메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

한빛랩스 - 지식에 가능성을 머지하다 / 강의 콘텐츠 무료로 수강하시고 피드백을 남겨주세요. ▶︎
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)

IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)

한빛아카데미

집필서

절판

3.6점 (13명)
좋아요 : 26

기본 이론, 최신 해킹 기술과 보안 기법을 망라한 해킹/보안 실습서

컴퓨터나 보안 관련 학과 학생과 IT 전문학원에서 보안을 처음 배우고자 하는 일반인을 대상으로 한다. 시스템 해킹과 보안은 주제의 성격상 운영체제와 C언어 등에 대한 기초 지식이 필요하다. 이 책은 시스템에서 서비스 제공을 위한 프로그램 개발과 관련한 보안 이슈와 시스템 운영에 관련한 보안 설정 등에 관한 내용을 담고 있다. 보안이 중요한 게임 등의 상용 프로그램을 개발하거나, 백신을 개발하거나, 시스템을 안정적으로 운영해야 하거나 또는 이와 유사한 업무를 하고 싶은 독자라면 이 책 전반의 내용이 무척 유용할 것이다.

1부. 시스템 해킹을 위한 기초 지식(1장∼3장)
운영체제의 개념과 CPU 레지스터의 종류와 동작, 어셈블리어의 기본 문법, 메모리의 동작 원리 등을 알아봄으로써 실제 시스템 해킹 공격 방법을 배우기 전에 기초 지식을 다진다.

2부. 시스템 해킹(4장∼9장)
패스워드 크래킹, 리버스 엔지니어링, 백도어, 레이스 컨디션, 버퍼 오퍼플로우, 포맷 스트링 등 실제 시스템 해킹 기법을 알아보고 직접 실습한다.

3부. 운영체제 보안(10장∼11장)
해킹을 방지하기 위한 윈도우와 리눅스/유닉스 시스템의 보안 설정 방법을 알아보고 직접 실습한다.

4부. 로그와 침입 탐지(12장∼13장)
해킹 여부를 알 수 있는 시스템 로그 분석 방법과 해킹 후 흔적 제거 방법, 침입을 추적하는 방법을 알아본다.

부록
본문 실습을 위한 환경을 구축한다(VMplayer와 레드햇 6.2, 솔라리스 10 설치).

양대일 저자

양대일

 

서울대학교 공과대학을 졸업하고, KISEC(한국정보보호교육센터)와 넷칼리지에서 해킹과 CISSP, SIS를 강의했다. 에이쓰리 시큐리티 컨설팅에서 모의 해커로 4년여간 일한 경험이 있으며 이후에 보안 컨설팅 및 전산 감사, 포렌식, 내부 감사, 업무 시스템 설계, AI/ML 등의 업무를 했다. 현재 PwC 컨설팅의 Emerging Tech LAB에서 AI, ML, 포렌식, 보안 등과 관련된 업무를 수행하고 있으며 CCNP, SCNA, CISSP, USCPA 등의 자격증을 보유하고 있다. 저서로는 한빛아카데미(주)의 『IT@CookBook, 정보 보안 개론(4판)』, 『IT CookBook, 시스템 해킹과 보안(개정3판)』, 『정보보호』(경기도 교육청 인정 고등학교 교과서) 등이 있다. 

 

Part 01 시스템 해킹을 위한 기초 지식
Chapter 01 운영체제에 대한 이해 
  01 운영체제의 개념과 기능 
  02 윈도우에 대한 이해 
  03 리눅스/유닉스에 대한 이해 
  요약 
  연습문제 

Chapter 02 80x86 시스템에 대한 이해 
  01 80x86 시스템 CPU와 레지스터 
  02 80x86 시스템 메모리 
  03 어셈블리어의 기본 문법과 명령 
  [실습 2-1] 어셈블리어 프로그램 작성하고 실행하기 
  04 스택을 통한 명령 처리 과정 
  [실습 2-2] 프로그램 실행 과정에 따른 스택의 동작 이해하기 
  [실습 2-3] 셸 실행 과정을 이해하고, 셸 코드 생성하기 
  요약 
  연습문제 
  현장의 목소리 : 내 서버는 해킹당하지 않았다. 그런데 왜?? 

Chapter 03 계정과 권한 
  01 리눅스/유닉스의 계정과 권한 체계 
  [실습 3-1] 리눅스/유닉스에서 파일에 대한 접근 권한 설정하기 
  02 리눅스/유닉스의 권한 상승 
  [실습 3-2] SetUID를 이용한 해킹 기법 익히기 
  03 윈도우의 계정과 권한 체계 
  04 윈도우의 권한 상승 
  [실습 3-3] SYSTEM 권한 획득하기 
  요약 
  연습문제 

Part 02 시스템 해킹
Chapter 04 패스워드 크래킹 
  01 패스워드 크래킹에 대한 이해 
  02 윈도우 인증과 패스워드 
  [실습 4-1] 윈도우 XP, 2008, 7 패스워드 크래킹하기 
  03 리눅스/유닉스 인증과 패스워드
  [실습 4-2] 리눅스 패스워드 크래킹하기 
  04 서비스 데몬 패스워드 크래킹 
  [실습 4-3] 서비스 데몬 패스워드 크래킹하기 
  05 운영체제별 패스워드 복구 
  [실습 4-4] 윈도우 패스워드 복구하기 
  [실습 4-5] 리눅스 패스워드 복구하기 
  요약 
  연습문제 

Chapter 05 리버스 엔지니어링 
  01 리버스 엔지니어링에 대한 이해 
  [실습 5-1] 비주얼 C++ 컴파일러 사용법 익히기 
  02 PE 파일에 대한 이해 
  03 리버스 엔지니어링 툴 
  04 리버스 엔지니어링 공격 
  [실습 5-2] 바이너리 파일 수정을 통해 리버스 엔지니어링 공격하기 
  [실습 5-3] 프로그램 로직 분석을 통해 리버스 엔지니어링 공격하기 
  05 리버스 엔지니어링에 대한 대응책 
  [실습 5-4] UPX 패킹하기 
  요약 
  연습문제 
  현장의 목소리 : USB 바이러스와 한판 승부 

Chapter 06 레이스 컨디션 
  01 레이스 컨디션 공격에 대한 이해
  [실습 6-1] 심볼릭 링크 기능 알아보기
  [실습 6-2] 레이스 컨디션 수행하기 
  02 레이스 컨디션 공격에 대한 대응책 
  요약 
  연습문제 
  현장의 목소리 : 해커도 직업이 될 수 있다? 

