▣ 책소개-모의 해킹으로 알아보는 리눅스 서버 해킹과 보안
길벗출판사에서 출판한 리눅스 서버 해킹과 보안에 대해 공부할 수 있는 내용이 담긴 책 입니다.
저자: 장상근, 박진산 님
제가 활동중인 네이퍼 카페 "전산실 사람들"에서 이벤트에 참여해서 받은 책 입니다.
리눅스 초보인 저에게는 정말 교과서 같은 책이라고 생각됩니다.
아직 전체를 모두 다 읽어보지는 못 했지만, 책을 수령하고 약 일주일 정도 읽어보면서 느낀점을 1차로 포스팅 해 봅니다.
먼저, 이런 좋은 책을 받아보고 서평이벤트에 참여 할 수 있도록 기회를 주신 네이버 카페 "전산실 사람들" 운영자이신
"바람의암"님에게 블로그를 통해서 감사인사를 전합니다.
● 책 표지
우선 이 책은 아래와 같은 목차로 구성되어있습니다.
구매를 원하시는 분들에게 참고가 되고자 모든 목차를 스크랩해서 올립니다.
●== 목 차 ==
*스크랩 출처: https://cafe.naver.com/peopleofit/95912
1장 실습 환경 구축
1.1 가상 머신 설치
___1.1.1 VirtualBox 설치
___1.1.2 가상 머신 구축 방법
1.2 모의 해킹을 위한 칼리 리눅스 설치
___1.2.1 칼리 리눅스의 특징
___1.2.2 칼리 리눅스 설치
___1.2.3 칼리 리눅스 기본 설정
1.3 안전한 서버 구축을 위한 우분투 리눅스 설치
___1.3.1 리눅스 배포판의 종류
___1.3.2 우분투 리눅스 설치
1.4 실습을 위한 가상 머신 설정
___1.4.1 실습 네트워크 구성
___1.4.2 VirtualBox 네트워크 설정
___1.4.3 운영체제 네트워크 설정
1.5 정리
2장 리눅스 서버 관리 명령어
2.1 리눅스 기본 명령어
___2.1.1 ls, 파일 및 디렉터리 목록 확인
___2.1.2 cd, 디렉터리 이동
___2.1.3 pwd, 현재 위치 확인
___2.1.4 mkdir, 디렉터리 생성
___2.1.5 rmdir & rm, 파일 및 디렉터리 삭제
___2.1.6 cp, 파일 및 디렉터리 복사
___2.1.7 mv, 파일 및 디렉터리 이동
___2.1.8 find, 파일 및 디렉터리 검색
___2.1.9 du & df, 파일 및 디렉터리 용량 확인
___2.1.10 tar, 파일 및 디렉터리의 압축(묶기)과 해제
___2.1.11 sudo, root 권한 실행 명령어
2.2 사용자 및 파일 권한 관리 명령어
___2.2.1 whoami, 현재 사용자 확인
___2.2.2 adduser/useradd, 사용자 추가
___2.2.3 userdel, 사용자 삭제
___2.2.4 usermod, 사용자 변경
___2.2.5 chmod, 파일 권한 변경
___2.2.6 chown, 파일 소유권 변경
___2.2.7 chgrp, 파일 그룹 변경
___2.2.8 umask, 초기 파일 접근 권한 설정
2.3 네트워크 관리 명령어
___2.3.1 ifconfig, 네트워크 인터페이스 및 정보 확인
___2.3.2 netstat, 네트워크 접속 정보 확인
___2.3.3 route, 라우팅 테이블 확인 및 설정
___2.3.4 ping, 원격지 네트워크 응답 확인
2.4 서비스 관리 명령어
___2.4.1 systemctl, 서비스 관리
2.5 리눅스 편집기
2.5.1 리눅스 vi 편집기
2.6 정리
3장 리눅스 시스템 보안 기초
3.1 부트로더 보안
___3.1.1 GRUB 보안 설정하기
3.2 사용자 계정
___3.2.1 사용자 계정의 보안 사고/공격
___3.2.2 사용자 계정의 보안 설정하기
3.3 방화벽
___3.3.1 리눅스 방화벽
3.4 PAM을 활용한 사용자 계정 보안
___3.4.1 PAM의 구성
___3.4.2 PAM의 보안 설정하기
3.5 정리
4장 웹 해킹
4.1 실습을 위한 웹 서버 구축
___4.1.1 아파치 + PHP + MariaDB 설치
___4.1.2 웹 해킹 실습을 위한 예제 설치하기
4.2 웹 해킹 실습
___4.2.1 웹 서버 취약점을 통한 해킹
___4.2.2 웹 애플리케이션 취약점을 통한 해킹
4.3 웹 서버 해킹 사고 분석
___4.3.1 웹 로그 분석
4.4 안전한 웹 서버 구축
___4.4.1 아파치 보안 설정
___4.4.2 아파치 ModSecurity
___4.4.3 보안 서버 구축
4.5 정리
5장 데이터베이스 해킹
5.1 데이터베이스 해킹 개요
5.2 데이터베이스 해킹 실습
