웹 해킹 & 보안 완벽 가이드 : 북윈도
리뷰 0 위시 120

웹 해킹 & 보안 완벽 가이드 요약정보 및 구매

웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어

상품 선택옵션 0 개, 추가옵션 0 개

출판사 에이콘출판
저자 데피드 스터타드 , 마커스 핀토
ISBN 9788960775961 (8960775967)
정가 50,000원
판매가 45,000원(10% 할인)
배송비 무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

선택된 옵션

관심상품

상품 정보

사은품
상품 기본설명
웹 애플리케이션 보안 취약점을 겨냥한 공격과 방어
상품 상세설명


[웹 해킹 & 보안 완벽 가이드]는 웹 애플리케이션에 대한 보안 취약점을 찾고 공격하기 위한 실전 기술과 과정을 설명하는 가이드다. 데이터베이스, 파일 시스템, 웹 서비스 같은 여러 기술을 포괄적으로 설명하고 있지만, 주로 웹 애플리케이션에 대한 부분을 중점적으로 다루고 있다. 이 책은 현재 웹 애플리케이션의 현황과 전망을 설명하고, 실제 웹 애플리케이션에서 자주 발생하는 취약점에 대해 실례와 함께 저자의 노하우가 담긴 팁을 제공한다. 또한, 웹 애플리케이션을 공격하는 데 도움을 주는 도구나 자동화 기법, 기타 기술들과 함께, 앞에서 소개한 모든 내용을 취합해 해커의 공격 방법론을 체계적으로 정리한다.

목차
01장 웹 애플리케이션 보안
__웹 애플리케이션의 발전
____일반적인 웹 애플리케이션 기능
____웹 애플리케이션의 혜택
__웹 애플리케이션 보안
____ “이 사이트는 안전합니다.”
____보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
____주요 문제점
____새 보안 경계선
____웹 애플리케이션 보안의 미래
__정리
02장 핵심 방어 메커니즘
__사용자 접근 처리
____인증
____세션 관리
____접근 제어
__사용자 입력 값 처리
____다양한 입력 값
____입력 값 조작에 대한 처리 방법
____경계 검증
____다단계 검증과 정규화
__공격자 핸들링
____에러 핸들링
____감사 로그 관리
____관리자에 경고
____공격에 대해 반응
__애플리케이션 관리
__정리
__확인문제

03장 웹 애플리케이션 기술
__HTTP 프로토콜
____HTTP 요청
____HTTP 응답
____HTTP 메소드
____URL
____REST
____HTTP 헤더
____쿠키
____상태 코드
____HTTPS
____HTTP 프록시
____HTTP 인증
__웹 기능
____서버 측 기능
____클라이언트 측 기능
____상태와 세션
__인코딩 스키마
____URL 인코딩
____유니코드 인코딩
____HTML 인코딩
____Base64 인코딩
____Hex 인코딩
____프레임워크 원격화와 직렬화
__정리
__확인문제

04장 애플리케이션 지도 작성
__콘텐츠와 기능 수집
____웹 스파이더링
____User-Directed 스파이더링
____숨겨진 콘텐츠의 발견
__애플리케이션 페이지와 기능 경로
____숨겨진 변수 발견
____애플리케이션 분석
____사용자 입력이 가능한 곳 확인
____서버 측 기술 확인
____서버 측 기능 확인
____핵심 공격 취약 영역 매핑
__정리
__확인문제

05장 클라이언트 측 통제 우회
__클라이언트를 통한 데이터 전송
____숨겨진 폼 필드
____HTTP 쿠키
____URL 매개변수
____Referer 헤더
____변형된 데이터
____ASP 닷넷 ViewState
__사용자 데이터의 획득: HTML 폼
____길이 제한
____스크립트 기반 검증
____비활성화된 요소
__사용자 데이터의 획득: 브라우저 확장
____일반적인 브라우저 확장 기술
____브라우저 확장에 대한 접근
____브라우저 확장 트래픽 가로채기
____브라우저 확장 디컴파일
____디버거 붙이기
____네이티브 클라이언트 컴포넌트
__클라이언트 측 데이터의 안전한 처리
____클라이언트를 통한 데이터 전송
____클라이언트가 생성한 데이터 검증
____로깅과 경고
__정리
__확인문제

06장 인증 무력화
__인증 기술
__인증 메커니즘에서 발견되는 설계상 결함
____안전하지 않은 비밀번호
____무차별 대입 공격이 가능한 로그인
____불필요하게 상세한 로그인 실패 메시지
____로그인 정보의 전송 취약성
____비밀번호 변경 기능
____비밀번호 복구 기능
____ ‘내 정보 기억하기’의 처리
____신분 전환 기능
____사용자 신원의 불완전한 검증
____고유하지 않은 사용자명 문제
____예측 가능한 사용자명
____추측 가능한 초기 비밀번호
____사용자 신원 정보의 안전하지 않은 배포
__사용자 인증 구현상의 결함
____장애 우회를 내포한 로그인 메커니즘
____다단계 로그인 메커니즘의 결함
____사용자 신원 정보의 안전하지 않은 보관
__안전한 인증
____강력한 사용자 신원 정보 사용
____사용자 신원 정보의 안전한 처리
____적절한 신원 정보 검증
____정보 유출 방지
____무차별 대입 공격 차단
____비밀번호 변경 기능의 악용 차단
____계정 복구 기능 악용 차단
____로그, 감시, 통지
__정리
__확인문제

07장 세션 관리 공격
__상태에 대한 유지 필요
____세션 대안
____세션 토큰 생성 과정에서 발생하는 취약점
____중요한 토큰
____추측 가능한 토큰
____암호화된 토큰
__세션 토큰을 처리할 때 발생하는 취약점
____네트워크상의 토큰 노출
____로그에서 토큰 노출
____세션에 취약한 토큰 매핑
____세션 종료의 취약점
____토큰 하이재킹에 대한 클라이언트 노출
____개방적인 쿠키 범위
__안전한 세션 관리
____강력한 토큰 생성
____토큰이 생성되고 나서 없어질 때까지 안전하게 보호
____로그, 감시, 경고
__정리
__확인문제

08장 접근 통제 공격
__일반적인 취약점
____접근 통제 기능이 허술하게 돼 있는 경우
____식별자 기반 기능
____다단계 기능
____정적 파일
____잘못 설정된 플랫폼
____안전하지 않은 접근 통제 방법
__접근 통제 공격
____다른 사용자 계정으로 테스트
____다단계 프로세스 테스트
____제한된 접근에 대한 테스트
____메소드에 대한 직접 접근 테스트
____정적 리소스에 대한 통제 테스트
____HTTP 메소드에 대한 제한 테스트
__안전한 접근 통제
____다중 계층 접근 통제 모델
__정리
__확인문제

09장 데이터 저장소 공격
__인터프리터 언어 안에 공격 코드 삽입
____로그인 우회
__SQL 내에 공격 코드 삽입
____기본적인 취약점 공격
____인젝션에 이용되는 다양한 구문
____SQL 인젝션 취약점 검색
____데이터베이스에 대한 정보 수집
____UNION 연산자
____유용한 데이터 추출
____UNION을 이용한 데이터 추출
____필터 우회
____2차 SQL 인젝션
____발전된 공격
____SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
____SQL 공격 도구 사용
____SQL 문법과 에러 참조
____SQL 인젝션 방어
__NoSQL에 인젝션
____MongoDB에 인젝션
__XPath에 인젝션
____애플리케이션 로직 파괴
____다양한 XPath 인젝션
____블라인드 XPath 인젝션
____XPath 인젝션 취약점 검색
____XPath 인젝션의 방어
__LDAP에 인젝션
____LDAP 인젝션 공격
____LDAP 인젝션 취약점 검색
____LDAP 인젝션 방어
__정리
__확인문제

