신간소개 2015.01.30 14:17


 

 ● 저자: 한주성

  ● 페이지: 252

  ● 판형: 사륙배변형판(172*225) 

  ● 도수: 1

  ● 정가: 22,000원

  ● 발행일: 2015년 2월 16일

  ● ISBN: 978-89-97924-14-1 93000



>> 예제소스 다운로드 클릭

[강컴] [교보] [반디] [알라딘[예스24] [인터파크]


[샘플원고 보기]

sample.pdf


_도서 내용

대표적인 게임 해킹 유형 네 가지를 다룬다. 게임 해킹이 어떤 경로로 이루어지는지 실제 이야기를 통해 몰입도를 높이고 다양한 툴들을 이용해 원인을 파악하며 때론 직접 툴도 만들어보고 공격용과 방어용 소스도 만들어보는 실습까지 곁들였다. 그냥 읽어도 재미있게 읽을 수 있는 책이지만 공부해야 할 것도 빼놓지 않은 에듀테인먼트 같은 책이라 할 수 있다. 게임회사는 어떤 해킹이 주로 일어나고 어떻게 대처하는지 간접체험할 수 있는 책이기도 하다.


_대상 독자

게임을 포함한 주요 서비스를 책임지는 시스템 엔지니어

내 코드가 어떻게 해킹을 당하는지 알고 싶은 개발자

해킹이나 리버싱에 관심있는 대학생

다양한 사례를 수집하고 분석하여 반영해야 하는 기업의 보안 담당자


_목차

#Story1_ APT 공격: 여치의 몸에 기생하는 연가시

1.1 끝까지 기다린다

1.2 원인

1.3 실습

1.4 방어

1.5 정리

1.6 연습문제

[예제 1-1] 이동식 드라이브 감염 프로그램 (공격)

[예제 1-2] 자동 실행 파일 (공격)

[예제 1-3] USB 및 네트워크 드라이브 보호 해제 (방어)


#Story2_ 인젝션: 개미 귀신이 만든 함정, 땅속의 개미 지옥

2.1 개미만 노리는 것일까?

2.2 원인

2.3 실습

2.4 방어

2.5 정리

2.6 연습문제

[예제 2-1] 암호화와 복호화 프로그램 (공격)

[예제 2-2] 인증된 머신에서만 실행하는 프로그램 (방어)

[예제 2-3] 간단한 서버 인증 프로그램 (방어)

[예제 2-4] 서버로 인증을 시도하는 클라이언트 프로그램 (방어)

[예제 2-5] 파일 생성 여부를 실시간으로 모니터링하는 프로그램 (방어)

[예제 2-6] 로그를 수집하는 Syslog 서버 만들기 (방어)


더보기


_주요 내용

스토리로 이해하는 게임 해킹의 원리

이 책을 기획할 당시에 과연 수많은 요구를 어떻게 충족시켜줄 수 있을까 많은 고민을 했다. 그에 대한 해답은 “범위를 축소하고 집중하자” 였다. 독자의 요구를 네 가지 정도로 축소했고 이것이 곧 학습목표이자 이 책의 컨셉이 되었다.

 

“스토리가 있으면서 좀 재밌게 배우고 싶어요.

“게임은 돈(?)이 된다는데, 그 돈을 어떻게 지키는지 알고 싶어요.

“간단하게라도 공격용 코드와 방어용 코드를 배우고 싶어요.

“해킹을 당하지 않으려면 어떻게 시스템을 구축해야 하는지 알고 싶어요.

 

대표적인 해킹 기법 네 가지에 집중하였다. 해킹이 어떤 경로로 이루어지는지 실제 이야기를 통해 몰입도를 높이고 다양한 툴들을 이용해 원인을 파악하고 때론 직접 툴도 만들어보고 공격용과 방어용 소스도 만들어보는 실습까지 곁들였다. 그냥 읽어도 재미있게 읽을 수 있는 책이지만 공부해야 할 것도 빼놓지 않은 에듀테인먼트 같은 책이라 할 수 있다.

해킹이라는 분야는 알면 알수록 배워야 할 게 많은 분야이다. 필자는 불혹을 훌쩍 넘긴 지금도 화이트해커로 살고 있고 죽을 때까지도 이 일을 멈추고 싶지 않다. 그만큼 매력적인 직업이다.

_저자 한주성


_편집자 코멘트

이 책은 읽는 재미, 만들어보는 재미, 지식을 얻는 재미까지 있는 해킹 책이다. 읽는 재미에는 게임 회사에서 잔뼈가 굵은 보안 전문가인 저자의 경험이 농축되어 있다. 게임 회사는 어떻게 하는지 알고 싶다면 몰입하여 읽을 수 있을 것이다. 그리고 각 해킹 사고에서 공격용 코드와 방어용 코드를 C#으로 만들어본다. C# 언어를 모르더라도 코딩을 할 줄 안다면 충분히 응용하여 새롭게 만들 수 있을 것이다. 마지막으로 이 책을 읽고 나면 시스템이나 네트워크 구조를 왜 그렇게 설계를 해야 하는지 등에 대한 큰 그림까지 그릴 수 있게 되어 개발자로서 엔지니어로서 볼 수 있는 시야를 훨씬 넓혀 줄 것이다.