Chapter 07 버퍼 오버플로우 
  01 스택 버퍼 오버플로우 공격 
  [실습 7-1] gdb 분석을 통해 취약프로그램의 스택 버퍼 오버플로우 개념 이해하기 
  [실습 7-2] 스택 버퍼 오버플로우 수행하기 
  02 힙 버퍼 오버플로우 공격 
  [실습 7-3] gdb 분석을 통해 취약 프로그램의 힙 버퍼 오버플로우 개념 이해하기 
  [실습 7-4] 힙 버퍼 오버플로우 수행하기 
  03 버퍼 오버플로우에 대한 대책과 발전된 공격 
  [실습 7-5] rtl 공격 수행하기 
  04 스택 가드 
  [실습 7-6] canary 확인하기 
  05 스택 쉴드 
  06 ASLR 
  요약 
  연습문제 
  현장의 목소리 : 머리 용량이 부족하면 오버플로우되는 버퍼 오버플로우 

Chapter 08 포맷 스트링 
  01 포맷 스트링 공격 
  [실습 8-1] 포맷 스트링 공격 원리 이해하기 
  [실습 8-2] 포맷 스트링 공격 수행하기 
  02 포맷 스트링 공격에 대한 대응책 
  요약 
  연습문제 

Chapter 09 백도어 
  [실습 9-1] SetUID형 로컬 백도어 설치하고 이용하기 
  02 윈도우 백도어 
  [실습 9-2] 윈도우 백도어 설치하고 이용하기 
  03 리눅스/유닉스 백도어 
  [실습 9-3] 자동 실행형 백도어 설치하고 이용하기 
  04 백도어 탐지와 대응책 
  [실습 9-4] 윈도우 백도어 탐지하고 제거하기 
  [실습 9-5] 리눅스 백도어 탐지하고 제거하기 
  [실습 9-6] tripwire를 이용한 무결성 검사하기 
  요약 
  연습문제 

Part 03 운영체제 보안
Chapter 10 윈도우 시스템 보안 설정(윈도우 서버 2008) 
  01 계정 정책 
  02 로컬 정책 
  03 데몬 관리 
  [실습 10-1] 윈도우 FTP 서비스 보안 설정하기 
  [실습 10-2] 윈도우 터미널 서비스 보안 설정하기 
  04 접근 제어 
  [실습 10-3] 윈도우 방화벽 규칙 적용하기 
  05 파일과 디렉터리 관리 
  [실습 10-4] 파일과 디렉터리 권한 설정하기 
  06 패치 
  요약 
  연습문제 

Chapter 11 유닉스 시스템 보안 설정(솔라리스 9, 10) 
  01 계정 관리 
  [실습 11-1] 유닉스에서 관리자 계정 생성하기 
  02 서비스 관리 
  [실습 11-2] FTP Anonymous 접속 설정하기 
  [실습 11-3] SSH 접속하기 
  [실습 11-4] XDMCP 접근 제어하기 
  03 접근 제어 
  [실습 11-5] TCP Wrapper를 이용한 접근 제어 적용하기 
  04 파일과 디렉터리 관리 
  05 패치 
  요약 
  연습문제 
  현장의 목소리 : 스패머가 되버린 이메일 서버 

Part 04 로그와 침입 탐지
Chapter 12 시스템 로그 분석 
  01 로그에 대한 이해 
  02 윈도우의 로그 분석과 설정 
  [실습 12-1] 윈도우 로그 관리하기 
  03 리눅스/유닉스의 로그 분석과 설정 
  [실습 12-2] 적절한 로깅 환경 설정하기 
  [실습 12-3] BSM 툴 설치하고 이용하기 
  요약 
  연습문제 

Chapter 13 흔적 제거와 침입 추적 
  01 침입 사고 발생 시 대응 절차 
  02 윈도우의 흔적 제거 
  [실습 13-1] 윈도우 로그 정책 변경하고 기존 로그 삭제하기 
  03 윈도우의 침입 추적 
  [실습 13-2] 윈도우 메모리 덤프하기 
  [실습 13-3] 시스템 이미지 획득하기 
  [실습 13-4] 삭제 파일 복구하기 
  04 리눅스/유닉스의 흔적 제거 
  [실습 13-5] 리눅스 시스템 로그 삭제하기 
  05 리눅스/유닉스의 시스템의 침입 추적 
  [실습 13-6] 리눅스 시스템 메모리 덤프하기 
  [실습 13-7] 리눅스 시스템 이미지 획득하기 
  요약 
  연습문제 
  현장의 목소리 : 계정 암호만 잘 만들면 되는가 

Appendix 실습 환경 구성 
  01 기본 실습 환경 
  02 가상 운영체제 설치(VMWare Player) 
  03 리눅스 설치(레드햇 6.2) 
  04 유닉스 설치(솔라리스 10) 
  현장의 목소리 : 합법적인 해킹?! 