10장 백엔드 컴포넌트 공격
__운영체제 명령 인젝션
____예제 1: 펄을 통한 인젝션
____예제 2: ASP를 통한 인젝션
____동적 실행을 통한 인젝션
____운영체제 명령 인젝션 취약점 검색
____동적 실행 취약점의 발견
____운영체제 명령 인젝션 공격의 방어
____스크립트 인젝션 취약점의 방어
__파일 경로 조작
____경로 탐색 취약점
____파일 포함 취약점
__XML 인터프리터 안으로 공격 코드 인젝션
____XML 외부 엔티티 코드 삽입
____SOAP 안으로 공격 코드 인젝션
____SOAP 인젝션 취약점의 검색과 공격
____SOAP 인젝션의 방어
__백엔드 HTTP 요청에 공격 코드 인젝션
____서버 측 HTTP 리다이렉션
____HTTP 매개변수 인젝션
__메일 서비스를 통한 공격 코드 인젝션
____이메일 헤더 조작
____SMTP 명령 인젝션
____SMTP 인젝션 취약점 찾기
____SMTP 인젝션의 방어
__정리
__확인문제

11장 애플리케이션 로직 공격
__로직 결함의 특징
__현실적으로 존재하는 로직 결함
____예제 1: 오라클 요청
____예제 2: 취약한 비밀번호 변경 함수
____예제 3: 체크아웃 절차
____예제 4: 보험 상품 위험성
____예제 5: 은행 털기
____예제 6: 사업 기능 제한 파괴
____예제 7: 대량 구매 할인에의 결함
____예제 8: 이스케이프 회피
____예제 9: 입력 값 검증 우회
____예제 10: 검색 기능 악용
____예제 11: 디버그 메시지 착취
____예제 12: 로그인 경쟁
__논리적 결함 회피
__정리
__확인문제

12장 사용자 공격: XSS
__XSS의 다양성
____반사된 XSS 취약점
____저장된 XSS 취약점
____DOM 기반의 XSS 취약점
__XSS 공격
____실세계 XSS 공격
____크로스사이트 스크립팅 공격 페이로드
____크로스사이트 스크립팅 공격 전달 메커니즘
__크로스사이트 스크립팅 취약점 발견과 악용
____반사된 크로스사이트 스크립팅 취약점 발견과 악용
____저장된 XSS 취약점 발견과 공격
____DOM 기반의 XSS 취약점 발견과 악용
__크로스사이트 스크립팅 공격 예방
____반사된 XSS와 저장된 XSS 예방
____DOM 기반 크로스사이트 스크립팅 예방
__정리
__확인문제

13장 사용자 공격: 기타 기법
__사용자 행동 유도
____요청 위조
____UI Redress
__크로스도메인 데이터 수집
____HTML 인젝션으로 데이터 수집
____CSS 인젝션으로 데이터 수집
____자바스크립트 하이재킹
__동일 출처 정책의 재고
____동일 출처 정책과 브라우저 확대
____동일 출처 정책과 HTML5
____프록시 서버 애플리케이션으로 도메인 교차
__기타 클라이언트 측 주입 공격
____HTTP 헤더 인젝션
____쿠키 인젝션
____오픈 리다이렉션 취약점
____클라이언트 측 SQL 인젝션
____클라이언트 측 HTTP 매개변수 오염
__로컬 프라이버시 공격
____영구적 쿠키
____캐시된 웹 콘텐츠
____브라우저 기록
____자동 완성 기능
____플래시 로컬 공유 객체
____실버라이트 독립 저장소
____인터넷 익스플로러 userData
____HTML5 로컬 저장 메커니즘
____로컬 프라이버시 공격 방어
__액티브X 컨트롤 공격
____액티브X 취약점 발견
____액티브X 취약점 예방
__브라우저 공격
____키 스트로크 기록
____기록과 검색 쿼리 훔치기
____현재 사용된 애플리케이션 목록화
____포트 스캔
____기타 네트워크 호스트 공격
____Non-HTTP 서비스 공격
____브라우저 취약점 악용
____DNS 리바인딩
____브라우저 공격 프레임워크
____중간자 공격
__정리
__확인문제

14장 맞춤 공격 자동화
__맞춤 자동화의 사용
__유효한 식별자 수집
____기본적인 접근 방법
____히트 찾기
____공격 스크립트
__JAttack
__유용한 데이터 대량 수집
__일반적인 취약점 퍼징
__공격 종합: 버프 인트루더
____페이로드 위치 설정
____페이로드 선택
____응답 분석 설정
____공격 1: 식별자 수집
____공격 2: 정보 수집
____공격 3: 애플리케이션 퍼징
__자동화의 장벽
____세션 처리 메커니즘
____CAPTCHA 컨트롤
__정리
__확인문제

15장 정보 노출 공격
__에러 메시지 공격
____스크립트 에러 메시지
____스택 추적
____디버그 메시지 정보
____서버와 데이터베이스 메시지
____공개된 정보 이용
____중요한 에러 메시지 엔지니어링
__공개된 정보 수집
__추론 이용
__정보 노출 예방
____일반적인 에러 메시지 사용
____민감한 정보 보호
____클라이언트 측의 정보 노출 최소화
__정리
__확인문제

16장 컴파일된 애플리케이션 공격
__버퍼 오버플로우 취약점
____스택 오버플로우
____힙 오버플로우
____ ‘off-by-one’ 취약점
____버퍼 오버플로우 취약점 탐색
__정수 취약점
____정수 오버플로우
____부호 관련 문제
____정수 취약점 탐지
__형식 문자열 취약점
____형식 문자열 취약점 탐지
__정리
__확인문제

17장 애플리케이션 아키텍처 공격
__계층적 아키텍처
____다층 아키텍처 공격
____계층화된 구조 보호
__공유 호스팅과 애플리케이션 서비스 공급자
____가상 호스팅
____공유된 애플리케이션 서비스
____공유된 환경 공격
____공유된 환경 보호
__정리
__확인문제

18장 애플리케이션 서버 공격
__웹 서버 설정 취약점
____기본 계정
____기본 콘텐츠
____디렉터리 목록화
____WebDAV 메소드
____프록시로서의 애플리케이션 서버
____잘못 설정한 가상 호스팅
____웹 서버 설정 보안
__웹 서버 소프트웨어의 취약점
____애플리케이션 프레임워크 취약점
____메모리 관리 취약점
____인코딩과 정형화 취약점
____웹 서버 취약점 발견
____웹 서버 소프트웨어 보안
__웹 애플리케이션 방화벽
__정리
__확인문제

19장 소스코드 내의 취약점 발견
__코드 검토에 대한 접근 방식
____블랙박스와 화이트박스 테스트
____코드 검토 방법론
__일반적인 취약점 패턴
____크로스사이트 스크립팅
____SQL 인젝션
____경로 탐색
____임의의 리다이렉션
____운영체제 명령 인젝션
____백도어 비밀번호
____네이티브 소프트웨어 버그
____소스코드 주석
__자바 플랫폼
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____자바 환경설정
__ASP 닷넷
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____ASP 닷넷 환경설정
__PHP
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____PHP 환경설정
__펄
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____펄 환경설정
__자바스크립트
__데이터베이스 코드 컴포넌트
____SQL 인젝션
____위험한 함수 호출
__코드 브라우징에 대한 도구
__정리
__확인문제

