검색

검색결과 상세 정보

  • HOME
  • 검색결과 상세 정보

철통보안, 윈도우즈 레지스트리 포렌식 : 보안전문가를 위한 디지털 포렌식 분석

Carvey, Harlan A

책이미지
철통보안, 윈도우즈 레지스트리 포렌식 : 보안전문가를 위한 디지털 포렌식 분석
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수있습니다.
닫기
상세정보
자료유형단행본
서명/저자사항철통보안, 윈도우즈 레지스트리 포렌식 : 보안전문가를 위한 디지털 포렌식 분석 / 할랜 카비 지음 ; 백제현 옮김
개인저자Carvey, Harlan A.
백제현
발행사항서울 : Bj퍼블릭, 2011
형태사항266 p. : 삽도 ; 25 cm + CD-ROM 1매
총서사항철통보안 시리즈 ;002
ISBN9788994774053
일반주기 색인수록
서지주기참고문헌 수록
원서명Windows registry forensics :
분류기호005.8
언어한국어

소장정보

서비스 이용안내
  • 보존서고도서 신청보존서고도서 신청
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 CD-NET
1 EM91432 005.8 C331ㅊ 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지
보기

초록

목차 일부

이 책은 연구원, 법집행 공무원, 학생, 사고대응자, 분석자 등 윈도우즈 시스템의 포렌식 분석에 관심이 있는 모든 사람들을 위해 집필되었다. 뿐만 아니라 시스템 관리자나 시스템에 관심이 많은 사람도 이 책을 통해서 유용한 정보를 얻게 될 것이다. 이 책은 포렌식 분석자나 사고 대응자에 의해 어떻게 활용되는지를 보여주려고 노력하였다. 여러분이 맷 새넌(Mat...

목차 전체

이 책은 연구원, 법집행 공무원, 학생, 사고대응자, 분석자 등 윈도우즈 시스템의 포렌식 분석에 관심이 있는 모든 사람들을 위해 집필되었다. 뿐만 아니라 시스템 관리자나 시스템에 관심이 많은 사람도 이 책을 통해서 유용한 정보를 얻게 될 것이다. 이 책은 포렌식 분석자나 사고 대응자에 의해 어떻게 활용되는지를 보여주려고 노력하였다. 여러분이 맷 새넌(Matt Shannon)이 개발한 훌륭한 기업용 F-Response를 통해 시스템에서 획득한 이미지를 조사하든지 원격 시스템을 연결하든지 간에, 악성코드의 감염이나 침입뿐만 아니라 잘못될 시스템 사용에 관한 지표를 찾기 위해 RegRipper같은 도구를 활용할 수 있다.

목차

목차 일부

1장. 레지스트리 분석

소개

“레지스트리 분석”이란 무엇인가?
-    분석 개념
-    레지스트리 분석의 난제
-    
윈도우즈 레지스트리란 무엇인가?
-    윈도우즈 레지스트리의 용도
-    디스크에 존재하는 윈도우즈 레지스트리의 위치
-    전문용어
-    
레지스트리 구조
-    레지스트리 키 셀
-    레지스트리 값 셀
-    
요약
자주 묻는 질문...

목차 전체

1장. 레지스트리 분석

소개

“레지스트리 분석”이란 무엇인가?
-    분석 개념
-    레지스트리 분석의 난제
-    
윈도우즈 레지스트리란 무엇인가?
-    윈도우즈 레지스트리의 용도
-    디스크에 존재하는 윈도우즈 레지스트리의 위치
-    전문용어
-    
레지스트리 구조
-    레지스트리 키 셀
-    레지스트리 값 셀
-    
요약
자주 묻는 질문
참조

2장. 레지스트리 분석 도구(Tools)

소개

실시간 분석
-    실시간 레지스트리 Query
-    Windows Scripting
-    펄
-    레지스트리 모니터링
-    
포렌식 분석

요약
자주 묻는 질문
참조

3장. 사례연구: 시스템

소개

Security 하이브와 SAM 하이브
-    Security 하이브에서 데이터 추출하기
-    SAM 하이브의 사용자 정보
-    사용자 패스워드 크랙
-    
시스템 하이브
-    CurrentControlSet
-    USB 장치
-    연결된 USB 장치와 드라이브 문자 매핑
-    프린터
-    방화벽 정책
-    경로(Route) 설정 및 수정
-    네트워크 인터페이스
-    파일 시스템 설정하기

소프트웨어 하이브
-    리다이렉션
-    파일 결합(File Associations)
-    웹 브라우저
-    자동시작 위치
-    이미지 파일 실행 옵션
-    Shell Extensions
-    ProfileList
-    UAC
-    네트워크 카드
-    무선 연결
-    MRT

BCD 하이브

요약
자주 묻는 질문
참조

4장. 사례연구: 사용자 활동 분석

소개

사용자 활동 추적
-    MRU 리스트
-    RUN 키
-    USB 장치
-    검색
-    RecentDocs
-    ComDlg32
-    Shell-bags
-    UserAssist 키
-    MuiCache
-    파일 결합
-    
시나리오
-    단일 정보 결합하기
-    “트로이 목마” 변론
-    다른 시스템에 연결하기
요약
참조

청구기호 Browsing

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.
  서평 제목에는 특수기호 사용을 제한합니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 메세지가 없습니다
  • 별4점
  • 메세지가 없습니다
  • 별3점
  • 메세지가 없습니다
  • 별2점
  • 메세지가 없습니다
  • 별1점
  • 메세지가 없습니다
  • 별0점
제목입력
본문입력

태그

태그추가


15328 경기도 안산시 상록구 안산대학로 155 (일동) Tel. 031)400-7071~4 Fax. 031)400-7075