장바구니 담기 close

장바구니에 상품을 담았습니다.

Black Hat Python

Black Hat Python

  • 저스틴 지이츠
  • |
  • 에이콘출판
  • |
  • 2015-04-30 출간
  • |
  • 248페이지
  • |
  • 188 X 235 X 15 mm /620g
  • |
  • ISBN 9788960776982
★★★★★ 평점(10/10) | 리뷰(1)
판매가

25,000원

즉시할인가

22,500

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
22,500

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평

★ 요약 ★

남이 만든 도구만 쓰는 스크립트 키디를 넘어서, 필요한 도구는 직접 개발할 수 있는 고급 보안 전문가로 발돋움 해보자! 『Black Hat Python』은 베스트셀러 『파이썬 해킹 프로그래밍』(원서명: Gray Hat Python)(에이콘출판, 2010) 저자의 차기작으로, ‘제대로’ 동작하는 공격 도구를 적시에 ‘즉석으로’ 제작하는 방법을 다룬 책이다. 책의 처음부터 끝까지 멋진 공격 아이디어들이 계속 쏟아지기 때문에 기술적으로도 흥미로운 부분이 많으며, 공격 도구 개발에 필요한 프로그래밍 기술을 압축적으로 다루므로 정말 재미있게 읽을 수 있다.

★ 추천의 글 ★

경우에 따라 프로그래밍 언어 선택에 대한 대화가 종교 전쟁처럼 보이는 요즘에도 파이썬은 여전히 정보 보안 분야에서 널리 쓰이는 언어다. 수많은 퍼저(fuzzer)와 프록시, 심지어 몇몇 익스플로잇 코드에 이르기까지 온갖 도구가 파이썬으로 제작됐다. 캔버스(CANVAS) 같은 익스플로잇 프레임워크뿐만 아니라 약간은 덜 유명한 파이에뮤(PyEmu)와 설리(Sulley)도 파이썬으로 개발됐다.

나는 거의 모든 퍼저와 익스플로잇을 파이썬으로 제작했다. 크리스 발라섹(Chris Valasek)과 내가 최근에 수행한 자동차 해킹 연구 결과에는 파이썬을 사용해 자동차 네트워크에 CAN 메시지를 삽입할 수 있는 라이브러리도 포함돼 있다!

정보 보안 업무에 입문하고자 한다면 이미 수많은 리버스 엔지니어링과 익스플로잇 제작 라이브러리가 존재하는 파이썬을 선택하는 편이 좋다. 이제 메타스플로잇 개발자들만 정신을 차리고 루비에서 파이썬으로 넘어온다면 정보 보안 커뮤니티는 대통합의 길에 접어들 것이다.

이 책에서 저스틴은 이제 막 경력을 시작하는 진취적인 젊은 해커에게 필요한 다양한 주제를 다룬다. 네트워크 패킷을 분석하고 작성하는 방법과 네트워크 스니핑 방법뿐만 아니라 웹 애플리케이션 감사와 공격에 필요한 거의 모든 내용을 설명한다. 또한, 윈도우 시스템을 공격할 때 필요한 부분을 파이썬으로 어떻게 개발할 수 있는지 설명하는 데에도 상당한 공을 들인다. 전체적으로 『Black Hat Python』은 매우 유쾌하게 읽은 책이었다. 이 책을 읽는다고 나 같은 슈퍼 해커가 될 수는 없겠지만 분명히 제대로 된 길에 들어설 수 있을 것이다. 스크립트 키디와 전문가의 차이는 단순히 다른 누군가가 만든 도구를 사용하느냐, 혹은 자신이 사용할 도구를 직접 개발하느냐의 차이에 있다는 점을 명심하자.