20장 웹 애플리케이션 해커의 도구상자
__웹 브라우저
____인터넷 익스플로러
____파이어폭스
____크롬
__통합 테스트 도구
____도구 작업 방법
____테스팅 작업 흐름
____인터셉팅 프록시의 대안
__독립적 취약점 스캐너
____스캐너에서 발견한 취약점
____스캐너의 한계
____스캐너가 직면할 기술적인 문제
____현재 사용되는 웹 스캐너
__취약점 스캐너 사용
____기타 도구
____윅토/닉토
____파이어버그
____히드라
____맞춤형 스크립트
__정리

21장 웹 애플리케이션 해커의 공격 방법론
__일반적인 가이드라인
__1. 애플리케이션 콘텐츠 맵 작성
______1.1 화면상의 콘텐츠 검토
______1.2 공개된 리소스 검색
______1.3 숨은 콘텐츠 발견
______1.4 기본 콘텐츠 발견
______1.5 식별자 지정 함수 목록화
______1.6 디버그 매개변수 검사
__2. 애플리케이션 분석
______2.1 기능 식별
______2.2 데이터 입력 지점 검색
______2.3 사용된 기술 식별
______2.4 공격 취약 영역 맵 작성
__3. 클라이언트 측 통제 검사
______3.1 클라이언트에 의해 전달되는 데이터 검사
______3.2 사용자 입력에 대한 클라이언트 측 통제 검사
______3.3 브라우저 확장 컴포넌트 검사
__4. 인증 메커니즘 검사
______4.1 메커니즘 이해
______4.2 비밀번호 강력도 검사
______4.3 사용자명 목록화 검사
______4.4 비밀번호 추측 공격 가능성 검사
______4.5 계정 복구 기능 검사
______4.6 자동 로그인 기능 검사
______4.7 사용자 도용 기능 검사
______4.8 사용자명 유일성 검사
______4.9 자동 생성 자격 증명의 예측 가능성 검사
______4.10 자격 증명의 안전 전달 검사
______4.11 자격 증명의 안전 배포 검사
______4.12 안전하지 않은 저장 검사
______4.13 로직 결함 검사
______4.14 다른 사용자의 권한을 얻기 위한 공격
__5. 세션 관리 메커니즘 검사
______5.1 메커니즘 이해
______5.2 토큰의 의미 검사
______5.3 토큰의 예측 가능성 검사
______5.4 안전하지 않은 토큰 전송 검사
______5.5 로그 내에 토큰 노출 검사
______5.6 세션에 토큰 매핑 검사
______5.7 세션 종료 검사
______5.8 세션 고정 검사
______5.9 XSRF 검사
______5.10 쿠키 영역 검사
____6. 접근 통제 검사
______6.1 접근 통제 요구 이해
______6.2 여러 계정으로 검사
______6.3 제한된 접근으로 검사
______6.4 안전하지 않은 접근 통제 방법 검사
____7. 입력 기반 취약점 검사
______7.1 모든 요청 매개변수 퍼징
______7.2 SQL 인젝션 검사
______7.3 XSS와 기타 응답 인젝션 검사
______7.4 운영체제 명령 인젝션 검사
______7.5 경로 탐색 검사
______7.6 스크립트 인젝션 검사
______7.7 파일 포함 검사
____8. 특정 기능에 대한 입력 값 취약점 검사
______8.1 SMTP 인젝션 검사
______8.2 네이티브 소프트웨어 취약점 검사
______8.4 LDAP 인젝션 검사
______8.5 XPath 인젝션 검사
______8.6 백엔드 요청 인젝션 검사
______8.7 XXE 인젝션 검사
____9. 로직 결함 검사
______9.1 핵심 공격 취약 영역 식별
______9.2 다단계 처리 검사
______9.3 불완전한 입력 값 처리 검사
______9.4. 신뢰 경계 구간 검사
______9.5 처리 로직 검사
____10. 공유된 호스팅 취약점 검사
______10.1 공유된 환경에서 애플리케이션 분리 검사
______10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
____11. 웹 서버 취약점 검사
______11.1 기본 자격 증명 검사
______11.2 기본 콘텐츠 검사
______11.3 위험한 HTTP 메소드 검사
______11.4 프록시 기능 검사
______11.5 가상 호스팅의 잘못된 설정 검사
______11.6 웹 서버 소프트웨어 버그 검사
______11.7 웹 애플리케이션 방화벽 검사
____12. 기타 다양한 검사
______12.1 DOM 기반 공격 검사
______12.2. 로컬 프라이버시 취약점 검사
______12.3 약한 SSL 암호 검사
______12.4 동일 출처 정책 설정 검사
____13. 정보 노출 추적
출판사 서평
★ 요약 ★
웹 해킹, 보안에 관심 있는 사람이라면 한 번쯤은 들어봤을 만한 버프 스위트(Burp Suite)를 개발한 데피드 스터타드가 집필한 『웹 해킹 & 보안 완벽 가이드』의 개정판이다. 이 책은 크게 세 부분으로 나뉘어, 현재 웹 애플리케이션의 현황과 전망을 설명하고, 실제 웹 애플리케이션에서 자주 발생하는 취약점에 대해 실례와 함께 저자의 노하우가 담긴 팁을 알려준다. 또한, 웹 애플리케이션을 공격하는 데 도움을 주는 도구나 자동화 기법, 기타 기술들과 함께, 앞에서 소개한 모든 내용을 취합하여 청사진을 그려서 해커의 공격 방법론을 체계적으로 정리한다.★ 이 책에서 다루는 내용 ★이 책은 웹 애플리케이션에 대한 보안 취약점을 찾고 공격하기 위한 실전 기술과 과정을 설명하는 가이드다. ‘웹 애플리케이션’이라는 것은 웹 서버와 서로 통신하기 위해 웹 브라우저를 이용해 접근할 수 있는 애플리케이션을 말한다. 이 책에서는 데이터베이스, 파일 시스템, 웹 서비스 같은 여러 기술을 포괄적으로 설명하고 있지만, 주로 웹 애플리케이션에 대한 부분을 중점적으로 다룬다.
포트 스캔에 대한 동작 원리나 방화벽을 공격하기 위한 방법이나 다른 방법으로 서버를 공격하고 싶다면 다른 책을 보는 편이 낫다. 반면 웹 애플리케이션을 공격하는 방법이나 웹 애플리케이션에서 민감한 데이터를 훔치거나 인증을 우회하는 방법을 배우고 싶다면 이 책이 많은 도움이 될 것이다. 이 책에는 다른 국가를 침범하지 않고도 흥미롭고 즐겁게 이야기할 수 있는 다양한 주제가 충분히 담겨 있다.★ 이 책의 대상 독자 ★이 책을 읽어야 하는 주요 독자는 웹 애플리케이션을 공격하는 방법에 전문적이거나 개인적인 관심이 높은 모든 사람이다. 또한 웹 애플리케이션을 개발하거나 관리하는 사람을 위한 책이기도 하다. 웹 애플리케이션 개발자나 관리자는 해커들이 공격하는 방법을 이해하고 익힘으로써 현재 개발하거나 관리 중인 웹 애플리케이션을 보호하는 방법을 배울 수 있다.
이 책은 독자가 최소한 로그인과 접근 통제 같은 중요한 보안 개념과 브라우저, 웹 서버, HTTP 등 기본적인 웹 기술을 알고 있다고 가정한다. 그러나 앞서 언급한 개념에 대한 지식이 많지 않아도 이 책에서 설명하는 개념과 참고 문헌을 통해 이 책의 내용을 충분히 이해할 수 있을 것이다.
웹 애플리케이션이 지닌 다양한 보안 결함을 설명하는 과정에서 애플리케이션의 취약점을 드러내는 원인을 짚어내는 코드도 제공한다. 이 책에서 보여주는 예제들은 독자들이 프로그래밍 언어에 많은 지식이 없어도 쉽게 이해할 수 있게 작성됐으며, 프로그래밍 코드를 작성하거나 분석한 경험이 많은 독자라면 여기에서 설명하는 샘플들은 더욱 더 유용하게 활용할 수 있을 것이다.

