국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

기타

  • 홈으로
글씨 글씨 확대 글씨 축소
해킹 : 공격의 예술 / 존 에릭슨 지음 ;장재현,강유 옮김
해킹 : 공격의 예술 책표지
  • ·표제/책임표시사항 해킹 : 공격의 예술 / 존 에릭슨 지음 ;장재현,강유 옮김
  • ·판사항 개정판
  • ·발행사항 의왕 : 에이콘, 2010
  • ·형태사항 666 p. :삽화 ;25 cm +전자 광디스크 (CD-ROM) 1매
  • ·총서사항 (에이콘 컴퓨터 보안 시리즈 ;26)
  • ·주기사항 원표제:Hacking :the art of exploitation
    원저자명: Jon Erickson
    참고문헌(p. 643-644)과 색인수록
    영어 원작을 한국어로 번역
  • ·표준번호/부호 ISBN: 9788960771260  14560 : \30000 
  • ·분류기호 한국십진분류법-> 004.661  듀이십진분류법-> 005.8  
  • ·주제명 해킹(컴퓨터)[hacking]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
존 에릭슨 지음 ;장재현,강유 옮김 2010 SE0000168874 004.661-15-1 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
존 에릭슨 지음 ;장재현,강유 옮김 2010 SE0000190587 004.661-15-1=2 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차


0x100장 들어가며 

0x200장 프로그래밍 
0x210 프로그래밍이란? 
0x220 가상 코드 
0x230 제어 구조 
0x231 If-Then-Else 
0x232 While/Until 루프 
0x233 For 루프 
0x240 기본적인 프로그래밍 개념 
0x241 변수 
0x242 산술 연산자 
0x243 비교 연산자 
0x244 함수 
0x250 직접 해보기 
0x251 큰 그림 이해하기 
0x252 x86 프로세서 
0x253 어셈블리 언어 
0x260 기본으로 돌아가기 
0x261 문자열 
0x262 Signed, Unsigned, Long, Short 
0x263 포인터 
0x264 형식 문자열 
0x265 형 변환 
0x266 커맨드라인 인자 
0x267 변수 범위 
0x270 메모리 세그먼트 
0x271 C에서의 메모리 세그먼트 
0x272 힙 사용하기 
0x273 오류 확인된 malloc() 
0x280 기초 쌓기 
0x281 파일 접근 
0x282 파일 권한 
0x283 사용자 ID 
0x284 구조체 
0x285 함수 포인터 
0x286 가상 난수 
0x287 확률 게임 

0x300장 공격 
0x310 일반 공격 기법 
0x320 버퍼 오버플로우 
0x321 스택 기반 버퍼 오버플로우의 취약점 
0x330 BASH 셸로 해킹하기 
0x331 환경 변수 이용하기 
0x340 기타 세그먼트 오버플로우 
0x341 힙 기반 오버플로우 
0x342 함수 포인터 오버플로우 
0x350 포맷 스트링 
0x351 포맷 인자 
0x352 포맷 스트링 취약점 
0x353 임의의 메모리 주소에서 읽기 
0x354 임의의 메모리 주소에 쓰기 
0x355 인자에 직접 접근 
0x356 쇼트 쓰기 기법 
0x357 소멸자를 이용한 우회법 
0x358 노트 검색 프로그램의 취약점 
0x359 전역 오프셋 테이블 덮어쓰기 

