도서/책가격비교 노란북
 
노란비디오
추천도서 베스트셀러 많이 본 책 신간도서 서점이벤트 재정가도서 통합가격비교
3D프린터운용기능사 필기
9788998269739
18,000원
마인크래프트 공략집
9788993784268
16,200원
프리미어프로 & 애프터이펙트 CC(2018)
9791160504156
23,400원
한글 2010 (무료동영상 강의 제공)
9788931552751
10,800원
된다! 김메주의 유튜브 영상 만들기
9791188612956
14,400원
Do it! 오토캐드 2019
9791163030058
22,500원
사이트 신뢰성 엔지니어링
9791188621088
32,400원
9791185890050 800
브라우저 해킹 vs 보안 - 브라우저의 모든 취약점을 파헤치다
국내도서 > 컴퓨터/모바일 > OS/Networking

브라우저 해킹 vs 보안 - 브라우저의 모든 취약점을 파헤치다

웨이드 알콘 & 크리스티앙 프리쇼 & 미켈레 오루 지음, 류광 옮김
2014년 10월 19일 출간 정가 38,000원 페이지 748 Page

제1장 웹 브라우저 보안 1
기본 원리 하나 2
브라우저 탐험 4
웹 응용 프로그램과의 공생 4
SOP(동일 기원 정책) 5
HTTP 헤더 6
마크업 언어 6
CSS 7
스크립팅 7
DOM 8
렌더링 엔진 8
지리 위치 API 10
웹 저장소 11
CORS(교차 기원 자원 공유) 11
HTML5 12
취약성 14
진화 압력 15
HTTP 헤더 15
반사된 XSS 필터링 18
모래상자 적용 18
피싱 방지와 악성 프로그램 방지 20
혼합 내용 20
핵심 보안 문제 20
공격면 21
통제권 이양 24
TCP 프로토콜 제어 25
암호화된 통신 25
동일 기원 정책 25
오해 26
브라우저 해킹 방법론 27
요약 34
질문 34
참고 35

제2장 통제 착수 37
통제 착수의 이해 38
통제 착수 기법들 38
XSS 공격을 이용한 통제 착수 39
오염된 웹 응용 프로그램을 이용한 통제 착수 54
광고 네트워크를 이용한 통제 착수 54
사회공학 공격을 이용한 통제 착수 55
중간자 공격을 이용한 통제 착수 69
요약 84
질문 84
참고 85

제3장 통제 유지 89
통제 유지의 이해 90
여러 가지 통신 채널 확보 기법 91
XMLHttpRequest 폴링을 이용한 통신 채널 확보 92
CORS를 이용한 통신 채널 확보 96
WebSocket을 이용한 통신 채널 확보 97
메시지 통신을 이용한 통신 채널 확보 100
DNS 터널 통신을 이용한 통신 채널 확보 103
여러 가지 지속성 확보 기법 111
IFrame을 이용한 지속성 확보 111
브라우저 사건을 이용한 지속성 확보 114
팝언더 창을 이용한 지속성 확보 117
브라우저 내부자 공격을 이용한 지속성 확보 120
검출 피하기 127
부호화를 이용한 검출 피하기 128
난독화를 이용한 검출 피하기 134
요약 145
질문 146
참고 147

제4장 동일 기원 정책의 우회 151
동일 기원 정책의 이해 152
DOM에 대한 SOP 153
교차 기원 자원 공유(CORS)에 대한 SOP 154
플러그인에 대한 SOP 155
UI 재치장에 관련된 SOP 156
브라우저 이력에 관련된 SOP 156
SOP 우회 방법 157
Java의 SOP 우회 157
Adobe Reader의 SOP 우회 164
Adobe Flash의 SOP 우회 166
Silverlight의 SOP 우회 166
Internet Explorer의 SOP 우회 167
Safari의 SOP 우회 167
Firefox의 SOP 우회 169
Opera의 SOP 우회 171
클라우드 저장소의 SOP 우회 175
CORS의 SOP 우회 176
SOP 우회의 악용 177
요청 대리 전달 178
UI 재치장 공격의 악용 180
브라우저 이력의 악용 200
요약 209
질문 210
참고 210