★ 이 책의 구성 ★이 책은 웹 애플리케이션 해킹과 보안을 다루는 여러 주제를 포함하며, 각 장은 독립적인 내용을 담고 있다. 이 책을 읽는 독자가 웹 애플리케이션 해킹 초보자라면 처음부터 끝까지 차례대로 읽어보길 바란다. 이를 통해 전체적인 웹 애플리케이션 보안과 해킹에 대한 개념부터 세부적인 웹 애플리케이션 공격 기법에 대한 지식을 얻을 수 있을 것이다. 반면 웹 애플리케이션 해킹과 보안에 경험이 많다면 흥미로운 주제가 있는 장들만 골라서 읽어도 좋다. 각 장을 읽다가 이해하기 어려운 부분이 나오면 좀 더 이해하기 쉽게 다른 장을 참조할 수 있게 표시해 놓았다.
이 책의 앞부분은 현재 웹 애플리케이션 보안 현황과 가까운 미래에 웹 애플리케이션 보안이 어떻게 발전될지에 대한 동향을 설명하는 세 개의 장으로 시작한다. 저자들은 현재 웹 애플리케이션에 영향을 끼치는 핵심 보안 문제들과 애플리케이션이 이와 같은 보안 문제들을 해결하기 위해 조치를 취하고 있는 여러 가지 보안 메커니즘을 설명한다. 또한 최근 웹 애플리케이션에서 사용되는 핵심 기술에 대한 내용도 담고 있다.
중반부터는 핵심 주제인 웹 애플리케이션을 공격하는 데 사용하는 기술들을 설명한다. 웹 애플리케이션을 공격하기 위해 어떤 부분을 조사할 것이며, 핵심 방어 메커니즘을 공격하기 위해 어떤 기법을 사용해야 하는지, 웹 애플리케이션에 존재하는 다양한 보안 결함을 찾기 위해 사용되는 포괄적인 공격 기법과 공격 절차 등을 설명한다.
뒷부분은 이 책에서 소개한 다양한 기술적, 방법적 요소를 포함하는 세 개의 장으로 결론을 맺는다. 19장에서 21장까지는 애플리케이션의 소스코드에서 취약점을 찾는 과정과, 웹 애플리케이션을 해킹할 때 도움을 주는 도구를 소개하고, 웹 애플리케이션을 포괄적이고 상세하게 공격하기 위한 방법론을 자세히 설명한다.★ 개정판에서 달라진 부분 ★1장, ‘웹 애플리케이션 보안’에서는 웹 애플리케이션의 새로운 사용법과 일부 기술 동향, 전형적인 조직의 보안 경계선이 지속적으로 변경된 것을 반영해 부분적으로 업데이트했다.2장, ‘핵심 방어 메커니즘’에서는 일부 영역이 변경됐다. 입력 값 검증 방어를 우회하는 일반 적인 기술을 추가하는 예를 더했다.3장, ‘웹 애플리케이션 기술’에서는 초판에서 설명한 내용을 좀 더 구체적이고 상세히 설명 했고, 또한 일부 새로운 기술을 추가해 기존 3장을 확장했다. 개정판에서 추가된 주제는 REST, 루비온레일스(Ruby on Rails), SQL, XML, 웹 서비스, CSS, VB스크립트, DOM, Ajax, JSON, 동일 출처 정책(same-origin policy), HTML5다.4장, ‘애플리케이션 지도 작성’에서는 콘텐츠와 기능을 매핑하는 기술을 발전시킨 것을 반영해 다양한 부분에서 일부 업데이트했다.5장, ‘클라이언트 측 통제 우회’에서는 내용을 꽤 많이 추가했다. 특히 브라우저 확장 기술 영역은 바이트코드 디컴파일러와 디버깅에 대한 일반적인 접근 방식을 설명하는 부분을 더 상세화 했으며, 일반적인 포맷에 시리얼 데이터를 처리하는 방법, 작업한 내용을 난독화하는 방법, non-proxy-aware 클라이언트와 SSL 문제를 추가했다. 또한 실버라이트(Silverlight) 기술을 포함했다.6장, ‘인증 무력화’에서는 초판과 달라진 부분이 거의 없으며, 아주 일부분만 업데이트했다.7장, ‘세션 관리 공격’에서는 토큰에 대해 랜덤화하는 정도를 자동으로 테스트하는 새로운 도구를 추가했다. 또한 암호화 알고리즘이나 사용된 암호화 키 없이 토큰을 훔치는 실전 기술을 설명하며, 암호화된 토큰을 공격하는 새로운 방법을 추가했다.8장, ‘접근 통제 공격’에서는 서버 측 메소드에 직접 접근하면서 발생하는 접근 통제 취약점 과 접근 통제에 사용되는 HTTP 메소드에 기반을 둔 규칙이지만 잘못 설정된 플랫폼에 대한 부분을 추가했다. 또한 접근 통제를 테스트할 때 유용하게 사용할 수 있는 부분적으로 자동화된 도구와 기술을 설명한다.9장과 10장은 주제를 더 체계적이고 논리적으로 재구성했다. 9장, ‘데이터 저장소 공격’에서는 다른 데이터 저장 기술에 대해 SQL 인젝션과 유사한 공격에 초점을 맞췄다. SQL 인젝션 취약점이 매우 광범위하게 알려져 있기 때문에 여기서는 SQL 인젝션이 발생할 수 있는 실제 상황에 좀 더 중점을 맞춘다. 또한 현재 기술과 공격 방법도 새롭게 반영해 업데이트했다. SQL 인젝션 공격을 하기 위한 자동화 툴에 대한 설명도 포함했다. LDAP 인젝션 부분은 특정 기술(마이크로소프트 액티브 디렉토리와 OpenLDAP)과 일반적인 취약점을 공격하기 위한 새로운 기술을 좀 더 상세히 설명하기 위해 거의 새롭게 작성했다. 또한 NoSQL에 대한 공격 방법도 새로 추가했다.10장, ‘백엔드 컴포넌트 공격’에서는 9장에 포함된 그 외의 다양한 서버 측 인젝션 취약점을 포함한다. XML 외부 객체 인젝션, 백엔드 HTTP 요청 인젝션, HTTP 변수 인젝션, URL 재생 스키마상의 인젝션 같은 새로운 부분을 추가했다.11장, ‘애플리케이션 로직 공격’에서는 입력 값 검증 기능에서 발생하는 일반적인 논리적 결함에 대한 좀 더 많은 실제 예를 포함했다. 애플리케이션 데이터를 보호하기 위해 암호화하는 사례가 증가함에 따라 오라클 암호화를 식별하고 악용하는 방법과, 암호화된 데이터를 복호화하는 방법을 추가했다. 초판에서 다룬 ‘다른 사용자 공격하기’ 부분은 관리하기 어려울 정도로 방대한 양이었기 때문에 개정판에서는 2개의 장으로 나눴다.12장, ‘사용자 공격: XSS’에서는 순수하게 크로스사이트 스크립팅(XSS) 공격에 초점을 맞췄으며, 기존에 비해 많은 부분을 추가했다. 스크립트 코드를 삽입하기 위해 필터링을 우회하는 기법은 새로운 기법과 기능을 포함하기 위해 전면적으로 수정했으며, 이 부분에는 현재 브라우저에 있는 실행 가능한 스크립트 코드를 조금만 알아도 다양한 공격을 할 수 있는 방법을 추가했다. 또한 일반적인 입력 값 필터를 우회하기 위한 코드 난독화 방법을 좀 더 상세하게 다뤘으며, 실제 크로스사이트 스크립트 공격 사례에 대한 새로운 예들을 추가했다. 크로스사이트 스크립트와 관련된 다양한 공격 중에서 XML 같은 응답 콘텐츠와 비표준 요청에 대한 크로스사이트 스크립트 공격, 쿠키와 Referer 헤더를 통한 크로스사이트 스크립트 공격 같은 애플리케이션을 통해 권한 상승 공격을 할 수 있는 다양한 방법을 포함했다. 브라우저에 내장된 크로스사이트 스크립트 필터의 상세 분석과 어떻게 이를 우회해서 공격할 수 있는지를 포함했다. 추가적으로 새롭게 작성된 부분은 웹 메일 애플리케이션과 파일을 업로드하는 부분에 어떻게 크로스사이트 스크립트 공격을 할 수 있는지에 대한 구체적인 기법을 다뤘다. 마지막으로 크로스사이트 스크립트 공격을 방어하는 데 사용되는 다양한 방어 대책 부분을 보완했다.13장, ‘사용자 공격: 기타 기법’에서는 애플리케이션 사용자 공격에서 남아있는 수많은 기법들을 통합했다. 크로스사이트 요청 위조 공격은 로그인 기능에 대한 CSRF 공격, CSRF 방어를 해체할 수 있는 방법, UI 교정 공격, 프레임버스팅(framebusting) 방어에 대한 일반적인 취약점을 포함해 업데이트했다. 크로스도메인 데이터 수집에 대한 새로운 장은 HTML, CSS 같은 스크립트가 아닌 태그를 삽입해 데이터를 추출하는 기법과, 자바스크립트 E4X를 통해 크로스도메인 데이터 수집에 대한 기법을 다룬다. 