추천도서

전체도서관 소장정보

소장정보 리스트입니다.
자료실 대출상태 반납예정일 청구기호 등록번호 자료예약 상호대차 책마중 정보출력

책소개책소개 펼치기/닫기 화살표

한빛미디어 보안시리즈 2권. 컴퓨터 포렌식 개요, 라이브 리스폰스, 메모리 분석, 파일 분석, 레지스트리 분석 등 포렌식에 관한 방대하고 상세한 이론과 실전 정보를 제공한다. 윈도XP가 대상이며 윈도Vista 및 윈도7은 반영하지 않았지만, XP와 큰 차이는 없다. 다수의 공개 프로그램을 주로 사용하였으며 부가적으로 EnCase 6.15를 사용했다.

목차책소개 펼치기/닫기 화살표

지은이 서문

서론
컴퓨터 포렌식
디지털 포렌식, 사이버 포렌식, 컴퓨터 포렌식
컴퓨터 포렌식의 적용 분야
데이터 복구 및 파일 카빙
컴퓨터 포렌식 전문가
이 책의 목적과 구성
윈도우 Vista/7

1장 라이브 리스폰스
01. 라이브 리스폰스란?
02. 라이브 리스폰스의 중요성
03. 언제 라이브 리스폰스를 수행할 것인가?
04. 라이브 리스폰스의 원칙
05. 사전 준비
모니터링과 문서화
시스템 DLL 파일 사용하지 않기
파일 이름 변경
06. 조사용 미디어와 데이터 수집 기법
CD와 USB 썸 드라이브
네트워크를 통한 데이터 전송 및 유의 사항
07. 휘발성 정보의 수집
OS 셸과 권한 상승
물리적 메모리 덤프
시스템 시간
네트워크 연결 정보
프로세스 목록
핸들
DLL 파일
로그온 사용자
열린 파일
열린 포트와 프로세스 맵핑
커맨드 히스토리
서비스 목록
시작점
내부 라우팅 테이블
네트워크 인터페이스 정보
예약된 작업
클립보드
네트워크 드라이브와 공유 폴더
넷바이오스 이름
프로세스 덤프
09. 스크립트 만들기

2장 메모리 분석
01. 메모리 분석이란?
메모리에 바로 로드되는 악성 프로그램
사용자 프라이버시 보호
안티 포렌식 기술
02. 라이브 리스폰스와 메모리 분석
03. 메모리 덤프 만들기
하드웨어를 이용한 메모리 덤프
소프트웨어를 이용한 메모리 덤프
크래시 덤프
하이버네이션 파일
04. 프로세스와 커널 오브젝트
프로그램, 프로세스, 스레드
커널 오브젝트
05. 윈도우 메모리
파일로서의 메모리
시스템 메모리
가상 메모리
가상 메모리의 구조
가상 주소와 물리적 주소 사이의 주소 변환
06. 숨겨진 프로세스 찾기
EPROCESS
ActiveProcessList
Direct Kernel Object Manipulation
커널 오브젝트 검색
07. 윈도우 메모리 분석
전통적인 메모리 분석 기법
프로세스 목록
프로세스 정보
드라이버 목록
네트워크 연결 정보
후크
추가적인 메모리 분석 기법과 메모리 아티팩트
08. 메모리 분석 도구 비교

3장 실행 파일 분석
01. 실행 파일이란?
02. 실행 파일 분석 순서
03. 정적 분석과 동적 분석
04. 정적 분석 환경
간단한 실행 파일 분석
안티 바이러스 프로그램
문자열 조사
05. PE 파일 분석
PE 파일의 내부 구조
도스 영역
PE 헤더 영역
섹션 헤더 영역
섹션 영역
06. 방해꾼들
팩커
크립터
프로텍터
압축, 암호화된 파일의 검출과 해제
프로세스 디버깅
07. 동적 분석
동적 분석 환경
모니터링

4장 레지스트리 분석
01. 레지스트리의 구성
HKEY_ CLASSES_ ROOT(HKCR)
HKEY_ CURRENT_ USER(HKCU)
HKEY_ LOCAL_ MACHINE(HKLM)
HKEY_ USER(HKU)
HKEY_ CURRENT_ CONFIG(HKCC)
하이브 목록
02. 레지스트리 값과 ROT-13
03. 하이브 파일의 구조
하이브 블록
하이브 빈

