아세안의 시간 또는 보안 실무자를 위한 네트워크 공격패킷 분석
땅끝
2025-04-13 19:24
16
0
-
- 관련링크 : https://www.kdgmall.kr9회 연결
본문
아세안의 시간

도서명 : 아세안의 시간
저자/출판사 : 박번순, 지식의날개
쪽수 : 476쪽
출판일 : 2019-11-06
ISBN : 9788920035173
정가 : 22000
머리말 _ 5
들어가는 글: 아세안, 다양성 속의 통일 _ 20
제1부 아세안의 어제와 오늘
제1장 아세안, 세계 경제에 첫발을 내딛다 _ 33
1. 아세안 각국의 독립과 초기 경제 / 2. 수출주도 공업화와 경제발전 / 59
제2장 1990년대 후반, 동아시아를 강타한 외환위기와 아세안의 시련 _ 73
1. 외환위기와 기적의 붕괴 / 2. 외환위기의 유산
제3장 아세안 경제의 오늘 _ 99
1. 아세안의 인구와 자연, 자원 등의 기초 환경 / 2. 각국의 국내총생산과 내·외국인투자 / 3. 높은 농업 비중과 노동집약적 제조업 중심의 산업구조 / 4. 기업구조와 규모 그리고 소유자 / 5. 아세안 경제의 그늘
제2부 세계 속의 아세안 산업과 기업, 자본
제4장 국제 분업구조 속에서 아세안의 산업 _ 159
1. 팜유로 대표되는 플랜테이션 / 2. 자동차산업 육성과 일본 기업의 진출 / 3. 아세안 산업의 핵심, 전자산업
제5장 외환위기와 아세안 주요 기업의 명암 _ 201
1. 정부연계기업이 성장을 주도한 싱가포르와 태국, 테마섹과 시암시멘트 / 2. CP그룹과 윌마, 농가공업을 장악한 화교 기업 / 3. 외환위기와 해외에 매각된 아스트라와 살림 / 4. 삼성전자와 도요타, 아세안의 경제구조를 바꾸다
제6장 아세안과 중국을 잇는 가교, 화교 자본 _ 249
1. 화교 자본에 집중된 경제력 / 2. 이주의 역사와 자본축적 경로 / 3. 화교 경영의 세 가지 주제어, 가족경영, 시, 그리고 정경유착 / 4. 모국과의 관계 강화와 중국 자본 발전에 따른 변화
제3부 아세안, 새로운 미래로의 도약
제7장 베트남, 아세안 경제의 활화산 _ 295
1. 베트남전쟁과 급변을 거듭한 경제 상황 / 2. 성장 잠재력과 외국인투자의 조화 / 3. 수출주도 공업화와 역내 선진국으로의 도약 / 4. 베트남 경제의 미래
제8장 동남아시아에서 아세안으로 _ 329
1. 아세안경제공동체의 탄생 / 2. 동아시아와 전통 우방 미국, 신흥 강대국 중국과의 관계 / 3. 아세안경제공동체의 오늘과 내일
제9장 정부와 시장 역할의 재조정 _ 369
1. 아세안의 경제발전, 어떻게 평가할 것인가 / 2. 경제 효율성 제고를 위한 과제 / 3. 다시 정부의 역할이 필요하다
특별기고: 한국과 아세안의 시간 ― 과거, 현재 그리고 미래 (서정인[한-아세안 특별정상회의 준비기획단장]) _ 405
나가는 글 _ 442
미주 _ 446
찾아보기 _ 462
보안 실무자를 위한 네트워크 공격패킷 분석

도서명 : 보안 실무자를 위한 네트워크 공격패킷 분석
저자/출판사 : 방주원 , 이정환 , 이주호, 프리렉
쪽수 : 592쪽
출판일 : 2019-11-28
ISBN : 9788965402589
정가 : 30000
들어가며
Chapter 1. TCP/IP와 패킷 분석 기초
1. 네트워크 계층
1.1 IP 프로토콜
2. 전송 계층
2.1 TCP 프로토콜
2.2 UDP 프로토콜
3. 응용 계층
4. 정리
Chapter 2. 네트워크 포트 스캔
1. 포트 스캔
2. TCP 포트 스캔
2.1 TCP SYN 스캔
2.2 TCP stealth 스캔
3. UDP 포트 스캔
4. 정리
Chapter 3. DDoS 공격 패킷 분석
1. DDoS 공격
1.1 DDoS 공격의 기본 원리
1.2 DDoS 공격의 목적
1.3 DoS & DDoS의 차이점
