AWS 침투 테스트 : 북윈도
리뷰 0 위시 120

AWS 침투 테스트 요약정보 및 구매

칼리 리눅스로 배우는 AWS

상품 선택옵션 0 개, 추가옵션 0 개

출판사 에이콘출판
저자 칼 길버트 , 벤자민 카우딜
ISBN 9791161754352 (1161754350)
정가 40,000원
판매가 36,000원(10% 할인)
배송비 무료배송
포인트 정책 설명문 닫기

00포인트

포인트 정책 설명문 출력

선택된 옵션

관심상품

상품 정보

사은품
상품 기본설명
칼리 리눅스로 배우는 AWS
상품 상세설명


아마존에서 제공하는 다양한 클라우드 서비스를 대상으로 침투 테스트를 수행하는 방법을 중점적으로 다룬다. AWS 클라우드 환경의 침투 테스터와 시스템 관리자에게 도움을 줄 수 있도록 실습 위주로 구성했다. 클라우드 기반 실습 환경의 구성, 칼리 리눅스를 활용한 화이트 박스 테스팅 수행 방법부터 서버리스 인프라에서 자동화 배포 파이프라인까지 광범위한 AWS 서비스를 대상으로 하는 침투 테스트 방법을 다룬다. 이 책을 통해 AWS 클라우드 환경에서 발생할 수 있는 취약점을 식별하고 안전한 AWS 클라우드 환경을 구성할 수 있을 것이다.

목차
1부. AWS에서 칼리 리눅스 사용

1장. AWS에 침투 테스트 환경 구성

__기술 요구 사항
__취약한 우분투 인스턴스 구성
____우분투 EC2 인스턴스 프로비저닝
____우분투에 취약한 서비스 설치
__취약한 윈도우 인스턴스 구성
____취약한 윈도우 서버 인스턴스 프로비저닝
____윈도우에 취약한 웹 애플리케이션 구성
__실습 환경 내에서의 보안 그룹 설정
____보안 그룹 설정
__요약
__추가 자료

2장. 클라우드에 칼리 침투 테스트 머신 구성

__기술 요구 사항
__AWS EC2에서의 칼리 리눅스 구성
____칼리 리눅스 AMI
____칼리 리눅스 인스턴스 구성
__원격 SSH 접근을 위한 OpenSSH 설정
____root와 사용자 패스워드 설정
____SSH에서 root 계정의 패스워드 인증 활성화
__원격 접근을 위한 Guacamole 구성
____보안 설정 강화와 필요 도구 설치
____SSH와 RDP 접속을 위한 Guacamole 설정
__요약
__테스트
__추가 자료

3장. 칼리 리눅스를 활용한 클라우드 공격

__기술 요구 사항
__Nessus 구성과 구동
____칼리에 Nessus 설치
____Nessus 설정
____첫 번째 Nessus 스캔 수행
__취약한 리눅스 가상 머신 공격
____리눅스의 Nessus 스캔 결과 분석
____리눅스 공격
__취약한 윈도우 가상머신 공격
____윈도우 Nessus 스캔 결과 분석
____윈도우 공격
__요약
__테스트
__추가 자료

2부. AWS Elastic Compute Cloud 침투 테스팅, 설정, 보안

4장. 첫 EC2 인스턴스 구성

__기술 요구 사항
__AWS EC2 우분투 구성
____우분투 AMI
__VPC 설정 구성
__EC2 인스턴스와 사용할 수 있는 스토리지 타입
__방화벽 설정 구성
__EC2 인스턴스 인증 구성
__요약
__추가 자료

5장. 칼리 리눅스를 활용한 EC2 인스턴스 침투

__기술 요구 사항
__윈도우에 취약한 서비스 설치
____공격 목표 머신을 취약한 Jenkins 머신 뒷단에 구성
____칼리 머신에 Nexpose 취약점 스캐너 설치
__Nmap을 활용한 스캐닝과 정찰
__Nmap을 활용한 열린 포트 식별 및 핑거프린팅
__Nexpose를 사용해 자동화된 취약점 분석 수행
____메타스플로잇을 활용한 자동화 공격
__미터프리터 셸을 활용한 권한 상승, 피벗팅, 지속성
__요약
__추가 자료