___5.2.1 데이터베이스와 연동할 때 데이터베이스 해킹하기
___5.2.2 데이터베이스의 네트워크 취약점을 활용해 해킹하기
5.3 데이터베이스 해킹 사고 분석
5.4 데이터베이스 보안
___5.4.1 데이터베이스 초기 설정하기
___5.4.2 데이터베이스 네트워크 보안 설정하기
___5.4.3 데이터베이스 장애를 대비해 이중화 구성하기
5.5 정리
6장 원격 접속
6.1 원격 접속을 위한 환경 구축
___6.1.1 SSH 원격 접속을 위한 환경 구축
___6.1.2 XRDP 원격 접속을 위한 환경 구축
6.2 원격 접속 해킹의 사고 분석
___6.2.1 SSH 무차별 대입 공격
___6.2.2 SSH 무차별 대입 공격 분석
6.3 안전한 원격 접속 환경 구축 실습
___6.3.1 원격 접속용 포트 변경
___6.3.2 방화벽을 통한 접근 통제
6.4 정리
7장 FTP
7.1 FTP 개요
7.2 FTP 해킹 분석
___7.2.1 암호화되지 않은 FTP 통신 정보 노출
___7.2.2 무차별 대입 공격
___7.2.3 로그인 사용자의 디렉터리 탐색
___7.2.4 FTP 로그 분석
7.3 안전한 FTP 서버 구축 실습
___7.3.1 FTP 설치
___7.3.2 FTP 보안 환경 설정
___7.3.3 FTPS(FTP Secure) 설정
7.4 정리
8장 파일 공유 서버
8.1 파일 공유 서버의 해킹 분석
___8.1.1 보안 취약점을 통한 원격 코드 실행
8.2 안전한 파일 공유 서버 구축 실습
___8.2.1 파일 공유 서버 설치
___8.2.2 안전한 파일 공유 서버 설정
8.3 정리
9장 메일 서버
9.1 메일 서버 해킹 분석
___9.1.1 취약한 사용자 계정을 대상으로 한 무차별 대입 공격
9.2 안전한 메일 서버 구축 실습
___9.2.1 메일 서버 설치
___9.2.2 메일 서버 보안 설정
___9.2.3 안티바이러스 및 스팸 메일 방지 패키지 설치
___9.2.4 KISA-RBL 및 SPF 인증 서비스
9.3 정리
10장 DHCP
10.1 DHCP 해킹
___10.1.1 DHCP 자원 고갈
10.2 안전한 DHCP 서버 구축 실습
___10.2.1 DHCP 설치
___10.2.2 DHCP 설정 및 테스트
___10.2.3 안전한 DHCP 사용법
10.3 정리
11장 DNS
11.1 DNS 해킹 실습 사고 분석
___11.1.1 DNS 스푸핑 공격
___11.1.2 DNS 하이재킹
11.2 안전한 DNS 서버 구축 실습
___11.2.1 BIND DNS 서비스 설치
___11.2.2 zone 파일 설정(DNS 추가)
___11.2.3 DNSSEC 설정
11.3 정리
12장 악성 코드
12.1 악성 코드 개요
12.2 악성 코드의 유형과 감염 사례
___12.2.1 웹 취약점을 통한 악성 코드 감염
___12.2.2 시스템 취약점을 통한 악성 코드 감염
12.3 악성 코드 탐지
12.4 정리
13장 서버 침입 탐지/차단 시스템(HIDS)
13.1 서버 침입 탐지/차단 시스템의 개요
13.2 OSSEC 구축
___13.2.1 OSSEC 설치
13.3 OSSEC 실습
___13.3.1 경보 메일 설정
___13.3.2 파일 및 디렉터리 변경 모니터링
___13.3.3 이상 행위 탐지와 대응
1___3.3.4 OSSEC의 ELK Stack 구성을 통한 보안 관제
13.4 정리
14장 리눅스 서버 보안과 진단
14.1 Nmap
14.2 GVM
___14.2.1 GVM 설치
___14.2.2 GVM으로 보안 취약점 점검
14.3 Lynis
___14.3.1 Lynis 설치
___14.3.2 Lynis로 보안 취약점 점검
14.4 정리
15장 우분투 리눅스 백업 및 복구
15.1 스냅샷 방식으로 백업 및 복구
___15.1.1 Timeshift를 이용한 리눅스 스냅샷 백업 및 복구
15.2 데이터베이스 백업과 복구
___15.2.1 mysqldump로 백업 및 복구(논리적 백업)
___15.2.2 Mariabackup으로 백업 및 복구(물리적 백업)
15.3 정리
16장 클라우드 환경에서 리눅스 보안
16.1 클라우드 환경 해킹 사례
16.2 클라우드 환경에서 리눅스 보안 강화
16.3 정리
● 내용 구성
우선 "1장 실습 환경 구축"을 진행하면서 감동적이었던 것은....책에서 안내한 과정이 너무 실질적이며 친절하게 되어있다는 점 입니다.
