기관의 정보보안 담당자로 일하고 있는데, 대부분 모의해킹은 외주계약으로 처리하지만 핵심적인 내용이나 주요 최약점은 직접 확인하기도 합니다. 그럴 때 사용하는 많은 도구들이 있는데 그중 잘 사용하는 툴 중 하나인 버프스위트에 대해 잘 설명해놓아서 매번 쓰던 것들외에 여러 새로운 기능들도 알 수 있었습니다. 여러 툴에 대해 수박 겉핣기식으로 돌아보는 다른 책들과 달리 하나에 제대로 집중한 이 책은 분명 실무에 큰 도움이 될 수 있는 좋은 책 입니다.
버프스위트를 활용한 웹 애플리케이션 취약점 진단과 모의해킹 가이드
버프스위트 활용과 웹 모의해킹 은 모의해킹 업무에서 많이 활용하는 프락시 도구인 ‘버프스위트(Burp Suite)를 다루고 있다. 웹 애플리케이션 취약점 진단에 가장 많이 사용하는 도구지만, 실제로 그 기능과 활용법을 제대로 알고 사용하는 사람은 많지 않다. 버프스위트와 이에 포함된 도구들은 활용하면 웹 애플리케이션의 주요 항목의 취약점을 모두 점검할 수 있고, 개인 단말과 서버 사이에 전달되는 데이터를 통해 이뤄지는 작업들도 상세히 분석할 수 있다.
이 책의 Part 2에서는 버프스위프의 기능을 매뉴얼 관점에서 다루는데, 각 도구의 기능을 자세히 살펴보고 상황에 따라 작업을 어떻게 진행하는지 소개한다. Part 3에서는 버프스위트를 활용하여 웹 애플리케이션의 취약점을 진단하는 방법을 단계적으로 살펴본다. 단순히 기능만 알아보는 것이 아니라 쉽게 구축할 수 있는 테스트 환경에서 활용할 수 있는 방법을 자세히 살펴보고, 업무를 빠르고 정확하게 수행할 수 있는 옵션이라면 하나도 빠짐없이 다루었다. 또한, 추가로 활용할 수 있는 플러그인을 설명하여 플러그인 활용에 관심 있는 독자들이 참고할 수 있도록 하였다.
이 책은 모의해킹 업무를 수행하는 실무자들이 버프스위트를 쉽게 활용할 수 있도록 최대한 실무적인 관점에서 다루었다. 모의해킹에 관심 있는 독자나 업무를 수행하는 실무자들이 이 책을 통해 버프스위트를 유용하게 활용할 수 있기를 바란다.
Part 1 버프스위트 알아보기
chapter 1 버프스위트 개요
1.1 버프스위트 설치
1.2 버프스위트 실행
1.3 프락시 서버 설정
1.4 버프스위트 디스플레이 설정
chapter 2 테스트 환경 구축
2.1 윈도우 환경
2.2 리눅스 환경
2.3 DVWA 소스 코드
Part 2 버프스위트 기본 기능 활용
chapter 3 Target
chapter 4 Proxy
chapter 5 Spider
chapter 6 Scanner
6.1 Active scanning
6.2 Passive scanning
6.3 Live Scanning
6.4 Scanning Result
6.5 Options
chapter 7 Intruder
7.1 작동 방식
7.2 기능과 구성
chapter 8 Repeater
chapter 9 Sequencer
9.1 Live capture
9.2 Manual load
9.3 Analysis options
9.4 분석 결과
chapter 10 Decoder
chapter 11 Comparer
chapter 12 Extender
12.1 Extensions
12.2 BApp Store
12.3 APIs
12.4 Options
12.5 확장 플러그인
chapter 13 Options
13.1 Connections
13.2 HTTP
13.3 SSL
13.4 Sessions
13.5 Display
13.6 MISC
chapter 14 Alerts
Part 3 버프스위트를 활용한 웹 모의해킹
chapter 15 Brute Force 취약점 진단
15.1 Brute Force 소스 분석
15.2 침투 테스트
chapter 16 Command Execution 취약점 진단
16.1 Command Execution 소스 분석
16.2 침투 테스트
chapter 17 CSRF 공격 진단
17.1 CSRF 소스 분석
17.2 침투 테스트
chapter 18 File Inclusion 취약점 진단
18.1 File Inclusion 소스 분석
18.2 침투 테스트
chapter 19 SQL Injection 취약점 진단
19.1 SQL Injection 소스 분석
19.2 침투 테스트
chapter 20 Blind SQL Injection 취약점 진단
20.1 Blind SQL Injection 소스 분석
20.2 침투 테스트
chapter 21 File Upload 취약점 진단
21.1 File Upload 소스 분석
21.2 침투 테스트
chapter 22 Stored XSS 취약점 진단
22.1 Stored XSS 소스 분석
22.2 침투 테스트
chapter 23 Reflected XSS 취약점 진단
23.1 Reflected XSS 소스 분석
23.2 침투 테스트
마무리하며
참고자료
카테고리 없음