6장. 블록 스토리지와 스냅샷 - 삭제된 데이터 복구

__기술 요구 사항
____EBS 볼륨 유형과 암호화
__EC2 인스턴스에 새로운 EBS 볼륨 생성, 연결, 분리
__EBS 볼륨에서 삭제된 데이터 복구
__EBS 볼륨의 전체 디스크 암호화
____암호화된 볼륨 생성
____암호화된 볼륨의 연결 및 마운트
____암호화된 볼륨에서 데이터 복구
__요약
__추가 자료

3부. AWS S3 침투 테스팅, 설정, 보안

7장. 정찰 - 취약한 S3 버킷 탐색

__첫 S3 버킷 구성
__S3 권한과 접근 API
____접근 제어 정책(ACP)/ 접근 제어 리스트(ACL)
____버킷 정책
____IAM 계정 정책
____접근 정책
__취약한 S3 버킷 생성
__요약
__추가 자료

8장. 재미와 수익을 얻을 수 있는 공개된 S3 버킷 공격

__노출된 S3 버킷에서 민감한 정보 추출
__S3 버킷에 악성 코드 삽입
__지속적인 접근을 위한 S3 버킷 백도어
__요약
__추가 자료

4부. AWS의 ID 액세스 관리 구성과 보안

9장. AWS의 ID 액세스 관리

__IAM 사용자, 그룹, 역할과 관련 권한 생성
__IAM 정책으로 API 액션과 접근 가능한 자원 제한
____IAM 정책 구조
____IAM 정책 목적과 사용법
__IAM 액세스 키 사용
__AWS API 요청의 수동 서명
__요약

10장. 탈취한 키, Boto3, Pacu를 활용한 AWS 계정의 권한 상승

__권한 열거의 중요성
__정찰 용도로 Boto3 라이브러리 사용
____첫 Boto3 열거 스크립트
____데이터 저장
____S3 열거 추가
__모든 계정 정보 덤프
____새로운 스크립트 - IAM 열거
____데이터 저장하기(다시 한 번)
__탈취한 AWS 키로 권한 열거
____보유한 접근 권한 판단
____현재 사용자에 적용된 정책 분석
____다른 방법
__Pacu를 활용한 권한 상승과 계정 정보 수집
____Pacu - 오픈소스 AWS 공격 툴킷
____칼리 리눅스 탐지 우회
____Pacu CLI
____열거에서 권한 상승까지
____획득한 관리자 권한 사용
__요약

11장. Boto3와 Pacu를 사용해 AWS 지속성 유지하기

__사용자 백도어 만들기
____다수의 IAM 사용자 액세스 키
____Pacu로 작업하기
__역할 신뢰 관계 백도어 만들기
____IAM 역할 신뢰 정책
____적합한 목표 역할 찾기
____백도어 액세스 추가하기
____액세스 확인하기
____Pacu로 자동화하기
__EC2 보안 그룹 백도어 만들기
____Lambda 함수를 영구 감시기로 사용하기
____Lambda로 자격 증명 추출 자동화
____백도어 배포에 Pacu 사용하기
____다른 Lambda Pacu 모듈
__요약

5부. 기타 AWS 서비스 침투 테스트

12장. AWS Lambda 보안 및 침투 테스팅

__취약한 Lambda 함수 설정하기
__읽기 액세스로 Lambda 함수 공격
__읽기 및 쓰기 액세스로 Lambda 함수 공격하기
____권한 상승
____데이터 유출
____지속성 유지하기
____은밀하게 유지하기
__가상 프라이빗 클라우드로 피벗
__요약

13장. AWS RDS 침투 테스팅과 보안

__기술 요구 사항
__취약한 RDS 인스턴스 설정
__EC2에서 RDS 인스턴스를 워드프레스에 연결
__Nmap을 사용해 노출된 RDS 인스턴스 식별 및 나열하기
__취약한 RDS 인스턴스 공격과 데이터 추출
__요약
__추가 자료

14장. 기타 서비스 공략

__Route 53
____호스팅 영역
____도메인
____리졸브
____SES
____피싱
____기타 공격
__CloudFormation 공격하기
____파라미터
__출력값
____종료 방지
____삭제된 스택
____내보내기
____템플릿
____역할 전달
____추가 내용 - NoEcho 파라미터 값 발견하기
__ECR
__요약

