책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788958224730
· 쪽수 : 506쪽
· 출판일 : 2014-02-28
책 소개
목차
제1과목 컴퓨터 구조와 디지털 저장매체
제1편
컴퓨터 구조
제 1장 컴퓨터 구조의 발전 17
1. 컴퓨터의 구성 장치와 기본 구조 17
2. 컴퓨터 구조의 발전 과정 18
제2장 프로세스 구조 19
1. 프로세스 제어 블록(PCB) 20
2. 프로세스 관련 작업 21
3. 대기와 재동작 21
4. 인터럽트 처리 21
제2편
디지털 데이터의 표현
제 1장 데이터의 구성단위 22
1. 물리적 단위 22
2. 논리적 단위 23
제 2장 수 체계(Numeral system) 24
1. 2진수(Binary Numbers) 24
2. 2 Byte 계산 24
3. 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian) 25
4. 빅 엔디안을 사용하는 시스템 25
5. 리틀 엔디안을 사용하는 시스템 25
6. 16진수(Hexadecimal Numbers) 26
7. 고정 소수점 26
8. 부동 소수점 27
제 3장 문 자(Characters) 27
1. 문자 코드 27
2. ASCII 문자 코드 28
3. 엡시딕(EBCDIC) 코드 28
4. 한글 조합형, 완성형, 확장형 코드 28
5. 유니코드(Unicode) 29
제 4장 데이터 인코딩(Data Encoding) 30
1. 데이터 인코딩 30
2. Base 64 30
제 5장 하드 디스크 드라이브 구조 32
제3편
디지털 기기 및 저장매체
제 1장 디지털 기기의 구성 요소 35
제 2장 디지털 저장 매체의 종류 및 특징 36
1. 반도체를 이용한 저장 매체 36
2. 광학 저장 매체(Optical Disc) 41
3. 차세대 광학 저장 매체(Blu-Ray Disc) 42
제 3장 디지털 기기의 종류 43
1. 범용 시스템 43
2. 임베디드 시스템 44
3. 기타 임베디드 시스템 45
제2과목 파일시스템과 운영체제
제1편
파일시스템
제 1장 파일의 기본 개념 49
1. 파일의 유형 49
2. 파일의 상태 정보 50
제 2장 디스크 저장장치 51
1. 디스크 구조 51
2. 디스크 접근 시간 54
3. 디스크 주소 지정 기법 54
제 3장 파일의 기반 요소들 55
1. 파일의 구성 55
2. 블록킹 및 레코드 저장 방식 56
3. 버퍼링의 개념 57
제 4장 파일 시스템의 구조 57
1. 논리적 구조 58
2. 물리적 구조 59
제 5장 파일 시스템의 유형 61
1. FAT 파일시스템 61
2. UFS 파일 시스템 63
3. NTFS 파일시스템 66
4. Ext4 파일시스템 70
5. FFS(Flash File System) 76
제 6장 파일 보호 기법 79
1. 패스워드 79
2. 접근 행렬 80
제2편
운영체제
제 1장 운영체제의 역할 및 기능 85
제 2장 운영체제의 분류 88
1. 단일-사용자 시스템과 다중-사용자 시스템 89
2. 단일-태스킹 시스템과 다중-태스킹 시스템 89
제 3장 컴퓨팅 환경별 운영체제 91
1. 일괄처리 시스템 91
2. 시분할 시스템 92
3. 분산 시스템 93
4. 실시간 시스템 96
제 4장 운영체제의 구성 96
제 5장 운영체제의 기능 98
1. 프로세스 관리 98
2. 프로세서 관리 98
3. 기억장치 관리 99
4. 화일 관리 100
5. 보조기억장치 관리 101
6. 입출력 및 통신 관리 101
제 6장 운영체제의 동향 102
제3과목 응용 프로그램과 네트워크의 이해
제1편
응용 프로그램
제 1장 디지털포렌식과 응용프로그램 107
1. 공개용 디지털 포렌식 프로그램 107
2. 상용 디지털 포렌식 프로그램 107
제 2장 웹브라우저 112
1. Internet Explorer 112
2. FireFox 113
제 3장 인터넷 메신저 114
1. Windows Live Messenger 114