 

_저자 소개

_지은이 한주성

<리버싱 윈도우>(로드북)을 집필하였으며, 월간 마이크로소프트웨어에 수차례 역분석 및 보안 기술 관련 글을 기고하였다. 현재 Developer Security MVP(마이크로소프트 공인 전문가)로 활동하며, 여러 기업을 거쳐 아이덴티티게임즈에서 근무하고 있다.

해킹 보안 관련 실무 경험을 바탕으로 보다 견고한 기업 인프라를 만들기 위해 노력하고 있으며 http://asecurity.so를 통해 외부와 소통을 하고 있다.

 

_상세 이미지

 

                                                                                 _

신고
posted by 로드북
출간예정도서 2013.08.07 19:58

8월에 나올 신간 예정도서입니다.

전갈 표지가 강렬해보이네요. 제목은 "리버싱 윈도우"입니다.

원리와 실습, 두 마리 토끼를 잡기 위해 노력했습니다. 원리에서는 윈도우 구조의 큰 그림을 그려주고 세부 동작 원리를 부팅 단계부터 차근차근 알려주고 있습니다.

이 구조에 대한 이해를 바탕으로 어떻게 해킹이나 장애를 진단하고 해결해가는지를 실습 위주로 보여주고 있습니다.

저는 이 책을 편집하면서 엔지니어는 아니지만, 리버싱이라는 분야가 참으로 매력적이구나, 라는 것을 느꼈습니다.

비트 사이를 헤집고 다니면서 작은 단서 하나에 의존하여 원인의 진원지를 찾아가면서 그 배경을 알아가는 게 참으로 기막힙니다. 단순히 이론이나 원리만 알려주는 책이었다면 느낄 수 없었을 것입니다.

저자의 마지막 코멘트를 한번 캡처해보았습니다.



참고로 1000페이지가 넘어요...ㅠㅠ 그래도 지루하지 않게 만들었습니다. ^^

기나긴 편집 과정도 이제 곧 막내리네요. 얏호...........!!

Coming Soooooooooooon~~~



신고
posted by 로드북
신간소개 2012.10.12 14:53

 

 

   l  저자: Hiroshi Tokumaru

   l  역자: 박건태, 신대호

   l 페이지: 496

   l  판형: 4x6배변형(188x235)

   l  도수: 1

   l  정가: 28,000

   l  발행일: 2012112

   l  ISBN: 978-89-97924-01-1 93560



[강컴] [교보] [리브로] [반디] [11번가] [알라딘] [예스24] [인터파크]

[실습 가상머신 및 소스 다운로드] ☞  클릭하세요!!

sample.pdf

_도서 내용

여러분의 웹을 지키는 일은 이제 옵션이 아니라 필수입니다. “웹의 안전엔 관계가 없다고요?” 여러분의 코딩 한줄이 고객과 회사에 큰 피해를 입힐 수 있다는 생각을 해보세요. 시간을 조금만 투자하면 재미있고 쉽게 안전한 웹을 만들기 위한 가장 필요한 지식을 습득할 수 있습니다. 그것도 지루한 이론은 과감하게 배제하였습니다. 요리조리 수정해가면서 다양한 상황도 만들어가며 재미있게 실습하며 배울 수 있습니다. 한번 도전해보세요.

 _대상 독자

웹사이트 서비스를 만드는 프로그래머

웹사이트 서비스 관련 업무 종사자

_목차 

CHAPTER 1 웹 어플리케이션 취약성이란?

1.1 취약성이란, ‘악용할 수 있는 버그’  

1.2 취약성이 있으면 안 되는 이유  

1.3 취약성 발생의 원인  

1.4 보안 버그와 보안 기능  

1.5 책의 구성   

CHAPTER 2 실습 환경 구축

2.1 실습 환경의 개요  

2.2 VMware Player 설치  

2.3 가상 머신 설치 및 동작 확인  

2.4 Fiddler 인스톨 

CHAPTER 3 웹 보안의 기초: HTTP, 세션 관리, SOP

3.1 HTTP와 세션 관리  

COLUMN 쿠키 몬스터 문제

3.2 수동적 공격과 Same Origin Policy  

COLUMN 제삼자의 JavaScript를 허가하는 경우

COLUMN X-FRAME-OPTIONS 

CHAPTER 4 안전성을 위협하는 웹 어플리케이션 버그

4.1 웹 어플리케이션 기능과 취약성의 관계  

4.2 입력 처리와 보안 

COLUMN 문자 인코딩의 자동 변환과 보안

COLUMN 입력값과 프레임워크

4.3 표시 처리에 관한 취약성 문제  

4.3.1 크로스 사이트 스크립팅(기본편)  

4.3.2 크로스 사이트 스크립팅(발전편)  

4.3.3 에러 메시지에서 정보 유출  

4.4 SQL 호출에 따른 취약성  

4.4.1 SQL 인젝션  

COLUMN DB 안의 테이블명, 컬럼명의 조사 방법

COLUMN MDB2를 채용한 이유

더보기

 _주요 내용

웹 어플리케이션 취약성을 제거하라

무심코 날린 코딩 한줄이 대형 보안 사고를 부른다!

