책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > 활용능력 > 신규 자격증/자격증 기타
· ISBN : 9788958224365
· 쪽수 : 512쪽
· 출판일 : 2013-05-01
책 소개
목차
제1과목 컴퓨터 구조와 디지털 저장매체
제1편 컴퓨터 구조
제 1장 컴퓨터 구조의 발전 11
1. 컴퓨터의 구성 장치와 기본 구조 11
2. 컴퓨터 구조의 발전 과정 12
제 2장 프로세스 구조 13
1. 프로세스 제어 블록(PCB) 14
2. 프로세스 관련 작업 15
3. 대기와 재동작 15
4. 인터럽트 처리 15
제2편 디지털 데이터의 표현
제 1장 데이터의 구성단위 16
1. 물리적 단위 16
2. 논리적 단위 17
제 2장 수 체계(Numeral system) 18
1. 2진수(Binary Numbers) 18
2. 2 Byte 계산 18
3. 빅 엔디안과 리틀 엔디안 19
4. 빅 엔디안을 사용하는 시스템 19
5. 리틀 엔디안을 사용하는 시스템 19
6. 16진수(Hexadecimal Numbers) 19
7. 고정 소수점 20
8. 부동 소수점 21
제 3장 문 자(Characters) 21
1. 문자 코드 21
2. ASCII 문자 코드 21
3. 엡시딕(EBCDIC) 코드 22
4. 한글 조합형, 완성형, 확장형 코드 22
5. 유니코드(Unicode) 23
제 4장 데이터 인코딩(Data Encoding) 24
1. 데이터 인코딩 24
2. Base 64 24
제 5장 디스크 드라이브 구조 26
1. 하드 디스크 드라이브 구조 26
제3편 디지털 기기 및 저장매체
제 1장 디지털 기기의 구성 요소 28
제 2장 디지털 저장 매체의 종류 및 특징 29
1. 반도체를 이용한 저장 매체 29
2. 광학 저장 매체(Optical Disc) 34
3. 차세대 광학 저장 매체(Blu-Ray Disc) 35
제 3장 디지털 기기의 종류 36
1. 범용 시스템 36
2. 임베디드 시스템 37
3. 기타 임베디드 시스템 38
제2과목 파일시스템과 운영체제
제1편 파일시스템
제 1장 파일의 기본 개념 47
1. 파일의 유형 47
2. 파일의 상태 정보 48
제 2장 디스크 저장장치 49
1. 디스크 구조 49
3. 디스크 접근 시간 52
4. 디스크 주소 지정 기법 53
제 3장 파일의 기반 요소들 53
1. 파일의 구성 53
2. 블록킹 및 레코드 저장 방식 54
3. 버퍼링의 개념 55
제 4장 파일 시스템의 구조 55
1. 논리적 구조 56
2. 물리적 구조 57
제 5장 파일 시스템의 유형 59
1. FAT 파일시스템 59
2. UFS 파일 시스템 61
3. NTFS 파일시스템 65
4. Ext4 파일시스템 68
6. FFS(Flash File System) 74
제 6장 파일 보호 기법 77
1. 패스워드 78
2. 접근 행렬 78
제2편 운영체제
제 1장 운영체제의 역할 및 기능 84
제 2장 운영체제의 분류 87
1. 단일-사용자 시스템과 다중-사용자 시스템 88
2. 단일-태스킹 시스템과 다중-태스킹 시스템 88
제 3장 컴퓨팅 환경별 운영체제 90
1. 일괄처리 시스템 90
2. 시분할 시스템 91
3. 분산 시스템 92
4. 실시간 시스템 95
제 4장 운영체제의 구성 95
제 5장 운영체제의 기능 97
1. 프로세스 관리 97
2. 프로세서 관리 97
3. 기억장치 관리 98
4. 화일 관리 99
5. 보조기억장치 관리 100
6. 입출력 및 통신 관리 100
제 6장 운영체제의 동향 101
제3과목 응용 프로그램과 네트워크의 이해
제1편 응용 프로그램
제 1장 디지털 포렌식과 응용프로그램 111
