logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

악성코드와 멀웨어 포렌식

악성코드와 멀웨어 포렌식

제임스 아퀼리나, 에이헨 케이시, 카메론 말린 (지은이), 박재호 (옮긴이)
  |  
에이콘출판
2012-10-08
  |  
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 36,000원 -10% 0원 2,000원 34,000원 >
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

악성코드와 멀웨어 포렌식

책 정보

· 제목 : 악성코드와 멀웨어 포렌식 
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960773493
· 쪽수 : 840쪽

책 소개

'현장 포렌식' 분야에서 디지털 조사관들이 중요한 범죄 증거를 수집하고 획득하기 위한 방법을 자세하게 설명하는 실무서. 기술적인 맥락에서 현장 보존부터 사후 분석까지 디지털 포렌식의 전체 주기를 다룬다.

목차

01장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사
___개요
___실시간 대응 툴킷 제작
___휘발성 자료 수집 방법
___프로세스 정보 수집
___열린 포트를 동작 중인 프로세스나 프로그램과 관련짓기
___서비스와 드라이버 파악
___스케줄이 걸린 작업 파악
___클립보드 내용 수집
___동작 중인 윈도우 시스템에서 비휘발성 자료 수집
___동작 중인 윈도우 시스템에서 포렌식용 저장소 매체 복제
___동작 중인 윈도우 시스템에서 포렌식용 관련 자료 보존
___윈도우용 사고 대응 도구 스위트
___정리
___참고 자료

02장 멀웨어 사고 대응: 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사
___개요
___휘발성 자료 수집 방법
___동작 중인 리눅스 시스템에서 비휘발성 자료 수집
___정리

03장 메모리 포렌식: 멀웨어 관련 증거물에 대한 물리적 메모리 덤프와 프로세스 메모리 덤프 분석
___개요
___메모리 포렌식 방법론
___구식 메모리 분석 기법
___윈도우 메모리 포렌식 도구
___활성, 비활성, 은닉 프로세스
___윈도우 메모리 포렌식 도구의 동작 원리
___동작 중인 윈도우 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 캡처와 메모리 분석
___리눅스 메모리 포렌식 도구
___리눅스 메모리 포렌식 도구의 동작 원리
___리눅스 시스템에서 프로세스 메모리 덤프와 분석
___프로세스 메모리 캡처와 검사
___정리
___참고 자료

04장 사후 분석 포렌식: 윈도우 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___보안에 문제가 생긴 윈도우 시스템을 포렌식 기법으로 검사
___기능 분석: 윈도우 컴퓨터 복원
___윈도우 시스템에서 멀웨어 발견과 추출
___서비스, 드라이버 자동 실행 위치, 예약 작업 검사
___윈도우 시스템에서 멀웨어 발견과 추출을 위한 고급 기법
___정리

05장 사후 분석 포렌식: 리눅스 시스템에서 멀웨어 관련 증거물 발견과 추출
___개요
___리눅스 시스템에서 멀웨어 발견과 추출
___정리

06장 법적인 고려 사항
___개요
___쟁점 형성
___조사 권한의 근원
___권한의 법적 제약
___자료 수집을 위한 도구
___국경을 넘는 자료 수집
___법 집행 참여
___증거 채택 가능성 높이기
___참고 자료

07장 파일 식별과 프로파일링: 윈도우 시스템에서 의심스런 파일의 초기 분석
___개요
___사례 연구: 화끈한 새 비디오!
___파일 프로파일링 과정 개괄
___실행 파일을 대상으로 작업
___파일 유사성 지수 비교
___파일 시그니처 파악과 분류
___심볼과 디버그 정보
___파일 난독화: 패킹과 암호화 파악
___내부에 숨겨진 증거물을 다시 추출
___정리
___참고 자료

