신간소개 2012.10.12 14:53

 

 

   l  저자: Hiroshi Tokumaru

   l  역자: 박건태, 신대호

   l 페이지: 496

   l  판형: 4x6배변형(188x235)

   l  도수: 1

   l  정가: 28,000

   l  발행일: 2012112

   l  ISBN: 978-89-97924-01-1 93560



[강컴] [교보] [리브로] [반디] [11번가] [알라딘] [예스24] [인터파크]

[실습 가상머신 및 소스 다운로드] ☞  클릭하세요!!

sample.pdf

_도서 내용

여러분의 웹을 지키는 일은 이제 옵션이 아니라 필수입니다. “웹의 안전엔 관계가 없다고요?” 여러분의 코딩 한줄이 고객과 회사에 큰 피해를 입힐 수 있다는 생각을 해보세요. 시간을 조금만 투자하면 재미있고 쉽게 안전한 웹을 만들기 위한 가장 필요한 지식을 습득할 수 있습니다. 그것도 지루한 이론은 과감하게 배제하였습니다. 요리조리 수정해가면서 다양한 상황도 만들어가며 재미있게 실습하며 배울 수 있습니다. 한번 도전해보세요.

 _대상 독자

웹사이트 서비스를 만드는 프로그래머

웹사이트 서비스 관련 업무 종사자

_목차 

CHAPTER 1 웹 어플리케이션 취약성이란?

1.1 취약성이란, ‘악용할 수 있는 버그’  

1.2 취약성이 있으면 안 되는 이유  

1.3 취약성 발생의 원인  

1.4 보안 버그와 보안 기능  

1.5 책의 구성   

CHAPTER 2 실습 환경 구축

2.1 실습 환경의 개요  

2.2 VMware Player 설치  

2.3 가상 머신 설치 및 동작 확인  

2.4 Fiddler 인스톨 

CHAPTER 3 웹 보안의 기초: HTTP, 세션 관리, SOP

3.1 HTTP와 세션 관리  

COLUMN 쿠키 몬스터 문제

3.2 수동적 공격과 Same Origin Policy  

COLUMN 제삼자의 JavaScript를 허가하는 경우

COLUMN X-FRAME-OPTIONS 

CHAPTER 4 안전성을 위협하는 웹 어플리케이션 버그

4.1 웹 어플리케이션 기능과 취약성의 관계  

4.2 입력 처리와 보안 

COLUMN 문자 인코딩의 자동 변환과 보안

COLUMN 입력값과 프레임워크

4.3 표시 처리에 관한 취약성 문제  

4.3.1 크로스 사이트 스크립팅(기본편)  

4.3.2 크로스 사이트 스크립팅(발전편)  

4.3.3 에러 메시지에서 정보 유출  

4.4 SQL 호출에 따른 취약성  

4.4.1 SQL 인젝션  

COLUMN DB 안의 테이블명, 컬럼명의 조사 방법

COLUMN MDB2를 채용한 이유

더보기

 _주요 내용

웹 어플리케이션 취약성을 제거하라

무심코 날린 코딩 한줄이 대형 보안 사고를 부른다!

이론서가 아닙니다!!

여러분의 웹을 안전하게 지켜줄 수 있는 단 몇줄의 코딩 원칙과 대책을 제시합니다.

실습 환경을 고스란히 제공합니다!! 가상머신 다운로드 URL 제공!!

실습이 어렵다고요? 우분투 리눅스 기반의 가상머신 이미지를 제공하여 여러분이 따로 실제 웹 환경을 구축할 필요가 없습니다. 위험하게 실제 사이트를 테스트해볼 필요도 없습니다. 그리고 소스를 수정하며 안전하게 마음껏 테스트해보세요.

여러분의 웹을 지키는 일은 이제 옵션이 아니라 필수입니다. , 웹의 안전엔 관계가 없다구요? 여러분의 코딩 한줄이 고객과 회사에 너무나 큰 피해를 입힐 수 있다는 생각을 해보세요. 시간을 조금만 투자하면 재미있고 쉽게 안전한 웹을 만들기 위한 가장 필요한 지식을 습득할 수 있습니다.

반드시 알아야 할 대표적인 취약성을 완벽하게 파헤칩니다!!

SQL 인젝션, 크로스사이트 스크립팅, 세션 관리 인젝션, OS 커맨드 인젝션 등 흔히 코딩에서 발생하기 쉬운 취약성을 철저하게 파헤쳐 실전 대책까지 제시합니다.

_편집자 코멘트

이 책을 진행하면서 가장 신기했던 게 실습 환경을 가상머신 이미지로 제공해준다는 것이었습니다. 편집자인 저도 우분투 환경의 가상 머신에서 이 책에서 제시하는 취약성 샘플들을 실습해보고 대책까지 만들어보면서 조금은 신기하다는 생각까지 했습니다. 덤으로 전체 웹 시스템에 대한 지식까지 얻은 기분이 들었습니다. 전체 웹사이트가 이렇게 돌아가겠구나, ~ 이런 부분이 취약하고 이렇게 대처를 해야겠구나, 하는 생각들이 너무나 자연스럽게 들었습니다.

비전문가인 저도 쉽게 따라 해보며 전체적인 개념을 잡기에 충분했던 것 같습니다. 여러 분도 도전해보시기 바랍니다. 딱딱한 이론서가 아니라 진짜 실무에 필요한 소중한 지식을 얻을 수 있을 것으로 확신합니다.

_저자 소개

지은이

Hiroshi Tokumaru

1985년 쿄세라 주식회사에 입사한 후 소프트웨어 개발, 기획 분야의 업무를 하였다. 1999년에 휴대전화 관련 인증 과금 기반 방식 설계를 담당하게 된 것을 계기로 웹 어플리케이션 보안에 흥미를 갖게 되었다. 2008년에 독립하여 취약성 검진 및 컨설팅 업무를 하며 블로그에 글을 올리거나 관련 세미나를 개최 하는 등의 보안 관련 활동을 하고 있다. 현재 HASH 컨설팅 주식회사 대표, 쿄세라 커뮤니케이션 시스템 주식회사 기술자문, 독립 행정법인 정보 처리 추진 기구(IPA) 연구원이다.

Twitter ID @ockeghem

옮긴이

박건태

시스템 프로그래머이다. 현재 클라우드 컴퓨팅(Cloud Computing)과 콘텐츠 딜리버리 네트워크(CDN) 전문기업 ㈜솔루션 박스에서 Iass 기반 Cloud를 개발 중이다. 일본에서 임베디드 리눅스 기반의 다양한 어플리케이션을 개발했고 SI 업체에서 다수의 시스템을 개발했다. MVC를 확장한 경량 프레임워크를 개발해 오픈 소스로 제공한 뒤 귀국했다.

저서 <Jlet으로 배우는 위피 프로그래밍>(한빛미디어, 2005), 역서 <Java 언어로 배우는 리팩토링 입문>(한빛미디어, 2007), <프로그래밍 콘테스트 챌린징>(로드북, 2011), <웹 디자이너를 위한 jQuery>(로드북, 2011)이 있다.

신대호

웹 프로그래머이다. 일본에서 웹 솔루션 관련 SI 업체에서 다수의 프로젝트를 진행하였고 스크립트 언어를 중점적으로 다루고 있다. 현재 게임 업체의 웹 서비스 개발을 하고 있다.

_상세 이미지




신고
posted by 로드북
TAG ,