찾아보기 

"저 친구는 어디서 저런 걸 배웠을까"
컴퓨터 관련 전공을 하신 분이나 하고 계신 분이라면 저와 같은 생각을 한번쯤 해보신 적이 있을거라 생각합니다.
서버에 접속한 콘솔 화면이 눈이 따라가기 힘들 정도로 휘리릭 바뀌는 광경을 보고 있자면 동경과 부러움과 함께 "나도 저렇게 능숙하게 컴퓨터를 주무르고(?) 싶다"는 생각을 한 적이 있었습니다.
하지만 전공 서적을 봐도 컴퓨터 관련 서적을 봐도 제가 알고 싶은 내용을 속시원하게 다룬 책은 없었습니다.
이 책을 읽으면서 "내가 찾던 그 책이야!"하는 생각이 들 정도로, 다른 책에서는 볼 수 없었던 시스템 내부의 동작에 대한 내용이 기본 원리부터 상세하게 설명되어 있었습니다.

시스템 해킹과 보안이라는 주제는 해당 분야를 목적으로 하지 않은 사람이라면 몰라도 무방한 주제일 수도 있습니다.
하지만 해킹이라는 것이 시스템 동작 과정 중에 보이는 허점을 공략하는 것이기 때문에 시스템의 동작 원리를 깊숙하게 알아야 가능한 것이고, 이러한 기반 지식은 보안 뿐만 아니라 일반적인 S/W 개발에도 큰 도움을 주리라 생각합니다.
앞에 제가 부러워했던 그 친구의 깊은 내공이 없어도 제가 전공과목을 공부하고 이수하는데 전혀 문제가 없었습니다.
마찬가지로 어셈블리 수준의 코드와 운영체제 내부의 동작 원리를 모르더라도 일반적인 S/W 개발이나 서버 관리를 하는데 전혀 지장이 없습니다.
하지만 내부의 동작 원리를 알고 개발한 코드와 그렇지 않은 코드는 같을 수 없고, 관습적으로 관리되어온 서버와 설정의 의미와 동작 구조를 알고 관리한 서버는 분명 다를 것이라 생각합니다.
더군다나 요즘 들어 개인정보 유출이나 해킹과 같은 보안 사고가 들어나는 추세에 있어서 관련 종사자의 내공의 깊이가 더욱 중요해지고 있습니다.

이 책의 저자는 때로는 해커의 눈으로, 때로는 보안 관리자의 입장에서 시스템의 허점과 대응방안을 설명하고 있어서 흥미롭게 책을 읽어나갈 수 있습니다.
그리고 실제 모의 해킹을 해볼 수 있는 실습도 잘 정리되어 있어서 마치 해커가 된 것처럼 배운 내용을 확인해볼 수 있습니다. 실습하실 때 컴컴한 방에서 하실 것을 추천드립니다. ^^
무엇보다 좋았던 것은 테크닉 위주의 설명이 아니라 그 안에 내포되어 있는 컴퓨터의 동작 원리에 대한 설명이 체계적으로 잘 정리되어 있다는 점이었습니다. 운영체제부터 레지스터와 메모리의 동작, 스택과 힙에 대한 내용까지 보안 관련 종사자가 아닌 일반 개발자도 알면 좋을 내용들로 채워져 있습니다.
그래서 감히 서버 관리자와 S/W 개발자를 꿈꾸는 모든 분들께 필독서로 추천을 드리고 싶습니다.

정보 보안 개론과 실습은 컴퓨터로 업을 삼고 있는 사람들은 한번쯤은 관심을 가지고 동경의 대상의 기술로 알고 있는 보안과 해킹에 대해서 요목 조목 잘 다루고 있는 책이다.

하지만 장을 넘어갈 수록 좌절을 맞봐야 하는 어려움이 여전히 보안이 어렵게 다가오는 것은 어쩔 수 없는 것 같다.
프로그램을 오랬동안 해왔지만 그래도 실무에서 잘 사용하지 않기에 아직도 어렵게 느껴지는 어셈블리어가 3장에 떡하니 버티고 있기 때문이다. 역시 기초 지식 부분이 가장 어려운 것 같다. 이 책에서 가장 읽기 힘들었고 이해하는데 가장 많은 시간을 소비했던 부분이 Part 1 부분인데 그 중에서 chapter 2 의 어셈블리어의 기본 문법과 명령이기 때문이다.
나머지 장은 그래도 시스템을 자주 접하는 나에게는 그리 어렵지 않게 이해할 수 있는 부분이기는 했지만 프로그래머인데도 좀 어렵다고 느껴졌으니 말이다.
아무래도 이 쪽에 관심은 많이 있기는 하지만 프로그램에도 문외한이고 컴퓨터의 시스템도 잘 모르는 비전공자는 호기심에 책을 구매를 했더라도 전체를 다 이해하기에는 어렵지 않을까 생각된다.

그래도 Part 2의 시스템 해킹에서부터는 실제로 해킹과 보안에 좀더 가까운 기술들을 실제로 실습도 해볼 수 있도록 해서 재미있게 본 것 같다. 실제로 해킹의 기술을 익히는 것 같아서 정말 해킹이 되고 다시 막아도 보는 것이 실제상황은 아니어도 희열을 느낄 수 있었다. 그리고 패스워드 크래킹을 할 때 레인보우 테이블의 방식과 포맷 스트링은 정말 대단한 기술을 익히는 것 같아서 좋았었다.

Part 3의 운영체제 보안과 보안 부분을 위주로 시스템의 설정이 Part 4의 로그와 침입 탐지에서는 로그 설정 및 탐지에 대해서 설명을 하는데 사실 실무에서 사용하는 설정에 비해서는 수박겉ㅤㅎㅏㄺ기식의 방법이라 약간은 실망을 금하지 못했지만 그래도 보안 설정에 대한 종합 선물 상자처럼 여러가지를 알 수 있었던 것 같다. 좀 더 자세한 정보는 찾을 수 있는 링크나 메뉴얼등을 나열하는 것도 좋은 방법일지 않을까도 생각해 본다.