이론서가 아닙니다!!

여러분의 웹을 안전하게 지켜줄 수 있는 단 몇줄의 코딩 원칙과 대책을 제시합니다.

실습 환경을 고스란히 제공합니다!! 가상머신 다운로드 URL 제공!!

실습이 어렵다고요? 우분투 리눅스 기반의 가상머신 이미지를 제공하여 여러분이 따로 실제 웹 환경을 구축할 필요가 없습니다. 위험하게 실제 사이트를 테스트해볼 필요도 없습니다. 그리고 소스를 수정하며 안전하게 마음껏 테스트해보세요.

여러분의 웹을 지키는 일은 이제 옵션이 아니라 필수입니다. , 웹의 안전엔 관계가 없다구요? 여러분의 코딩 한줄이 고객과 회사에 너무나 큰 피해를 입힐 수 있다는 생각을 해보세요. 시간을 조금만 투자하면 재미있고 쉽게 안전한 웹을 만들기 위한 가장 필요한 지식을 습득할 수 있습니다.

반드시 알아야 할 대표적인 취약성을 완벽하게 파헤칩니다!!

SQL 인젝션, 크로스사이트 스크립팅, 세션 관리 인젝션, OS 커맨드 인젝션 등 흔히 코딩에서 발생하기 쉬운 취약성을 철저하게 파헤쳐 실전 대책까지 제시합니다.

_편집자 코멘트

이 책을 진행하면서 가장 신기했던 게 실습 환경을 가상머신 이미지로 제공해준다는 것이었습니다. 편집자인 저도 우분투 환경의 가상 머신에서 이 책에서 제시하는 취약성 샘플들을 실습해보고 대책까지 만들어보면서 조금은 신기하다는 생각까지 했습니다. 덤으로 전체 웹 시스템에 대한 지식까지 얻은 기분이 들었습니다. 전체 웹사이트가 이렇게 돌아가겠구나, ~ 이런 부분이 취약하고 이렇게 대처를 해야겠구나, 하는 생각들이 너무나 자연스럽게 들었습니다.

비전문가인 저도 쉽게 따라 해보며 전체적인 개념을 잡기에 충분했던 것 같습니다. 여러 분도 도전해보시기 바랍니다. 딱딱한 이론서가 아니라 진짜 실무에 필요한 소중한 지식을 얻을 수 있을 것으로 확신합니다.

_저자 소개

지은이

Hiroshi Tokumaru

1985년 쿄세라 주식회사에 입사한 후 소프트웨어 개발, 기획 분야의 업무를 하였다. 1999년에 휴대전화 관련 인증 과금 기반 방식 설계를 담당하게 된 것을 계기로 웹 어플리케이션 보안에 흥미를 갖게 되었다. 2008년에 독립하여 취약성 검진 및 컨설팅 업무를 하며 블로그에 글을 올리거나 관련 세미나를 개최 하는 등의 보안 관련 활동을 하고 있다. 현재 HASH 컨설팅 주식회사 대표, 쿄세라 커뮤니케이션 시스템 주식회사 기술자문, 독립 행정법인 정보 처리 추진 기구(IPA) 연구원이다.

Twitter ID @ockeghem

옮긴이

박건태

시스템 프로그래머이다. 현재 클라우드 컴퓨팅(Cloud Computing)과 콘텐츠 딜리버리 네트워크(CDN) 전문기업 ㈜솔루션 박스에서 Iass 기반 Cloud를 개발 중이다. 일본에서 임베디드 리눅스 기반의 다양한 어플리케이션을 개발했고 SI 업체에서 다수의 시스템을 개발했다. MVC를 확장한 경량 프레임워크를 개발해 오픈 소스로 제공한 뒤 귀국했다.

저서 <Jlet으로 배우는 위피 프로그래밍>(한빛미디어, 2005), 역서 <Java 언어로 배우는 리팩토링 입문>(한빛미디어, 2007), <프로그래밍 콘테스트 챌린징>(로드북, 2011), <웹 디자이너를 위한 jQuery>(로드북, 2011)이 있다.

신대호

웹 프로그래머이다. 일본에서 웹 솔루션 관련 SI 업체에서 다수의 프로젝트를 진행하였고 스크립트 언어를 중점적으로 다루고 있다. 현재 게임 업체의 웹 서비스 개발을 하고 있다.

_상세 이미지




신고
posted by 로드북
TAG 보안, 해킹