logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

디지털 포렌식

디지털 포렌식

노명선, 백명훈, 방효근 (지은이)
  |  
고시계사
2017-02-20
  |  
40,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
yes24 로딩중
교보문고 로딩중
영풍문고 로딩중
인터파크 로딩중
11st 로딩중
G마켓 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
로딩중

e-Book

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

디지털 포렌식

책 정보

· 제목 : 디지털 포렌식 
· 분류 : 국내도서 > 컴퓨터/모바일 > 컴퓨터 공학 > 컴퓨터공학/전산학 개론
· ISBN : 9788958225430
· 쪽수 : 598쪽

책 소개

디지털 증거의 압수수색과 관련하여 최근 판례 특히 2015. 7. 16. 자 2011모839 전원합의체 결정을 반영하여 ‘반출’을 위한 새로운 영장을 제언해보았다. 나아가 모바일 포렌식 포렌식 분야의 관련 쟁점에 대해서도 보충하였고, 그 과정에서 한컴지엠디 김현수 대표이사의 도움을 많이 받았다.

목차

제1강 디지털 포렌식 개론

제1장 디지털 포렌식의 의의 23
1. 배 경 23
2. 디지털 포렌식의 의의와 유용성 24
3. 디지털 포렌식의 일반원칙 29

제2장 디지털 포렌식의 유형과 수행과정 31
1. 디지털 포렌식의 유형 31
2. 디지털 포렌식의 수행과정 34

제3장 전자적 증거의 특성과 규제법률 39
1. 전자적 증거의 의의와 특성 39
2. 전자적 증거의 규제법률의 동향 48


제2강 컴퓨터 구조와 디지털 저장매체

제1편 컴퓨터 구조

제1장 컴퓨터 구조의 발전 63
1. 컴퓨터의 구성 장치와 기본 구조 63
2. 컴퓨터 구조의 발전 과정 63

제2장 프로세스 구조 66
1. 프로세스 제어 블록(PCB) 67
2. 프로세스 관련 작업 67
3. 대기와 재동작 67
4. 인터럽트 처리 68

제2편 디지털 데이터의 표현

제1장 데이터의 구성단위 69
1. 물리적 단위 69
2. 논리적 단위 70

제2장 수 체계(Numeral system) 71
1. 2진수(Binary Numbers) 71
2. 2Bytes 계산 71
3. 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian) 72
4. 빅 엔디안을 사용하는 시스템 72
5. 리틀 엔디안을 사용하는 시스템 72
6. 16진수(Hexadecimal Numbers) 72
7. 고정 소수점 73
8. 부동 소수점 74

제3장 문 자(Characters) 75
1. 문자 코드 75
2. ASCII 문자 코드 75
3. 엡시딕(EBCDIC) 코드 75
4. 한글 조합형, 완성형, 확장형 코드 75
5. 유니코드(Unicode) 76

제4장 데이터 인코딩((Data Encoding) 78
1. 데이터 인코딩 78
2. Base 64 78
3. Base 58 80

제5장 하드디스크 드라이브의 이해 81
1. 하드디스크의 구조 81
2. 디스크 접근 시간 87
3. 디스크 주소 지정 기법 87

제3편 디지털 기기 및 저장매체

제1장 디지털 기기의 구성 요소 88

제2장 디지털 저장매체의 종류와 특징 89
1. 반도체를 이용한 저장매체 89
2. 광학 저장매체(Optical Disc) 95
3. 차세대 광학 저장매체(Blu-Ray Disc) 96
4. 저장매체 및 기기의 입출력 96

제3장 디지털 기기의 종류 114
1. 범용 시스템 114
2. 개인 휴대용 시스템 115
3. 네트워크 장비 115
4. 임베디드 시스템 등 기타 118


제3강 파일시스템과 운영체계

제1편 파일시스템

제1장 파일의 기본 개념 123
1. 파일의 유형 123
2. 파일의 선별 124
3. 파일의 상태 정보 126

제2장 파일의 기반 요소들 127
1. 파일의 구성 127
2. 블록킹 및 레코드 저장 방식 127
3. 버퍼링의 개념 128

제3장 파일 시스템의 구조 130
1. 논리적 구조 130
2. 물리적 구조 131

제4장 파일 시스템의 유형 134
1. FAT 파일 시스템 134
2. NTFS 파일 시스템 137
3. UFS 파일 시스템 141
4. EXT 파일 시스템 144
5. 모바일 파일시스템 149