1. 공개용 디지털 포렌식 프로그램 111
2. 상용 디지털 포렌식 프로그램 111
제 2장 웹브라우저 113
1. Internet Explorer 113
2. FireFox 114
제 3장 인터넷 메신저 115
1. Windows Live Messenger 115
2. Yahoo! Messenger 115
3. NateOn 116
제 4장 전자우편(E-Mail) 116
1. Microsoft Outlook 116
제2편 네트워트
제 1장 네트워크의 이해 118
1. 네트워크 개요 118
2. 네트워크 토폴로지 119
3. OSI 참조 모델 121
제 2장 네트워크의 종류 124
1. LAN 124
2. WAN(Wide-Area Network, 광역 통신망) 129
3. Wireless 134
4. TCP / IP 138
제 3장 네트워크 보안 140
1. 침입 탐지 시스템 140
2. 침입 차단 시스템(방화벽) 144
3. 가상 사설망 150
제 4장 네트워크 공격 유형 153
1. 인터넷을 통한 개인 호스트에 악성코드를 침투하는 유형 153
2. 서버와 네트워크 기반 구조를 공격하는 유형 155
3. 크래커가 패킷을 탐지하는 유형 156
4. 사용자가 신뢰하는 사람처럼 위장하는 유형 156
5. 크래커가 메시지를 수정 및 삭제하는 유형 157
제4과목 데이터베이스
제1편 데이터베이스 시스템
제 1장 데이터베이스 시스템의 개념 167
1. DBMS의 개념 167
2. DBMS의 기능 168
제 2장 데이터베이스 모델 175
1. 계층형(hierarchical) 모델 175
2. 망형(network) 모델 176
3. 관계형(relational) 모델 176
제2편 ER 모델
제 1장 데이터베이스 설계의 개념 178
1. 데이터베이스 모델링 178
2. 데이터베이스 설계 단계 179
제 2장 ER Model 181
1. 엔티티(Entity) 182
2. 속성(Attribute) 182
3. 관계(Relationship) 184
4. 약 엔티티 타입(Weak Entity Type) 186
제3편 관계형 모델
제 1장 관계형 모델의 개념 187
1. 릴레이션의 정의 및 특성 187
2. 키의 정의 및 유형 188
3. 무결성 제약조건(Intergrity Constraints) 189
4. 무결성 제약조건의 검증 191
제 2장 관계형 대수(Relational Algebra) 193
1. 집합 연산자 193
2. 특수 연산자 195
3. 관계형 대수의 완전 집합 197
제4편 SQL
제 1장 데이터 정의어 199
1. 데이타 정의어(DDL) 199
제 2장 SQL의 데이터 질의 201
1. 단순 질의 201
2. 고급 질의 204
3. 뷰(view)의 사용 208
제5편 정규화
제 1장 정규화의 개념 212
1. 잘못 설계된 릴레이션의 문제점 212
2. 정규화의 필요성 213
제 2장 정규화(Normalization) 213
1. 함수 종속 213
2. 키와 함수 종속과의 관계 214
3. 정규화 과정 215
4. 정규화의 문제점 219
제6편 트랜잭션 및 회복
제 1장 트랜잭션의 개념 및 특성 220
1. 트랜잭션의 개념 220
2. 트랜잭션의 특성 221
3. 트랜잭션의 상태 전이도 222
제 2장 회복(Recovery)의 개념 223
1. 회복의 필요성 223
2. 실패(혹은 고장)의 유형 224
3. 시스템 로그 225
제 3장 회복 기법 225
1. 지연 갱신(Deferred Update) 기법 226
2. 즉시 갱신(Immediate Update) 기법 226
3. 그림자 페이징 227
4. 디스크 손상시 회복기법 227