전반적으로 윈도우와 리눅스, 유닉스 시스템의 보안 설정에 대한 여러 개념을 익히기에는 좋을 듯하지만 호기심만 가진 문외한에게는 어려운 책이다.
chapter 끝의 중간 중간에 현장의 목소리는 자칫 어려워할 수 있는 보안의 개념을 대한 사례를 들어서 쉽고 흥미롭게 접근할 수 있도록해서 좋은 시도인 것 같다 좀더 다양하고 많은 내용이 있었으면 더 좋았을 것 같다.

운영체제에 대한 기반 지식이 있는 사람이 시스템 보안에 대하여 처음으로 배우기 위해 쓰인 책으로, 기반 다지기부터 다양한 실습에 이르기까지 체계적인 학습으로 구성되어있다. 또한 입문자에게 적절한 설명과 실습을 통해서 시스템 보안 지식 습득에 어려움이 없도록 배려하고 있다.

하지만 『정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)』 은 『정보 보안 개론과 실습 : 시스템 해킹과 보안』 초판과 별반 차이가 없으며, 개정판으로 학습한다고 더 나은 시스템 보안 지식을 습득하기는 어려워 보인다. 이보다 큰 실수는 검증 없이 초판의 잘못된 실습 소개를 개정판에서 수정되지 않고 다시 출판된 것이다. 이 문제점은 버퍼 오버플로우의 eggshell.c의 shellcode와 포맷 스트링 등에 드러나 있다. 그 내용은 eggshell.c의 shellcode 부분은 uid가 0으로 변경되는 것이 아니라 euid가 0으로 변경되는 shellcode로 만들어져 있다. 그리고 포맷 스트링의 실습은 그림과 내용의 주소 값들이 잘못된 값으로 설명되고 있어 만약 실습을 따라 한다고 하여도 공격이 성공할 수 없다.

그 외 부족한 점이 있다면 ①KISA에서 제공하는 패스워드 가이드라인보다 부족한 패스워드 설명, ②취약점을 가진 함수(strcpy(), strcat() 등)에 대한 대응책(strncpy(), strncat() 등) 설명이 Secure Coding 및 ISO/IEC TR 24731에 비해 부족하며 대응책도 문제가 있다고 지적하고 있다. 다음은 그 예이다.

예) strcpy()와 strcat() 함수는 버퍼 뒤에 문자열을 덧붙인다. strcpy()와 strcat()도 안전한 버전, strncpy()와 strncat()이 있다. strncpy(), strncat()과 같은 함수들은 기록할 바이트 수를 제한하기 때문에 일반적으로 더 안전하지만 절대 안전을 보장하진 않는다. 다음은 기존 코드를 간단히 변형한 실제 코드 예제이다.

strncpy(record , user , MAX-STRING_ LEN - 1);
strncat(record , cpw , MAX_STRING_ LEN - 1);

문제점은 strncat()의 마지막 인자는 전체 버퍼 길이가 아니라, strncpy()를 호출한 후에 남아 있는 공간이어야 한다는 점이다. 두 함수 모두 버퍼의 총 크기가 아니라 남아 있는 공간을 지정해 주어야 한다. 남아 있는 공간은 데이터가 매번 더해지거나 지워질 때마다 바뀌기 때문에, 프로그래머는 남은 공간을 기록하고 매번 새로 계산해야 한다. 이런 과정은 실수를 유발하기 쉬워서 취약점으로 연결될 수 있다. strncpy()와 strncat()에 관련한 또 다른 문제는 어느 함수도 문자열이 잘렸을 때 상태 코드를 제공하거나 이를 알려주지 않는다는 점이다. 두 함수 모두 목적 버퍼의 포인터를 돌려주는데 결과 문자열이 잘렸는지 여부를 판단하기 위해서는 개발자의 상당한 노력이 필요하다. strncpy() 함수는 소스 문자열이 목적 문자열과 최소한 같은 길이 이상이면 목적 문자열을 널 종료시키지 않는다. 결과적으로 strncpy() 호출 이후에 목적 문자열을 널 종료시켜주어야 한다. 또한 strncpy()는 소스 데이터가 고갈된 이후에 목적 버퍼를 널 바이트로 모두 채워야 한다는 점에서 성능 문제가 있다. 이런 행동을 해야만 하는 이유는 없지만, 여러 프로그램이 여기에 의존하고 있기 때문에 결과적으로 바꾸기가 힘들다. strncpy_s()와 strncat_s()는 strncpy()와 strncat()를 대체하기 위해 ISO/IEC TR 24731에 정의되어 있다.

마지막으로 서적을 읽고 실습을 따라하면서 중간 중간에 chapter 관련 참고 서적 및 자료를 소개한다면 다음 단계로 나아가는데 많은 도움이 될 것 같다.

이전에 개정판이 나오기 전과 많이 다르고, 조금 더 최신의 기법들을 다루고 있습니다.
가장 마음에 들었던 부분은 Part1의 시스템 해킹을 위한 기초지식 부분이 정말 깔끔하고, 중요한 것들을 잘 모아서 정리했다는 느낌이 들어요.
그 밖에도 다양한 공격 방법에 대해 다루고, 운영체제 보안에 대해서 다루니 좋습니다.
단순히 툴을 쓰는 법을 가르쳐 주는 것이 아니고 원리에서 부터 그 취약점을 어떻게 파악했는지 가르쳐주는 부분이 좋았습니다.
물론 레드헷 6.2가 아닌 요즘 리눅스에서는 보안업그레이드 때문에 안되는 것도 많이 있겠지만, 보안과 해킹에 대해 체계적으로 잘 가르쳐 주는것 같아서 좋았습니다.