제5장 파일 보호 기법 156
1. 패스워드 156
2. 접근 행렬 157

제2편 운영체제

제1장 운영체제의 역할 및 기능 162

제2장 운영체제의 분류 167
1. 단일-사용자 시스템과 다중-사용자 시스템 168
2. 단일-태스킹 시스템과 다중-태스킹 시스템 168

제3장 컴퓨팅 환경별 운영체제 170
1. 일괄처리 시스템 170
2. 시분할 시스템 171
3. 분산 시스템 172
4. 실시간 시스템 175

제4장 운영체제의 기능 176
1. 프로세스 관리 176
2. 프로세서 관리 176
3. 기억장치 관리 177
4. 파일 관리 178
5. 보조기억장치 관리 179
6. 입출력 및 통신 관리 179

제5장 Windows 기반 시스템 181
1. DOS(Disk Operation System) 181
2. Windows 181
3. 주요 Windows Artifacts 192

제6장 UNIX 기반 시스템 208
1. UNIX의 특징 208
2. UNIX의 종류 208
3. UNIX의 기능과 구조 209
4. 파일 시스템 212
5. 프로세스 관리 213
6. 메모리 관리 215
7. 입·출력 관리 216
8. UNIX 시스템 로그 216
제7장 Linux 기반 시스템 219
1. Linux의 특징 219
2. X Windows 220
3. Linux 시스템 로그 220
4. Linux 로그 관리 222
5. Linux 파일시스템 222

제8장 OS X 기반 시스템 226
1. OS X의 특징 226
2. OS X의 구조분석 및 자료수집 227


제4강 응용프로그램과 네트워크의 이해

제1편 응용프로그램

제1장 웹 브라우저 231
1. Microsoft Internet Explorer 231
2. Mozilla Firefox 233
3. Google Chrome 233
4. Apple Safari 234
5. 그 밖의 웹 브라우저 235

제2장 인터넷 메신저 237
1. Windows Live Messenger 237
2. Yahoo! Messenger 237
3. Nate On 238

제3장 전자우편(E-Mail) 239
1. Microsoft Office Outlook 239
2. Outlook Express 241
3. Mozilla Thunderbird 241
4. IBM Lotus Notes 242
5. Mac OS X 메일 242

제4장 오피스 응용프로그램 243
1. 한컴 오피스 243
2. Microsoft Office 244
3. 오픈 오피스(Open Office) 246

제5장 기타 응용프로그램 247
1. 멀티미디어 관련 프로그램 247
2. 안티 포렌식 응용프로그램 247

제2편 네트워크

제1장 네트워크의 이해 250
1. 네트워크 개요 250
2. OSI 참조 모델 251

제2장 네트워크의 종류 255
1. LAN 255
2. WAN 259
3. Wireless 260
4. TCP/IP 263

제3장 네트워크 보안 266
1. 침입탐지시스템(IDS) 266
2. 침입차단시스템(Firewall) 268
3. 침입방지시스템(IPS) 270
4. 가상 사설망(VPN) 270

제4장 네트워크 공격유형 274
1. 인터넷을 통한 개인 호스트에 악성코드를 침투하는 유형 274
2. 서버와 네트워크 기반 구조를 공격하는 유형 275
3. 크래커가 패킷을 탐지하는 유형 276
4. 사용자가 신뢰하는 사람처럼 위장하는 유형 277
5. 크래커가 메시지를 수정 및 삭제하는 유형 277