새로운 장은 동일 출처 정책, HTML5를 통해 변경된 부분, 다양한 브라우저 확장 기술, 프록시 서비스 애플리케이션을 통한 크로스도메인 방법과 클라이언트 측 쿠키 인젝션, SQL 인젝션, HTTP 변수 오염 공격을 추가했다. 클라이언트 측 프라이버시 공격은 HTML5와 브라우저 확장 기술에서 제공하는 저장 메커니즘을 포함해 확장했다. 마지막으로 특정 애플리케이션에 존재하는 취약점에 종속되지 않은 웹 사용자를 공격하는 일반적인 공격 방법을 추가했다. 이 방법은 네트워크상에 적절히 위치한 공격자나 악성/변조된 웹사이트를 통해 전달되는 공격 방법을 다뤘다.14장, ‘자동화 공격’에서는 자동화 방법을 방해하는 요소들을 어떻게 극복할 수 있는지에 대한 추가적인 내용을 담았다. 많은 애플리케이션은 세션 처리 메커니즘을 통해 자동화 공격을 막고 있다. 예를 들어 세션 종료, 수명이 짧은 안티CSRF 토큰사용, 애플리케이션 상태를 업데이트하기 위한 다단계 절차 등이 있다. 새로운 보안메커니즘을 우회해 자동화 테스트 기술을 사용할 수 있는 일부 새로운 도구들을 소개한다. 또한 캡차(CAPTCHA) 통제에 대한 내용을 소개하고 캡차 보안 기술을 무력화할 수 있는 일반적인 취약점도 소개한다.15장, ‘정보 노출 공격’에서는 에러 메시지상에서 XSS 공격과 암호화된 오라클을 공격하는 방법을 새롭게 추가했다.16장, ‘컴파일된 애플리케이션 공격’은 업데이트하지 않았다.17장, ‘애플리케이션 아키텍처 공격’에서는 클라우드 기반 아키텍처에서 발생하는 취약점을 설명하고, 아키텍처 취약점을 공격하기 위한 예를 추가했다.18장, ‘애플리케이션 서버 공격’에서는 제티(Jetty), JMX 관리 콘솔, ASP 닷넷, 애플iDisk 서버, 루비 웹브릭(WEBrick) 웹 서버, 자바 웹 서버 같은 애플리케이션 서버와 플랫폼에서 발생하는 흥미로운 취약점을 설명한다. 또한 웹 애플리케이션 방화벽을 우회하기 위한 실질적인 접근 방식을 소개한다.19장, ‘소스코드 내의 취약점 발견’은 수정하지 않았다.20장, ‘웹 애플리케이션 해커의 도구상자’에서는 프록시 기반 도구 모음의 최신 기능에 대해 상세한 설명을 추가했다. non-proxy-aware 클라이언트에 대한 트래픽을 어떻게 수집할지와 브라우저상에서 발생하는 SSL 에러를 제거하는 방법, 상호 작용하는 프록시를 사용할 때 발생하는 클라이언트상의 문제들에 대해 설명한다. 프록시 기반 도구를 사용해서 테스트할 때 일반적으로 적용되는 작업 단계들에 대해 상세히 설명한다. 또한 현재 사용되고 있는 웹 취약점 스캐너와 각기 다른 환경에서 웹 취약점 스캐너를 사용하기 위한 최적의 접근 방식을 알아본다.21장, ‘웹 애플리케이션 해커의 공격 방법론’은 이 책에서 설명한 전반적인 내용을 포함하는 새로운 방법론을 반영해 수정했다.★ 저자 서문 ★이 책은 이론에 대해서만 설명하지 않고 높은 수준의 실제적인 내용을 중점으로 다룬다. 또한 웹 애플리케이션에 대한 취약점들을 이해할 수 있게 필요한 이론과 충분한 배경 지식을 설명하지만, 저자들이 원하는 주요 관심은 웹 애플리케이션에 침투하기 위해 익혀야 하는 실제 기술과 작업이다. 이 책을 통해 다양한 웹 애플리케이션 취약점을 찾기 위한 구체적인 과정과, 권한이 제한된 상태에서 이를 능가하는 권한을 얻을 수 있는 실제 공격 방법을 배울 수 있을 것이다. 또한 실세계의 다양한 예를 설명하고 저자들의 수년간 경험을 바탕으로 오늘날 웹 애플리케이션에 존재하는 여러 종류의 보안 결함들이 어떻게 발생하는지를 자세히 설명한다.보안과 해킹은 보통 양날의 검으로 비유된다. 애플리케이션 개발자들은 공격자가 사용하는 기법들을 이해함으로써 애플리케이션을 개발할 때 보완해야 하는 점을 이해할 수 있고, 해커들은 애플리케이션이 효과적으로 방어하는 보안 방법을 알게 됨으로써 이를 이용해 다른 공격 방법을 찾을 수 있다. 이 책은 보안 취약점과 공격기술을 자세히 설명하고 있지만, 이와 같은 공격을 막기 위한 애플리케이션의 보안 대책도 설명한다. 이 책을 통해 웹 애플리케이션 침투 테스트를 수행하는 사람은 프로젝트의 애플리케이션 담당자에게 높은 수준의 개선 권고를 제공할 수 있는 지식을 쌓는 데 도움이 될 것이다.★ 옮긴이의 말 ★우리가 쉽게 접하는 수많은 웹사이트나 웹 애플리케이션이 악의적인 사용자에 의해 침해 당하고 있으며, 웹사이트에 있는 취약점을 통해 대량의 개인 정보가 유출되는 사고도 빈번히 발생하고 있다. 그리고 공격을 받은 웹 애플리케이션은 피싱이나 악성 프로그램의 유포지로 활용되는 등 2차적인 공격 용도로 사용되고 있다. 이제는 웹 애플리케이션 침해가 개인의 호기심을 넘어서 범국가적인 사이버 범죄에 활용되는 추세인 반면, 웹 애플리케이션에 대한 보안 대책은 체계적이지 못하고 중구난방 식으로 이뤄지고 있다. 그렇기 때문에 항상 웹 공격에 대한 위험성에 여전히 노출돼 있으며, 최근 발생한 대규모 개인정보 유출 사건처럼 큼직한 사건들이 발생하고 있는 것이 우리가 사용하는 인터넷의 현실이다.실제 필드에서 일하는 저자들의 다양한 경험과 노하우를 담은 이 책은 지금까지 옮긴이가 접했던 웹 애플리케이션 해킹과 관련된 책 중에서 대표적인 바이블이라고 손꼽을 정도로 방대하고 자세한 내용을 담고 있다. 이 책은 체계적으로 크게 세 부분으로 나뉘어 1, 2, 3장은 현재 웹 애플리케이션의 현황과 앞으로의 전망에 대해 이야기하며, 4장부터 13장까지는 실제 웹 애플리케이션에 자주 발생하는 취약점에 대해 실례와 함께 저자의 노하우가 담긴 팁을 알려준다. 그리고 14장부터 20장까지는 웹 애플리케이션을 공격하기 위해 도움을 주는 툴이나 자동화 기법, 기타 기술들을 설명한다.이 책을 번역하면서 가장 인상 깊었던 장은 21장, ‘해커의 공격 방법론’인데, 실제 앞에서 소개한 모든 장에 대해 청사진을 그려서 체계적으로 접근할 수 있게 한다. 이 책을 통해 보안 연구자나 취약점 분석가는 웹 애플리케이션에 존재하는 새로운 취약점을 발견하는 데 좋은 가이드가 될 수 있다. 실제 옮긴이의 후배 중 한 명은 이 책을 통해 국내에서 유명한 웹 보드의 신규 취약점을 찾아내고 애플리케이션 개발자에게 보안 권고문을 전달했다. 보안 관리자나 개발자, 그리고 웹 애플리케이션 설계자는 이 책을 통해 웹 애플리케이션의 보안 취약점을 이해하고 공격자의 공격 패턴을 파악해서 더욱 더 안전한 웹 애플리케이션을 설계하고 개발할 수 있을 것이라고 믿는다. 이 책을 합법적인 영역에서 활용해서 대한민국의 웹 애플리케이션이 더욱 안전한 세상이 되었으면 하는 바람이다.
상품 정보 고시
도서명 웹 해킹 & 보안 완벽 가이드
저자 데피드 스터타드 , 마커스 핀토
출판사 에이콘출판
ISBN 9788960775961 (8960775967)
쪽수 1116
출간일 2014-08-29
사이즈 188 * 250 * 10 mm /232g
목차 또는 책소개 01장 웹 애플리케이션 보안
__웹 애플리케이션의 발전
____일반적인 웹 애플리케이션 기능
____웹 애플리케이션의 혜택
__웹 애플리케이션 보안
____ “이 사이트는 안전합니다.”
____보안 문제의 핵심: 사용자가 임의의 입력 값을 제공할 수 있다
____주요 문제점
____새 보안 경계선
____웹 애플리케이션 보안의 미래
__정리
02장 핵심 방어 메커니즘
__사용자 접근 처리
____인증
____세션 관리
____접근 제어
__사용자 입력 값 처리
____다양한 입력 값
____입력 값 조작에 대한 처리 방법
____경계 검증
____다단계 검증과 정규화
__공격자 핸들링
____에러 핸들링
____감사 로그 관리
____관리자에 경고
____공격에 대해 반응
__애플리케이션 관리
__정리
__확인문제