제5장 사용자 공격 215
페이지 내용 변조 215
사용자 입력 가로채기 220
초점 관련 사건 221
키보드 사건 222
마우스 및 포인터 사건 225
양식 관련 사건 229
IFrame 키 기록 기법 230
사회공학 232
탭 낚아채기를 이용한 기법 232
전체화면을 이용한 기법 233
UI에 대한 기대의 악용 239
서명된 Java 애플릿을 이용한 공격 261
개인정보 공격 267
비쿠키 세션 추적 269
익명화 우회 270
패스워드 관리 소프트웨어에 대한 공격 273
웹캠과 마이크 제어 276
요약 283
질문 283
참고 284

제6장 브라우저 공격 289
브라우저 지문 인식 291
HTTP 헤더를 이용한 브라우저 지문 인식 292
DOM 속성을 이용한 브라우저 지문 인식 296
소프트웨어 버그를 이용한 브라우저 지문 인식 302
기벽을 이용한 브라우저 지문 인식 303
쿠키 보호 우회 304
쿠키의 구조 305
쿠키의 여러 특성들 307
Path 특성 제약의 우회 310
쿠키 항아리 넘침 313
쿠키를 이용한 사용자 추적 316
사이드재킹 공격 317
HTTPS 우회 318
HTTPS에서 HTTP로 등급 내리기 319
인증서 공격 323
SSL/TLS 공격 325
URI 스킴 악용 326
iOS에서의 스킴 관련 취약점 악용 327
삼성 갤럭시에서의 스킴 관련 취약점 악용 329
JavaScript 공격 331
JavaScript 암호화 공격 332
JavaScript와 힙 악용 335
Metasploit을 이용한 셸 접근 344
Metasploit 시작하기 345
악용 모듈의 선택 347
특정 악용 모듈의 실행 348
Browser Autopwn 모듈 활용 353
BeEF와 Metasploit의 연동 354
요약 357
질문 358
참고 359

제7장 확장 기능 공격 363
확장 기능의 분해 364
확장 기능과 플러그인의 차이 364
확장 기능과 부가 기능의 차이 365
특권 탐색 366
Firefox의 확장 기능 368
Google Chrome의 확장 기능 376
Internet Explorer의 확장 기능 388
확장 기능의 지문 인식 388
HTTP 헤더를 이용한 지문 인식 389
DOM을 이용한 지문 인식 390
매니페스트를 이용한 지문 인식 393
확장 기능 공격 기법들 395
확장 기능의 위장 395
XCS(교차 문맥 스크립팅) 397
운영체제 명령 실행 417
운영체제 명령 주입 421
요약 427
질문 428
참고 428

제8장 플러그인 공격 433
플러그인의 해부 434
플러그인과 확장 기능의 차이 435
플러그인과 보통의 응용 프로그램의 차이 436
플러그인 호출 437
플러그인이 차단되는 방식 439
플러그인 지문 인식 440
플러그인 검출 440
자동적인 플러그인 검출 443
BeEF에서 플러그인 검출 445
플러그인 공격 446
클릭해서 실행 우회 447
Java 공격 454
Flash 공격 468
ActiveX 컨트롤 공격 472
PDF 표시용 플러그인 공격 477
매체 재생 플러그인 공격 480
요약 486
질문 487
참고 487

