알라딘

  • 판매자 배송
  • [중고] 열혈강의 웹, 해킹과 방어 (사용자 정보 보호를 위한 웹 개발 가이드) - 사용자 정보 보호를 위한 웹 개발 가이드 | 열혈강의 (프리렉)
  • 최경철 (지은이)프리렉2008-12-01
[중고] 열혈강의 웹, 해킹과 방어 (사용자 정보 보호를 위한 웹 개발 가이드)
  • 새상품
    28,000원 25,200원 (마일리지1,400원)
  • 판매가
    8,800원 (정가대비 69% 할인)
  • 상품 상태
    • 배송료
      택배 4,500원, 도서/산간 4,500원
    • 판매자
    • 출고예상일
      통상 5일 이내

    무이자 할부 안내

    • * 2~3개월 무이자 : 현대,하나,국민,삼성
      * 2~4개월 무이자 : 우리,BC
      * 2~5개월 무이자 : 롯데,신한
      * 2~6개월 무이자 : 농협
      ※ 제휴 신용카드 결제시 무이자+제휴카드 혜택 가능합니다.
      ※ 알라딘페이는 토스페이먼츠사 정책으로 5만원 이상 할부 선택이 가능하오니 필요시 다른 결제수단을 이용 부탁드립니다.
      ※ 오프라인결제/Non ActiveX 결제(간편결제)/카카오페이/네이버페이/페이코 등 간편결제/법인/체크/선불/기프트/문화누리/은행계열카드/ 알라딘 캐시와 같은 정기과금 결제 등은 행사대상에서 제외됩니다.
      ※ 무이자할부 결제 시 카드사 포인트 적립에서 제외될 수 있습니다.
      ※ 본 행사는 카드사 사정에 따라 변경 또는 중단될 수 있습니다.

    상품을 장바구니에 담았습니다.

    보관함에 상품 담기

    • US, 해외배송불가, 판매자 직접배송
    • 중고샵 회원간 판매상품은 판매자가 직접 등록/판매하는 오픈마켓 상품으로, 중개 시스템만 제공하는 알라딘에서는 상품과 내용에 대해 일체 책임지지 않습니다.
    중고상품 구매 유의 사항
    중고상품 구매 유의 사항

    책 정보

    · 제목 : 열혈강의 웹, 해킹과 방어 (사용자 정보 보호를 위한 웹 개발 가이드)
    · ISBN : 9788989345947
    · 쪽수 : 744쪽
    · 출판일 : 2008-12-01

    책 소개

    웹 해킹과 방어에 대한 책. 보안을 고려한 개발 능력이 요구되는 개발자, 운영 중인 웹 사이트에 대한 보안 이슈들에 대한 정보와 대처 방법이 필요한 웹 마스터 등 보안에 대비해야 하는 독자들을 위해 엮은 책이다. 실제 운영과 개발 시 참고할 수 있는 다양한 참고 자료 수록했고, 여러 가지 공격 로그 등 풍부한 실제 사례를 다루고 있다. 문제 예방, 문제 발견과 확인, 대책 수립을 위한 가이드 역할을 제시하는 책이다.

    목차

    Section 1 웹 프로토콜과 로그의 이해
    1. 웹 프로토콜
    1.1 통신 절차
    1.2 HTTP Request
    1.3 HTTP Response
    2. 웹 로그
    2.1 W3C 유형
    2.2 NCSA 포맷
    2.3 로그 분석

