본문내용 바로가기

KYOBO 교보문고

sam 그리고 책 배송왔습니다.
삼성갤럭시 이용자 무료
  • 낭만서점 독서클럽 5기 회원 모집
  • 교보아트스페이스
해킹: 공격의 예술(개정판)(CD1장포함)(에이콘 해킹 보안 시리즈 26)
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
| B5
ISBN-10 : 8960771260
ISBN-13 : 9788960771260
해킹: 공격의 예술(개정판)(CD1장포함)(에이콘 해킹 보안 시리즈 26) 중고
저자 존 에릭슨 | 역자 장재현 | 출판사 에이콘출판
정가
30,000원
판매가
25,000원 [17%↓, 5,000원 할인]
배송비
2,500원 (판매자 직접배송)
50,000원 이상 결제 시 무료배송
지금 주문하시면 2일 이내 출고 가능합니다.
더보기
2010년 3월 19일 출간
제품상태
상태 중급 외형 중급 내형 중급

[상태 상세 항목] 선택 해당 사항있음 미선택 해당 사항없음

1.외형 상세 미선택 낙서 미선택 얼룩 미선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 미선택 변색 미선택 제본불량 미선택 부록있음 [[상]]

2.내형 상세 미선택 낙서 미선택 얼룩 미선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 미선택 변색

이 상품 최저가
15,000원 다른가격더보기
새 상품
27,000원 [10%↓, 3,000원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

해킹: 공격의 예술 (보안시리즈 26 /개정판) - 존 에릭슨 지음 역자장재현 강유 옮김 출판사 에이콘출판

판매자 배송 정책

  • 일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다. 단순변심으로 인한 구매취소 및 환불에 대한 배송비는 구매자 부담입니다. 제주 산간지역에는 추가배송비용이 부과됩니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
430 잘받았습니다*^♡^* 5점 만점에 5점 i123*** 2020.01.20
429 책 상태가 너무 좋아요 5점 만점에 5점 kkjjl*** 2019.12.29
428 책 상태가 너무 좋아요 5점 만점에 5점 kkjjl*** 2019.12.29
427 빠른배송감사합니다너무잘받아봤습니다~ 5점 만점에 5점 sah1*** 2019.11.23
426 귀한책 구할수 있어 감사해요~ 5점 만점에 3점 0109*** 2019.11.21

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

해킹 기법과 기술을 예술적으로 설명하다! 프로그래밍에서부터 공격 가능한 기계어 코드까지 해킹에 필요한 모든 것을 다룸으로써 해킹의 세계를 좀 더 쉽게 이해할 수 있도록 해킹의 예술과 과학을 설파한 책. 해킹을 공부하고 싶지만 어디서부터 시작해야 할지 모르는 초보 해커들에게 해킹의 진수를 알려주는 한편, 실제 코드와 해킹 기법, 동작 원리에 대한 설명이 가득한 간결하고 현실적인 해킹 가이드다. 기본적인 C 프로그래밍에서부터 기본 공격 기법, 네트워크 공격, 셸코드 공격과 그에 대한 대응책까지 해킹의 거의 모든 부분을 다룬다.

저자소개

저자 : 존 에릭슨
저자 존 에릭슨 (John Erickson)은 컴퓨터 과학을 전공했으며 5살 때부터 해킹과 프로그래밍을 해왔다. 컴퓨터 보안 컨퍼런스에서 자주 발표하고, 세계 각국을 돌면서 보안 관련 교육을 한다. 현재는 북 캘리포니아에서 취약점 연구원 겸 보안 전문가로 일하고 있다.

역자 : 장재현
역자 장재현은 KAIST 전산학과와 서울대학교 컴퓨터공학과 대학원을 졸업했다. 사람들을 널리 이롭게 하는 기술 개발이 평생 업이라 생각하고, 평소 모바일, 해킹, (소셜) 미디어 등의 키워드에 관심이 많다. 독일에서 이동통신 사업자와 함께한 경험을 바탕으로 현재는 삼성전자 무선사업부에서 세상을 바꿀 미래의 모바일 기술에 대해 고민 중이다.

역자 : 강유
역자 강유는 서울대 컴퓨터공학부 교수다. 저서로 에이콘출판사에서 출간한 『강유의 해킹 & 보안 노하우』(2003)가 있으며, 대표적인 역서로 『네트워크를 훔쳐라』(2003), 『소프트웨어 블로그 베스트 29선』(2006), 『(개정판) 해킹: 공격의 예술』(2010), 『구글해킹 절대내공』(2010)이 있다.