레지스트리 시그니처
04. 레지스트리 하이브 카빙
05. 레지스트리 아티팩트
시스템 정보
표준 시간대와 시간/날짜 조정 애플릿
마지막으로 로그온한 사용자
마지막 종료 시간
공유 목록
자동 시작점
감사 정책
Wireless SSID
네트워크 인터페이스
이동형 저장장치
연결된 저장장치
계정 정보
UserAssist
MRU List
Mapped Network Drive
캐시된 다국적 프로그램 이름
삭제된 프로그램의 알림 아이콘
06. 레지스트리 모니터링

5장 윈도우 아티팩트
01. 시간과 날짜
Real-Time Clock
시스템 시간
표준 시간대
파일 시스템 시간
파일 복사/이동에 의한 타임스탬프 변경
폴더의 복사/이동 시의 타임스탬프 변경
파일 타밍스탬프를 통한 추론
윈도우 시간의 불확실성
컴퓨터 포렌식에서의 관점
02. 보안 식별자
SID의 형식
SID와 계정 연결하기
03. 휴지통(Recycle Bin)
휴지통 폴더의 구조
유틸리티로서의 휴지통
INFO2 파일의 구조
삭제된 파일의 복원
파일 삭제와 휴지통 비우기
휴지통 사용하지 않기
04. 이벤트 로그
이벤트 로그의 형식
이벤트 세부 정보
이벤트 ID
메시지 파일
이벤트 로그 파일의 구조
복사한 이벤트 로그 파일 열기
05. 바로 가기
바로 가기의 생성
바로 가기의 구조
EnCase로 본 바로 가기
06. 프리패치 파일(Prefetch Files)
프리패치 파일이 가지고 있는 정보
07. 기타 윈도우 로그 파일
SetupLog.txt
SetupAct.log
SetupAPI.log
예약된 작업 로그
윈도우 방화벽 로그
Dr. Watson 로그
08. 기타 윈도우 아티팩트
사용자 루트 폴더
내 최근 문서 폴더
바탕 화면 폴더
내 문서 폴더
보내기 폴더
Temp 폴더

찾아보기

서가브라우징책소개 펼치기/닫기 화살표

(제로 트러스트 핵심 철학) 사람 중심 보안  : Security guide 2024 v.19  (제로 트러스트 핵심 철학) 사람 중심 보안 : Security guide 2024 v.19 2024 / 지음: 화산미디어 편집부 / 화산미디어
클라우드X보안 실무 가이드 : 클라우드의 안전한 사용과 설계, 보안 거버넌스 수립을 위한 맞춤 안내서 클라우드X보안 실무 가이드 : 클라우드의 안전한 사용과 설계, 보안 거버넌스 수립을 위한 맞춤 안내서 2020 / 지음: 황치하, 양지언 / 프리렉
CPPG 개인정보관리사  = Certificated privacy protection general CPPG 개인정보관리사 = Certificated privacy protection general 2015 / 지은이: 김진홍 / 위즈플래닛
제로 트러스트 보안: 기업 환경에서의 보안 운영 제로 트러스트 보안: 기업 환경에서의 보안 운영 2023 / [공]지음: 제이슨 가비스, 제리 채프먼; 옮김: 서도현 / 에이콘
제로 트러스트 보안: 기업 환경에서의 보안 운영 제로 트러스트 보안: 기업 환경에서의 보안 운영 2023 / [공]지음: 제이슨 가비스, 제리 채프먼; 옮김: 서도현 / 에이콘
리버스 엔지니어링 바이블  = Reverse engineering bible  : 코드 재창조의 미학 리버스 엔지니어링 바이블 = Reverse engineering bible : 코드 재창조의 미학 2012 / 강병탁 지음 / 위키북스
(팀장부터 CEO까지 알아야 할)기업 정보보안 가이드 (팀장부터 CEO까지 알아야 할)기업 정보보안 가이드 2022 / 지음: 강은성 / 한빛미디어
윈도우 포렌식 실전 가이드 : 사이버 수사를 위한 최고의 실무 지침서 윈도우 포렌식 실전 가이드 : 사이버 수사를 위한 최고의 실무 지침서 2012 / 고원봉 지음 / 한빛미디어
POS 시스템 해킹과 방어  : 개인 신용정보 유출 방지를 위한 안전한 결제 시스템 구축 POS 시스템 해킹과 방어 : 개인 신용정보 유출 방지를 위한 안전한 결제 시스템 구축 2015 / 지음: 슬라바 곰진 ; 옮김: 배영부 / 에이콘
블록체인으로 구현하는 사이버 보안  : 블록체인을 활용한 DDoS방지와 PKI 기반 이중인증, DNS 보안 구현 블록체인으로 구현하는 사이버 보안 : 블록체인을 활용한 DDoS방지와 PKI 기반 이중인증, DNS 보안 구현 2018 / 지음: 라즈니쉬 굽타 ; 옮김: 최용 / 위키북스
사이버 범죄 해결사 디지털 포렌식  : 컴퓨터 과학과 고고학의 만남 사이버 범죄 해결사 디지털 포렌식 : 컴퓨터 과학과 고고학의 만남 2016 / 지음: 마이클 그레이브스 ; 옮김: 박정우, 이루리, 김지선, 이현정 / 에이콘
(해킹 방어를 위한)JAVA 시큐어코딩 = JAVA secure coding hacking defense (해킹 방어를 위한)JAVA 시큐어코딩 = JAVA secure coding hacking defense 2015 / 지음: 김영숙 / 오픈이지
도난당한 패스워드  : 한국 인터넷에서 살아 남는 법 도난당한 패스워드 : 한국 인터넷에서 살아 남는 법 2013 / 김인성 글 ; 이상, 내리 , 제비추리 공 그림 / 홀로 깨달음
도난당한 패스워드  : 한국 인터넷에서 살아 남는 법 도난당한 패스워드 : 한국 인터넷에서 살아 남는 법 2017 / 글: 김인성 ; 그림: 이상 ; 내리 ; 제비추리 / 홀로 깨달음
도난당한 패스워드  : 한국 인터넷에서 살아 남는 법 도난당한 패스워드 : 한국 인터넷에서 살아 남는 법 2013 / 김인성 글 ; 이상, 내리 , 제비추리 공 그림 / 홀로 깨달음

