국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

기타

  • 홈으로
글씨 글씨 확대 글씨 축소
(보안 실무자를 위한) 네트워크 공격패킷 분석 : 실습으로 익히는 공격 유형별 원리와 분석 노하우 / 방주원,이정환,이주호 지음
(보안 실무자를 위한) 네트워크 공격패킷 분석 : 실습으로 익히는 공격 유형별 원리와 분석 노하우 책표지
  • ·표제/책임표시사항 (보안 실무자를 위한) 네트워크 공격패킷 분석 : 실습으로 익히는 공격 유형별 원리와 분석 노하우 / 방주원,이정환,이주호 지음
  • ·발행사항 부천 : 프리렉, 2019
  • ·형태사항 592 p. :삽화 ;24 cm
  • ·주기사항 권말부록: 와이어샤크 부가 기능 활용 ; Moloch 구축 ; Snort with HSC 구축
    색인수록
  • ·표준번호/부호 ISBN: 9788965402589  93000: \30000 
  • ·분류기호 한국십진분류법-> 004.61  듀이십진분류법-> 005.8  
  • ·주제명 네트워크 보안[--保安]컴퓨터 보안[--保安]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
방주원,이정환,이주호 지음 2019 SE0000482852 004.61-20-1 일반자료실(2층) 대출 가능 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차


들어가며

Chapter 1. TCP/IP와 패킷 분석 기초
1. 네트워크 계층
1.1 IP 프로토콜
2. 전송 계층
2.1 TCP 프로토콜
2.2 UDP 프로토콜
3. 응용 계층
4. 정리

Chapter 2. 네트워크 포트 스캔
1. 포트 스캔
2. TCP 포트 스캔
2.1 TCP SYN 스캔
2.2 TCP stealth 스캔
3. UDP 포트 스캔
4. 정리

Chapter 3. DDoS 공격 패킷 분석
1. DDoS 공격
1.1 DDoS 공격의 기본 원리
1.2 DDoS 공격의 목적
1.3 DoS & DDoS의 차이점
2. DDoS 공격의 주요 유형
2.1 대역폭 공격
2.2 자원 고갈 공격 
2.3 응용 계층 공격 
3. 대역폭 공격 
3.1 UDP Flooding
3.2 ICMP Flooding 
3.3 IP Flooding 
3.4 Fragmentation Flooding 
3.5 GRE Flooding 
3.6 반사 공격 
3.7 DNS 반사 공격 
3.8 SSDP 반사 공격 
3.9 SNMP 반사 공격 
3.10 NTP 반사 공격 
3.11 이외 반사 공격 
4. 자원 고갈 공격 
4.1 SYN Flooding 
4.2 SYN-ACK Flooding, ACK Flooding 
4.3 TCP Connection Flooding 
4.4 TCP data Flooding 
5. 응용 계층 공격 
5.1 GET Flooding 
5.2 POST Flooding 
5.3 Slow HTTP 공격 
5.4 DNS Query Flooding 
6. 정리 
6.1 대역폭 공격 
6.2 자원 고갈 공격 
6.3 응용 계층 공격 

Chapter 4. 대용량 패킷 분석
1. 대용량 패킷 
2. 대용량 패킷 분석 절차 
2.1 패킷 기본 정보 확인 
2.2 HTTP 패킷 분석 
2.3 HTTP 이외의 프로토콜별 공격 확인 
2.4 패킷 분할 
2.5 패킷 통합 
3. 패킷 가시화 
3.1 Gnuplot를 이용한 가시화 
3.2 Graphviz, AfterGlow를 이용한 가시화 
3.3 그 외 가시화 분석 도구의 활용 
4. 정리 

Chapter 5. 웹 해킹 패킷 분석
1. 웹 취약점 스캔 트래픽 분석 
1.1 웹 취약점 스캐너 
1.2 와이어샤크를 활용한 웹 취약점 스캔 패킷 분석 
1.3 Network Miner를 활용한 웹 취약점 스캔 패킷 분석 
2. SQL 인젝션 공격 패킷 분석 
2.1 SQL 인젝션 
2.2 Error Based SQL 인젝션 
2.3 Blind SQL 인젝션 
3. XSS 공격 패킷 분석 
3.1 Reflected(반사형) XSS 공격 
3.2 Stored XSS 공격 
4. 웹 셸 업로드 공격 패킷 분석 
4.1 웹 셸의 종류 
4.2 한 줄 웹 셸 패킷 분석 
4.3 404 Fake 웹 셸 패킷 분석 
4.4 이미지 웹 셸 패킷 분석 
5. 정리 

Chapter 6. SMB 해킹 패킷 분석
1. SMB 프로토콜 
1.1 SMB 패킷 통신 과정 
1.2 SMB 메시지 구조 
2. SMB(MS17-010) 취약점 실습 분석 
2.1 EternalBlue Exploit 실습 
2.2 EternalBlue Exploit 패킷 분석 
3. 정리 

Chapter 7. RAT 감염 패킷 분석
1. Gh0st RAT 
1.1 Gh0st RAT 패킷 분석 
1.2 Gh0st RAT 디코드 
2. NJ RAT 
2.1 NJ RAT 동작 
2.2 NJ RAT 패킷 분석 
3. 정리 

Chapter 8. 메일 서버 해킹 패킷 분석
1. 스팸 메일 발송 경유지 악용 
2. 메일 서버의 취약점을 노린 공격 
3. 정리 

Chapter 9. 무선 네트워크 해킹 패킷 분석
1. 무선 네트워크의 취약성 
2. 무선랜 결합 과정 
2.1 802.11 프레임 형식 
2.2 패시브 모드 결합 과정 
2.3 액티브 모드 결합 과정 
3. WEP 
3.1 WEP 암호화 취약성 
3.2 WEP 크랙 실습 
4. WPA, WPA2 
4.1 WPA TKIP(Temporal Key Integrity Protocol) 
4.2 WPA2 AES-CCMP(CounterMode/CBC MAC Protocol) 
4.3 WPA/WPA2 4-Way Handshaking 
4.4 WPA/WPA2 크랙 실습 
5. 정리 

부록
1. 와이어샤크 부가 기능 활용 
1.1 Coloring Rules 
1.2 Filtering 
1.3 Plug-in 
2. Moloch 구축 
3. Snort with HSC 구축 

찾아보기