목차

0x100장 들어가며

0x200장 프로그래밍
0x210 프로그래밍이란?
0x220 가상 코드
0x230 제어 구조
0x231 If-Then-Else
0x232 While/Until 루프
0x233 For 루프
0x240 기본적인 프로그래밍 개념
0x241 변수
0x242 산술 연산자
0x243 비교 연산자
0x244 함수
0x250 직접 해보기
0x251 큰 그림 이해하기
0x252 x86 프로세서
0x253 어셈블리 언어
0x260 기본으로 돌아가기
0x261 문자열
0x262 Signed, Unsigned, Long, Short
0x263 포인터
0x264 형식 문자열
0x265 형 변환
0x266 커맨드라인 인자
0x267 변수 범위
0x270 메모리 세그먼트
0x271 C에서의 메모리 세그먼트
0x272 힙 사용하기
0x273 오류 확인된 malloc()
0x280 기초 쌓기
0x281 파일 접근
0x282 파일 권한
0x283 사용자 ID
0x284 구조체
0x285 함수 포인터
0x286 가상 난수
0x287 확률 게임

0x300장 공격
0x310 일반 공격 기법
0x320 버퍼 오버플로우
0x321 스택 기반 버퍼 오버플로우의 취약점
0x330 BASH 셸로 해킹하기
0x331 환경 변수 이용하기
0x340 기타 세그먼트 오버플로우
0x341 힙 기반 오버플로우
0x342 함수 포인터 오버플로우
0x350 포맷 스트링
0x351 포맷 인자
0x352 포맷 스트링 취약점
0x353 임의의 메모리 주소에서 읽기
0x354 임의의 메모리 주소에 쓰기
0x355 인자에 직접 접근
0x356 쇼트 쓰기 기법
0x357 소멸자를 이용한 우회법
0x358 노트 검색 프로그램의 취약점
0x359 전역 오프셋 테이블 덮어쓰기

0x400장 네트워킹
0x410 OSI 모델
0x420 소켓
0x421 소켓 함수
0x422 소켓 주소
0x423 네트워크 바이트 순서
0x424 인터넷 주소 변환
0x425 간단한 서버 예제
0x426 웹 클라이언트 예제
0x427 작은 웹서버
0x430 하위 계층 해부
0x431 데이터링크 계층
0x432 네트워크 계층
0x433 전송 계층
0x440 네트워크 스니핑
0x441 로 소켓 스니퍼
0x442 libpcap 스니퍼
0x443 계층 해독
0x444 능동 스니핑
0x450 서비스 거부
0x451 SYN 홍수
0x452 죽음의 핑
0x453 티어드랍
0x454 핑 홍수
0x455 증폭 공격
0x456 분산 DoS 홍수
0x460 TCP/IP 하이재킹
0x461 RST 하이재킹
0x462 지속되는 하이재킹
0x470 포트 스캐닝
0x471 스텔스 SYN 스캔
0x472 FIN, X-mas, Null 스캔
0x473 가짜 스캔 패킷 이용
0x474 유휴 스캐닝
0x475 사전 방어(가리개)
0x480 네트워크 건너 해킹하기
0x481 GDB로 분석하기
0x482 tinyweb 공격해보기
0x483 포트 바인딩 셸코드

0x500장 셸코드
0x510 어셈블리와 C
0x511 어셈블리 리눅스 시스템 콜
0x520 셸코드로 가는 길
0x521 스택을 사용한 어셈블리 명령
0x522 GDB로 조사
0x523 널 바이트 제거
0x530 셸을 생성하는 셸코드
0x531 권한 문제
0x532 셸코드 좀 더 작게 만들기
0x540 포트 바인딩 셸코드
0x541 표준 파일 서술자 복제
0x542 분기 제어 구조
0x550 커넥트 백 셸코드

0x600장 대응책
0x610 탐지 대응책
0x620 시스템 데몬
0x621 시그널
0x622 tinyweb 데몬
0x630 주요 툴
0x631 tinywebd 공격 툴
0x640 로그 파일
0x641 군중 속에 숨기
0x650 보지 못하고 지나치기
0x651 한 번에 하나씩
0x652 원래대로 만들기
0x653 자식 프로세스 호출
0x660 고급 위장법
0x661 로그의 IP 주소 스푸핑
0x662 로그없는 공격
0x670 전체 기반 시스템
0x671 소켓 재사용
0x680 페이로드 은닉
0x681 문자열 인코딩
0x682 썰매 숨기는 방법
0x690 버퍼 제한
0x691 다형의 출력 가능한 ASCII 셸코드
0x6a0 대응책 보강
0x6b0 실행 불가능 스택
0x6b1 ret2libc
0x6b2 system()으로 리턴