같이 빌린 책책소개 펼치기/닫기 화살표

피로사회 피로사회 2012 / 한병철 지음 ; 김태환 옮김 / 문학과지성사
시스템 설계의 수수께끼를 풀다 : 역량 있는 SE가 되기 위한 기능 및 입출력 설계의 비법 시스템 설계의 수수께끼를 풀다 : 역량 있는 SE가 되기 위한 기능 및 입출력 설계의 비법 2014 / 타카야스 아츠시 지음 ; 최가인 옮김 / 비제이퍼블릭
자퇴선언: 자신이 좋아하는 일에 죽을 만큼 매달린 사람들의 이야기 자퇴선언: 자신이 좋아하는 일에 죽을 만큼 매달린 사람들의 이야기 2010 / 지음: 박은몽 / 살림출판사 :
시노다 과장의 삼시세끼 시노다 과장의 삼시세끼 2017 / 글·그림: 시노다 나오키 ; 옮긴이: 박정임 / 앨리스 :
(급할 때 챙겨보면 법원 갈 일 없어지는)생활법률 119 (급할 때 챙겨보면 법원 갈 일 없어지는)생활법률 119 2010 / 황선익 지음 / 더난출판
바다탐험대 옥토넛 : 깊고 넓은 신비한 바다 여행 바다탐험대 옥토넛 : 깊고 넓은 신비한 바다 여행 2014 / 글·그림: 메오미 ; 옮김: 홍연미 / 문학수첩 리틀북
파이썬 오픈소스 도구를 활용한 악성코드 분석 파이썬 오픈소스 도구를 활용한 악성코드 분석 2015 / 조정원 외 지음 / 에이콘
사이버 범죄 해결사 디지털 포렌식  : 컴퓨터 과학과 고고학의 만남 사이버 범죄 해결사 디지털 포렌식 : 컴퓨터 과학과 고고학의 만남 2016 / 지음: 마이클 그레이브스 ; 옮김: 박정우, 이루리, 김지선, 이현정 / 에이콘
특허균등침해론 특허균등침해론 2012 / 저: 김동준 / 法文社
(초보 데이터과학자를 위한 알찬)R 프로그래밍 = R programming (초보 데이터과학자를 위한 알찬)R 프로그래밍 = R programming 2016 / 지음: 홍성용 / 내하
네트워크 포렌식  : 네트워크 패킷 분석으로 해킹의 흔적을 찾아라 네트워크 포렌식 : 네트워크 패킷 분석으로 해킹의 흔적을 찾아라 2014 / 지음: 조너선 햄, 셰리 다비도프 ; 옮김: 김승관, 장윤하, 유형석, 이충만 / 에이콘
신사고(新思考)를 통한 인류의 뇌혁명 : 행복한 삶을 위한 뇌건강 관리 비결 신사고(新思考)를 통한 인류의 뇌혁명 : 행복한 삶을 위한 뇌건강 관리 비결 2015 / 지음:이권행 / 생각나눔
(Security)네트워크 패킷 포렌식 = Network packet forensic: 네트워크 패킷 분석 및 시스템 해킹 분석 기술 (Security)네트워크 패킷 포렌식 = Network packet forensic: 네트워크 패킷 분석 및 시스템 해킹 분석 기술 2012 / 지음: 최경철 / Secu Book
심플이 살린다  : 복잡성 늪에 빠진 조직과 기업을 구하는 보스턴컨설팅그룹의 여섯 가지 전략 심플이 살린다 : 복잡성 늪에 빠진 조직과 기업을 구하는 보스턴컨설팅그룹의 여섯 가지 전략 2017 / 지음: 이브 모리유, 피터 톨먼 ; 옮김: 이주만 / Korea.com