그러나 실습환경일 갖추기도 힘들고, 한 챕터 안에서도 윈도우, 리눅스, 윈도우도 서버나 XP환경을 갖춰야 하므로 구축환경을 갖추는 것이 VMWare를 쓴다고 해도 꽤나 버거운 작업이 될 수 있습니다.

공부를 하기위해서 위의 작업을 다 해 놔도, 실습 중 OS를 자주 바꾸게 되네요. 상당히 번거로운 작업이었는데, 다음부터는 실습쪽을 분야별로 바꿔서 묶어 놓는 것이 더 좋을 듯 합니다. 어짜피 리눅스 보안에 대해서 알고 싶은 사람은 기본원리와 리눅스 보안에 대해서만 실습을 할 것 같습니다.

이 책의 제목은 "정보 보안 개론과 실습"이며, 부제가 시스템 해킹과 보안이다. 제목 그대로 정보 보안에 속한 여러 분야들 중에서 특히 시스템 해킹과 관련된 내용을 위주로 다루고 있다.

시스템 해킹이 분명 독자들의 지적 호기심을 자극할 수 있는 매우 흥미로운 주제인 것은 사실이겠지만, 책을 구입해서 몇 장 읽어보는 순간에 가지고 있던 호기심과 흥미는 흔적도 없이 모두 사라지고 후회만이 남을 수 있다. 한순간의 호기심 발동만으로 충동적으로 구매해서 읽어볼 만큼 쉽고 재밌는 내용들을 다루고 있지 않다는 것이다.
특히 컴퓨터 공학 비전공자들에게는 추천하고 싶지 않은 책이다.

하지만 책에서 다루고 있는 내용들이 유용하지 않다는 것은 절대 아니다. 어렵고 딱딱하기는 하지만, IT분야 특히 보안과 관련된 일을 하고 있거나 할 예정인 사람들이 알아두면 도움이 될만한 내용들도 많이 다루고 있기 때문이다. "Chapter 02. 80x86 시스템에 대한 이해"에서 설명하고 있는 어셈블리어의 기본 문법과 명령, 그리고 스택을 통한 명령 처리 과정은 시스템 해킹이 아니더라도 컴퓨터 프로그래머라면 반드시 알고 있어야 하는 핵심적인 내용이라고 생각된다. 또한 "Chapter 05. 리버스 엔지니어링", "Chapter 06. 레이스 컨디션", "Chapter 07. 버퍼 오버플로우"에서 다루고 있는 내용들은 어떻게 하면 외부의 공격으로부터 견딜 수 있는 안전한 응용 어플리케이션을 개발할 수 있을까라는 고민을 하던 나에게 많은 가르침을 주기도 했다.

개인적으로 해킹 기법들을 소개하면서 그에 대한 대응책도 같이 설명을 하고 있는 부분이 좋았던 것 같다. 하지만 아쉬운 점이라면 그러한 대응책들에 대해서 조금 더 상세하게 설명했으면 한다는 것이다.

전반적으로 이 책을 읽는 동안에 집중하기가 어려웠던 것 같다. 그만큼 몰입도가 떨어지는 것이 이 책의 약점인 것 같다. 물론 쉽고 재밌게 쓰기 어려운 주제라는 것은 잘 알고 있다. 하지만 초보자를 대상으로 하는만큼 조금더 난이도 조정에 신경써야 할 것 같다.

IT COOK의 정보보안 도서들의 개정판을 누구보다 기다렸던 사람중에 하나였습니다.
랩실에서나 강의시에도 추천도서로 활용해왔는데.....드디어 개정판이 나왔습니다. 내용은 기대이상이였습니다.
일단 OS 및 활용 툴들에 대하여 최신 OS 버전들과 새로운 툴에 대한 소개가 많았습니다.
물론 비쥬얼 스튜디오에 대한 버전은 낮은것이긴 했지만....
지난번 도서 나 개정판에서 제일 어려웠던 부분은 역시 어셈블러 부분이 아닌가 합니다. 짧은 내용에 다루기 어려운건지 생소해소 그런건지는 독자들마다 다르겠지만, 강의 교제용으로 활용되기에는 좀더 비쥬얼하거나 쉽게 전달될수 있는 방안은 좀더 고려해봐야 될것 같습니다. 그리고 리버스 엔지니어 부분까지 이어지는 내용들은 그림 화면도 좀더 커야 할것 같고 많은 학습이 필요할것 같습니다.
리눅스나, 윈도우 등 실습 환경과 툴의 활용법들은 개정판에서 꼭 언급되었으면 하는 내용들이 잘 반영된것 같습니다.
전체적으로 개정전 도서에서 반영되었으면 하는 내용들이 잘 반영된것 같습니다.
물론 다른 보안시리즈 도서들에 비해 많은 내용을 개정하고 언급하다보니 내용이 어렵게 느껴지기는 하겠지만 기본 학습이 된다면 좀더 쉽게 다가올수 있지 않을까 생각합니다.
도서에서 소개된 툴들에 대해서 한빛홈페이지에서 받을 수 있다고 되어있지만 찾을 수 없었기에 예전처럼 CD로 제공되었으면 하는 아쉬움과 소스코드에 대한 가시적인 표시와 주석처리가 보완되었으면 하는 바램이 있습니다.

- 정보 보안 개념에 대한 이해를 실습을 통해 배우고 싶으신 분들에게는 좋은 책 !!!