2. Yahoo! Messenger 114
3. NateOn 115
제 4장 전자우편(E-Mail) 115
1. Microsoft Outlook 115
제2편
네트워크
제 1장 네트워크의 이해 117
1. 네트워크 개요 117
2. OSI 참조 모델 118
제 2장 네트워크의 종류 120
1. LAN 120
2. WAN(Wide-Area Network, 광역 통신망) 125
3. Wireless 126
4. TCP(Transmission Control Protocol) / IP(Internet Protocol) 129
제 3장 네트워크 보안 131
1. 침입 탐지 시스템 131
2. 침입 차단 시스템(방화벽) 134
3. 가상 사설망 136
제 4장 네트워크 공격유형 139
1. 인터넷을 통한 개인 호스트에 악성코드를 침투하는 유형 139
2. 서버와 네트워크 기반 구조를 공격하는 유형 140
3. 크래커가 패킷을 탐지하는 유형 141
4. 사용자가 신뢰하는 사람처럼 위장하는 유형 142
5. 크래커가 메시지를 수정 및 삭제하는 유형 142
제 5장 네트워크 증거수집 방법 143
1. 시스템에서의 네트워크 증거수집 방법 143
2. 보안시스템에서의 네트워크 증거수집 방법 147
제4과목 데이터베이스
제1편
데이터베이스 시스템
제 1장 데이터베이스 시스템의 개념 157
1. DBMS의 개념 157
2. DBMS의 기능 158
제 2장 데이터베이스 모델 165
제2편
ER 모델
제 1장 데이터베이스 설계의 개념 166
1. 데이터베이스 모델링 166
2. 데이터베이스 설계 단계 167
제 2장 ER Model 169
1. 엔티티(Entity) 170
2. 속성(Attribute) 170
3. 관계(Relationship) 172
4. 약 엔티티 타입(Weak Entity Type) 174
제3편
관계형 모델
제 1장 관계형 모델의 개념 175
1. 릴레이션의 정의 및 특성 175
2. 키의 정의 및 유형 176
3. 무결성 제약조건(Intergrity Constraints) 177
4. 무결성 제약조건의 검증 179
제 2장 관계형 대수(Relational Algebra) 181
1. 집합 연산자 181
2. 특수 연산자 183
3. 관계형 대수의 완전 집합 185
제4편
SQL
제 1장 데이터 정의어 187
1. 데이타 정의어(DDL) 187
제 2장 SQL의 데이터 질의 189
1. 단순 질의 189
2. 고급 질의 192
3. 뷰(view)의 사용 196
제5편
트랜잭션 및 회복
제 1장 트랜잭션의 개념 및 특성 200
1. 트랜잭션의 개념 200
2. 트랜잭션의 특성 201
3. 트랜잭션의 상태 전이도 202
제 2장 회복(Recovery)의 개념 203
1. 회복의 필요성 203
2. 실패(혹은 고장)의 유형 204
3. 시스템 로그 205
제 3장 회복 기법 205
1. 지연 갱신(Deferred Update) 기법 206
2. 즉시 갱신(Immediate Update) 기법 206
3. 그림자 페이징 207
4. 디스크 손상시 회복기법 207
제6편
데이터베이스 포렌식
1. DBMS(DataBase Mangement System)의 종류 210
2. 데이터베이스 서버 환경 213
3. 데이터베이스 분석 도구 214
제7편
데이터베이스 증거수집 방법
1. 데이터베이스 증거수집방법 215
2. 휘발성 자료 수집 표준절차 217
3. 파일추출 및 시스템 구축절차 220
4. 로그 분석 절차 222
5. 데이터 분석 절차 226
6. 데이터 Dump 절차 230
제5과목 디지털 포렌식개론
제1편
디지털 포렌식(Digital Forensics)
제 1장 디지털 포렌식 개관 235
1. 디지털 포렌식의 등장 배경 235
2. 디지털 포렌식의 의의 236
3. 디지털 포렌식의 유용성 237
4. 디지털 포렌식 조사의 일반 원칙 240
제 2장 디지털 포렌식의 유형 241
1. 분석 목적에 따른 분류 241
2. 분석 대상에 따른 분류 241
