책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960774070
· 쪽수 : 480쪽
· 출판일 : 2013-03-06
책 소개
목차
『안드로이드 포렌식』
1장 안드로이드와 모바일 포렌식
___소개
___안드로이드 플랫폼
______안드로이드의 역사
______구글의 전략
___리눅스와 오픈소스 소프트웨어와 포렌식
______리눅스의 역사
______AOSP 라이선스
______개발 프로세스
______포렌식에서 오픈소스의 가치
______AOSP 다운로드 및 컴파일
___국제화
______유니코드
______키보드
______커스텀 브랜치
___안드로이드 마켓
______앱 설치
______애플리케이션 통계
___안드로이드 포렌식
______도전 과제들
___정리
___참고 문헌
2장 안드로이드 하드웨어 플랫폼
___소개
___핵심 요소
______CPU
______베이스밴드 모뎀/무선
______메모리(RAM, NAND 플래시)
______GPS
______무선(와이파이와 블루투스)
______SD 카드
______스크린
______카메라
______키보드
______배터리
______USB
______가속도계/자이로스코프
______스피커/마이크
___다양한 기기 유형
______스마트폰
______태블릿
______넷북
______구글 TV
______자동차(In-board)
______GPS
______그 밖의 기기
___ROM과 부트 로더
______Power On & On-Chip 부트 ROM 코드 실행
______부트 로더(IPL/SPL)
______리눅스 커널
______init 프로세스
______자이고트와 달빅
______시스템 서버
___제조사
___안드로이드 업데이트
______커스텀 유저 인터페이스
______안드로이드 기기 애프터마켓
___안드로이드 기기
______티모바일 G1
______모토로라 드로이드
______HTC 인크레더블
______구글 넥서스 원
___정리
___참고문헌
3장 안드로이드 SDK와 ADB
___소개
___안드로이드 플랫폼
______안드로이드 플랫폼별 설명
___SDK
______SDK 릴리스 히스토리
______SDK 설치
______안드로이드 가상 기기(에뮬레이터)
______안드로이드 OS 아키텍처
______달빅 VM
______네이티브 코드 개발
___안드로이드 보안 모델
___포렌식과 SDK
______안드로이드 기기 연결
______USB 인터페이스
______ADB
___정리
___참고 문헌
4장 안드로이드 파일시스템과 데이터 구조
___소개
___안드로이드 데이터
______어떤 데이터가 저장되는가
______앱 데이터 저장소 디렉토리의 구조
______데이터가 어떻게 저장되는가
___메모리 유형
______RAM
___파일시스템
______rootfs, devpts, sysfs, cgroup 파일시스템
______proc
______tmpfs
______EXT 파일시스템
______FAT32/VFAT
______YAFFS2
___마운트된 파일시스템
______마운트된 파일시스템
___정리
___참고 문헌
5장 안드로이드 기기, 데이터, 앱 보안
___소개
___데이터 탈취 대상과 공격 벡터
______공격 대상으로서의 안드로이드 기기
______공격 벡터로서의 안드로이드 기기
______데이터 저장소
______레코딩 기기
___보안 고려사항
______보안 철학
______미 연방 컴퓨터 범죄에 대한 법규
______오픈소스와 클로즈드 소스
______암호화된 NAND 플래시
___개인 보안 전략
___기업 보안 전략
______정책
______비밀번호/패턴/PIN 락
______원격 기기 초기화
______최신 버전의 소프트웨어로 업그레이드
______원격 기기 관리 기능
______애플리케이션과 기기 감사
___앱 개발 보안 전략
______모바일 앱 보안 테스트
______앱 보안 전략
___정리
___참고 문헌
6장 안드로이드 포렌식 기술