0x400장 네트워킹 
0x410 OSI 모델 
0x420 소켓 
0x421 소켓 함수 
0x422 소켓 주소 
0x423 네트워크 바이트 순서 
0x424 인터넷 주소 변환 
0x425 간단한 서버 예제 
0x426 웹 클라이언트 예제 
0x427 작은 웹서버 
0x430 하위 계층 해부 
0x431 데이터링크 계층 
0x432 네트워크 계층 
0x433 전송 계층 
0x440 네트워크 스니핑 
0x441 로 소켓 스니퍼 
0x442 libpcap 스니퍼 
0x443 계층 해독 
0x444 능동 스니핑 
0x450 서비스 거부 
0x451 SYN 홍수 
0x452 죽음의 핑 
0x453 티어드랍 
0x454 핑 홍수 
0x455 증폭 공격 
0x456 분산 DoS 홍수 
0x460 TCP/IP 하이재킹 
0x461 RST 하이재킹 
0x462 지속되는 하이재킹 
0x470 포트 스캐닝 
0x471 스텔스 SYN 스캔 
0x472 FIN, X-mas, Null 스캔 
0x473 가짜 스캔 패킷 이용 
0x474 유휴 스캐닝 
0x475 사전 방어(가리개) 
0x480 네트워크 건너 해킹하기 
0x481 GDB로 분석하기 
0x482 tinyweb 공격해보기 
0x483 포트 바인딩 셸코드 

0x500장 셸코드 
0x510 어셈블리와 C 
0x511 어셈블리 리눅스 시스템 콜 
0x520 셸코드로 가는 길 
0x521 스택을 사용한 어셈블리 명령 
0x522 GDB로 조사 
0x523 널 바이트 제거 
0x530 셸을 생성하는 셸코드 
0x531 권한 문제 
0x532 셸코드 좀 더 작게 만들기 
0x540 포트 바인딩 셸코드 
0x541 표준 파일 서술자 복제 
0x542 분기 제어 구조 
0x550 커넥트 백 셸코드 

0x600장 대응책 
0x610 탐지 대응책 
0x620 시스템 데몬 
0x621 시그널 
0x622 tinyweb 데몬 
0x630 주요 툴 
0x631 tinywebd 공격 툴 
0x640 로그 파일 
0x641 군중 속에 숨기 
0x650 보지 못하고 지나치기 
0x651 한 번에 하나씩 
0x652 원래대로 만들기 
0x653 자식 프로세스 호출 
0x660 고급 위장법 
0x661 로그의 IP 주소 스푸핑 
0x662 로그없는 공격 
0x670 전체 기반 시스템 
0x671 소켓 재사용 
0x680 페이로드 은닉 
0x681 문자열 인코딩 
0x682 썰매 숨기는 방법 
0x690 버퍼 제한 
0x691 다형의 출력 가능한 ASCII 셸코드 
0x6a0 대응책 보강 
0x6b0 실행 불가능 스택 
0x6b1 ret2libc 
0x6b2 system()으로 리턴 
0x6c0 임의 스택 공간 
0x6c1 BASH와 GDB로 조사 
0x6c2 linux-gate 이용기 
0x6c3 응용 지식 
0x6c4 첫 번째 시도 
0x6c5 도박하기 

0x700장 암호학 
0x710 정보 이론 
0x711 절대적 보안 
0x712 원타임 패드 
0x713 양자 키 분배 
0x714 계산 불능 보안 
0x720 알고리즘 실행 시간 
0x721 점근 표기법 
0x730 대칭 암호 방식 
0x731 러브 그로버의 양자 검색 알고리즘 
0x740 비대칭 암호화 
0x741 RSA 
0x742 피터 쇼어의 양자 인수분해 알고리즘 
0x750 혼성 암호 
0x751 맨 인 더 미들 공격 
0x752 SSH 프로토콜 호스트 핑거프린트 버전 이용 
0x753 퍼지 핑거프린트 
0x760 비밀번호 크래킹 
0x761 사전 공격 
0x762 전수 조사 공격 
0x763 해시 룩업 테이블 
0x764 비밀번호 확률 행렬 
0x770 무선 802.11b 암호화 
0x771 WEP 
0x772 RC4 스트림 암호 방식 
0x780 WEP 공격 
0x781 오프라인 전수 조사 공격 
0x782 키스트림 재사용 
0x783 IV 기반 복호화 사전 테이블 
0x784 IP 리다이렉션 
0x785 Fluhrer, Mantin, Shamir 공격 

0x800장 결론 
0x810 참고 문헌 
0x820 소스코드