Page 6 -
P. 6
7.1.2 액티브 공격 280
7.2 배지 복제 292
7.2.1 칼리 리눅스 NetHunter 294
7.3 Kon-boot(윈도/OS X) 296
7.3.1 윈도에서 Kon-boot 실행 297
7.3.2 OS X에서 Kon-boot 실행 298
7.4 특수 장치를 이용한 침투 – 라즈베리 파이 2 299
7.5 Rubber Ducky 303
7.6 결론 306
8장 ▶ 쿼터백 스니크 - 백신 우회 307
8.1 백신 우회 308
8.1.1 BDF(칼리 리눅스) 308
8.1.2 백신에서 WCE 보호(윈도) 312
8.1.3 Veil(칼리 리눅스) 317
8.1.4 SMBExec(칼리 리눅스) 320
8.1.5 peCloak.py(윈도) 321
8.1.6 파이썬 324
8.2 기타 키로거 326
8.2.1 Nishang을 이용한 키로거 326
8.2.2 Powersploit를 이용한 키로거 327
8.3 결론 327
9장 ▶ 스페셜 팀 - 크래킹, 취약점 검색, 속임수 329
9.1 패스워드 크래킹 330
9.1.1 존 더 리퍼(윈도/칼리 리눅스/OS X) 333
9.1.2 oclHashcat(윈도/칼리 리눅스) 334
9.2 취약점 검색 349
9.2.1 Searchsploit(칼리 리눅스) 349
9.2.2 BugTraq 351
해커 플레이북 2(본문)4차.indd 16 2015-12-11 오후 8:44:48