IT 업계에서는 백문이 불여일타라는 얘기가 있다. 아마도 정보 분야에서는 이 책을 두고 하는 말이 아닌가 싶다. 대학 시절, 정보 보안 수업을 들으면서 항상 이론으로만 배우다 보니 따분하고 재미가 없었다. 하지만 이 책은 비록 이론적인 지식의 수준이 깊지는 않지만 실제 실습을 통해 정보 보안이 왜 중요하고 또한 각각의 개념 등을 직접 실습해 볼 수 있어서 훨씬 더 정보보안에 쉽게 다가갈 수 있었다.

- 기초 개념 설명이 비교적 충실.
이론서이다 보니, 운영체제나 x86 시스템, 리버스 엔지니어링에 대한 설명과 같은 기초적인 개념까지 설명이 잘 되어 있다. 개인적으로는 1장 OS는 빠졌어도 될 듯 싶다. OS 쪽 주제가 워낙 방대하고 이 책을 읽을 정도면 굳이 따로 OS 부분을 설명안해도 될 듯 싶기때문이다.

- 너무 다양한 실습 환경이 오히려 더 번거러워..
저자분이 많은 내용을 설명하려고 하신 나머지, 실습 환경이 너무 다양하다.
리눅스, 윈도우 XP, 솔라리스, 윈도우 2008 등이 필요해서 실습 환경을 구축하는데 애를 먹었다. 또한 비주얼 스튜디오 6.0 버전이 필요한 데, 이 버전을 구하기가 상당히 힘들었다. 최근에는 비주얼 스튜디오 2010까지 나온 마당에 실습 환경에 대한 고려가 다시 이뤄졌음 싶다.
또한 리눅스 쪽 실습은 사용자 계정과 root 계정을 번갈아 사용하는데 따로 명시가 되지 않아 책을 보고 그대로 따라하기에 조금 어려움이 있었다.

- 끝이 아니라 시작이 될 책
이 책은 정보 보안이 끝이 아니라 시작이 될 책이다. 즉 이 책을 통해서 정보 보안에 대한 이론적인 이해와 흥미를 갖고, 보다 이론적인 내용을 가진 정보 보안 서적을 읽는 다면 정보 보안이 따분하지는 않을 것이다.

해킹에 대한 막연한 동경(?)같은 걸 가지고 있다가, 어쩌다 기회가 닿게되어 읽게된 책.



정보 보안 개론과 실습은 시스템 해킹과 보안과 네트워크 해킹과 보안 두가지로 나뉘어져 있는데, 이 책은 그 중에 시스템 해킹편이다.



시스템 해킹과 보안의 기본이 되는 운영체제에 대한 내용부터 메모리에 대한 이해, 어셈블리어 등을 배우고 윈도우와 유닉스/리눅스계통의 운영체제를 실제로 만져보며 실습할 수 있다.



C언어를 배우고 디지털 논리회로를 배우면서 컴퓨터의 원리들을 하나씩 배웠지만, 코딩과 회로에서의 작동 중간과정이 어떻게 이뤄지는지 전혀 몰랐는데, 어셈블리어와 메모리구조에 대한 내용과 그것이 어떻게 코딩과 연계되는지 여러 예제를 통해 과정을 하나하나 보여줘서 어느정도 개념을 잡을 수 있었다.





간단한 해킹들을 실습해보면서 해킹에 대해 가지고 있던 막연한 동경은 없어졌지만, 그래도 역시 세상은 넓고 천재는 많다라는 걸 다시한번 느낄 수 있었다...



얼마 전에 일어난 네이트 정보유출사건과 맞물려 여러가지 생각할 점을 던져주는 책.



아직 안나온 네트워크 해킹과 보안 개정판도 기대된다.











장점



- 잘 짜여진 순서와 각 단원 말미의 적절한 연습문제로 책만 따라 읽어도 보안에 대한 개념정리가 어느정도 가능하다.



- 매우 기초적인 내용과 표기법부터 실전에서 쓰일법한 내용까지, 책 내용의 난이도 상승속도가 읽기 적절하다.



- 코드 입력화면, 실제 구동화면 등이 하나하나 세세하게 나와있어 직접 실습해보기 편하다.



- 보안직종에 종사하는 현업 종사자들의 이야기를 각 장 말미에 실어 현장의 분위기를 실감나게 느낄 수 있다.





단점



- 하나의 프로그램만 사용하는 것이 아니라 여러 프로그램을 조금씩 사용하기 때문에 책을 다 읽어도 각 OS에 대한 이해도가 크게 높아지진 않는다.



- 암호화, 해시에 대한 설명이 부족한 느낌이 있다.

최근에 네이트 해킹, 은행 해킹 등으로

해킹에 대한 사회적 이슈가

늘어남에 따라

정보에 대한 경각심 또한 높아졌습니다.



그래서 고르게 된 책!!



"정보 보안개론과 실습"



개인적으로 트로이 목마가 그려진 표지가 마음에 들더군요ㅋㅋ

이 책은 기본적으로

윈도우, 리눅스/유닉스 각각에 대한

해킹 기법과 취약점

그에 따른 대응책을 설명하고 있습니다^^



그래서 그런지

책에 다양한 해킹기법들이 사례로 존재하니까

노트북을 옆에 끼고

하나하나씩 따라해 보는게

정말 재미 있더라고요


따라해보면서

"해킹이란 이런것 이구나"

라는 것을 직접적으로 느낄 수 있었어요





그리고

책을 읽으면서

"현장의 목소리"라는 파트가 각 챕터 별로 있어요



이건 직접적으로 보안업계에 일하시는 분들이

현장에서 느낀 점이나 새로운 해킹기법 그리고 해킹을 추적하는 일과를 설명해 주시는데

쉽고 재밌어서 정말 빠져 들었어요



윈도우, 리눅스/유닉스 등 다양한 운영체제를 다루다 보니까

일반 윈도우만 쓰시던 분들은

다른 운영체제에 대해 약간 낯설음이 있을 것 같은데,

이 또한

부록으로 리눅스 설치법, 유닉스 설치법 등

자세하게 설명해 놓은 것을 참조하시면

충분히 이 책을 즐길 수 있으실 것 같애요^^







[기본적인 해킹기법을 알고 싶다]

[해킹? 어떤 원리로 하는거지?]