같은 주제의 책책소개 펼치기/닫기 화살표

(된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! (된다!)김메주의 유튜브 영상 만들기 : 예능 자막부터 비밀스러운 광고 수익까지! 2018 / 지음: 김혜주 / 이지스퍼블리싱
(4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 (4차 산업혁명시대 IT융합활용·실무협업 역량을 높이는)구글활용전문가 되기 2018 / 지음: 김익순, 박종필 / 헬리오스
(쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! (쉽게 배워 간단히 써먹는)스마트폰 비즈니스 활용 : IT에 서툰 장년층을 위한 친절한 스마트폰 활용 가이드! 2013 / 정인애 지음 / 정보문화사
나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 나도 SNS 할 수 있다! : 카카오톡+밴드+유튜브+인스타그램 2019 / 지음: 김로사 / 정보문화사
(쓱 하고 싹 배우는) 스마트폰 (쓱 하고 싹 배우는) 스마트폰 2020 / 저자: 김재연 / 영진닷컴(Youngjin.com)
(엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 (엄마 아빠 할아버지 할머니를 위한)스마트폰 재미있게 배우기 : 갤럭시S 시리즈용 2013 / 민성희 지음 / 크라운출판사
구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 구글 완전 정복 : 스마트워커의 구글 100% 활용법, 실전편 2013 / 이동현 지음 / 정보문화사
(소통의 新) SNS 완전 정복 (소통의 新) SNS 완전 정복 2014 / 정은숙 지음 / 정보문화사
아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 아이패드 미니 Using bible = iPadmini using bible : 스마트 라이프를 위한 아이패드 미니의 모든 것 2014 / 지음: 이규민 / BM부엉이;
딥러닝 첫걸음  : 머신러닝에서 컨벌루션 신경망까지 딥러닝 첫걸음 : 머신러닝에서 컨벌루션 신경망까지 2016 / 지음: 김성필 / 한빛미디어
(허팝과 함께하는)유튜브 크리에이터 되기 (허팝과 함께하는)유튜브 크리에이터 되기 2017 / 지음: 허팝, 강전희, 안정기 / 한빛미디어
유튜브 브이로그 만들기 : 내일이 간직할 오늘 유튜브 브이로그 만들기 : 내일이 간직할 오늘 2019 / 지음: 이슬기 / 책밥
스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 스마트 시대 정보보호 전략과 법 제도. 3, Privacy and data management 2013 / 김범수 외 저 / 한국학술정보
프로들의 에버노트  : ever note  : 일 잘하는 사용자의 에버노트 노하우 프로들의 에버노트 : ever note : 일 잘하는 사용자의 에버노트 노하우 2015 / 홍순성 저 / Youngjin.com(영진닷컴)
(신.중년을 위한) 스마트폰 쉽게 배우기 (신.중년을 위한) 스마트폰 쉽게 배우기 2021 / 오경순 저 / 크라운출판사

주요 키워드

통계(나이)

통계(나이) 데이터
나이 대출건수
10대 미만0
10대0
20대1
30대1
40대3
50대1
60대0
70대0
80대0
90대0

통계(연도)

통계(연도) 데이터
연도 대출건수
2016년0
2017년2
2018년1
2019년1
2020년0
2021년0
2022년1
2023년0
2024년0
2025년0

해당 페이지의 만족도와 소중한 의견 남겨주세요.

등록