닫기
전체카테고리
  • -->
    국내도서
    국내도서
  • -->
    베스트셀러
    베스트셀러
  • -->
    새로나온도서
    새로나온도서
  • -->
    추천도서
    추천도서
  • -->
    할인/재정가 도서
    할인/재정가 도서
  • -->
    GIFT
    GIFT
Black Hat Python 2/e (마스크제공) 이미지 확대 보기
  • Black Hat Python 2/e (마스크제공)
  • Black Hat Python 2/e (마스크제공)

Black Hat Python 2/e (마스크제공)

공유
정가
28,000
판매가
25,200
배송비
무료 지역별추가배송비
택배
방문 수령지 : 서울특별시 영등포구 양산로 57-5 (양평동 이노플렉스) B101
자체상품코드
9791161756356
제조사
에이콘출판
출시일
2022-04-30
구매혜택
할인 : 적립 적립금 :
짧은설명
Black Hat Python 2/e
Black Hat Python 2/e (마스크제공)
0
총 상품금액
총 할인금액
총 합계금액

상품상세정보

21615d286a4b23fc9ded08f4bbbe3a95_192355.jpg
 


책소개

◈ 이 책에서 다루는 내용 ◈

◆ 깃허브를 이용한 트로이 목마 지휘 통제 서버 구축
◆ 키로깅과 스크린샷 캡쳐 자동화 및 샌드박스 여부 탐지
◆ 웹 hacking 도구인 버프 스위트의 확장 기능 구현
◆ 창의적인 프로세스 처리 기법으로 윈도우 권한 상승
◆ 메모리 포렌식 기법을 공격 관점으로 활용해 가상 머신에서 비밀번호 해시를 추출한 후 취약점 정보 획득
◆ 윈도우의 COM 자동화 기법 악용
◆ 네트워크로 몰래 데이터 탈취하기

◈ 이 책의 대상 독자 ◈

독자들이 서로 다른 수준의 배경知識을 갖고 있다는 것을 염두에 뒀다. 파이썬 프...더보기◈ 이 책에서 다루는 내용 ◈

◆ 깃허브를 이용한 트로이 목마 지휘 통제 서버 구축
◆ 키로깅과 스크린샷 캡쳐 자동화 및 샌드박스 여부 탐지
◆ 웹 hacking 도구인 버프 스위트의 확장 기능 구현
◆ 창의적인 프로세스 처리 기법으로 윈도우 권한 상승
◆ 메모리 포렌식 기법을 공격 관점으로 활용해 가상 머신에서 비밀번호 해시를 추출한 후 취약점 정보 획득
◆ 윈도우의 COM 자동화 기법 악용
◆ 네트워크로 몰래 데이터 탈취하기

◈ 이 책의 대상 독자 ◈

독자들이 서로 다른 수준의 배경知識을 갖고 있다는 것을 염두에 뒀다. 파이썬 프로그래밍 수준이 초급에서 중급 정도라면 책의 모든 내용을 앞에서부터 순서대로 읽어가는 것이 좋다.

◈ 이 책의 구성 ◈

2장에서는 네트워크 개론을 다루고, 3장에서는 원시 소켓을 처리하는 과정을 자세히 다룬다. 4장에서는 네트워크 관련 도구에 관한 흥미로운 주제를 Scapy 도구로 배운다. 이 책의 중반부인 5장에서는 직접 웹 애플리케이션을 hacking하는 도구를 다루고, 6장에서는 유명한 Burp Suite 도구의 확장 기능을 개발하는 과정을 배울 것이다. 그리고 7장에서는 GitHub를 통해 통제소를 구축하며, 트로이 목마 악성 코드를 지휘하는 과정을 심도 있게 살펴본다. 이후 10장까지는 윈도우 운영체제에서 권한 상승을 발생시키는 기술들을 다룬다. 마지막 11장에서는 메모리 포렌식 라이브러리인 볼라틸리티를 사용해 방어적 관점의 기술을 이해할 것이다. 더 나아가 해당 도구를 공격자의 입장에서 활용하는 법도 배울 것이다.