[내 정보는 내가 지킨다]



하시는 분들!!

기본 참고도서로 괜찮을 것 같네요!!

두 번째 리뷰 도서로 선택한 정보 보안 개론과 실습 책을 전체적으로 훑어 본 느낌은 "많이 어려움" 입니다.

사실 보안과 해킹쪽은 말은 쉬워보이지만 OS나 컴퓨터 작동에 관련된 기본 지식이 아예 혹은 거의 없다면 접근하기 어려운 부분입니다. 따라서 본격적인 보안과 해킹을 다루기에 앞서 책의 1~3장에 걸쳐 시스템 해킹을 위한 기본 지식을 다루고 있고, 내용 또한 교재 성격에 맞게 자세하게 서술되어 있어 별도 교재를 참고하지 않아도 되는 점은 좋은 것 같습니다.

4장부터는 실제로 실습을 병행할 수 있도록 설명+실습 체계로 짜여져 있고, 핵심 내용과 연습문제가 각 장별로 제공되고 있어 복습하기에도 적합합니다. 흥미로운 점은 "현장의 목소리"를 통해 현업에 종사하는 보안 전문가들의 실무 에피소드, 테크닉, 팁 등을 칼럼으로 정리하여 보안 분야에 대한 다양한 이야기를 실어 자칫 지루해질 수 있는 교재에 활기를 불어 넣었습니다.

반면 교재가 보안과 해킹에 관련된 만큼 관련 지식이 없다면 책의 난이도가 급상승하는 단점이 있는데, 저또한 컴퓨터 공학 전공자가 아니어서 기본 지식의 한계를 몸소 느낄 수 있는 책이었습니다. 실습을 직접 해볼 수 있도록 한 점은 흥미롭지만 책을 접하는 학생의 입장에서는 내용의 난이도가 높다보니 실습의 흥미 또한 한계가 있지 않나 싶습니다.

이번 미션은 책의 난이도나 성격이 다소 어려워서 선택하는데 많은 고민과 어려움이 있었습니다. 특히나 컴퓨터 비전공자가 선택하기에는 더욱 많은 고민과 어려움이 있을 수 있는 책이 아닐까 싶습니다.

컴퓨터 공학을 전공하고 있음에도 불구하고 엄마친구 아들 이야기 처럼 흘려만 듣고 지내왔던 정보보안에 대해 간략하게나마 개념을 잡아준 책입니다.

개인적으로 이 책에 가장 큰 장점이라면 체계적으로 정보보안에 대한 지식을 습득할 수 있게끔 씌여져 있는 것인데, 표지그림에도 나와있듯이 개론을 먼저 간략하게 설명하고 실습을 진행하는 순으로 접근합니다. 실습은 순차적으로 진행되어 단순히 따라하는데 별 무리가 없었습니다. 몇몇 기술들은 개론을 설명하기 전에 간략하게 예제를 들어 독자들이 쉽게 접근할 수 있게 하였고 책 중간중간 현장의 목소리를 통해 실제 현장의 모습을 볼 수 있어 매력적으로 다가옵니다.

하지만 지금껏 전공 수업을 들으면서 컴퓨터 전반적인 지식을 쌓았다고 생각해 왔지만 처음 접해보는 용어와 이해하기 난해한 내용들로 인해 몇몇 챕터는 패스했습니다. 실습시에도 결과에 대해 내용이 미흡하여 결과는 확인해 보긴 했지만 머리속에 남아있는 내용이 극히 적었습니다.

정보보안에 관심이 필요할 때라 생각되어 신청하여 보긴했지만 저처럼 컴퓨터 전반적으로 기본적인 개념이 잘 잡혀있지 않는 독자라면 지금 정보보안 보다는 다른 과목을 먼저 해결해야 아닐까 라고 생각됩니다

먼저 이책을 처음 선택하게 된 동기는 IT 관련된 사람이라면 누구나가 다 한번쯤은 생각해 보았을 것이다.
나는 정보보안전문가가 되어야지~ 이런생각을,.. 하지만 공부를 해 나갈수록 보안전문가가 되기위해서는 험난한 일을 해야되고 엄청난 지식이 중요하다는것을 알게 될 것이다. 그리고 보안전문가가 되기를 다들 포기하고 다른 일을 하는것을 옆에서 많이 지켜 보았다. 나도 물론 보안전문가가 되기위해서 공부를 하였지만 도중에 포기하는 일이 많았다. 그래도 아직은 그 꿈을 버리지 않기 위해 틈틈히 보안 전문 서적을 조금이나마 보는 편이다. 그런 의미에서 한빛에서 이런책을 냈을 때 조금 기대를 했다. 책 표지 부터 요즘 이슈가 되고있는 트로이 목마를 표지로 하여 책을 고르는 독자로 하여금 흥미를 유발 할 수 있는 부분은 참 좋은 부분인 것 같다.
이책의 내용을 살펴 보면 전에 읽었던 WinDbg 로 배우는 윈도우 디버깅이라는 책을 본적이 있다. 윈도우 프로그램을 하면서 디버깅 방법을 제시해준 책이라서 내용은 괜찬은 편이였다.