그 동안 많은 컴퓨터 관련 서적을 경험해 오면서 이 책 또한 별다르지 않게 답답하면 어쩌나 하는 걱정(?)이 조금은 있었지만 목차에서 느낄 수 있었던 것 처럼, 정말 1대1 교습을 받는 것과 같은 너무 자세한 설명과 캡처이미지가 삽입되어 있어서
쉽게 따라하기 식으로 접근을 할 수 있도록 만들어 주심에 감사하게 됩니다.
실습을 위한 가상머신 환경을 준비하는 것 부터 어떻게 설치를 해야 하는지...어떻게 환경구성을 해야 하는 지 부터 자세히 설명되어있어서 놀랄 수 밖에 없었습니다.
일반적으로 알고있는 리눅스에 대한 정보 뿐만 아니라, 리눅스 운영체제에 대한 개발목표가 유닉스를 경량화 하기위해 개발했다는 것과 현재까지 나온 리눅스 배포판의 종류가 많으며 그 중에서 살짝 경험 해 보았던 우분투, 레드헷, CentOS 와 처음 알게된 데비안, 페도라, 수세 리룩스도 있다는 것을 알 수 있었습니다.
이 책에서는 지원이 종료된 CentOS 배포판은 다루지 않아서 약간 아쉽기는 했지만 서버용로 많이 사용되는 우분투 리눅스를 실습용으로 선정해서 가상머신에 설치부터 실습을 하는 하나하나의 과정까지 세세하게 기록되어있어서 초보인 저에게는 많은 도움이 되었씁니다.
● 느낀점
아직은 한권의 책 중에서 10%정도만 참고하였지만, 벌써부터 느낄 수 있는 것은 하루하루 한 장 한 장 책을 읽으면서 실습을 병행해 볼 수 있다는 것에 만족하며, 또한 혼자서 공부하다보면 물어보고 싶은 것 들도 있게 마련이고 이해가 가지 않는 부분이 생길 수 있지만, 이 책은 그러한 초보 독자에게 궁굼증이 발생되는 부분까지도 고려하여 그 만큼 세심하게 지어졌음을 느낄 수 있는 부분이 많이 있습니다.
자세한 설명과 꼼꼼한 실습과정이 설명된 것이 그러한 느낌을 받을 수 있는 부분입니다.
반복해서 강조하지만, 초보자에게 유익한 내용으로 잘 구성되어 있는 점에서 추천하고 싶은 리눅스 관련 입문서라고 할 수있습니다.
더구나 입문에 그치지 않고 서버관리, 보안기초, 해킹예방 및 사고분석, 침입방지, 백업 및 복구등 전반적인 리눅스 서버 관리에 대한 내용이 차례대로 정리되어 있어서 나름 든든한 지원자를 만난 것 처럼 초보자인 저에게는 많은 의지가 되고 도움이 될 것으로 생각됩니다.
● 총평 및 추천
앞으로의 저에게는 이 책을 참고서 삼아 리눅스 운영체제에 대해서 더욱더 진지하게 알아가고 공부해 갈 수 있는 기회가 될 것이며, 그 어느 입문서 보다도 체계적이고 실무위주로 구성된 책의 내용으로 인해 도움을 많이 받을 수 있다는 생각이 듭니다. 무엇보다도 여러번 강조 했지만, 책에 소개된 알찬 예시문과 실습내용을 캡처한 이미지가 수록되어 있어서 하나하나 저자와 함께 실습을 해 나가는 느낌을 받을 수 있는 책이라고 생각됩니다.
리눅스 운영체제에 대해서 공부를 하기 원하시거나 공부를 하고 있거나 관리를 하고 계신 분들이라면 이 책이 많은 도움이 될 것으로 생각됩니다.
● 구입문의
https://link.coupang.com/a/4afQc
"이 포스팅은 쿠팡 파트너스 활동의 일환으로, 이에 따른 일정액의 수수료를 제공받습니다."
'슬기로운생활' 카테고리의 다른 글
윈도우(7 & 10 & 11) 설치용 SSD & USB플레시 메모리 구입 추천 가이드 #2 (0) | 2022.11.14 |
---|---|
카카오 서비스 장애 이슈를 악용한 사이버 공격에 대한 주의 권고(펌) (0) | 2022.10.19 |
안전하게 인터넷 이용하는 방법 -악성코드, 피싱, 스미싱 등의 인터넷 침해사고 방지 방법 (0) | 2022.09.01 |
[쇼핑도우미#2]_와콤 펜 태블릿 소개 CTL-472 & CTL-672 (0) | 2021.11.01 |
생활용품 쇼핑 정보 (0) | 2021.02.03 |