03장 웹 애플리케이션 기술
__HTTP 프로토콜
____HTTP 요청
____HTTP 응답
____HTTP 메소드
____URL
____REST
____HTTP 헤더
____쿠키
____상태 코드
____HTTPS
____HTTP 프록시
____HTTP 인증
__웹 기능
____서버 측 기능
____클라이언트 측 기능
____상태와 세션
__인코딩 스키마
____URL 인코딩
____유니코드 인코딩
____HTML 인코딩
____Base64 인코딩
____Hex 인코딩
____프레임워크 원격화와 직렬화
__정리
__확인문제

04장 애플리케이션 지도 작성
__콘텐츠와 기능 수집
____웹 스파이더링
____User-Directed 스파이더링
____숨겨진 콘텐츠의 발견
__애플리케이션 페이지와 기능 경로
____숨겨진 변수 발견
____애플리케이션 분석
____사용자 입력이 가능한 곳 확인
____서버 측 기술 확인
____서버 측 기능 확인
____핵심 공격 취약 영역 매핑
__정리
__확인문제

05장 클라이언트 측 통제 우회
__클라이언트를 통한 데이터 전송
____숨겨진 폼 필드
____HTTP 쿠키
____URL 매개변수
____Referer 헤더
____변형된 데이터
____ASP 닷넷 ViewState
__사용자 데이터의 획득: HTML 폼
____길이 제한
____스크립트 기반 검증
____비활성화된 요소
__사용자 데이터의 획득: 브라우저 확장
____일반적인 브라우저 확장 기술
____브라우저 확장에 대한 접근
____브라우저 확장 트래픽 가로채기
____브라우저 확장 디컴파일
____디버거 붙이기
____네이티브 클라이언트 컴포넌트
__클라이언트 측 데이터의 안전한 처리
____클라이언트를 통한 데이터 전송
____클라이언트가 생성한 데이터 검증
____로깅과 경고
__정리
__확인문제

06장 인증 무력화
__인증 기술
__인증 메커니즘에서 발견되는 설계상 결함
____안전하지 않은 비밀번호
____무차별 대입 공격이 가능한 로그인
____불필요하게 상세한 로그인 실패 메시지
____로그인 정보의 전송 취약성
____비밀번호 변경 기능
____비밀번호 복구 기능
____ ‘내 정보 기억하기’의 처리
____신분 전환 기능
____사용자 신원의 불완전한 검증
____고유하지 않은 사용자명 문제
____예측 가능한 사용자명
____추측 가능한 초기 비밀번호
____사용자 신원 정보의 안전하지 않은 배포
__사용자 인증 구현상의 결함
____장애 우회를 내포한 로그인 메커니즘
____다단계 로그인 메커니즘의 결함
____사용자 신원 정보의 안전하지 않은 보관
__안전한 인증
____강력한 사용자 신원 정보 사용
____사용자 신원 정보의 안전한 처리
____적절한 신원 정보 검증
____정보 유출 방지
____무차별 대입 공격 차단
____비밀번호 변경 기능의 악용 차단
____계정 복구 기능 악용 차단
____로그, 감시, 통지
__정리
__확인문제