6부. AWS 로깅과 보안 서비스 공격하기

15장. CloudTrail 침투 테스트

__CloudTrail 상세 정보
__설정, 모범 사례와 감사 수행
____설정
____감사 수행
__정찰
__로깅 우회
____공격수와 수비수를 위한 CloudTrail 미지원 서비스
____교차 계정 방법을 통한 로깅 우회
__Cloudtrail 기능 방해하기
____로깅 끄기
____추적/S3 버킷 삭제하기
____추적 최소화하기
____중단과 일부 솔루션 문제
__요약

16장. GuardDuty

__GuardDuty 소개와 결과
__GuardDuty 결과 경보와 대응
__GuardDuty 우회하기
____강제로 우회하기
____IP 화이트리스트로 모두 우회하기
____EC2 인스턴스 자격 증명 유출 경고 우회하기
____운영체제 경보 우회하기
____기타 간단한 우회
__요약

7부. 실제 공격에서 AWS 침투 테스팅 도구 활용

17장. Scout Suite를 활용한 AWS 보안 감사

__기술 요구 사항
__취약한 AWS 인프라 설정하기
____잘못 구성된 EC2 인스턴스
____취약한 S3 인스턴스 생성
__Scout Suite 구성 및 실행
____도구 설정
____Scout Suite 실행하기
__Scout Suite 스캔 결과 파싱하기
__Scout Suite의 규칙 사용
__요약

18장. AWS 침투 테스트에 Pacu 사용하기

__Pacu의 역사
__Pacu 시작하기
__Pacu 명령
____list/ls
____search [ [cat] egory] 〈search term〉
____help
____help 〈모듈 이름〉
____whoami
____data
____services
____data 〈서비스〉| proxy
____regions
____update_regions
____set_regions 〈리전〉
____run/exec 〈모듈 이름〉
____set_keys
____swap_keys
____import_keys 〈프로파일 이름〉| - -all
____exit/quit/Ctrl + C
____aws 〈command〉
____proxy 〈command〉
__새 모듈 만들기
____API
____모듈 구조와 구현
__PacuProxy 소개
__요약