제 3장 디지털 포렌식 수행 과정 243
제2편
제2편 디지털 증거
제 1장 디지털 증거의 종류 246
제 2장 디지털 증거의 특징 246
1. 매체독립성 246
2. 비가시성(非可視性), 비가독성(非可讀性) 247
3. 취약성 247
4. 대용량성 247
5. 전문성 248
6. 네트워크 관련성 248
제 3장 디지털 증거의 증거 능력 248
1. 원본성(Best Evidence) 248
2. 신뢰성(Reliability) 249
3. 무결성(Authenticity) 249
제 4장 디지털 증거 수집 기술 250
1. 활성 시스템(Live System) 조사 250
2. 디스크 이미징 기술 252
3. 임베디드 시스템 증거 확보 방법 255
제 5장 디지털 증거 분석 기술 255
1. 디스크 브라우징(Disk Browsing) 기술 255
2. 데이터 뷰잉(Data viewing) 기술 257
3. 검색 기술 258
4. 증거 분석 기술 259
5. 증거 분석 도구를 활용한 증거 분석 261
제3편
디지털 관련 법률
제1장 사이버 범죄의 현황 267
1. 사이버 범죄의 현황과 문제점 267
2. 죄형법정주의와 강제처분법정주의 268
제2장 컴퓨터 범죄에 대한 형사법적 제재 271
1. 형사 처벌규정의 현황 271
2. 네트워크 이용 범죄의 유형화 277
제3장 형사소송 절차 282
제1절 개 론 282
제2절 수사절차 282
Ⅰ. 일반 수사절차 282
1. 개 설 282
2. 임의수사 282
3. 강제수사 284
Ⅱ. 컴퓨터에 대한 수사절차 292
1. 개 설 292
2. 디지털 정보로 압수의 대상인가 292
3. 압수하는 정보의 유형 293
4. 압수대상인 저장매체의 유형 296
6. 합리적 판단원칙에 의한 선의의 항변 306
7. 디지털증거의 구체적인 압수방법 306
제3절 형사소송법상 증거 317
Ⅰ. 증거일반 317
1. 일 반 317
2. 증거의 의의와 분류 317
3. 증명의 3원칙 319
4. 증거개시 321
5. 위법수집증거배제법칙 322
6. 전문법칙 323
7. 자백의 보강법칙 324
8. 증거의 동의 325
Ⅱ. 디지털 증거의 증거능력과 증명력 326
1. 디지털 증거의 일반원칙 326
2. 디지털 포렌식의 필요성 327
3. 디지털 증거의 증거능력 331
4. 디지털 증거의 증거능력 및 증명력 테스트 333
Ⅲ. 전문조사관의 증언능력과 증명력 343
1. 서설 343
2. 전문조사관 작성의 분석보고서의 증거능력 345
4. 전문조사관 증언의 증명력 349
5. 전문가 증언의 예시 352
제4장 형사특별법 상의 특례 조항 363
제1절 통신비밀보호법 363
1. 목 적 363
2. 금지행위와 예외 363
3. 범죄수사를 위한 통신제한조치 등 364
4. 범죄수사를 위한 통신사실 확인자료제공(제13조) 365
5. 판례의 동향 366
제2절 정보통신망 이용촉진 및 정보보호 등에 관한 법률 368
1. 서 론 368
2. 개인정보의 수집제한 368
3. 형사처벌 369
4. 판례의 동향 369
제3절 개인정보보호법 371
1. 서 설 371
2. 용어정의 371
3. 개인정보 수집·이용 규정의 현황 372
4. 수사기관의 직접적인 증거수집 375
5. 다른 개인정보처리자의 목적 내 제공 378
6. 수사기관에 대한 목적 외 이용·제공 380
7. 목적외 이용·제공에 따른 기타 조치 382
8. 관련 민사판례의 동향 382
제5장 민사소송 절차 384
1. 총 설 384
2. 증명의 대상 384
3. 증인신문 386
4. 서류의 증명력 386
5. 서증제출의 절차 387
6. 자유심증주의 388
부록 정선문제선
제1과목 컴퓨터 구조와 디지털 저장매체 393
제2과목 파일시스템과 운영체제 410
제3과목 응용프로그램과 네트워크의 이해 427
제4과목 데이터베이스 441
제5과목 디지털 포렌식개론(기초실무) 459
제5과목 디지털 포렌식개론(법률이론) 475



