07장 세션 관리 공격
__상태에 대한 유지 필요
____세션 대안
____세션 토큰 생성 과정에서 발생하는 취약점
____중요한 토큰
____추측 가능한 토큰
____암호화된 토큰
__세션 토큰을 처리할 때 발생하는 취약점
____네트워크상의 토큰 노출
____로그에서 토큰 노출
____세션에 취약한 토큰 매핑
____세션 종료의 취약점
____토큰 하이재킹에 대한 클라이언트 노출
____개방적인 쿠키 범위
__안전한 세션 관리
____강력한 토큰 생성
____토큰이 생성되고 나서 없어질 때까지 안전하게 보호
____로그, 감시, 경고
__정리
__확인문제

08장 접근 통제 공격
__일반적인 취약점
____접근 통제 기능이 허술하게 돼 있는 경우
____식별자 기반 기능
____다단계 기능
____정적 파일
____잘못 설정된 플랫폼
____안전하지 않은 접근 통제 방법
__접근 통제 공격
____다른 사용자 계정으로 테스트
____다단계 프로세스 테스트
____제한된 접근에 대한 테스트
____메소드에 대한 직접 접근 테스트
____정적 리소스에 대한 통제 테스트
____HTTP 메소드에 대한 제한 테스트
__안전한 접근 통제
____다중 계층 접근 통제 모델
__정리
__확인문제

09장 데이터 저장소 공격
__인터프리터 언어 안에 공격 코드 삽입
____로그인 우회
__SQL 내에 공격 코드 삽입
____기본적인 취약점 공격
____인젝션에 이용되는 다양한 구문
____SQL 인젝션 취약점 검색
____데이터베이스에 대한 정보 수집
____UNION 연산자
____유용한 데이터 추출
____UNION을 이용한 데이터 추출
____필터 우회
____2차 SQL 인젝션
____발전된 공격
____SQL 인젝션을 넘어서: 데이터베이스 권한 상승 공격
____SQL 공격 도구 사용
____SQL 문법과 에러 참조
____SQL 인젝션 방어
__NoSQL에 인젝션
____MongoDB에 인젝션
__XPath에 인젝션
____애플리케이션 로직 파괴
____다양한 XPath 인젝션
____블라인드 XPath 인젝션
____XPath 인젝션 취약점 검색
____XPath 인젝션의 방어
__LDAP에 인젝션
____LDAP 인젝션 공격
____LDAP 인젝션 취약점 검색
____LDAP 인젝션 방어
__정리
__확인문제

10장 백엔드 컴포넌트 공격
__운영체제 명령 인젝션
____예제 1: 펄을 통한 인젝션
____예제 2: ASP를 통한 인젝션
____동적 실행을 통한 인젝션
____운영체제 명령 인젝션 취약점 검색
____동적 실행 취약점의 발견
____운영체제 명령 인젝션 공격의 방어
____스크립트 인젝션 취약점의 방어
__파일 경로 조작
____경로 탐색 취약점
____파일 포함 취약점
__XML 인터프리터 안으로 공격 코드 인젝션
____XML 외부 엔티티 코드 삽입
____SOAP 안으로 공격 코드 인젝션
____SOAP 인젝션 취약점의 검색과 공격
____SOAP 인젝션의 방어
__백엔드 HTTP 요청에 공격 코드 인젝션
____서버 측 HTTP 리다이렉션
____HTTP 매개변수 인젝션
__메일 서비스를 통한 공격 코드 인젝션
____이메일 헤더 조작
____SMTP 명령 인젝션
____SMTP 인젝션 취약점 찾기
____SMTP 인젝션의 방어
__정리
__확인문제

11장 애플리케이션 로직 공격
__로직 결함의 특징
__현실적으로 존재하는 로직 결함
____예제 1: 오라클 요청
____예제 2: 취약한 비밀번호 변경 함수
____예제 3: 체크아웃 절차
____예제 4: 보험 상품 위험성
____예제 5: 은행 털기
____예제 6: 사업 기능 제한 파괴
____예제 7: 대량 구매 할인에의 결함
____예제 8: 이스케이프 회피
____예제 9: 입력 값 검증 우회
____예제 10: 검색 기능 악용
____예제 11: 디버그 메시지 착취
____예제 12: 로그인 경쟁
__논리적 결함 회피
__정리
__확인문제

12장 사용자 공격: XSS
__XSS의 다양성
____반사된 XSS 취약점
____저장된 XSS 취약점
____DOM 기반의 XSS 취약점
__XSS 공격
____실세계 XSS 공격
____크로스사이트 스크립팅 공격 페이로드
____크로스사이트 스크립팅 공격 전달 메커니즘
__크로스사이트 스크립팅 취약점 발견과 악용
____반사된 크로스사이트 스크립팅 취약점 발견과 악용
____저장된 XSS 취약점 발견과 공격
____DOM 기반의 XSS 취약점 발견과 악용
__크로스사이트 스크립팅 공격 예방
____반사된 XSS와 저장된 XSS 예방
____DOM 기반 크로스사이트 스크립팅 예방
__정리
__확인문제

13장 사용자 공격: 기타 기법
__사용자 행동 유도
____요청 위조
____UI Redress
__크로스도메인 데이터 수집
____HTML 인젝션으로 데이터 수집
____CSS 인젝션으로 데이터 수집
____자바스크립트 하이재킹
__동일 출처 정책의 재고
____동일 출처 정책과 브라우저 확대
____동일 출처 정책과 HTML5
____프록시 서버 애플리케이션으로 도메인 교차
__기타 클라이언트 측 주입 공격
____HTTP 헤더 인젝션
____쿠키 인젝션
____오픈 리다이렉션 취약점
____클라이언트 측 SQL 인젝션
____클라이언트 측 HTTP 매개변수 오염
__로컬 프라이버시 공격
____영구적 쿠키
____캐시된 웹 콘텐츠
____브라우저 기록
____자동 완성 기능
____플래시 로컬 공유 객체
____실버라이트 독립 저장소
____인터넷 익스플로러 userData
____HTML5 로컬 저장 메커니즘
____로컬 프라이버시 공격 방어
__액티브X 컨트롤 공격
____액티브X 취약점 발견
____액티브X 취약점 예방
__브라우저 공격
____키 스트로크 기록
____기록과 검색 쿼리 훔치기
____현재 사용된 애플리케이션 목록화
____포트 스캔
____기타 네트워크 호스트 공격
____Non-HTTP 서비스 공격
____브라우저 취약점 악용
____DNS 리바인딩
____브라우저 공격 프레임워크
____중간자 공격
__정리
__확인문제

14장 맞춤 공격 자동화
__맞춤 자동화의 사용
__유효한 식별자 수집
____기본적인 접근 방법
____히트 찾기
____공격 스크립트
__JAttack
__유용한 데이터 대량 수집
__일반적인 취약점 퍼징
__공격 종합: 버프 인트루더
____페이로드 위치 설정
____페이로드 선택
____응답 분석 설정
____공격 1: 식별자 수집
____공격 2: 정보 수집
____공격 3: 애플리케이션 퍼징
__자동화의 장벽
____세션 처리 메커니즘
____CAPTCHA 컨트롤
__정리
__확인문제

15장 정보 노출 공격
__에러 메시지 공격
____스크립트 에러 메시지
____스택 추적
____디버그 메시지 정보
____서버와 데이터베이스 메시지
____공개된 정보 이용
____중요한 에러 메시지 엔지니어링
__공개된 정보 수집
__추론 이용
__정보 노출 예방
____일반적인 에러 메시지 사용
____민감한 정보 보호
____클라이언트 측의 정보 노출 최소화
__정리
__확인문제

