검색

검색결과 상세 정보

  • HOME
  • 검색결과 상세 정보

(인사이드)윈도우즈 포렌식

Carvey, Harlan A

책이미지
(인사이드)윈도우즈 포렌식
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수있습니다.
닫기
상세정보
자료유형단행본
서명/저자사항(인사이드)윈도우즈 포렌식/ 할랜 카비 지음; 정상민; 정명주 [공]옮김
개인저자Carvey, Harlan A.
정상민, 옮김
정명주, 옮김
발행사항서울: 비제이퍼블릭: Bj퍼블릭, 2010
형태사항xxii, 450p.: 삽도; 25cm+ CD-ROM 1매
총서사항비제이퍼블릭 인사이드 시리즈;001
ISBN9788996276548
일반주기 찾아보기: p. [441]-450
디지털 해킹 분석 및 대응의 기술
감수자: 박병익
기술 편집자: 오간 케이시
원서명Carvey, Harlan A.Casey, EoghanWindows forensic analysis : DVD toolkit. -- 2nd ed.
분류기호005.8
언어한국어

소장정보

서비스 이용안내
  • 보존서고도서 신청보존서고도서 신청
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 CD-NET
1 EM92511 005.8 C331ㅇ 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지
보기
2 EM92512 005.8 C331ㅇ c.2 2층 제1자료열람실/2층 일반도서서가 대출가능
인쇄 이미지
보기

초록

목차 일부

디지털 해킹 분석 및 대응의 기술

디지털 침해사고 분석 및 대응과 사이버 범죄 조사의 비밀을 파헤친 『인사이드 윈도우즈 포렌식』 제2판. 전 세계적으로 가장 많이 사용되는 운영체제인 ‘윈도우즈’의 보안에 관한 내용을 다룬 책으로, 윈도우즈 시스템의 실시간 조사 및 사후 조사 중에 데이터를 수집하고 분석하는 기술에 대해 설명한다. 동작중인 윈도우즈 시스...

목차 전체

디지털 해킹 분석 및 대응의 기술

디지털 침해사고 분석 및 대응과 사이버 범죄 조사의 비밀을 파헤친 『인사이드 윈도우즈 포렌식』 제2판. 전 세계적으로 가장 많이 사용되는 운영체제인 ‘윈도우즈’의 보안에 관한 내용을 다룬 책으로, 윈도우즈 시스템의 실시간 조사 및 사후 조사 중에 데이터를 수집하고 분석하는 기술에 대해 설명한다. 동작중인 윈도우즈 시스템과 수집한 이미지의 분석을 위해 어떠한 정보가 활용 가능한 것인지 설명하고, 사이버 범죄의 흔적들에 대한 위치를 찾아내 그런 흔적들이 어떻게 만들어지고 수정되는지 보여준다. 또한 사고의 완전한 그림을 만들어 내기 위해 다양한 데이터 소스를 연관시키는 방법에 대한 정보를 제공한다. 아마존닷컴 보안 분야 베스트셀러이다. 

☞ 북소믈리에 한마디!
이 책에는 책 속 내용과 추가적인 정보, 도구를 담아낸 CD 1장이 들어있다. 제공된 모든 도구들은 각 도구들을 설명하는 장을 기준으로 저장되어 있으며, 저자가 개발한 몇몇 도구들을 포함한 디렉터리를 추가했다. CD에 있는 모든 도구들은 펄 스크립트로 작성되어 있으며 윈도우즈 시스템에서 쉽게 사용할 수 있도록 ‘컴파일’되어 있다. 또한 펄이 설치 되어있지 않아도 좀 더 쉽게 실행될 수 있도록 윈도우즈 실행파일을 제공한다.

목차

목차 일부

1장. 실시간 대응: 데이터 수집
소개
실시간 대응
-로카르드의 교환 법칙
-휘발성 순서
-언제 실시간 대응을 수행해야 하는가
어떤 데이터를 수집해야 하는가
-시스템시간
-로그온 사용자
-오픈 파일
-네트워크 정보
-네트워크 연결
-프로세스 정보
-프로세스 포트 매핑
-프로세스 메모리
-네트워크 상태
-클립보드 내용
-서비스/...