제5장 네트워크 증거수집 방법 278
1. 시스템에서의 네트워크 증거수집 방법 278
2. 보안시스템에서의 네트워크 증거수집 방법 282

제5강 데이터베이스

제1편 데이터베이스 시스템

제1장 데이터베이스 개념 293
1. DBMS의 개념 294
2. DBMS의 기능 295
3. DBMS의 종류 301

제2장 데이터베이스 암호화 313
1. 암호화의 필요성 313
2. 암호화 방식 313

제2편 데이터베이스 모델링

제1장 데이터베이스 모델링의 개념 315
1. 데이터베이스 모델링 315
2. 데이터베이스 모델링 단계 316

제2장 ER Model 320
1. 개 체(Entity) 321
2. 속 성(Attribute) 321
3. 관 계(Relationship) 323
4. 약 엔티티 타입(Weak Entity Type) 326

제3편 관계형 데이터 모델

제1장 관계형 모델의 개념 327
1. 릴레이션의 정의 및 특성 327
2. 키의 정의 및 유형 328
3. 무결성 제약조건(Intergrity Constraints) 330
4. 무결성 제약조건의 검증 332

제2장 관계형 대수(Relational Algebra) 333
1. 집합 연산자 333
2. 특수 연산자 335
3. 관계형 대수의 완전 집합 338
제4편 데이터베이스 언어

제1장 데이터 정의어(DDL) 340
1. 테이블 구조의 생성 340
2. 테이블 정의의 변경 341

제2장 데이터 조작어(DML) 343
1. 단순 질의 343
2. 고급 질의 347
3. 뷰(view)의 사용 351

제3장 데이터 제어어(DCL) 354

제4장 SQL Injection 355

제5편 트랜잭션 처리

제1장 트랜잭션 357
1. 트랜잭션의 개념 357
2. 트랜잭션의 특성 357
3. 트랜잭션의 상태 전이도 358

제2장 회 복(Recovery) 360
1. 회복의 필요성 360
2. 실패(혹은 고장)의 유형 360
3. 시스템 로그 361

제3장 회복 기법 363
1. 지연 갱신(Deferred Update)기법 363
2. 즉시 갱신(Immediate Update)기법 363
3. 그림자 페이징 364
4. 디스크 손상 시 회복기법 365

제6편 데이터베이스 포렌식

제1장 데이터베이스 서버 환경 367
1. 일반적인 서버 367
2. RAID로 구성되어 있는 서버 368

제2장 데이터베이스 분석 도구 369

제3장 데이터베이스 증거수집·분석 절차 370
1. 데이터베이스 증거수집 절차 370
2. 휘발성 자료 수집 절차 374
3. 데이터베이스 Dump 절차 382
4. 테스트 시스템 구축 절차 388
5. 로그 분석 절차 392
6. 데이터 분석 절차 397

제6강 디지털 포렌식 기초실무와 법률

제1편 디지털 포렌식 일반

제1장 포렌식 도구에 대한 일반적인 요구사항 405
1. 개 요 405
2. 일반적 요구사항 405

제2장 디지털 포렌식의 도구와 기능 407
1. 일 반 407
2. 엔케이스(EnCase) 프로그램 409
3. FTK(Forensic Tool Kit) 411
4. X-Ways Forensics 415
5. Autopsy 416
6. ProDiscover 417
7. Volatility 418
8. 기타 Forensics 프로그램 418
9. 수집·분석도구 기재요령 421

제3장 전자적 증거의 수집기술 422
1. 활성 시스템(Live System) 조사 422
2. 디스크 이미징 기술 423
3. 임베디드 시스템 증거 확보 방법 429

제4장 전자적 증거의 분석기술 430
1. 디스크 브라우징(Disk Browsing) 기술 430
2. 데이터 뷰잉(Data Viewing) 기술 431
3. 검색 기술 431
4. 증거 분석 기술 436
5. 분석방법에 관한 보고서 기재요령 예시 438
제5장 IoT환경에서의 증거수집·분석 443
1. IoT시대 환경변화 443
2. IoT대응 포렌식 전략 444
3. IoT기기 특성과 착안사항 444
4. 증거수집 및 분석도구 447
5. 향후 전망 450

제2편 형사절차상 수집과 분석절차

제1장 형사절차 개요 452
1. 개 론 452
2. 임의 수사절차 453
3. 강제수사절차 458
4. 압수물의 보관과 환부 462

제2장 압수·수색 465
1. 압수의 대상인지 여부 465
2. 압수하는 정보의 유형 466
3. 압수대상인 저장매체의 유형 470
4. 기타 컴퓨터 주변장치 475
5. 압수·수색 영장의 특정 477
6. 압수·수색의 구체적인 방법 478