___소개
______조사의 유형
______논리적인 기술과 물리적인 기술의 차이
______분석 대상 기기의 변경
___안드로이드 기기의 처리 절차
______기기의 안전
______네트워크 격리
______패스코드 회피 방법
___안드로이드 USB 대용량 저장 장치
______SD 카드와 eMMC
______SD 카드/eMMC의 포렌식 이미지 만들기
___논리적 기술
______ADB Pull
______백업 분석
______AFLogical
______상업용 제품
___물리적 기술
______하드웨어 기반의 물리적 기술
______JTAG
______Chip-off
______소프트웨어 기반의 물리적 기술
______AFPhysical
___정리
___참고문헌
7장 안드로이드 애플리케이션과 포렌식 분석
___소개
___분석 기술
______타임라인 분석
______파일시스템 분석
______파일 카빙
______Strings
______Hex: 포렌식 분석가의 좋은 친구
______안드로이드 디렉토리 구조
___FAT 포렉식 분석
______FAT 타임라인 분석
______FAT 추가 분석
______FAT 분석 노트
___YAFFS2 포렌식 분석
______YAFFS2 타임라인 분석
______YAFFS2 파일시스템 분석
______YAFFS2 파일 카빙
______YAFFS2 Strings 분석
______YAFFS2 분석 노트
___안드로이드 앱 분석
______Messaging(sms와 mms)
______MMS Helper Application
______Browser
______Contacts
______Media Scanner
______YouTube
______Cooliris Media Gallery
______Google Maps
______Gmail
______Facebook
______Adobe Reader
___정리
___참고문헌
『보안 전문가와 아이폰 개발자를 위한 iOS 해킹과 방어』
1장 여러분이 제대로 알고 있는 사실은 아무것도 없다
___모노컬처의 신화
___iOS 보안 모델
______iOS 보안 모델의 구성요소
___자물쇠와 열쇠 함께 저장하기
___사용자 암호 = 취약한 보안
___데이터 포렌식으로 암호화 깨부수기
______외부 데이터 역시 위험한 건 마찬가지
___트래픽 하이재킹
______데이터 도난은 순식간
___아무것도 믿지 말자, 직접 작성한 애플리케이션조차도
___물리적 보안은 선택사항이다
___요약
1부 해킹
2장 iOS 해킹 기초
___탈옥 방법을 배워야 하는 이유
___탈옥의 모든 것
______개발자 툴
___최종 사용자용 탈옥
______아이폰 해킹
______DFU 모드
______테더드(Tethered) 대 언테더드(Untethered)
___장치 해킹과 코드 삽입
______커스텀 코드 제작
______바이너리 분석
______바이너리 시험해보기
______코드 데몬화
______타르 파일을 이용한 악성 코드 설치
______램 디스크를 이용한 악성 코드 설치
___연습문제
___요약
3장 파일시스템 훔치기
___디스크 전체 암호화
______솔리드 스테이트 낸드(Solid State Nand)
______디스크 암호화
______iOS 디스크 암호화의 실패 원인
___라이브 파일시스템 복사
______데이터 훔치기 페이로드
______커스텀 launchd 제작
______램 디스크 준비
______파일시스템 이미지 획득
___로우 파일시스템 복사
______로우 이미지 훔치기 페이로드
______커스텀 launchd 제작
______램 디스크 준비
______파일시스템 이미지 획득
___연습문제
___사회 공학 활용
______비활성화된 장치 이용
______초기화된 장치 이용
______맬웨어가 설치된 장치 이용
______암호 공학 애플리케이션 이용
___요약
4장 포렌식 흔적과 데이터 유출
___이미지의 위치 태그 추출
______통합 GPS 캐시
___SQLite 데이터베이스
______데이터베이스 연결
______SQLite 내장 명령어
______SQL 질의 수행
______중요한 데이터베이스 파일 목록
______주소록 연락처
______주소록 이미지
______구글 지도 데이터
______캘린더 이벤트
______통화 기록
______이메일 데이터베이스
______메모
______사진 메타데이타
______SMS 메시지
______사파리 북마크
______SMS 스포트라이트 캐시
______사파리 웹 캐시
______웹 애플리케이션 캐시
______웹킷 저장소
______음성 사서함
___데이터베이스 필드의 파편 리버스 엔지니어링
___SMS 임시 저장 메시지
___프로퍼티 리스트
______중요한 프로퍼티 리스트 파일
___그 밖의 중요한 파일
___요약
5장 암호화 깨부수기