- 찰리 밀러 / 미주리 주 세인트 루이스에서

★ 이 책에서 다루는 내용 ★

■ 깃허브를 이용한 트로이 목마의 커맨드 앤 컨트롤 구현
■ 키로깅과 스크린샷 수집 등 일반적인 악성코드 기능의 자동화와 샌드박스 탐지
■ 창의적인 프로세스 제어에 기반한 윈도우 권한 상승
■ 메모리 포렌식 기술을 악용한 암호 해시 탈취와 가상 머신으로의 셸코드 삽입
■ 유명한 웹 해킹 도구인 버프 스위트의 확장
■ 윈도우 COM 자동화를 악용한 맨 인 더 브라우저 공격
■ 가장 교활한 방법으로 네트워크에서 데이터 빼내기

★ 저자 서문 ★

파이썬 해커. 나를 설명할 수 있는 두 단어다. 난 운 좋게도 이뮤니티(Immunity)에서 파이썬으로 코딩하는 법을 제대로 아는 사람들과 일하는 행운을 누린다. 난 아직 그 단계에 이르지 못했다. 난 모의 침투 업무를 수행하며 많은 시간을 보내는데, 이를 제대로 완수하려면 실행과 결과 생성에 집중된(미적 완성도, 최적화, 심지어 안정성도 필요치 않다) 파이썬 도구를 재빨리 개발할 수 있는 능력이 필요하다. 이게 바로 내가 코딩하는 방식이며 이 책 전체에서 이를 확인할 수 있는데, 이는 내가 스스로 강력한 모의 해커라고 느끼게 해주는 이유 중 하나이기도 하다. 이런 철학과 스타일이 여러분에게도 도움이 되길 바란다.

책을 읽다 보면 한 가지 주제를 매우 깊게 파지 않는다는 사실도 알게 될 것이다. 이는 의도된 것으로 이 책은 여러분이 기본적인 내용을 이해할 수 있도록 약간의 양념만 추가한 최소한의 내용을 제공한다. 책에서는 이를 염두에 두고 여러분이 자신만의 방향을 잡을 수 있도록 다양한 아이디어와 연습문제를 제공한다. 책에서 소개하는 아이디어를 직접 탐험해보고, 직접 구현한 결과나 도구 제작 경험, 스스로 해결한 연습문제에 대한 피드백을 주면 좋겠다.

여타 기술 서적과 마찬가지로 다양한 수준의 파이썬(또는 정보 보안 일반) 기술을 지닌 각양각색의 독자가 이 책을 읽고 느끼는 방식은 다를 것이다. 어떤 이는 당장 직면한 컨설팅 업무에 적용할 수 있는 단원만 단순히 가져다 쓸 수도 있지만, 어떤 독자는 앞표지부터 뒤표지까지 전부 샅샅이 읽을 수도 있다. 초중급 파이썬 프로그래머라면 책을 처음부터 끝까지 순서대로 읽기를 권장한다. 이 과정을 통해 훌륭한 빌딩 블록을 배울 수 있을 것이다.
책의 도입부인 2장에서는 네트워킹의 기본사항을 다룬 다음, 3장에서 천천히 로(raw) 소켓으로 내용을 확장한다. 4장에서는 스카피(Scapy)를 사용해 좀 더 흥미로운 네트워킹 도구 제작을 살펴본다. 책의 다음 부분에서는 웹 애플리케이션 해킹과 관한 내용을 다룬다. 5장에서는 여러분만의 도구를 제작하는 내용을 다루고, 6장에서는 유명한 버프 스위트(Burp Suite)를 어떻게 확장할 수 있는지 알아본다. 책의 나머지 부분에서는 트로이 목마와 관련된 다양한 내용을 설명한다. 깃허브(GitHub) 커맨드 앤 컨트롤을 다룬 7장을 시작으로 10장에 이르기까지 몇 가지의 윈도우 권한 상승 기법을 다룬다. 마지막 장에서는 공격용 메모리 포렌식 기술을 자동화하는 데 유용한 발러틸러티(Volatility)를 알아본다.

코드 샘플은 최대한 짧고 간결하게 유지하려고 노력했으며 이는 책 내용에도 똑같이 적용된다. 상대적으로 파이썬에 익숙하지 않은 독자라면 뼛속에 새긴다는 기분으로 예제 코드의 모든 줄을 집중해서 살펴보기 바란다. 이 책에 담긴 모든 소스 코드 예제는 http://nostarch.com/blackhatpython/에서 내려받을 수 있다. 에이콘출판사의 도서정보 페이지인 http://www.acornpub.co.kr/book/Black-Hat-Python에서도 예제 코드를 내려받을 수 있다.