08장 파일 식별과 프로파일링: 리눅스 시스템에서 의심스런 파일의 초기 분석
___개요
___파일 프로파일링 과정 개괄
___리눅스 실행 파일을 대상으로 작업
___파일 시그니처 파악과 분류
___내부에 숨겨진 증거물 추출: 문자열, 심볼 정보, 파일 메타데이터
___파일 난독화: 패킹과 암호화 신원 확인
___내부에 숨겨진 증거물을 다시 추출
___ELF 파일 구조
___정리
___참고 자료

09장 의심스런 프로그램 분석: 윈도우
___개요
___목표
___악성 실행 프로그램을 검사하는 지침
___환경 기준 수립
___실행 전 준비: 시스템과 네트워크 감시
___시스템과 네트워크 감시: 파일 시스템, 프로세스, 네트워크, API 활동
___내부에 숨겨진 증거물을 다시 보기
___악성코드 기능/목적 탐구와 검증
___사건 재구성과 증거물 검토: 파일 시스템, 레지스트리, 프로세스, 네트워크 활동 사후 자료 분석
___정리

10장 의심스런 프로그램 분석: 리눅스
___개요
___분석 목표
___실행 전 준비: 시스템과 네트워크 감시
___난독화 해독: 멀웨어에서 방어막 제거
___공격 기능 검토와 비교
___추가적인 기능과 위협 범위 평가
___다른 고려 사항
___정리
___참고 자료

저자소개

제임스 아퀼리나 (지은이)    정보 더보기
스트로츠 프리드버그(Stroz Friedberg)의 전무이사 겸 부 법률고문으로 일반 관리와 법률 업무를 취급하고 로스앤젤레스, 샌프란시스코, 시애틀 사무소를 책임지고 있다. 정부 기관 주요 법률회사, 기업의 관리 및 정보 시스템 부서와 협력해 다양한 민/형사 사건, 규제 관련 문제뿐만 아니라 데이터 유출, 전자 위조, 전자기록 인멸(wiping), 대량 삭제, 횡령, 기밀 정보 유출, 컴퓨터를 사용한 영업 기밀 절도, 불법적 전자 감시와 같은 내부 기업 문제에 대한 수많은 디지털 포렌식 및 인터넷 수사, 전자적 증거 수집 임무를 수행하고 있다. 저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판 2012)과 『실전 윈도우 악성코드 포렌식』(에이콘출판, 2015)을 공동 저술했다.
펼치기
에이헨 케이시 (지은이)    정보 더보기
국제적인 범위의 네트워크 침입 등의 광범위한 조사 분야에서 디지털 증거물을 분석하고 보안 침해에 맞서는, 사고 대응과 디지털 포렌식 분석가다.
펼치기
카메론 말린 (지은이)    정보 더보기
미 연방수사국(FBI)의 특수요원이며, 컴퓨터 침입과 악성코드 사고 조사를 담당하고 있다. FBI에서 근무하기 전에는 플로리다 주의 마이애미에서 검사보(ASA)와 미 연방 특별검사보(SAUSA)를 역임하면서 컴퓨터 범죄 기소를 담당했다. 검사보로 재직하는 동안, 조지 워싱턴 대학에서 컴퓨터 사기에 관한 석사 과정 프로그램의 조교수로 활동했다. 저자진은 『악성코드와 멀웨어 포렌식』(에이콘출판 2012)과 『실전 윈도우 악성코드 포렌식』(에이콘출판, 2015)을 공동 저술했다.
펼치기
박재호 (옮긴이)    정보 더보기
전 ICON 치프 아키텍트(Chief Architect). 임베디드 시스템 개발, 기업용 백업 소프트웨어 개발, 방송국 콘텐츠 수신제한 시스템 개발과 운영 지원, 클라우드에서 동작하는 서비스 개발에 이르기까지 다양한 실무 경험을 토대로 고성능 고가용성 시스템을 설계하고 있다. 집필 및 번역한 책이 40여 권에 이른다. - 『English for Developers』(한빛미디어, 2015) 공저 - 『조엘 온 소프트웨어』(에이콘출판, 2005) 공역 - 『Clean Code 클린 코드』(인사이트, 2013) 공역
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책