0x6c0 임의 스택 공간
0x6c1 BASH와 GDB로 조사
0x6c2 linux-gate 이용기
0x6c3 응용 지식
0x6c4 첫 번째 시도
0x6c5 도박하기

0x700장 암호학
0x710 정보 이론
0x711 절대적 보안
0x712 원타임 패드
0x713 양자 키 분배
0x714 계산 불능 보안
0x720 알고리즘 실행 시간
0x721 점근 표기법
0x730 대칭 암호 방식
0x731 러브 그로버의 양자 검색 알고리즘
0x740 비대칭 암호화
0x741 RSA
0x742 피터 쇼어의 양자 인수분해 알고리즘
0x750 혼성 암호
0x751 맨 인 더 미들 공격
0x752 SSH 프로토콜 호스트 핑거프린트 버전 이용
0x753 퍼지 핑거프린트
0x760 비밀번호 크래킹
0x761 사전 공격
0x762 전수 조사 공격
0x763 해시 룩업 테이블
0x764 비밀번호 확률 행렬

0x770 무선 802.11b 암호화
0x771 WEP
0x772 RC4 스트림 암호 방식
0x780 WEP 공격
0x781 오프라인 전수 조사 공격
0x782 키스트림 재사용
0x783 IV 기반 복호화 사전 테이블
0x784 IP 리다이렉션
0x785 Fluhrer, Mantin, Shamir 공격

0x800장 결론
0x810 참고 문헌
0x820 소스코드

책 속으로

출판사 서평

진정한 해킹을 위한 핵심 기술 해킹은 어려운 문제에 대한 새로운 해결책을 찾거나 조잡한 프로그램의 보안 취약점을 찾는 등의 창조적인 문제를 해결하는 예술이다. 많은 사람이 자신이 해커라고 생각하지만 최고의 해커가 되는 데 필요한 핵심 기술을 갖고...

[출판사서평 더 보기]

진정한 해킹을 위한 핵심 기술

해킹은 어려운 문제에 대한 새로운 해결책을 찾거나 조잡한 프로그램의 보안 취약점을 찾는 등의 창조적인 문제를 해결하는 예술이다. 많은 사람이 자신이 해커라고 생각하지만 최고의 해커가 되는 데 필요한 핵심 기술을 갖고 있는 사람은 거의 없다.

이 책의 저자 존 에릭슨은 현존하는 공격 기법의 실행을 단순히 보여주는 데 그치지 않고 비밀스러운 해킹 기법이 실제로 어떻게 동작하는지 설명한다. 해킹의 예술과 과학을 모두와 공유하기 위해, 『(개정판) 해킹: 공격의 예술』은 해커의 관점으로 C 프로그래밍의 핵심을 소개한다.

책에서 제공하는 라이브 ISO 이미지에는 리눅스 프로그래밍, 디버깅 환경이 완벽히 갖춰져 있다. 사용 중인 운영체제를 수정하거나 변경하지 않고도 사용할 수 있다. 라이브 ISO 이미지에 있는 예제를 따라 해보면서 해킹 기법을 자신의 것으로 만들 수 있을 것이다. 직접 코드를 디버깅해보고, 버퍼 오버플로우, 네트워크 통신 하이재킹, 보호기법 우회도 해보고, 암호학적 취약점을 공격하거나, 심지어 새로운 공격 기법을 개발해볼 수도 있다.

해커는 항상 앞으로 나아가야 하며, 미지의 것을 조사하고, 해커의 예술을 진화시켜야 한다. 프로그래밍을 잘 모르더라도, 『(개정판) 해킹: 공격의 예술』이 프로그래밍의 이해, 기계 아키텍처, 네트워크 통신 등의 현존하는 해킹 기법을 알려줄 것이다. 라이브 ISO 이미지의의 리눅스 환경에서 책에서 배운 내용을 직접 실현해볼 수 있다. 이제, 창의력만 있으면 된다.