19장. 종합 - 실전 AWS 침투 테스트

__침투 테스트 시작
____범위 정하기
____AWS 침투 테스팅 규칙 및 지침
____자격 증명 및 AWS 침투테스팅 고객 기대 사항
____비인증 정찰
__인증받은 정찰 및 권한 열거
__권한 상승
__지속성
__후속 공격
____EC2 공격하기
____Lambda의 코드 검토 및 분석
____RDS에서 인증 통과
__S3 인증 측면
__규정 준수 및 모범 사례 감사하기
__요약
출판사 서평
★ 이 책에서 다루는 내용 ★■ 자주 사용하며, 외부에 공개된 AWS 서비스 소개 및 침투 테스트 수행
■ 인프라에서 결함, 취약점, 허점 등을 자체 감사 수행하는 방법
■ 일부 권한만 획득한 AWS 계정을 통한 수평 및 상향 이동 절차
■ 일부 권한만 획득한 AWS 계정의 지속성 및 잠입 상태 유지
■ 실전 방식으로 침투 테스팅 숙달
■ 자동화 도구를 활용한 AWS 인프라 보안 상태의 지속적인 평가 및 개선★ 이 책의 대상 독자 ★클라우드 환경에 침투해 취약한 곳을 찾고 보완하는 데 흥미를 가진 보안 분석가나 침투 테스터에게 적합하다. 침투 테스팅과 보안에 관한 기본적인 이해가 필요하다.★ 이 책의 구성 ★1장, ‘AWS에 침투 환경 구성’에서는 AWS에서 칼리 머신과 동일한 네트워크에 취약한 리눅스 가상머신과 윈도우 가상머신 환경을 구성하는 것을 집중적으로 설명한다.
2장, ‘칼리 침투 테스트 머신을 클라우드에 구성’에서는 아마존 EC2 인스턴스를 생성해 칼리 리눅스 아마존 머신 이미지(AMI)를 설치하고, 해당 호스트로 원격 접근을 설정하는 다양한 방법을 집중적으로 살펴본다.
3장, ‘칼리 리눅스를 활용한 클라우드 공격’에서는 취약점 스캐닝, 메타스플로잇을 활용한 취약점 공격, 리버스 셸 획득과 기타 공격 기법을 설명한다. 이 환경은 초보 침투 테스터들이 클라우드 환경을 연습할 수 있는 상황을 시뮬레이션해준다.
4장, ‘첫 EC2 인스턴스 구성’에서는 EC2 인스턴스의 크기, 다양한 종류의 인스턴스와 활용 목적, AMI와 커스텀 AMI 생성, 여러 종류의 스토리지, 초당 입출력 수행의 개념(IOPS), 블록 스토리지, 보안 정책, 가상 사설 클라우드(VPC) 설정을 설명한다.
5장, ‘칼리 리눅스를 활용한 EC2 인스턴스 침투 테스트’에서는 EC2 인스턴스를 공격하는 방법을 집중적으로 살펴본다.
6장, ‘블록 스토리지와 스냅샷 - 삭제된 데이터 복구’에서는 AWS가 제공하는 여러 종류의 저장 옵션을 소개하고 3장의 내용을 확장한다.
7장, ‘정찰 - 취약한 S3 버킷 탐색’에서는 AWS S3 버킷의 개념과 사용 목적, 설치와 접근법을 살펴본다.
8장, ‘재미와 수익을 얻을 수 있는 공개된 S3 버킷 공격’에서는 취약한 S3 버킷을 공격해 웹 애플리케이션에 의해 로드된 자바스크립트 파일을 찾아내고, 이를 백도어로 활용해 영구적으로 사용자 계정을 탈취하는 과정을 설명한다.
9장, ‘AWS의 ID 액세스 관리’에서는 AWS의 다양한 계층의 서비스 접근 관리와 사용자 신원 관리에 사용되는, AWS의 가장 중요한 개념 중 하나를 집중적으로 설명한다.
10장, ‘탈취한 키, Boto3, Pacu를 활용한 AWS 계정의 권한 상승’에서는 AWS 환경에서 Boto3 파이썬 라이브러리와 Pacu framework, AWS 키를 사용해 수행할 수 있는 다양한 공격을 설명한다. 접근 유효성 열거, ID 정보, 전체 계정 정보, S3 버킷 및 EC2 인스턴스와 관련된 메타데이터를 추출하는 과정을 알아본다. 앞서 소개한 일부 과정을 자동화할 수 있는 방법도 다룬다. 마지막으로 사용자 및 그룹에 관해 관리자 역할을 변경하고 설정하는 방법도 설명한다.
11장, ‘Boto3와 Pacu를 사용해 AWS 지속성 유지하기’에서는 AWS 침투 테스트의 필수 요소인 권한 열거와 권한 상승을 설명한다.
12장, ‘AWS Lambda 보안 및 침투 테스팅’에서는 취약한 Lambda 애플리케이션 생성과 코드 샌드박스 내에서의 실행을 집중적으로 다룬다. 환경 구성이 완료된 이후, 연결된 응용 서비스 간의 피벗(pivot), Lambda 샌드박스 내에서의 코드 실행 획득하기, 단기간의 지속성 확보 등을 집중해 살펴본다. 현장감 있는 침투 테스트를 시뮬레이션하기 위해 실제로 동작하는 Lambda 애플리케이션의 공격 과정도 실었다.
13장, ‘AWS RDS 침투 테스팅과 보안’에서는 관계형 데이터베이스(RDS) 샘플 인스턴스를 구성하는 과정과 워드프레스 인스턴스의 안전하거나 안전하지 않은 연결 방법을 집중적으로 살펴본다.
14장, ‘기타 서비스 공략’에서는 상대적으로 흔치 않은 AWS API 공격을 설명한다. Route53, SES, CloudFormation, Key Management Service(KMS)에서 가능한 공격과 잘못된 설정을 살펴본다.
15장, ‘CloudTrail 침투 테스트’에서는 AWS 환경에서 가장 상세한 정보를 저장하고 있는 것 중 하나인 CloudTrail을 다룬다. 내부 운영과 관련된 다양한 AWS 서비스, 가상 머신, 사용자 그리고 기타 유용한 정보를 대량으로 저장하는 CloudTrail은 공격자에게는 보물 창고가 될 수 있다.
16장, ‘GuardDuty’에서는 AWS 전용 침입 탐지 시스템인 GuardDuty를 소개한다. GuardDuty의 경고 기능과 15장에서 소개한 CloudTrail을 사용하는 방식을 설명한다. 경고 기능과 모니터링 기능을 다룬 후, 공격자 입장에서 GuardDuty의 모니터링 기능을 우회하는 방법을 살펴본다.
17장, ‘Scout Suite를 활용한 AWS 보안 감사’에서는 AWS 환경 내에서 감사를 수행해 결과를 분석하고, 웹 브라우저에서 볼 수 있도록 보고해주는 자동화 도구인 Scout Suite를 소개한다. 또한 AWS 계정과 정책 변경도 살펴본다.
18장, ‘AWS 침투 테스트에 Pacu 사용하기’에서는 AWS 공격 프레임워크인 Pacu에 관해 앞서 설명한 개념까지 통합해 전체 기능을 알아본다.
19장, ‘종합 - 실전 AWS 침투 테스트’에서는 앞서 배운 다양한 개념을 활용해 권한 열거를 시작으로 권한 상승, 계정의 백도어, EC2 인스턴스 장악, 데이터 추출까지 실제 AWS 침투 테스트 과정을 살펴본다.
상품 정보 고시
도서명 AWS 침투 테스트
저자 칼 길버트 , 벤자민 카우딜
출판사 에이콘출판
ISBN 9791161754352 (1161754350)
쪽수 576
출간일 2020-07-06
사이즈 188 * 235 * 28 mm
목차 또는 책소개 1부. AWS에서 칼리 리눅스 사용