16장 컴파일된 애플리케이션 공격
__버퍼 오버플로우 취약점
____스택 오버플로우
____힙 오버플로우
____ ‘off-by-one’ 취약점
____버퍼 오버플로우 취약점 탐색
__정수 취약점
____정수 오버플로우
____부호 관련 문제
____정수 취약점 탐지
__형식 문자열 취약점
____형식 문자열 취약점 탐지
__정리
__확인문제

17장 애플리케이션 아키텍처 공격
__계층적 아키텍처
____다층 아키텍처 공격
____계층화된 구조 보호
__공유 호스팅과 애플리케이션 서비스 공급자
____가상 호스팅
____공유된 애플리케이션 서비스
____공유된 환경 공격
____공유된 환경 보호
__정리
__확인문제

18장 애플리케이션 서버 공격
__웹 서버 설정 취약점
____기본 계정
____기본 콘텐츠
____디렉터리 목록화
____WebDAV 메소드
____프록시로서의 애플리케이션 서버
____잘못 설정한 가상 호스팅
____웹 서버 설정 보안
__웹 서버 소프트웨어의 취약점
____애플리케이션 프레임워크 취약점
____메모리 관리 취약점
____인코딩과 정형화 취약점
____웹 서버 취약점 발견
____웹 서버 소프트웨어 보안
__웹 애플리케이션 방화벽
__정리
__확인문제

19장 소스코드 내의 취약점 발견
__코드 검토에 대한 접근 방식
____블랙박스와 화이트박스 테스트
____코드 검토 방법론
__일반적인 취약점 패턴
____크로스사이트 스크립팅
____SQL 인젝션
____경로 탐색
____임의의 리다이렉션
____운영체제 명령 인젝션
____백도어 비밀번호
____네이티브 소프트웨어 버그
____소스코드 주석
__자바 플랫폼
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____자바 환경설정
__ASP 닷넷
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____ASP 닷넷 환경설정
__PHP
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____PHP 환경설정
__펄
____사용자가 제공한 데이터 확인
____세션 상호 작용
____잠재적으로 위험한 API
____펄 환경설정
__자바스크립트
__데이터베이스 코드 컴포넌트
____SQL 인젝션
____위험한 함수 호출
__코드 브라우징에 대한 도구
__정리
__확인문제

20장 웹 애플리케이션 해커의 도구상자
__웹 브라우저
____인터넷 익스플로러
____파이어폭스
____크롬
__통합 테스트 도구
____도구 작업 방법
____테스팅 작업 흐름
____인터셉팅 프록시의 대안
__독립적 취약점 스캐너
____스캐너에서 발견한 취약점
____스캐너의 한계
____스캐너가 직면할 기술적인 문제
____현재 사용되는 웹 스캐너
__취약점 스캐너 사용
____기타 도구
____윅토/닉토
____파이어버그
____히드라
____맞춤형 스크립트
__정리

21장 웹 애플리케이션 해커의 공격 방법론
__일반적인 가이드라인
__1. 애플리케이션 콘텐츠 맵 작성
______1.1 화면상의 콘텐츠 검토
______1.2 공개된 리소스 검색
______1.3 숨은 콘텐츠 발견
______1.4 기본 콘텐츠 발견
______1.5 식별자 지정 함수 목록화
______1.6 디버그 매개변수 검사
__2. 애플리케이션 분석
______2.1 기능 식별
______2.2 데이터 입력 지점 검색
______2.3 사용된 기술 식별
______2.4 공격 취약 영역 맵 작성
__3. 클라이언트 측 통제 검사
______3.1 클라이언트에 의해 전달되는 데이터 검사
______3.2 사용자 입력에 대한 클라이언트 측 통제 검사
______3.3 브라우저 확장 컴포넌트 검사
__4. 인증 메커니즘 검사
______4.1 메커니즘 이해
______4.2 비밀번호 강력도 검사
______4.3 사용자명 목록화 검사
______4.4 비밀번호 추측 공격 가능성 검사
______4.5 계정 복구 기능 검사
______4.6 자동 로그인 기능 검사
______4.7 사용자 도용 기능 검사
______4.8 사용자명 유일성 검사
______4.9 자동 생성 자격 증명의 예측 가능성 검사
______4.10 자격 증명의 안전 전달 검사
______4.11 자격 증명의 안전 배포 검사
______4.12 안전하지 않은 저장 검사
______4.13 로직 결함 검사
______4.14 다른 사용자의 권한을 얻기 위한 공격
__5. 세션 관리 메커니즘 검사
______5.1 메커니즘 이해
______5.2 토큰의 의미 검사
______5.3 토큰의 예측 가능성 검사
______5.4 안전하지 않은 토큰 전송 검사
______5.5 로그 내에 토큰 노출 검사
______5.6 세션에 토큰 매핑 검사
______5.7 세션 종료 검사
______5.8 세션 고정 검사
______5.9 XSRF 검사
______5.10 쿠키 영역 검사
____6. 접근 통제 검사
______6.1 접근 통제 요구 이해
______6.2 여러 계정으로 검사
______6.3 제한된 접근으로 검사
______6.4 안전하지 않은 접근 통제 방법 검사
____7. 입력 기반 취약점 검사
______7.1 모든 요청 매개변수 퍼징
______7.2 SQL 인젝션 검사
______7.3 XSS와 기타 응답 인젝션 검사
______7.4 운영체제 명령 인젝션 검사
______7.5 경로 탐색 검사
______7.6 스크립트 인젝션 검사
______7.7 파일 포함 검사
____8. 특정 기능에 대한 입력 값 취약점 검사
______8.1 SMTP 인젝션 검사
______8.2 네이티브 소프트웨어 취약점 검사
______8.4 LDAP 인젝션 검사
______8.5 XPath 인젝션 검사
______8.6 백엔드 요청 인젝션 검사
______8.7 XXE 인젝션 검사
____9. 로직 결함 검사
______9.1 핵심 공격 취약 영역 식별
______9.2 다단계 처리 검사
______9.3 불완전한 입력 값 처리 검사
______9.4. 신뢰 경계 구간 검사
______9.5 처리 로직 검사
____10. 공유된 호스팅 취약점 검사
______10.1 공유된 환경에서 애플리케이션 분리 검사
______10.2 ASP 호스팅된 애플리케이션 사이의 분리 검사
____11. 웹 서버 취약점 검사
______11.1 기본 자격 증명 검사
______11.2 기본 콘텐츠 검사
______11.3 위험한 HTTP 메소드 검사
______11.4 프록시 기능 검사
______11.5 가상 호스팅의 잘못된 설정 검사
______11.6 웹 서버 소프트웨어 버그 검사
______11.7 웹 애플리케이션 방화벽 검사
____12. 기타 다양한 검사
______12.1 DOM 기반 공격 검사
______12.2. 로컬 프라이버시 취약점 검사
______12.3 약한 SSL 암호 검사
______12.4 동일 출처 정책 설정 검사
____13. 정보 노출 추적
상품 정보 고시
도서명 상품페이지 참고
저자 상품페이지 참고
출판사 상품페이지 참고
크기 상품페이지 참고
쪽수 상품페이지 참고
제품구성 상품페이지 참고
출간일 상품페이지 참고
목차 또는 책소개 상품페이지 참고
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

상품문의 총 0개

상품문의가 없습니다.

교환/반품

[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.

회원로그인

오늘 본 상품

  • 웹 해킹 & 보안 완벽 가이드
    웹 해킹 & 보안
    45,000