★ 이 책에서 다루는 내용 ★

■ C, 어셈블리, 셸 스크립트를 이용한 프로그래밍
■ 버퍼 오버플로우와 포맷 스트링을 이용해 임의 코드 실행을 위한 시스템 메모리 공격
■ 실제 동작의 이해를 위해 디버거를 이용한 프로세서 레지스터와 시스템 메모리 조사
■ 실행 불가능 스택과 침입 탐지 시스템 같은 똑똑한 보안 대응책
■ 포트 바인딩이나 커넥트백 셸 코드를 이용한 원격 서버 접근, 서버 로그를 바꿔 흔적 숨기기
■ 네트워크 트래픽 리다이렉트, 열린 포트 숨기기, TCP 연결 하이재킹
■ FMS 공격으로 암호화된 무선 트래픽 크랙, 비밀번호 확률 매트릭스를 이용한 빠른 전수 조사 공격

★ 1판에 쏟아진 찬사 ★

해킹 기법에 관한 가장 완벽한 튜토리얼이다. 이 책은 단순한 공격 기법의 사용 방법뿐만 아니라, 개발할 수 있는 방법까지 알려준다.
- PHRACK

지금까지의 모든 책 중에 가장 중요한 해커 핸드북이라 평가할 수밖에 없는 책이다.
- 시큐리티 포럼(SECURITY FORUMS)

프로그래밍 기술서로서도 빛을 발하는 책
- 유닉스 리뷰(UNIX REVIEW)

강력히 추천하는 책이다. 이 책의 저자는 분명 유용한 코드, 툴, 예제를 이용해 의도하는 바를 잘 말하는 사람이다.
- IEEE CIPHER

초보 해커를 위한 간결하고 현실적인 가이드인 이 책에는 실제 코드와 해킹 기법, 동작 원리에 대한 설명이 가득하다.
- 컴퓨터 파워 유저 매거진(COMPUTER POWER USER (CPU) MAGAZINE)

단연 최고다. 다음 단계로 넘어날 준비가 된 사람이라면 이 책을 들고 철저히 읽어야 한다.
- ABOUT.COM 인터넷/네트워크 보안

★ 옮긴이의 말 ★

요즘 해킹이라는 용어를 여기저기에서 자주 들을 수 있다. 트위터 계정 해킹, 스마트폰 해킹, 인터넷 뱅킹 해킹, 온라인 게임 머니 해킹 등 해킹이라는 용어는 다양한 곳에서 쓰인다. 컴퓨터 전문가가 아니더라도 해킹이라는 얘기를 한 번 이상은 들어봤을 것이다. 그래서 많은 사람이 해킹에 관심을 갖고 있다. 그런데 방금 이야기한 예에서도 그렇듯 사회적으로 해킹이라는 용어는 나쁜 의미를 내포한다. 즉, 범죄, 악용이라는 단어가 연상된다. 하지만 이 책의 본문에서도 설명하듯이 해킹이 반드시 나쁜 ‘범법 행위’인 것만은 아니다. 현재는 사회적으로 나쁜 의미로 통용되지만, ‘해킹’은 컴퓨터에 푹 빠진 이들이 컴퓨터에 대해 좀 더 알고자 하는 순수한 열정에서부터 탄생했다. 존 에릭슨은 이 책에서 다양한 해킹 기법과 기술을 예술적으로 설명하면서 내면으로는 그들의 순수한 열정을 독자들에게 알리고자 하는 것이다.

사회 곳곳에서 해킹과 보안에 대한 이야기가 나오면서 많은 사람이 해킹과 보안에 관심을 갖고, 해킹을 배우고자 한다. 그들이 단순한 따라 하기만으로 이용할 수 있는 ‘해킹 겉핥기’ 툴들은 많지만 정작 해킹의 본질을 알려주는 툴이나 자료는 부족하다. 이 책은 기본적인 C 프로그래밍에서부터 기본 공격 기법, 네트워크 공격, 셸코드 공격과 그에 대한 대응책까지 해킹의 많은 부분을 다룬다. 심도 있게 다루지만 충분한 예제로 비교적 쉽게 이해할 수 있다. 그리고 해킹 환경을 손쉽게 구축해주는 라이브 ISO 이미지를 제공하고 있어 더욱 쉽게 해킹 공부를 할 수 있다. 이 책은 해킹을 공부하고 싶지만 어디서부터 시작해야 할지 모르는 독자에게 해킹의 진수를 가르쳐줄 것이다.

1판에 비해 많은 부분이 추가됐는데, 프로그래밍 기초가 없는 독자를 위해 C 프로그래밍의 기본 내용을 설명하는 0x200 프로그래밍 부분이 보강됐다. 그리고 셸코드 작성과 사용법 부분을 보강해 따로 0x500 셸코드 장으로 분리했다. 또한 0x600 대응책에서는 해킹에 대한 방어 방법까지 다룬다. 1판에 비해 두 배 가까이 분량이 늘었으므로 해킹에 대해 더 많은 정보를 얻을 수 있을 것이다.

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
고래서점
판매등급
특급셀러
판매자구분
일반
구매만족도
5점 만점에 5점
평균 출고일 안내
2일 이내
품절 통보율 안내
17%

바로가기

최근 본 상품