    Section 2 웹 취약점의 공격과 방어
    3. 웹 취약점 분류
    3.1 웹 취약점 분류 항목의 한계성
    3.2 웹 취약점 재분류
    4. SQL Injection
    4.1 공격 방법
    4.2 해킹 로그 분석
    4.3 보호 방법
    5. XSS(크로스 사이트 스크립팅)
    5.1 공격 방법
    5.2 사례 분석
    5.3 XSS가 가능한 URL 모니터링
    5.4 보호 방법
    6. 파일 업로드
    6.1 공격 방법
    6.2 해킹 로그 분석
    6.3 보호 방법
    7. 파일 다운로드
    7.1 공격 방법
    7.2 해킹 로그 분석
    7.3 보호 방법
    8. 디렉터리 노출
    8.1 공격 방법
    8.2 보호 방법
    9. 인증이 없는 관리자 페이지
    9.1 공격 방법
    9.2 보호 방법
    10. 쿠키 변조 및 재사용
    10.1 공격 방법
    10.2 보호 방법
    11. 파라미터 변조를 통한 시스템 명령어 실행
    11.1 공격 방법
    11.2 사례 분석
    11.3 해킹 로그
    11.4 보호 방법
    12. 자바스크립트 우회
    12.1 공격 방법
    12.2 보호 방법
    13. HTTP 메소드
    13.1 공격 방법
    13.2 해킹 로그
    13.3 보호 방법
    14. 불필요한 파일 노출
    14.1 공격 방법
    14.2 보호 방법
    15. 에러 노출
    15. 1 노출의 위험성
    15. 2 보호 방법
    16. 검색 엔진
    16.1 검색 방법
    16.2 대책

    Section 3 웹 해킹 고도화 기법과 웹 방화벽 보안성 향상
    17. 웹 사이트 악성 코드 은닉
    17.1 악성 코드 은닉의 이해
    17.2 Redirect 기법
    17.3 악성 코드 분석하기
    17.4 솔루션을 이용한 악성 코드 탐지 기법
    17.5 악성 코드 감염 시 분석 방법
    18. 웹 해킹 툴(MPack)
    18.1 감염 과정
    18.2 감염 증상
    19. 피싱
    19.1 URL 주소 변조
    19.2 URL Spoofing
    19.3 URL Redirection
    20. Web 2.0의 취약점
    20.1 Web 1.0과 Web 2.0 비교
    20.2 Web 2.0 취약점 사례
    21. 홈페이지 변조 감시
    22. 웹 보안 솔루션의 한계
    22.1 웹 방화벽의 동작 원리
    22.2 웹 방화벽 우회 기법
    22.3 웹 방화벽 효과적 사용 방법

    Section 4 웹 취약점 분석 도구의 활용
    23. 개요
    23.1 보안성을 고려한 개발 공정
    23.2 보안 감사 종류
    24. 파로스 소스 커스터마이징을 통한 취약점 분석
    24.1 설치
    24.2 구성
    24.3 탐지 항목
    24.4 백업 파일 찾기 로직 분석
    24.5 사설 IP 검색 로직 분석
    24.6 디렉터리 노출 찾기 로직 분석
    24.7 IIS 기본 파일 찾기 로직 분석
    24.8 파라미터 변조 로직 분석
    24.9 SQL Injection Fingerprinting 로직 분석
    24.10 소스 컴파일
    24.11 SQL Injection 탐지 패턴 추가
    24.12 주민등록번호 검색 기능 추가

    Section 5 부록
    25. 참고 자료
    25.1 HTTP 응답 코드
    25.2 HTTP 메소드
    25.3 ASCII 문자표
    25.4 MSSQL 저장 프로시저 및 시스템 테이블 정보
    25.5 로그 실시간 감시 솔루션(Biglook Analyzer)
    25.6 HTTP 스니핑 툴(ngrep)
    25.7 쿠키 변조 툴(Cooxie)
    25.8 모의 사이트 설치
    26. SANS Top-20 취약점
    26.1 개요
    26.2 사용자(클라이언트) 측 취약성 (Client-side Vulnerabilities in)
    26.3 서버 측 취약점 (Server-side Vulnerabilities in)
    26.4 보안 정책과 인적 보안 (Security Policy and Personnel)
    26.5 애플리케이션 남용 (Application Abuse)
    26.6 네트워크 장치 (Network Devices)
    26.7 제로 데이 공격 (Zero Day Attacks)

    알라딘 중고
    품질 판정 가이드
    알라딘 중고 품질 판정 가이드
    품질등급 헌 상태 표지 책등 / 책배 내부 / 제본상태