본문 바로가기

카테고리 없음

Nmap NSE를 활용한 보안 취약점 진단 : 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석

반응형

보안프로젝트에서 진행한 책 중에서 3번째로 출판이 된 "Nmap NSE를 활용한 보안 취약점 진단 : 엔맵 스크립트 엔진으로 하는 네트워크와 웹서비스 보안 분석" 이 정식으로 판매가 되고 있습니다.

 

Nmap NSE는 국내에서 다룬책이 없어서 도전을 해봤고요. 이렇게 좋은 결과가 나왔습니다.

 

백트랙을 활용한 모의해킹을 보시고 조금 아쉬움(?)을 남기신 독자분들이 보셔도 매우 좋습니다. 시리즈로 연결성을 고민하고 집필을 한 것이기 때문이죠.

 

곧 공개강의도 할 예정이고, 이것 또한 최대한 인터넷 동영상 강의로 찾아뵙도록 하겠습니다.

 


 

 

 

1장 NSE 개요
1.1 NSE의 개념
1.2 NSE 환경 구성
___1.2.1 백트랙/칼리 리눅스 환경
___1.2.2 윈도우 환경
1.3 테스트 환경 구성
1.4 스크립트를 분석하기 전에 알면 좋은 것
___1.4.1 엔맵 개발자 페이지
___1.4.2 엔맵 기본 명령어
___1.4.3 디버깅 옵션
___1.4.4 메타스플로잇에서 엔맵 활용
1.5 스크립트 카테고리 요약
1.6 NSE 포맷 설명
___1.6.1 description 필드
___1.6.2 categories 필드
___1.6.3 author 필드
___1.6.4 license 필드
___1.6.5 dependencies 필드
___1.6.6 NSEDoc
___1.6.7 Rules
___1.6.8 Action
1.7 라이브러리의 이해
1.8 정리

2장 루아 프로그래밍과 와이어샤크 사용
2.1 루아 프로그래밍에 대한 이해
___2.1.1 루아 프로그래밍 실습 환경 구축
___2.1.2 반복문
___2.1.3 테이블과 반복문
___2.1.4 함수
___2.1.5 테이블의 여러 가지 도구
___2.1.6 문자열 다루기
2.2 패킷 분석 도구 와이어샤크
___2.2.1 와이어샤크란?
___2.2.2 와이어샤크의 인터페이스
___2.2.3 File 메뉴
___2.2.4 Edit 메뉴
___2.2.5 Go 메뉴
___2.2.6 Capture 메뉴
___2.2.7 Analyze 메뉴
___2.2.8 Statistics 메뉴
___2.2.9 Tool 메뉴
2.3 정리

3장 네트워크 프로토콜 분석
3.1 텔넷 계정 정보 획득: telnet-brute.nse 분석
3.2 텔넷 암호 수준 파악: telnet-encryption.nse 분석
3.3 핑거 취약점 진단: finger.nse 분석
3.4 FTP의 익명 계정 확인: ftp-anon.nse 분석
3.5 NFS 취약점 진단: nfs-showmount.nse 분석
3.6 원격 서비스 취약점 진단: rexec-brute.nse 분석
3.7 NetBios 취약점 진단: nbstat.nse 분석
3.8 broadcast-netbios-master-browser.nse 분석
3.9 SMB 취약점 진단: smb-enum-shares.nse 분석
3.10 SMB 보안 수준 확인: smb-security-mode.nse 분석
3.11 SSH 프로토콜 진단: sshv1.nse 분석
___3.11.1 SSH 개념
___3.11.2 SSH 종류
___3.11.3 공개 키/개인 키 암호화 방식(비대칭 암호화 방식)
3.12 SSH 공개 키 확인: ssh-hostkey.nse 분석
3.13 정리

4장 악성코드 분석 서비스
4.1 악성코드 온라인 서비스 활용: http-virustotal.nse 분석
4.2 구글 세이프 브라우징 활용: http-google-malware.nse 분석
4.3 악성코드 의심 호스트 정보 확인: http-malware-host.nse 분석
4.4 위치 정보 수집: ip-geolocation-ipinfobd.nse 분석
4.5 위치 정보 수집: ip-geolocation-geobytes.nse 분석
4.6 정리

5장 웹 서비스 진단
5.1 HTTP 프로토콜의 이해
5.2 메소드 정보 수집: http-method.nse 분석
5.3 Trace 사용 여부 확인: http-trace.nse 분석
5.4 페이지 내 특정 패턴 활용 검색: http-grep.nse 분석
5.5 자동 스크린샷 기능: http-screenshot-html.nse 분석
5.6 php 버전 정보 확인: http-php-version.nse 분석
5.7 워드프레스 플러그인 취약점 진단: http-wordpress-plugins.nse 분석
___5.7.1 워드프레스 플러그인 취약점 진단 예제
5.8 이메일 정보 수집: http-email-harvest.nse 분석
5.9 robots 파일 정보 수집: http-robots.nse 분석
5.10 웹 서비스 사용자 디렉터리 정보 수집: http-userdir-enum.nse 분석
5.11 웹 서비스 인증 페이지 검색: http-auth-finder.nse 분석
5.12 웹페이지 응답 시간 체크: http-chrono.nse 분석
5.13 정리

6장 데이터베이스 진단
6.1 MS-SQL 정보 수집: ms-sql-info.nse 분석
6.2 MySQL 정보 수집: mysql-info.nse 분석
6.3 MySQL 무차별 공격: mysql-brute.nse 분석
6.4 MySQL 사용자 정보 수집: mysql-users.nse 분석
6.5 계정 정보가 설정되지 않은 정보 수집: mysql-empty-password.nse 분석
6.6 SQL 인젝션 진단: sql-injection.nse 분석
6.7 정리

7장 기업 업무 활용 스크립트 분석
7.1 취약점 분석 데이터베이스 활용: exploitdb.nse 분석
7.2 취약점 분석 데이터베이스 활용: vulscan.nse 분석
7.3 포트 결과 역출력 기능: reverse-index.nse 분석
7.4 페이지 내 주석 필터링: http-comments-displayer.nse 분석
7.5 페이지 내 스크립트 진단: http-referer-checker.nse분석
7.6 VNC 버전 정보 확인: vnc-info.nse 분석
7.7 정리

8장 NSE 스크립트 심화 학습
8.1 개발 시에 참고할 사항
8.2 NSE 스크립트 개발 첫 단계
___8.2.1 첫 단계는 항상 Hello
___8.2.2 서비스 응답/요청 테스트
___8.2.3 버전 정보 체크
8.3 마이크로소프트 취약점 진단
___8.3.1 스크립트 분석
___8.3.2 마이크로소프트 취약점 개요
___8.3.3 분석 요약
___8.3.4 상세 분석
8.4 정리

9장 마이크로소프트 운영체제 취약점 분석 사례
9.1 취약점 개요
___9.1.1 분석 추진 배경
___9.1.2 MS12-20 취약점 요약
___9.1.3 MS12-20 취약점 원리
9.2 상세 분석
___9.2.1 공격 기법과 기본개념
___9.2.2 공격 코드 상세 분석
___9.2.3 공격 기법 분석
___9.2.4 대응 방안
9.3 정리

반응형