___소게티의 데이터 보호 툴
______데이터 보호 툴 설치
______브루트포스 공격 툴 제작
______필수 파이썬 라이브러리 빌드
___암호화 키 추출
______키 추출 페이로드
______커스텀 launchd 제작
______램 디스크 준비
______커널 준비
______브루트포스 실행
___키체인 복호화
___로우 디스크 복호화
___아이튠스 백업 복호화
___스파이웨어를 이용한 암호화 깨부수기
______스파이웨어 페이로드
______spyd 데몬화
______커스텀 launchd 제작
______램 디스크 준비
______페이로드 실행
___연습문제
___요약
6장 삭제된 파일 복구
___HFS 저널 수집
___빈 공간 카빙
___복구 가능한 주요 데이터
______애플리케이션 스크린샷
______삭제된 프로퍼티 리스트
______삭제된 음성 사서함 메시지와 음성 메모
______삭제된 키보드 캐시
______사진과 기타 개인 정보
___요약
7장 런타임 조작
___바이너리 분석
______마크오 형식
______class-dump-z 사용
______심볼 테이블
___암호화된 바이너리
______오프셋 계산
______메모리 덤프
______복호화된 코드를 파일로 다시 복사
______cryptid 재설정
___쓰크립트로 런타임 조작
______쓰크립트 설치
______쓰크립트 사용
______간단한 잠금 기능 무력화
______메소드 바꿔치기
______데이터 자세히 살펴보기
______데이터 기록
______훨씬 심각한 사례
___연습문제
______스프링보드 애니메이션
______일종의 전화 도청
______스크린샷 생성
___요약
8장 런타임 라이브러리를 사용한 공격
___오브젝티브C 완전 해부
______인스턴스 변수
______메소드
______메소드 캐시
___디스어셈블링과 디버깅
______메시지 엿듣기
______기본적인 오브젝티브C 프레임워크
______오브젝티브C와 인터페이스로 연결
___악성 코드 삽입
______코드삽입 페이로드
______디버거로 코드 삽입
___동적 링커를 사용한 삽입
______영구적인 장치 감염
___요약
9장 트래픽 하이재킹하기
___APN 하이재킹
______페이로드 설치
______제거
___간단한 프록시 설정
___SSL 공격
______SSLStrip
______파로스 프록시
______브라우저 경고
___애플리케이션 수준의 SSL 검증 공격
______SSL 공격 페이로드
___파운데이션 HTTP 클래스 하이재킹
______포스트 공격 페이로드
___데이터 분석
___드리프트넷
______빌드
______실행
___연습문제
___요약
2부 방어
10장 암호화 구현
___암호 강도
______무작위 암호 생성기를 조심하자
___커먼 크립토 라이브러리
______무상태형 연산
______상태유지형 암호화
___마스터 키 암호화
___위치 기반 암호화
______암호를 결합한 위치 기반 암호화
___별도의 서버 측 키
___메모리 보호
______메모리 완전 삭제
___공개 키 암호화
___연습문제
11장 포렌식 대비책
___보안 완전 삭제
______DOD 5220.22-M 완전 삭제
______오브젝티브C
___SQLite 레코드 완전 삭제
___키보드 캐시
___숫자 입력 패드 무작위화
___애플리케이션 스크린샷
12장 런타임 보호
___변조 대응
______사용자 데이터 완전 삭제
______네트워크 접속 비활성화
______서버 보고
______로깅 활성화
______미끼와 킬 스위치
___프로세스 추적 검사
___디버거 차단
___런타임 클래스 무결성 검사
______주소 공간 검증
___인라인 함수
___디스어셈블링 복잡도 높이기
______최적화 플래그
______스트립
______뺑뺑이를 돌리자! -funroll-loops
___연습문제
13장 탈옥 탐지
___샌드박스 무결성 검사
___파일시스템 검사
______탈옥 파일 존재 여부
______/etc/fstab의 크기
______심볼릭 링크 검사
___페이지 실행 검사
14장 다음 단계
___공격자의 입장에서 생각해보자
___책에서 다루지 않은 리버스 엔지니어링 툴
___보안 vs 코드 관리
___보안을 대하는 유연한 자세
___그 밖의 훌륭한 책