목차 전체

1장. 실시간 대응: 데이터 수집
소개
실시간 대응
-로카르드의 교환 법칙
-휘발성 순서
-언제 실시간 대응을 수행해야 하는가
어떤 데이터를 수집해야 하는가
-시스템시간
-로그온 사용자
-오픈 파일
-네트워크 정보
-네트워크 연결
-프로세스 정보
-프로세스 포트 매핑
-프로세스 메모리
-네트워크 상태
-클립보드 내용
-서비스/드라이버 정보
-명령 히스토리
-맵 드라이브
-공유
비휘발성 정보
-레지스터리 설정
-이벤트 로그
-장치와 다른 정보
-도구 선별에 관한 말
실시간 재응 방법
-내부 대응 방법
-원격 대응 방법
-혼합 접근

2장. 실시간 대응: 데이터 분석
소개
데이터 분석
-사례 1
-사례 2
-사례 3
-애자일 분석
-범위 확대하기
-반응
-예방

3장. 윈도우 메모리 분석
소개
프로세스 메모리 수집
물리 메모리 덤프
-DD
-Nigilant32
-ProDiscover
-KnTDD
-MDD
-Win32dd
-Memoryze
-Winen
-Fastdump
-F-Response
-단원 요약
-물리 메모리 덤프에 대한 다른 접그 방법
물리 메모리 덤프 분석
-덤프 파일의 운영체제 판단하기
-프로세스 기초
-메모리 덤프 내용 파싱하기
-프로세스 메모리 파싱
-프로세스 이미지 추출하기
-메모리 덤프 분석과 페이지 파일
-풀 할당

4장. 레지스트리 분석
소개
레지스트리 내부
-하이브 파일 내의 레지스트리 구조
-로그 파일로서의 레지스트리
-레지스트리 변화 감시
레지스트리 분석
-RegRipper
-시스템 정보
-자동시작 위치
-USB 이동식 저장 장치
-마운트된 장치
-휴대용 장치
-사용자 찾기
-사용자 활동 추적하기
-윈도우 XP 시스템 복원 지점
-리다이렉션
-가상화
-삭제된 레지스트리 키

5장. 파일 분석
소개
로그 파일
-이벤트 로그
-잉벤트 이해학
-이벤트 로그 파일 포맷
-이벤트 로그 헤더
-이벤트 레코드 구조체
-비스타 이벤트 로그
-IIS 로그
-로그 파서
-웹 브라우저 사용기록
-다른 로그 파일들
-휴지통
-XP 시스템 복원 지점
-비스타 볼륨 섀도 복사본 서비스
-프리패치 파일
-바로 가기 파일
파일 메타데이터
-워드 문서
-PDF 문서
-이미지 파일
-파일 시그니처 분석
-NTFS 대체 데이터 스트림
분석의 대체방법

6장. 실행 파일 분석
소개
정적 분석
-분석 파일 찾기
-파일 문서화하기
-분석
-난독화
동적 분석
-테스트 환경

7장. 루트킷과 루트킷 탐지
소개
루트킷
루트킷 탐지
-실시간 탐지
-GMER
-Helios
-MS Strider GhostBuster
-F-Secure BlackLight
-Sophos Anti-Rootkit
-AntiRootKit.com
-사후 탐지
-예방

8장. 모두 함께 결합하기
소개
사례 연구
-사례 연구 1: 문서 단서
-사례 연구 2: 침입
-사례 연구 3: DFRWS 2008 포렌식 로데오
-사례 연구 4: 파일 복사하기
-사례 연구 5: 네트워크 정보
-사례 연구 6: SQL 인젝션
-사례 연구 7: 애플리케이션이 원인이다
시작하기
-문서화
-목표
-체크리스트
-이제 무엇을?
타임라인 분석 확장하기

9장. 예산 안에서 분석 수행하기
소개
분석 문서화하기
도구
-이미지 획득하기
-이미지 분석
-파일 분석
-네트워크 도구
-검색 유틸리티

청구기호 Browsing

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.
  서평 제목에는 특수기호 사용을 제한합니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 메세지가 없습니다
  • 별4점
  • 메세지가 없습니다
  • 별3점
  • 메세지가 없습니다
  • 별2점
  • 메세지가 없습니다
  • 별1점
  • 메세지가 없습니다
  • 별0점
제목입력
본문입력

태그

태그추가


15328 경기도 안산시 상록구 안산대학로 155 (일동) Tel. 031)400-7071~4 Fax. 031)400-7075