회원 로그인 창


로그인 메뉴

따끈따끈! 신착 전자책

더보기

콘텐츠 상세보기
윈도우 아티팩트 디지털 포렌식 분석


SMART
 

윈도우 아티팩트 디지털 포렌식 분석

현주열, 정승우, 정진규, 한상준 저 | e퍼플

출간일
2020-08-07
파일형태
PDF
용량
13 M
지원 기기
PC
대출현황
보유1, 대출0, 예약중0
콘텐츠 소개
목차
한줄서평

콘텐츠 소개

메타스플로잇(Metasploit)을 활용하여 생성한 악성코드가 윈도우 시스템을 감염된 상황을 가정하여 이를 디지털포렌식 방법으로 분석하기 위해 휘발성 데이터와 비휘발성 데이터를 수집하고, 헥사 에디터 등을 통한 수동으로 분석하거나 오텁시(Autopsy)등의 자동분석 프로그램을 사용하여 분석보고서를 작성하는 방법을 수행한다.

아래의 내용을 이해하고 분석한다.

· 각 파일 분석에 필요한 분석 도구를 사용할 수 있다.
· 휘발성 데이터와 비휘발성 데이터의 차이점과 그에 알맞은 분석 방법을 선택 할 수 있다.
· 무결성 입증의 중요성과 입증 방법에 대하여 이해할 수 있다.
· 휘발성 데이터 분석에서 사용하는 명령어들을 이해하고 사용할 수 있다.
· 레지스트리 수집과 분석 종류, 분석방법에 대하여 이해하고 레지스트리를 분석할 수 있다.
· 웹 아티팩트의 종류와 수집과 분석방법 대하여 이해하고 웹 아티팩트를 분석할 수 있다.
· 이벤트로그 파일 구조와 이벤트로그 아티팩트 수집과 분석방법에 대하여 이해하고 분석할 수 있다.
· 휴지통 폴더 파일 구조와 분석 방법에 대하여 이해하고 분석할 수 있다.
· 바로가기 파일 구조와 수집과 분석방법에 대하여 이해하고 바로가기 파일을 분석 할 수 있다.

목차

CONTENT

Ⅰ. 개요
1-1. 프로젝트 개요 1
1-2. 프로젝트 목표 1

Ⅱ. 분석 환경 구성
2-1. 네트워크 구성 정보 2
2-2. 사용 도구 2
2-3. 공격용 악성코드 제작 3

Ⅲ. 디스크 이미징
3-1. 디스크 이미지 생성 8
3-2. 디스크 이미지 검증 13

Ⅳ. 포렌식 분석
4-1. 휘발성데이터(Volatile data) 수집 14
4-2. 휘발성데이터(Volatile data) 분석 15
4-3. 시간 정보 25
4-4. 파일 시스템 분석 26
4-5. MTF, $LogFile 수집 및 분석 31
4-6. 레지스트리 분석 33
4-7. 웹 아티팩트 61
4-8. 이벤트로그 분석 76
4-9. 휴지통(Recycle Bin) 분석 90
4-10. 바로가기(LNK) 분석 95
4-11. 프리패치 분석 107

Ⅴ. 포렌식 결과 보고서 115

한줄서평

  • 10
  • 8
  • 6
  • 4
  • 2

(한글 300자이내)
리뷰쓰기
한줄 서평 리스트
평점 한줄 리뷰 작성자 작성일 추천수

등록된 서평이 없습니다.