목차

1장 파이썬 환경 구축
__칼리 리눅스 설치
__윙IDE

2장 네트워크: 기초
__한 문단으로 표현한 파이썬 네트워킹
__TCP 클라이언트
__UDP 클라이언트
__TCP 서버
__넷캣 대체하기
____시험해보기
__TCP 프록시 구현
____시험해보기
__파라미코를 이용한 SSH
____시험해보기
__SSH 터널링
____시험해보기

3장 네트워크: 로 소켓과 스니핑
__UDP 호스트 발견 도구 구현
__윈도우와 리눅스에서의 패킷 스니핑
____시험해보기
__IP 계층 디코딩
____시험해보기
__ICMP 디코딩
____시험해보기

4장 스카피를 이용한 네트워크 장악
__이메일 로그인 정보 훔치기
____시험해보기
__스카피를 이용한 ARP 캐시 오염
____시험해보기
__PCAP 처리
____시험해보기

5장 웹 해킹
__웹의 소켓 라이브러리: urllib2
__설치된 오픈소스 웹 앱 매핑하기
____시험해보기
__디렉토리와 파일 위치 브루트포스
____시험해보기
__HTML 폼 인증 브루트포스
____시험해보기

6장 버프 프록시 확장
__설정
__버프 퍼징
____시험해보기
__버프에서 빙 활용하기
____시험해보기
__웹사이트 콘텐트를 이용한 암호 목록 구축
____시험해보기

7장 깃허브 커맨드 앤 컨트롤
__깃허브 계정 설정
__모듈 만들기
__트로이 목마 설정
__깃허브 기반의 트로이 목마 제작하기
____파이썬 임포트 기능을 이용한 트릭
____실험해보기

8장 일반적인 트로이 목마 기능(윈도우용)
__키 입력도 수집하고 재미도 챙기는 키로깅 구현
____시험해보기
__스크린샷 수집
__파이썬을 이용한 셸코드 실행
____시험해보기
샌드박스 탐지

9장 인터넷 익스플로러 활용
__(일종의) 맨 인 더 브라우저
____서버 제작
____시험해보기
__IE COM 자동화를 이용한 정보 유출
____시험해보기

10장 윈도우 권한 상승
__필요한 패키지 설치하기
__프로세스 모니터 구현
____WMI를 이용한 프로세스 모니터링
____시험해보기
__윈도우 토큰 권한
__약점 공격하기
____시험해보기
__코드 인젝션
____시험해보기

11장 공격용 포렌식 작업 자동화
__설치
__프로필
__암호 해시 추출
__직접적 코드 인젝션
____시험해보기

저자소개

저자 저스틴 지이츠(Justin Seitz)는 이뮤니티(Immunity) 사의 수석 보안 연구가로 주로 버그 헌팅, 리버스 엔지니어링, 익스플로잇 제작, 파이썬 코딩 등의 업무를 수행하고 있다. 또 보안 분석의 관점에서 파이썬을 다룬 최초의 도서인 『파이썬 해킹 프로그래밍』(에이콘출판, 2010)의 저자다.

도서소개

[Black Hat Python: 해커와 모의 침투 테스터를 위한 공격용 파이썬 프로그래밍]은 ‘제대로’ 동작하는 공격 도구를 적시에 ‘즉석으로’ 제작하는 방법을 다룬 책이다. 책은 이제 막 경력을 시작하는 진취적인 젊은 해커에게 필요한 다양한 주제를 다룬다. 네트워크 패킷을 분석하고 작성하는 방법과 네트워크 스니핑 방법뿐만 아니라 웹 애플리케이션 감사와 공격에 필요한 내용을 설명한다. 또한, 윈도우 시스템을 공격할 때 필요한 부분을 파이썬으로 어떻게 개발할 수 있는지 자세히 설명하고 있다.

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.