HOME > Detail View

Detail View

Start up 디스크 포렌식

Start up 디스크 포렌식 (Loan 7 times)

Material type
단행본
Personal Author
이별
Title Statement
Start up 디스크 포렌식 / 이별 지음
Publication, Distribution, etc
[서울] :   범,   2017  
Physical Medium
154 p. : 삽화 ; 23 cm
ISBN
9791196058401
General Note
감수: 김광진  
Bibliography, Etc. Note
참고문헌: p. 153
000 00000nam c2200205 c 4500
001 000045902707
005 20170411160116
007 ta
008 170411s2017 ulka b 000c kor
020 ▼a 9791196058401 ▼g 93000
040 ▼a 211009 ▼c 211009 ▼d 211009
082 0 4 ▼a 005.84 ▼2 23
085 ▼a 005.84 ▼2 DDCK
090 ▼a 005.84 ▼b 2017
100 1 ▼a 이별
245 1 0 ▼a Start up 디스크 포렌식 / ▼d 이별 지음
246 3 0 ▼a 디스크 포렌식
260 ▼a [서울] : ▼b 범, ▼c 2017
300 ▼a 154 p. : ▼b 삽화 ; ▼c 23 cm
500 ▼a 감수: 김광진
504 ▼a 참고문헌: p. 153
945 ▼a KLPA

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Sci-Info(Stacks1)/ Call Number 005.84 2017 Accession No. 121239871 Availability Available Due Date Make a Reservation Service B M

Contents information

Book Introduction

디스크를 분석하고 복구하기 위한 포렌식 기술 방법을 담고 있다. 실습을 통해 따라 해볼 수 있도록 구성되었으며, 실제 사례를 바탕으로 악성코드에 감염 되었을때의 복구 방법과 챌린지를 통한 문제 풀이를 통해 배운 내용들을 점검하게 했다.

디스크를 분석하고 복구하기 위한 포렌식 기술 방법을 담고 있다. 이론 중심이 아닌 실제 실습을 통해 따라 해볼 수 있도록 구성되어 있다.
실제 사례를 바탕으로 악성코드에 감염 되었을때 복구 방법과 챌린지를 통한 문제 풀이를 통해 배운 내용들을 점검 할 수 있다.
실습파일은 http://beoms.net에서 다운로드 받을 수 있다.

이 책에서 다루는 내용
- 하드 디스크의 기본 구조
- FAT32와 NTFS의 파티션 복구
- 3.20 악성코드에 감염된 MBR 복구
- Petya 랜섬웨어에 감염된 MBR 복구
- FAT32에서의 파일 추적 및 분석
- NTFS에서의 파일 추적 및 분석
- 챌린지 문제 풀이


Information Provided By: : Aladin

Author Introduction

이별(지은이)

한시큐리티 디지털포렌식 연구소장으로 연구 및 분석 업무와 다양한 기관을 대상으로 교육을 수행하고 있다. 주요 저서로는 「START UP 디스크포렌식」, 「문제로 배우는 디지털포렌식」「디지털포렌식 with CTF」 등 다수의 디지털포렌식 서적을 집필하였다. 수상경력으로는 2015 국방해킹방어, 2018 디지털포렌식 챌린지에서 수상한 바 있다. 주요 관심사로는 클라우드 분석과 포렌식 기술을 이용한 내·외부감사이고, 최근에는 Cyber Threat Intelligence에 관한 연구를 진행하고 있다.

김광진(감수)

정보보안석사로 지식정보보안컨설팅 전문업체에서 보안컨설턴트로 다수의 기업과 기관에서 시스템 취약점 진단 업무를 수행하였고, IT업체와 대기업 연구소에서 정보보안 책임자로 근무하였다. 주요 저서로는 "해킹 패턴과 시스템 취약점 진단"과 "해킹 패턴과 윈도우 보안전략", "웹 해킹 패턴과 대응"이 있고, 보유한 자격으로는 "정보보호관 리체계(ISMS) 인증심사원"과 "국제공인정보시스템 보안전문가(CISSP)"가 있다. 또한, 시만텍에서 주최하는 해킹방어 대회인 "APT 공격 시뮬레이션 대회"에서 2위를 수상한 바 있다.

Information Provided By: : Aladin

Table of Contents

시작하면서 
 이 책의 구성 
 실습 환경 구성 
 가상머신 설정 

Chapter 01. 포렌식 도구 
 제1절. HxD 에디터 
 제2절. FTK Imager 
제3절. 가상머신 이미지 특성 

Chapter 02. 데이터 표현과 디스크 구성 
 제1절. 데이터의 표현 
 제2절. 하드디스크 구조 
 제3절. MBR(Master Boot Record) 

 Chapter 03. 디스크 복구 
 제1절. 파티션 복구 
 제2절. 다중 파티션 이해 
 제3절. 3.20 악성코드 감염 MBR 복구 
 제4절. PeTya 랜섬웨어 감염 MBR 복구 
 제5절. 보안프로그램으로 위장한 악성코드 
 제6절. 파일시스템 구조이해 

Chapter 04. Challenge 문제풀이 
 제1절. Challenge 1 
제2절. Challenge 2 
제3절. Challenge 3~4 
제4절. Challenge 5~12 
제5절. Challenge 13 
제6절. Challenge 14~16 
제7절. Challenge 17 

참고 문헌 
 글을 마치며

New Arrivals Books in Related Fields