제5과목 디지털 포렌식개론
제1편 디지털 포렌식(Digital Forensics)
제 1장 디지털 포렌식 개관 237
1. 디지털 포렌식의 등장 배경 237
2. 디지털 포렌식의 의의 238
3. 디지털 포렌식의 유용성 239
4. 디지털 포렌식 조사의 일반 원칙 242
제 2장 디지털 포렌식의 유형 243
1. 분석 목적에 따른 분류 243
2. 분석 대상에 따른 분류 243
제 3장 디지털 포렌식 수행 과정 245
제2편 디지털 증거(Digital Evidence)
제 1장 디지털 증거의 종류 248
제 2장 디지털 증거의 특징 248
1. 매체독립성 248
2. 비가시성(非可視性), 비가독성(非可讀性) 249
3. 취약성 249
4. 대용량성 249
5. 전문성 250
6. 네트워크 관련성 250
제 3장 디지털 증거의 증거 능력 250
1. 원본성(Best Evidence) 250
2. 신뢰성(Reliability) 251
3. 무결성(Authenticity) 251
제 4장 디지털 증거 수집 기술 252
1. 활성 시스템(Live System) 조사 252
2. 디스크 이미징 기술 254
3. 임베디드 시스템 증거 확보 방법 257
제 5장 디지털 증거 분석 기술 257
1. 디스크 브라우징(Disk Browsing) 기술 257
2. 데이터 뷰잉(Data viewing) 기술 259
3. 검색 기술 260
2. 증거 분석 기술 261
3. 증거 분석 도구를 활용한 증거 분석 263
제3편 디지털 관련 법률
제1장 사이버 범죄의 현황 269
1. 사이버 범죄의 현황과 문제점 269
2. 현행법상의 처벌규정 현황 271
3. 네트워크 이용 범죄의 유형화와 문제제기 277
제2장 형사소송절차 281
제1절 개 론 281
제2절 수사절차 281
1. 임의수사 원칙과 강제수사법정주의 281
2. 임의수사 281
3. 강제수사 283
4. 과학수사 허용성과 전문가 증언 314
제3장 형사소송법상 증거 316
1. 일 반 316
2. 증거의 의의와 분류 317
3. 증명의 3원칙 319
4. 증거개시 320
5. 위법수집증거배제법칙 322
6. 전문법칙 323
7. 자백배제법칙 325
8. 자백의 보강법칙 326
9. 증거의 동의 327
10. 디지털 증거에 관한 새로운 판례의 동향 정리 328
제4장 민사소송절차 335
1. 총 설 335
2. 증명의 대상 335
3. 증인신문 337
4. 서류의 증명력 337
5. 서증제출의 절차 338
6. 자유심증주의 339
제5장 통신비밀보호법 341
1. 목 적 341
2. 금지행위와 예외 341
3. 범죄수사를 위한 통신제한조치 등 342
4. 범죄수사를 위한 통신사실 확인자료제공(제13조) 343
5. 판례의 동향 344
제6장 정보통신망 이용촉진 및 정보보호 등에 관한 법률(이하 정보통신망법이라 한다) 346
1. 서 론 346
2. 개인정보의 수집제한 346
3. 형사처벌 347
4. 판례의 동향 347
제7장 개인정보 보호법 350
1. 개인정보 수집·이용 규정의 현황 350
2. 수사기관의 직접적인 증거수집 353
3. 다른 개인정보처리자의 목적 내 제공 355
4. 수사기관에 대한 목적 외 이용·제공 358
5. 목적외 이용·제공에 따른 기타 조치 359
6. 관련 민사판례의 동향 360
부록 정선문제선
제1과목 컴퓨터 구조와 디지털 저장매체 381
제2과목 파일시스템과 운영체제 398
제3과목 응용프로그램과 네트워크의 이해 416
제4과목 데이터베이스 430
제5과목 디지털 포렌식개론(기초실무) 449
제5과목 디지털 포렌식개론(법률이론) 472



