2. DDoS 공격의 주요 유형
2.1 대역폭 공격
2.2 자원 고갈 공격
2.3 응용 계층 공격
3. 대역폭 공격
3.1 UDP Flooding
3.2 ICMP Flooding
3.3 IP Flooding
3.4 Fragmentation Flooding
3.5 GRE Flooding
3.6 반사 공격
3.7 DNS 반사 공격
3.8 SSDP 반사 공격
3.9 SNMP 반사 공격
3.10 NTP 반사 공격
3.11 이외 반사 공격
4. 자원 고갈 공격
4.1 SYN Flooding
4.2 SYN-ACK Flooding, ACK Flooding
4.3 TCP Connection Flooding
4.4 TCP data Flooding
5. 응용 계층 공격
5.1 GET Flooding
5.2 POST Flooding
5.3 Slow HTTP 공격
5.4 DNS Query Flooding
6. 정리
6.1 대역폭 공격
6.2 자원 고갈 공격
6.3 응용 계층 공격
Chapter 4. 대용량 패킷 분석
1. 대용량 패킷
2. 대용량 패킷 분석 절차
2.1 패킷 기본 정보 확인
2.2 HTTP 패킷 분석
2.3 HTTP 이외의 프로토콜별 공격 확인
2.4 패킷 분할
2.5 패킷 통합
3. 패킷 가시화
3.1 Gnuplot를 이용한 가시화
3.2 Graphviz, AfterGlow를 이용한 가시화
3.3 그 외 가시화 분석 도구의 활용
4. 정리
Chapter 5. 웹 해킹 패킷 분석
1. 웹 취약점 스캔 트래픽 분석
1.1 웹 취약점 스캐너
1.2 와이어샤크를 활용한 웹 취약점 스캔 패킷 분석
1.3 Network Miner를 활용한 웹 취약점 스캔 패킷 분석
2. SQL 인젝션 공격 패킷 분석
2.1 SQL 인젝션
2.2 Error Based SQL 인젝션
2.3 Blind SQL 인젝션
3. XSS 공격 패킷 분석
3.1 Reflected(반사형) XSS 공격
3.2 Stored XSS 공격
4. 웹 셸 업로드 공격 패킷 분석
4.1 웹 셸의 종류
4.2 한 줄 웹 셸 패킷 분석
4.3 404 Fake 웹 셸 패킷 분석
4.4 이미지 웹 셸 패킷 분석
5. 정리
Chapter 6. SMB 해킹 패킷 분석
1. SMB 프로토콜
1.1 SMB 패킷 통신 과정
1.2 SMB 메시지 구조
2. SMB(MS17-010) 취약점 실습 분석
2.1 EternalBlue Exploit 실습
2.2 EternalBlue Exploit 패킷 분석
3. 정리
Chapter 7. RAT 감염 패킷 분석
1. Gh0st RAT
1.1 Gh0st RAT 패킷 분석
1.2 Gh0st RAT 디코드
2. NJ RAT
2.1 NJ RAT 동작
2.2 NJ RAT 패킷 분석
3. 정리
Chapter 8. 메일 서버 해킹 패킷 분석
1. 스팸 메일 발송 경유지 악용
2. 메일 서버의 취약점을 노린 공격
3. 정리
Chapter 9. 무선 네트워크 해킹 패킷 분석
1. 무선 네트워크의 취약성
2. 무선랜 결합 과정
2.1 802.11 프레임 형식
2.2 패시브 모드 결합 과정
2.3 액티브 모드 결합 과정
3. WEP
3.1 WEP 암호화 취약성
3.2 WEP 크랙 실습
4. WPA, WPA2
4.1 WPA TKIP(Temporal Key Integrity Protocol)
4.2 WPA2 AES-CCMP(CounterMode/CBC MAC Protocol)
4.3 WPA/WPA2 4-Way Handshaking
4.4 WPA/WPA2 크랙 실습
5. 정리
부록
1. 와이어샤크 부가 기능 활용
1.1 Coloring Rules
1.2 Filtering
1.3 Plug-in
2. Moloch 구축
3. Snort with HSC 구축
찾아보기
댓글목록0