접속합니다.   http://www.telerik.com/fiddler 사이트에 접속하시면 FreeDownload 버튼이 보입니다. 클릭을 해서 피들러 설치를 진행합니다. ▶ 피들러는 닷넷 프레임워크를 사용하는데요 window 7 이상 제품군이시면  Fiddler for NET4을 선택하시고 미만이면 .net2를 선택 하세요  이제 Download Fiddler를 선택합니다.  ▶ 피들러 설치 진행화면이 나옵니다. I Agree를 클릭합니다.    ▶ 설치할 폴더를 선택 후 Install을 클릭합니다.    ▶ 설치가 완료되면 Close 를 클릭합니다.    ▶ 설치가 완료되면 브라우저를 새로 실행 하시고 도구> Fiddler를 선택합니다. 도구메뉴가 안보이시면 Alt를 누르시면 보입니다.    ▶ 우측에도 피들러 메뉴가 있습니다.  도구를 클릭 후 피들러를 클릭합니다.   ▶ 실행이 되면 아래와 같은 화면이 나오는데요...

보안 공부 링크

SSLsplit - SSL/TLS기반의 네트워크 포렌식 및 침투테스트(중간자공격) 도구 http://www.roe.ch/SSLsplit 가상화 서버운영 및 구축을 위한 Xenserver가 오픈소스로 공개 http://www.xenserver.org/ Python과 Fabric를 사용한 SSH 봇넷 C&C 구축 예제 http://raidersec.blogspot.kr/2013/07/building-ssh-botnet-c-using-python-and.html 파워쉘을 이용한 비밀번호 정보 획득 http://www.obscuresecurity.blogspot.kr/2013/07/get-gpppassword.html niktoHelper - Nmap의 Grepable형식을 Nikito와 연동하기 위한 파이썬 스크립트 http://milo2012.wordpress.com/2013/07/07/niktohelper-bridge-between-nmap-grepable-output-and-nikto/ 루비를 통한 심도있는 XSS 방어 방법 http://homakov.blogspot.com.es/2013/07/xss-defense-in-depth-with-rackrails-demo.html IT관련 E-Book 모음 http://www.cyberhades.com/2013/07/04/unos-libritos-tecnicos-para-el-veranito JJEncode 스크립트 분석 http://www.kahusecurity.com/2013/jjencode-script-leads-to-drive-by/ 웹브라우저 호환성 검증 및 분석결과 제공 http://www.modern.ie/ko-kr/ http://browsershots.org/ html 색상 선택 도구 https://kuler.adobe.com/create/color-wheel/ Windows 메모리 보호 메커니즘 http://resources.infosecinstitute.com/window...