제9장 웹 응용 프로그램 공격 493
교차 기원 요청의 전송 494
교차 기원 요청에 관련된 기벽 찾기 494
예비 요청 497
함의 498
교차 기원 웹 응용 프로그램 탐색 498
인트라넷 웹 서버 IP 주소 탐색 498
내부 도메인 이름 탐색 500
교차 기원 웹 응용 프로그램 지문 인식 503
알려진 자원의 요청 503
교차 기원 인증 여부 판정 510
XSRF 취약점 악용 515
XSRF의 이해 515
XSRF를 이용한 패스워드 재설정 공격 519
XSRF 방지 토큰 공략 520
교차 기원 자원 검출 521
교차 기원 웹 응용 프로그램 취약점 검출 527
SQL 주입 취약점 527
XSS 취약점 검출 544
브라우저를 프록시로 활용 549
브라우저를 통한 브라우징 553
브라우저 프록시와 Burp Suite의 조합 559
브라우저 프록시와 Sqlmap의 조합 561
Flash를 프록시로 사용 564
서비스 거부 공격 570
웹 응용 프로그램의 과부하 지점 570
다수의 후킹된 브라우저를 이용한 DDoS 공격 573
실제 웹 응용 프로그램 공격 사례 577
교차 기원 DNS 하이재킹 578
교차 기원 JBoss JMX 원격 명령 실행 579
교차 기원 GlassFish 원격 명령 실행 583
교차 기원 m0n0wall 원격 명령 실행 586
교차 기원 내장형 기기 명령 실행 588
요약 595
질문 595
참고 596

제10장 네트워크 공격 601
대상의 식별 602
후킹된 브라우저의 내부 IP 알아내기 602
후킹된 브라우저의 부분망 식별 609
핑 쓸기 613
XMLHttpRequest를 이용한 핑 쓸기 613
Java를 이용한 핑 쓸기 618
포트 탐지 622
포트 차단 우회 623
IMG 요소를 이용한 포트 탐지 629
분산 포트 탐지 631
비HTTP 서비스의 지문 인식 634
비HTTP 서비스 공격 637
NAT 핀 꽂기 638
프로토콜 간 통신의 실현 643
프로토콜 간 악용의 실행 660
BeEF Bind를 이용한 셸 연결 676
BeEF Bind 셸코드 676
BeEF Bind를 이용한 악용 예제 683
웹 셸로서의 BeEF Bind 696
요약 699
질문 700
참고 701

출처 : 알라딘 
내용이 없습니다.
브라우저 보안 문제가 유래 없이 심각한 지금, 여러분의 브라우저는 안전한가요?
브라우저를 공격하는 모든 것에 관한 폭로!


오늘날 웹 브라우저는 사실상 하나의 운영체제가 되었으며, 그러다 보니 브라우저의 취약점들도 IT 보안 업계가 전에 겪지 못했던 규모로 발견되고 있다. 브라우저 해커들로 구성된 전문가 집단이 저술한 이 책은 브라우저의 취약점을 들춰내고, 독자의 네트워크와 핵심 시스템을 잠재적인 공격으로부터 방어하기 위해 해커들의 은밀한 기술을 폭로하는 보기 드문 책이다.

이 상세한 지침서는 해커들이 브라우저의 약점을 악용해서 브라우저를 네트워크 내부 공격의 거점으로 삼는 방법을 보여준다. 부디 해커들과의 전쟁에서 이 책이 훌륭한 무기가 되었으면 한다.

이 책의 주요 내용
● Firefox, Internet Explorer, Chrome을 비롯한 여러 브라우저의 가장 흔한 취약점들을 악용하는 방법
● 보안 평가 작업에서 브라우저를 대상 네트워크로 침투하기 위한 구심점으로 사용하는 방법
● 사용자의 민감한 정보에 직접 접근할 수 있도록 대상 브라우저를 장악하고 통제권을 유지하는 방법
● 브라우저에서 가장 취약한 두 진입점인 브라우저 플러그인과 확장 기능의 약점을 악용하는 방법
● 프로토콜 간 통신 및 악용 기법을 이용해서 후킹된 브라우저로부터 내부 네트워크 시스템을 좀 더 깊고 넓게 오염시키는 방법
출처 : 알라딘 
9791185890050
34,200원
노란북 링크 공유사이트 : *자기경영노하우(카페)
노란북 개인정보취급방침 광고/제휴문의  세종특별자치시 가름로 255-21(2차푸르지오시티) 1452호
사업자번호 203-02-92535 인종일 신고번호 제 2015-세종-0075호 E-mail dlsjong@naver.com 010-2865-2225
COPYRIGHT(c) noranbook.net All rights Reserved.