1장. AWS에 침투 테스트 환경 구성

__기술 요구 사항
__취약한 우분투 인스턴스 구성
____우분투 EC2 인스턴스 프로비저닝
____우분투에 취약한 서비스 설치
__취약한 윈도우 인스턴스 구성
____취약한 윈도우 서버 인스턴스 프로비저닝
____윈도우에 취약한 웹 애플리케이션 구성
__실습 환경 내에서의 보안 그룹 설정
____보안 그룹 설정
__요약
__추가 자료

2장. 클라우드에 칼리 침투 테스트 머신 구성

__기술 요구 사항
__AWS EC2에서의 칼리 리눅스 구성
____칼리 리눅스 AMI
____칼리 리눅스 인스턴스 구성
__원격 SSH 접근을 위한 OpenSSH 설정
____root와 사용자 패스워드 설정
____SSH에서 root 계정의 패스워드 인증 활성화
__원격 접근을 위한 Guacamole 구성
____보안 설정 강화와 필요 도구 설치
____SSH와 RDP 접속을 위한 Guacamole 설정
__요약
__테스트
__추가 자료

3장. 칼리 리눅스를 활용한 클라우드 공격

__기술 요구 사항
__Nessus 구성과 구동
____칼리에 Nessus 설치
____Nessus 설정
____첫 번째 Nessus 스캔 수행
__취약한 리눅스 가상 머신 공격
____리눅스의 Nessus 스캔 결과 분석
____리눅스 공격
__취약한 윈도우 가상머신 공격
____윈도우 Nessus 스캔 결과 분석
____윈도우 공격
__요약
__테스트
__추가 자료

2부. AWS Elastic Compute Cloud 침투 테스팅, 설정, 보안

4장. 첫 EC2 인스턴스 구성

__기술 요구 사항
__AWS EC2 우분투 구성
____우분투 AMI
__VPC 설정 구성
__EC2 인스턴스와 사용할 수 있는 스토리지 타입
__방화벽 설정 구성
__EC2 인스턴스 인증 구성
__요약
__추가 자료

5장. 칼리 리눅스를 활용한 EC2 인스턴스 침투

__기술 요구 사항
__윈도우에 취약한 서비스 설치
____공격 목표 머신을 취약한 Jenkins 머신 뒷단에 구성
____칼리 머신에 Nexpose 취약점 스캐너 설치
__Nmap을 활용한 스캐닝과 정찰
__Nmap을 활용한 열린 포트 식별 및 핑거프린팅
__Nexpose를 사용해 자동화된 취약점 분석 수행
____메타스플로잇을 활용한 자동화 공격
__미터프리터 셸을 활용한 권한 상승, 피벗팅, 지속성
__요약
__추가 자료