◈ 옮긴이의 말 ◈

미국 아마존 서점의 컴퓨터 hacking 및 네트워크 보안 분야에서 독보적인 순위를 자랑하던 책의 2판이 출간됐다. 이 책은 파이썬 프로그래밍 언어를 사용해 모의 침투 업무를 수행할 수 있도록 이끌어 주는 길잡이 역할을 한다. 단순히 hacking 도구의 사용법만을 다루는 다른 서적과는 다르게 자신이 직접 필요한 도구를 만드는 방법을 안내한다는 점에서 차별화된다. 또한 파이썬의 특성상 이미 잘 설계돼 있는 다양한 모듈이 많기에 이를 구체적으로 어떻게 활용할 수 있는지를 배운다면 큰 효과를 거둘 수 있다. 이론뿐만 아니라 실전 상황을 가정한 실습도 제시하고 있어 이를 해결하다 보면 고급 보안 전문가로 성장할 수 있다.
워낙 저명한 도서의 2판 번역을 맡게 돼 막중한 책임감을 갖고 책의 모든 부분을 차근차근 살펴보며 진행했다. 1판과 비교해 달라진 코드 부분이 생각보다 많았기에 예상보다 시간이 오래 소요됐다. 모든 예제를 직접 검수하고 테스트해 완성도를 높였다. 특히 오류의 가능성이 있는 코드는 저자인 팀 아널드와 소통하며 원서의 내용을 바로잡았으며, 번역서에도 반영했다. 이 책이 한국의 독자가 파이썬 hacking을 학습하는 데 도움이 된다면 나에게도 큰 기쁨이 될 것이다.닫기

목차

1장. 파이썬 환경 구축
__칼리 리눅스 설치
__파이썬3 설치
__IDE 설치
__코드 작성 규약

2장. 기초 네트워크 도구
__한 문단으로 표현한 파이썬 네트워킹
__TCP 클라이언트
__UDP 클라이언트
__TCP 서버
__넷캣 대체하기
____시험해 보기
__TCP 프록시 구현
____시험해 보기
__파라미코를 이용한 SSH
____시험해 보기
__SSH 터널링
____시험해 보기

3장. 스니핑 도구 제작
__UDP 호스트 탐지 도구 구현
__윈도우 및 리눅스에서의 패킷 스니핑
____시험해 보기
__IP 계층 디코딩
____ctypes 모듈
____struct 모듈
____IP 디코더 구현
____시험해 보기
__ICMP 디코딩
____시험해 보기


4장. 스카피를 이용한 네트워크 장악
__이메일 로그인 정보 탈취
____시험해 보기
__스카피를 이용한 ARP 캐시 포이즈닝 공격
____시험해 보기
__pcap 처리
____시험해 보기

5장. 웹 hacking
__웹 라이브러리 사용하기
____파이썬2에서 사용하는 urllib2
____파이썬3에서 사용하는 urllib
____requests 라이브러리
____lxml 및 BeautifulSoup 패키지
__오픈 소스 웹 애플리케이션 파일 경로 파악
____워드프레스 프레임워크 파악하기
____실제 시스템 대상 실험
____시험해 보기
__디렉터리와 파일 경로 무차별 대입
____시험해 보기
__HTML 인증 양식 무차별 대입
____시험해 보기


6장. 버프 프록시 확장
__설정
__버프 퍼징
____시험해 보기
__버프에서 Bing 활용하기
____시험해 보기
__웹사이트 정보를 기반으로 비밀번호 모음집 생성
____시험해 보기


7장. 깃허브를 이용한 지휘 통제
__깃허브 계정 설정
__모듈 제작
__트로이 목마 환경 설정
__깃허브 기반의 트로이 목마 제작
____파이썬 임포트 기능을 이용한 트릭
____시험해 보기

8장. 윈도우 트로이 목마
__키로깅 : 키 입력 탈취의 즐거움
____시험해 보기
__스크린샷 캡처
__파이썬을 이용한 셸코드 실행
____시험해 보기
__샌드박스 탐지

9장. 데이터 탈취의 기쁨
__파일 암호화 및 복호화
__이메일을 이용한 탈취
__파일 전송을 이용한 탈취
__웹 서버를 이용한 탈취
__통합 도구 구현
____시험해 보기


10장. 윈도우 권한 상승
__필요한 패키지 설치
__취약한 블랙 햇 서비스 구축
__프로세스 모니터 구현
____WMI를 이용한 프로세스 모니터링
____시험해 보기
__윈도우 토큰 권한
__가로채기 경쟁에서 승리하기
____시험해 보기
__코드 삽입
____시험해 보기

11장. 공격 관점에서의 메모리 포렌식
__설치하기
__일반적인 정보 수집
__사용자 정보 수집
__취약점 정보 수집
__volshell 인터페이스
__볼라틸리티 플러그인 개발
____시험해 보기
__돌격 앞으로!

