본문 바로가기

리디 접속이 원활하지 않습니다.
강제 새로 고침(Ctrl + F5)이나 브라우저 캐시 삭제를 진행해주세요.
계속해서 문제가 발생한다면 리디 접속 테스트를 통해 원인을 파악하고 대응 방법을 안내드리겠습니다.
테스트 페이지로 이동하기

오픈소스로 알아보는 윈도우 포렌식 상세페이지

컴퓨터/IT 개발/프로그래밍

오픈소스로 알아보는 윈도우 포렌식

윈도우 환경의 흔적 정보를 오픈 도구로 활용한 분석 가이드
소장전자책 정가11,000
판매가11,000
오픈소스로 알아보는 윈도우 포렌식 표지 이미지

오픈소스로 알아보는 윈도우 포렌식작품 소개

<오픈소스로 알아보는 윈도우 포렌식> 4차 산업혁명 붐이 일어남에 따라 디지털 기기에 의한 의존성이 과거와 달리 엄청 높아졌다. 때문에 사건이 발생하게 되면 사건 해결을 위해서 디지털포렌식 기술이 필수적으로 요구되고 있다.

본 책은 이러한 디지털포렌식 기술 중에서도 가장 기초가 되는 윈도우포렌식에 대해서 다루고 있다. 전 세계적으로 약 80%는 윈도우라는 운영체제를 사용 중에 있다. 즉 사건이 발생 하게 되면 윈도우포렌식은 빠질 수 없는 매우 중요한 분야이다.

본 책을 집필하게 된 계기는 디지털포렌식에서 있어 가장 기초인 윈도우 시스템에서 수집 가능한 증거물을 정리하고자 집필하게 되었다. 상세한 이론보다는 해당 증거물의 경로와 해당 증거물이 어떠한 기능을 하는지, 어떠한 정보를 분석 하여 활용 가능한지에 대해서 다뤘다. 가령 “혐의자가 인터넷에서 불법 컨텐츠를 다운받으면 어떠한 흔적이 남을까?”와 같이 윈도우시스템을 사용함에 있어 분석 가능한 항목에 대해서 알아보도록 하자.

윈도우의 가장 핵심인 레지스트리에서는 시스템의 기본정보 분석방법과, 사용자가 윈도우를 사용함에 있어서 시스템에 저장 되는 기록을 분석하는 방법, 정보유출이나 기밀문서 열람과 같은 문서와 관련된 흔적을 알 수 있는 문서 열람흔적 등을 다루었으며, 윈도우 아티팩트에서는 증거물로 활용 가능한 아티팩트들에 대해서 다루었다. 또한 침해사고 분야에서 가장 많이 사용되어 지고 있는 메모리 포렌식방법에 대해서도 내용을 다루었다. 메모리 포렌식에 있어 메모리를 덤프 하는 방법, 메모리 포렌식을 위한 환경구축 방법, 사용방법 등을 다뤘으며 마지막장에서는 앞서 살펴본 아티팩트 들을 분석하기 위한 유용한 오픈소스 도구 소개와 사용법을 함께 다뤘다.

이 책을 읽는 독자들로 하여금 윈도우포렌식의 기본을 다질 수 있으리라 생각된다. 100%완벽하진 않지만 중요한 내용은 모두 다루고 있기 때문에 훌륭한 기본서가 되리라 생각한다.

본 책을 읽으면서 궁금한 사항은 언제든지 e.encase@gmail.com으로 연락 주길 바란다.


저자 소개

이 별
국가기관 C.P.C에서 근무한 경력을 가지고 있으며, 한국포렌식학회 총무이사, 지플로우 과장을 거처 현재는 보안프로젝트에서 연구이사로 역임하여 공공, 민간, 학교 등 다양한 곳에서 디지털포렌식 교육을 수행 중에 있다. 뿐만 아니라 침해사고, 내/외부감사조사도 함께 수행 중에 있으며, 최근 활동으로는 2018 DFC에 참가하여 수상한 이력을 보유 하고 있으며, 멀티캠퍼스에서 디지털포렌식 강사로 활동 중에 있으며, SANS, DFRWS와 많은 교류 중에 있다.