6장. 블록 스토리지와 스냅샷 - 삭제된 데이터 복구

__기술 요구 사항
____EBS 볼륨 유형과 암호화
__EC2 인스턴스에 새로운 EBS 볼륨 생성, 연결, 분리
__EBS 볼륨에서 삭제된 데이터 복구
__EBS 볼륨의 전체 디스크 암호화
____암호화된 볼륨 생성
____암호화된 볼륨의 연결 및 마운트
____암호화된 볼륨에서 데이터 복구
__요약
__추가 자료

3부. AWS S3 침투 테스팅, 설정, 보안

7장. 정찰 - 취약한 S3 버킷 탐색

__첫 S3 버킷 구성
__S3 권한과 접근 API
____접근 제어 정책(ACP)/ 접근 제어 리스트(ACL)
____버킷 정책
____IAM 계정 정책
____접근 정책
__취약한 S3 버킷 생성
__요약
__추가 자료

8장. 재미와 수익을 얻을 수 있는 공개된 S3 버킷 공격

__노출된 S3 버킷에서 민감한 정보 추출
__S3 버킷에 악성 코드 삽입
__지속적인 접근을 위한 S3 버킷 백도어
__요약
__추가 자료

4부. AWS의 ID 액세스 관리 구성과 보안

9장. AWS의 ID 액세스 관리

__IAM 사용자, 그룹, 역할과 관련 권한 생성
__IAM 정책으로 API 액션과 접근 가능한 자원 제한
____IAM 정책 구조
____IAM 정책 목적과 사용법
__IAM 액세스 키 사용
__AWS API 요청의 수동 서명
__요약

10장. 탈취한 키, Boto3, Pacu를 활용한 AWS 계정의 권한 상승

__권한 열거의 중요성
__정찰 용도로 Boto3 라이브러리 사용
____첫 Boto3 열거 스크립트
____데이터 저장
____S3 열거 추가
__모든 계정 정보 덤프
____새로운 스크립트 - IAM 열거
____데이터 저장하기(다시 한 번)
__탈취한 AWS 키로 권한 열거
____보유한 접근 권한 판단
____현재 사용자에 적용된 정책 분석
____다른 방법
__Pacu를 활용한 권한 상승과 계정 정보 수집
____Pacu - 오픈소스 AWS 공격 툴킷
____칼리 리눅스 탐지 우회
____Pacu CLI
____열거에서 권한 상승까지
____획득한 관리자 권한 사용
__요약

11장. Boto3와 Pacu를 사용해 AWS 지속성 유지하기

__사용자 백도어 만들기
____다수의 IAM 사용자 액세스 키
____Pacu로 작업하기
__역할 신뢰 관계 백도어 만들기
____IAM 역할 신뢰 정책
____적합한 목표 역할 찾기
____백도어 액세스 추가하기
____액세스 확인하기
____Pacu로 자동화하기
__EC2 보안 그룹 백도어 만들기
____Lambda 함수를 영구 감시기로 사용하기
____Lambda로 자격 증명 추출 자동화
____백도어 배포에 Pacu 사용하기
____다른 Lambda Pacu 모듈
__요약

5부. 기타 AWS 서비스 침투 테스트

12장. AWS Lambda 보안 및 침투 테스팅

__취약한 Lambda 함수 설정하기
__읽기 액세스로 Lambda 함수 공격
__읽기 및 쓰기 액세스로 Lambda 함수 공격하기
____권한 상승
____데이터 유출
____지속성 유지하기
____은밀하게 유지하기
__가상 프라이빗 클라우드로 피벗
__요약

13장. AWS RDS 침투 테스팅과 보안

__기술 요구 사항
__취약한 RDS 인스턴스 설정
__EC2에서 RDS 인스턴스를 워드프레스에 연결
__Nmap을 사용해 노출된 RDS 인스턴스 식별 및 나열하기
__취약한 RDS 인스턴스 공격과 데이터 추출
__요약
__추가 자료

14장. 기타 서비스 공략

__Route 53
____호스팅 영역
____도메인
____리졸브
____SES
____피싱
____기타 공격
__CloudFormation 공격하기
____파라미터
__출력값
____종료 방지
____삭제된 스택
____내보내기
____템플릿
____역할 전달
____추가 내용 - NoEcho 파라미터 값 발견하기
__ECR
__요약