작가

저스틴 지이츠, 팀 아널드 (지은이), 박재유 (옮긴이)

출판사리뷰


◈ 이 책에서 다루는 내용 ◈◆ 깃허브를 이용한 트로이 목마 지휘 통제 서버 구축◆ 키로깅과 스크린샷 캡쳐 자동화 및 샌드박스 여부 탐지◆ 웹 hacking 도구인 버프 스위트의 확장 기능 구현◆ 창의적인 프로세스 처리 기법으로 윈도우 권한 상승◆ 메모리 포렌식 기법을 공격 관점으로 활용해 가상 머신에서 비밀번호 해시를 추출한 후 취약점 정보 획득◆ 윈도우의 COM 자동화 기법 악용◆ 네트워크로 몰래 데이터 탈취하기 ◈ 이 책의 대상 독자 ◈독자들이 서로 다른 수준의 배경知識을 갖고 있다는 것을 염두에 뒀다. 파이썬 프...
더보기

상품필수 정보

도서명 Black Hat Python 2/e
저자/출판사 스틴지이츠팀아널드 / 에이콘출판
크기/전자책용량 상세설명참조 / 상세설명참조
쪽수 상세설명참조
제품 구성 상세설명참조
출간일 2022-04-30
목차 또는 책소개 상품상세참조

관련 상품

배송안내

- 배송비 : 기본 배송료는 2,000원입니다. (도서,산간,오지 일부 지역은 배송비가 추가될 수 있습니다)  10,000원 이상 구매 시 무료배송입니다.

- 본 상품의 평균 배송일은 2일입니다.(입금 확인 후) 설치 상품의 경우 다소 늦어질 수 있습니다.[배송 예정일은 주문 시점(주문 순서)에 따른 유동성이 발생하므로 평균 배송일과는 차이가 발생할 수 있습니다.]

- 본 상품의 배송 가능일은 7일입니다. 배송 가능일이란 본 상품을 주문하신 고객님들께 상품 배송이 가능한 기간을 의미합니다. (단, 연휴 및 공휴일은 기간 계산 시 제외하며 현금 주문일 경우 입금일 기준입니다.)

교환 및 반품안내

- 상품 택(tag)제거 또는 개봉으로 상품 가치 훼손 시에는 상품수령후 7일 이내라도 교환 및 반품이 불가능합니다.

- 저단가 상품, 일부 특가 상품은 고객 변심에 의한 교환, 반품은 고객께서 배송비를 부담하셔야 합니다(제품의 하자,배송오류는 제외)

- 일부 상품은 신모델 출시, 부품가격 변동 등 제조사 사정으로 가격이 변동될 수 있습니다.

- 신발의 경우, 실외에서 착화하였거나 사용흔적이 있는 경우에는 교환/반품 기간내라도 교환 및 반품이 불가능 합니다.

- 수제화 중 개별 주문제작상품(굽높이,발볼,사이즈 변경)의 경우에는 제작완료, 인수 후에는 교환/반품기간내라도 교환 및 반품이 불가능 합니다. 

- 수입,명품 제품의 경우, 제품 및 본 상품의 박스 훼손, 분실 등으로 인한 상품 가치 훼손 시 교환 및 반품이 불가능 하오니, 양해 바랍니다.

- 일부 특가 상품의 경우, 인수 후에는 제품 하자나 오배송의 경우를 제외한 고객님의 단순변심에 의한 교환, 반품이 불가능할 수 있사오니, 각 상품의 상품상세정보를 꼭 참조하십시오. 

환불안내

- 상품 청약철회 가능기간은 상품 수령일로 부터 7일 이내 입니다.

AS안내

- 소비자분쟁해결 기준(공정거래위원회 고시)에 따라 피해를 보상받을 수 있습니다.

- A/S는 판매자에게 문의하시기 바랍니다.

이미지 확대보기Black Hat Python 2/e (마스크제공)

Black Hat Python 2/e (마스크제공)
  • Black Hat Python 2/e (마스크제공)
닫기

비밀번호 인증

글 작성시 설정한 비밀번호를 입력해 주세요.

닫기

장바구니 담기

상품이 장바구니에 담겼습니다.
바로 확인하시겠습니까?

찜 리스트 담기

상품이 찜 리스트에 담겼습니다.
바로 확인하시겠습니까?

  • 장바구니
  • 최근본상품
  • 위로
  • 아래로

최근 본 상품

  • Black Hat Python 2/e (마스크제공)
    Black Hat Python 2/e (...
    28,000 25,200
  • 딸에게 들려주는 경제 이야기 (마스크제공)
    딸에게 들려주는 경제 이야기 (마스크제공...
    16,800 15,120
0/2
마이홈
고객센터

02-835-6872평일 오전 10:00 ~ 오후 06:00
점심 오후 12:30 ~ 오후 01:30
휴무 토/일/공휴일