하지만, 이책의 내용을 보면 윈도우 디버깅 책에서 보았던 내용과 겹치는 부분이 많고 전반적으로 정보 보안에 대한 체계적인 내용과 상세한 설명부분이 참 아쉬운 점이였던거 같다.
이러한 부분을 제외하고 실습 적인 부분에서도 리버싱에 대한 지식이 없는 독자가 볼 경우 약간 난해한 부분들도 있어서 보안에 대한 기초지식을 쌓기 위한 책이라기 보다는 보안에 대해서 조금 공부를 해왔고 참고로 해서 보기위한 책이라는 생각이 들었다.

아쉬운 점도 많은 책이였지만 그래도 내용부분에서 많은 자료와 함께 제공되는 부분은 참으로 좋은 부분이 많은 책이라는 것은 사실이다.

리뷰제목은 다소 황당하다.

하고 싶었던 말은 책이 괜찮다인데, 말이 헛나왔다고 생각하지 않길 바란다.

한빛리더스 3기 지망후 대학교재 그룹에 떡하니 붙고나서 두번째로 신청하고 받은 책이 본 도서다.

그래도 책을 선택할 수 있기에 망정이지. 무작위로 배송하는 거였다면 이렇게 자신있게 리뷰를 적을 주제가 안되었을 것이다.

본 도서는 표지부터 본 독자를 설레이게 했다(고대 로마와 그리스 시대의 목마라니..)

저자분이 보안에 관련된 일도 하고 계시다보니, 책엔 다수의 경험담과 "왜 그런지"가 명확한 부분이 참 좋았다.

Chapter 2 ~ 3은 독자도 10년동안 리눅스에 몸담았으면서 정말 새롭게 본 부분이었다. 어셈블리도 7년전 학교에서 배웠던 것이 마지막이었으니 말이다.

리버스 엔지니어링과 레이스 컨디션, 버퍼 오버플로우, 포맷 스트링 등은 프로그래머 생활을 알면서도 "아 나 모르겠다." 하고 내팽개치던 개념들이었는데 본 도서에서는 원리에 입각해서 친절하게 알려준다.

하지만 운영체제 보안과 유닉스 시스템 보안 설명, 로그와 침입 탐지, 흔적 제거와 침입 추적 등에선 아쉬운 부분이 많았다.

아무리 리눅스가 종류가 많다고 한들 CentOS 5, 우분투에 대해서 다소 힘들더라도 적어주었으면 싶었는데 그렇지 않은 부분이 본 독자를 조금은 아쉽게 했다.

그리고 유닉스는 책 전반적으로 애매모호하게 기록한 부분이 많았다. 어떤땐 솔라리스, hp-ux, aix 등을 여러차례 혼용해서 써서 본 독자가 보기엔 크게 어려움이 없었지만 이 책을 보는 일반인 독자나 학생은 조금 혼동될지도 모른다는 생각이 중반부터 얼핏얼핏 들었다.

책 내용에 대해선 저자분이 많은 시간 공들여쓰고 자료조사를 한 것이 눈이 아닌 마음으로 느껴질 정도였다.

그렇지만 본 도서 리뷰전에 리뷰했던 html 만큼은 아니더라도 본 도서도 정말 다수의 오탈자가 발견되기도 했고 어떤 문장은 이해할 수 없는 것도 있었다.

사실 어떠한 책도 오탈자를 피해갈 수는 없기에 그럼에도 불구하고 고생 많으셨단 말을 간접적으로나 마나 저자에게 전한다.

쓰고 싶은 말만 리뷰에 적는다면 좋겠지만 본 독자가 도서에 대한 악평과 비평과 듣기 좋은 칭찬을 뒤섞어 한다면 기분 좋은 것은 아닐 것이다.

끝으로 본 도서를 권하는 한가지 이유를 대자면...

이 책은 "어셈블리어" 하나만으로도 가치있는 책입니다.

결제하기
• 문화비 소득공제 가능

도서구입 안내

<한빛아카데미> 도서는 한빛 홈페이지에서 더 이상 판매를 하지 않습니다. 도서 구입은 인터넷 서점을 이용하시기 바랍니다. 양해바랍니다.

리뷰쓰기

닫기
* 상품명 :
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
* 제목 :
* 별점평가
* 내용 :

* 리뷰 작성시 유의사항

글이나 이미지/사진 저작권 등 다른 사람의 권리를 침해하거나 명예를 훼손하는 게시물은 이용약관 및 관련법률에 의해 제재를 받을 수 있습니다.

1. 특히 뉴스/언론사 기사를 전문 또는 부분적으로 '허락없이' 갖고 와서는 안됩니다 (출처를 밝히는 경우에도 안됨).
2. 저작권자의 허락을 받지 않은 콘텐츠의 무단 사용은 저작권자의 권리를 침해하는 행위로, 이에 대한 법적 책임을 지게 될 수 있습니다.

오탈자 등록

닫기
* 도서명 :
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
* 구분 :
* 상품 버전
종이책 PDF ePub
* 페이지 :
* 위치정보 :
* 내용 :

도서 인증

닫기
도서명*
IT CookBook, 정보 보안 개론과 실습 : 시스템 해킹과 보안(개정판)
구입처*
구입일*
부가기호*
부가기호 안내

* 온라인 또는 오프라인 서점에서 구입한 도서를 인증하면 마일리지 500점을 드립니다.

* 도서인증은 일 3권, 월 10권, 년 50권으로 제한되며 절판도서, eBook 등 일부 도서는 인증이 제한됩니다.

* 구입하지 않고, 허위로 도서 인증을 한 것으로 판단되면 웹사이트 이용이 제한될 수 있습니다.

닫기

해당 상품을 장바구니에 담았습니다.이미 장바구니에 추가된 상품입니다.
장바구니로 이동하시겠습니까?

자료실

최근 본 상품1