최길환
정보보안 컨설팅 업체에서 금융권 정보보안 진단, ISMS, PIMS, 취약점 진단 등의 컨설팅 업무를 수행하였으며, 침해사고 대응 업무를 수행하기 위하여 포렌식 관련 정보를 수집하여 최신 공격기법과 침해행위 분석을 연구를 하고 있다.


안준성
침해대응 전문가가 되고 싶다는 강렬한 집념함에 군 복무 중 순천향대학교 정보보호학과로 편입한 후 여러 프로젝트를 진행했다. 숙련된 CERT가 되기 위해 다양한 보안프로젝트 장기과정을 이수함과 동시에 Kitri, K.Shield .JR 침해대응과정을 교육 받았으며 블로그(securityissue.tistory.com) 운영을 통해 정보교류에 힘쓰고 있다.


최성욱
광주 조선대학교에서 전자공학과 컴퓨터공학을 복수전공 하여 졸업했다. 시대가 변함에 따라 다양한 정보보호 이슈를 접하게 되었고 악성코드 분석, 침해사고, 포렌식 분야에 많은 관심을 가지게 되었다.
관심에서 그치지 않고 악성코드 분석과 인공지능을 공부하기 위해서 한국인터넷진흥원 인턴을 지원해 정보보호 R&D데이터 챌린지 운영지원과 머신러닝 악성코드 탐지 시스템을 개발했으며, 현재, 침해사고 대응 업무를 공부하기 위해 보안 프로젝트 포렌식 스터디에 참여했다. 또한 새로운 지식을 공부하고 정리하는 것을 좋아한다. 네이버 블로그는 blog.naver.co m/kgg1959이고 유투브 채널 '악분'을 운영하고 있다.

목차

01 Window Forensic 12
1.1 Registry 12
1.2 시스템 기본 정보 14
1.3 사용자 행위분석 28
1.4 문서열람 흔적 분석 58
1.5 윈도우 아티팩트 분석 62
02 메모리 포렌식 101
2.1 개요 101
2.2 메모리 덤프 101
2.3 메모리 분석 도구 105
2.4 Volatility 사용법 111
2.5 Volatility Workbench 191
03 오픈소스 도구 사용법 196
3.1 PCHunter 196
3.2 JumpListsView 200
3.3 Lnk Parser 202
3.4 Everything 204
10 3.5 NTFS Log Tracker 207
3.6 REGA 212
3.7 DCode 220
3.8 LastActivityView 222
3.9 UserAssistView 223
3.10 USBDeview 224
3.11 Thumbcache viewer 226
3.12 BrowsingHistoryView 228
3.13 Strings 234
3.14 dd 237
3.15 dumpIt 239
3.16 Autopsy 241
3.17 HxD 251
3.18 OTL 258
3.19 FTK imager 260
3.20 AnalyzerMFT 269


리뷰

구매자 별점

4.4

점수비율
  • 5
  • 4
  • 3
  • 2
  • 1

19명이 평가함

리뷰 작성 영역

이 책을 평가해주세요!

내가 남긴 별점 0.0

별로예요

그저 그래요

보통이에요

좋아요

최고예요

별점 취소

구매자 표시 기준은 무엇인가요?

'구매자' 표시는 리디에서 유료도서 결제 후 다운로드 하시거나 리디셀렉트 도서를 다운로드하신 경우에만 표시됩니다.

무료 도서 (프로모션 등으로 무료로 전환된 도서 포함)
'구매자'로 표시되지 않습니다.
시리즈 도서 내 무료 도서
'구매자’로 표시되지 않습니다. 하지만 같은 시리즈의 유료 도서를 결제한 뒤 리뷰를 수정하거나 재등록하면 '구매자'로 표시됩니다.
영구 삭제
도서를 영구 삭제해도 ‘구매자’ 표시는 남아있습니다.
결제 취소
‘구매자’ 표시가 자동으로 사라집니다.

이 책과 함께 구매한 책


이 책과 함께 둘러본 책



본문 끝 최상단으로 돌아가기

spinner
모바일 버전