제3장 전자적 증거의 압수와 분석 단계별 요령 488
1. 개 요 488
2. 단계별 요령 489
3. 보고서 작성 494

제3편 형사소송법상 증거법칙

제1장 증거의 의의와 분류 502
1. 서 론 502
2. 증거의 분류 503
3. 증명의 3원칙 505
4. 증거개시 508

제2장 증거능력에 관한 사항 512
1. 서 설 512
2. 전자적 증거의 증거능력 519

제3장 증명력에 관한 사항 539
1. 증명력의 의의 539
2. 주요 판례 동향 539

제4장 증거조사 절차 542
1. 증거조사신청 542
2. 증거조사 순서와 방법 543

제5장 전문조사관의 증언능력과 증언 예시 548
1. 서 설 548
2. 전문조사관 작성의 분석보고서의 증거능력 549
3. 전문조사관 증언의 증명력 552
4. 전문가 증언의 예시 556

제4편 통신제한 조치와 개인정보보호

1. 통신제한 조치 566
2. 개인정보보호와 수집제한 570

제5편 민사절차상 전자적 증거

1. 총 설 580
2. 증명의 대상 580
3. 증인신문 582
4. 서류의 증명력 582
5. 서증제출의 절차 584
6. 자유심증주의 585

색 인

판례색인 590
사항색인 592

저자소개

노명선 (지은이)    정보 더보기
약 력 성균관대학교 법과대학 졸업, 동 대학원 박사학위 취득 일본 中央大, 早?田大 객원연구원 제28회 사법시험 합격, 사법연수원 제18기 수료 서울 남부, 울산, 인천, 서울중앙지방검찰청 검사 국무총리실 소속 법제처 검사 재일본국 한국대사관 외교관(법무협력관, 참사관) 서울고등검찰청 검사, 서울동부지방검찰청 형사5부장 검사 사법시험 제2차 시험위원, 행정고시 제2차 시험위원 변호사 제1차, 제2차 시험위원 정부 규제개혁위원회 위원 한국연구재단 선임이사 법무부 자체 평가위원장 현 재 성균관대학교 법학전문대학원 교수 대한변호사협회 변호사 법무부 형사법개정특별위원회 위원 대검찰청 디지털수사자문위원회 위원 한국IT융합기술협회 부회장 한국포렌식학회 총무이사 디지털 포렌식 전문가 시험 관리본부장 변호사 등록 거부 심사위원 대한변호사협회 로스쿨대책특별위원회 위원 형사정책연구원 VFAC운영자문위원 법무부 정책연구심의위원회 위원 저 서 『판례연구 형사소송법』 고시계사 『일본의 수사이론과 실무』 평화당출판사 『형사소송법 사례연구』 성균관대학교 출판부 『법무사제도론』 성균관대학교 출판부 『검찰제도론』 법문사(공저) 『서초동 0.917』 책과 함께(공저) 『형사소송법』 SKKUP(공저)
펼치기
백명훈 (옮긴이)    정보 더보기
경찰청 사이버테러대응센터 기법개발실 연구원, 사이버범죄수사관, 김앤장 법률사무소 전문위원을 거쳐 한국포렌식학회 운영위원, 한국디지털포렌식학회 학술이사, 방송통신위원회 민·관합동조사단 전문가, KISA 사이버보안전문단, ISMS-P 인증심사원, 금융감독원 블록체인 발전포럼 자문위원, 경찰청 사이버테러범죄 전문가그룹 위원 등으로 활동하고 있다. 번역서로는 『디지털 포렌식과 사고 대응』(에이콘, 2018), 『암호화폐 수사』(에이콘, 2019), 저서(공저)로는 『디지털 포렌식』(고시계사, 2015) 등이 있으며, 현재 ㈜스트리미의 정보보호 최고책임자(CISO)다. EnCE, CISA, CISM, CRISC, CISSP, SIS 1급, ACAMS 등의 자격증을 갖고 있다.
펼치기
방효근 (지은이)    정보 더보기
펼치기

추천도서

이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책