6부. AWS 로깅과 보안 서비스 공격하기

15장. CloudTrail 침투 테스트

__CloudTrail 상세 정보
__설정, 모범 사례와 감사 수행
____설정
____감사 수행
__정찰
__로깅 우회
____공격수와 수비수를 위한 CloudTrail 미지원 서비스
____교차 계정 방법을 통한 로깅 우회
__Cloudtrail 기능 방해하기
____로깅 끄기
____추적/S3 버킷 삭제하기
____추적 최소화하기
____중단과 일부 솔루션 문제
__요약

16장. GuardDuty

__GuardDuty 소개와 결과
__GuardDuty 결과 경보와 대응
__GuardDuty 우회하기
____강제로 우회하기
____IP 화이트리스트로 모두 우회하기
____EC2 인스턴스 자격 증명 유출 경고 우회하기
____운영체제 경보 우회하기
____기타 간단한 우회
__요약

7부. 실제 공격에서 AWS 침투 테스팅 도구 활용

17장. Scout Suite를 활용한 AWS 보안 감사

__기술 요구 사항
__취약한 AWS 인프라 설정하기
____잘못 구성된 EC2 인스턴스
____취약한 S3 인스턴스 생성
__Scout Suite 구성 및 실행
____도구 설정
____Scout Suite 실행하기
__Scout Suite 스캔 결과 파싱하기
__Scout Suite의 규칙 사용
__요약

18장. AWS 침투 테스트에 Pacu 사용하기

__Pacu의 역사
__Pacu 시작하기
__Pacu 명령
____list/ls
____search [ [cat] egory] 〈search term〉
____help
____help 〈모듈 이름〉
____whoami
____data
____services
____data 〈서비스〉| proxy
____regions
____update_regions
____set_regions 〈리전〉
____run/exec 〈모듈 이름〉
____set_keys
____swap_keys
____import_keys 〈프로파일 이름〉| - -all
____exit/quit/Ctrl + C
____aws 〈command〉
____proxy 〈command〉
__새 모듈 만들기
____API
____모듈 구조와 구현
__PacuProxy 소개
__요약

19장. 종합 - 실전 AWS 침투 테스트

__침투 테스트 시작
____범위 정하기
____AWS 침투 테스팅 규칙 및 지침
____자격 증명 및 AWS 침투테스팅 고객 기대 사항
____비인증 정찰
__인증받은 정찰 및 권한 열거
__권한 상승
__지속성
__후속 공격
____EC2 공격하기
____Lambda의 코드 검토 및 분석
____RDS에서 인증 통과
__S3 인증 측면
__규정 준수 및 모범 사례 감사하기
__요약
배송공지

사용후기

회원리뷰 총 0개

사용후기가 없습니다.

상품문의

등록된 상품문의

상품문의 총 0개

상품문의가 없습니다.

교환/반품

[반품/교환방법]
마이페이지> 주문배송조회 > 반품/교환신청 또는 고객센터 (070-4680-5689)로 문의 바랍니다.

[반품주소]
- 도로명 : (10882) 경기도 파주시 산남로 62-20 (산남동)
- 지번 : (10882) 경기도 파주시 산남동 305-21

[반품/교환가능 기간]
변심반품의 경우 수령 후 14일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

[반품/교환비용]
단순 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담

[반품/교환 불가 사유]
- 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
(단지 확인을 위한 포장 훼손은 제외)
- 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
예) 화장품, 식품, 가전제품(악세서리 포함) 등
- 복제가 가능한 상품 등의 포장을 훼손한 경우
예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
- 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
- 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
- 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
- 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우
* (1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시
‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①양서-판매정가의 12%, ②일서-판매정가의 7%를 적용)

[상품 품절]
공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는 이메일과 문자로 안내드리겠습니다.

[소비자 피해보상, 환불지연에 따른 배상]
- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됩니다.
- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함.

회원로그인

오늘 본 상품

  • AWS 침투 테스트
    AWS 침투 테스트
    36,000
  • 코드를 통해 본 빵형의 실전 Java
    코드를 통해 본 빵
    28,800