logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

컴퓨터 포렌식 수사 기법

컴퓨터 포렌식 수사 기법

(디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구)

대런 헤이즈 (지은이), 한현희, 차정도, 고대영, 양해용 (옮긴이), 삼성SDS 정보보안연구회 (감수)
에이콘출판
45,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
40,500원 -10% 0원
2,250원
38,250원 >
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

컴퓨터 포렌식 수사 기법
eBook 미리보기

책 정보

· 제목 : 컴퓨터 포렌식 수사 기법 (디지털 포렌식 전문가의 강력한 수사 기법 및 사례 연구)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788960779457
· 쪽수 : 680쪽
· 출판일 : 2016-12-30

책 소개

에이콘 디지털 포렌식 시리즈. 저자가 수행한 광범위한 실전 활동뿐만 아니라 방대한 사례 연구 및 컴퓨터 포렌식 기술의 실질적인 적용이 담긴 실전 가이드다. 특히, 사례 연구는 특정한 디지털 증거가 다양한 수사에 어떻게 사용되었는지 보여주기에 굉장히 효과적인 방법이다.

목차

1장. 컴퓨터 포렌식의 범위
__개요
____컴퓨터 포렌식과 관련한 근거 없는 통념(또는 이와 관련해 널리 알려진 오해)
__복구된 컴퓨터 포렌식 증거의 유형
____이메일
____이미지
____영상
____방문한 웹사이트와 인터넷 검색 기록
____휴대폰 포렌식
__컴퓨터 포렌식 수사관이 갖춰야 할 능력
____컴퓨터 과학 지식
____법적 전문 지식
____의사소통 기술
____언어 능력
____지속적인 학습
____기밀성에 대한 존중
__컴퓨터 포렌식의 중요성
____직업 기회
__컴퓨터 포렌식의 역사
____1980년대: PC의 출현
____1990년대: 인터넷의 영향
__훈련과 교육
____사법 요원 훈련
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____범죄 조사
____컴퓨터 포렌식 수사관에 대한 고용 예측 연구
____연방 기관 조사

2장. 윈도우 운영체제와 파일시스템
__개요
__물리적 그리고 논리적 저장
____파일 저장
__파일 변환과 진수
____2진수의 10진수 변환
____16진수
____16진수의 10진수 변환
____16진수의 아스키 변환
____유니코드
__운영체제
____부팅 절차
____윈도우 파일시스템
__윈도우 레지스트리
____레지스트리 데이터 형태
____FTK 레지스트리 뷰어
__마이크로소프트 윈도우의 특징
____윈도우 비스타
____윈도우7
____윈도우 8.1
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____부팅 프로세스 설명하기
__이벤트 뷰어 사용하기
____파일 저장 설명하기
____USB 증거 제출하기

3장. 컴퓨터 하드웨어 처리
__개요
__하드디스크 드라이브
____SCSI
____통합 드라이브 전자
____SATA
__PATA 및 SATA 하드디스크의 복제
____장치 클론(복제)
__탈착 가능한 휴대용 메모리
____파이어와이어
____USB 플래시 드라이브
____외장 하드디스크 드라이브
____멀티미디어 카드
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____듀얼 부팅 시스템 구동하기
____컴퓨터 하드웨어의 변화를 식별하기
____RAID 사용 여부 식별하기
____휘발성 메모리 조사하기
____USB 플래시 메모리에 대해 설명하라
__참고 문헌

4장. 컴퓨터 포렌식 연구소에서의 증거 획득
__개요
__연구소 필요 요소
____미국 범죄 연구소 소장 연합회(ASCLD)
____미국 범죄 연구소 소장 연합회/연구소 인증협회(ASCLD/LAB)
____포렌식 연구소 관리 실행을 위한 ASCLD/LAB 안내서
____디지털 증거에 대한 과학적 연구 그룹
__사립 컴퓨터 포렌식 연구소
____증거 획득 연구소
____이메일 준비 연구소
____재고 관리
____웹 호스팅
__컴퓨터 포렌식 연구소 요구 사항
____연구소 레이아웃
____연구소 관리
____연구소 접근
__기기에서 증거의 추출
____dd 유틸리티의 사용
____전역 정규표현 출력의 사용
__스키머
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____궁극적인 연구소 설계
____포렌식 연구소를 위한 계획 수립

5장. 온라인 조사
__개요
__첩보 활동
____신분증 발급
____이메일 계정 생성
____신분 숨기기
__웹사이트 증거
____웹사이트 아카이브(보관소)
____웹사이트 통계
__혐의자에 대한 배경 정보 검색
____개인정보: 우편물 수신 주소, 이메일 주소, 전화번호, 자산
____개인의 관심사나 사용자 그룹(동호회) 회원 정보
____읽어버린 자산 검색
__온라인 범죄
____신원 도용
____신용카드 판매
____전자 의무 기록
____사이버 폭력
____소셜 네트워킹
__온라인 대화 내용 수집
____스크린 캡처 활용
____영상 활용
____쿠키 데이터 보기
____윈도우 레지스트리 이용하기
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____범죄 조사 활동 수행
____온라인 정찰 수행
____온라인 고객 프라이버시 정보 관련 에세이 작성

6장. 수사의 문서화
__개요
__서비스 제공자로부터의 증거 획득
__범죄 현장의 문서화
__증거 획득
____범죄 현장 검증
__증거의 문서화
____관리 연속성 양식의 작성
____컴퓨터 작업 시트의 작성
____하드디스크 드라이브 작업 시트의 작성
____서버 작업 시트의 작성
__수사 문서화 도구의 사용
____케이스노트
____프래그뷰
____유용한 모바일 응용프로그램
____네트워크 애널라이저(Network Analyzer)
____시스템 스태이터스(System Status)
____더콥앱(The Cop App)
____락앤코드(Lock and Code)
____디지털 포렌식 레퍼런스(Digital Forensics Reference)
____연방민사소송규칙(FRCP)
____연방증거규칙(FREvidence)
__보고서 작성
____표준시간대 및 일광절약시간(DST)
____종합적인 보고서의 작성
__법정에서의 전문가 증인 활용
____전문가 증인
____전문가 증인의 목표
____재판을 위한 전문가 증인의 준비
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____현장 수사의 수행
____보고서의 작성
____시간 동기화

7장. 디지털 증거의 허용성
__개요
__미국 법 체계의 역사와 구조
____미국 법 체계 기원
____미국 법정 체계 개요
____법정 내 증명력
__헌법
____수정 헌법 제 1조
____수정 헌법 제 1조와 인터넷
____수정 헌법 제4조
____수정 헌법 제5조
____수정 헌법 제6조
____의회 법안
____증거 능력의 규칙
____형사 변호인
__컴퓨터 포렌식이 잘못 사용될 때
____교실 내에서 포르노물
__유럽 연합 사법 체계 구조
____유럽 법의 기원
____유럽 연합 법 구조
__아시아 사법 체계 구조
____중국
____인도
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____이메일 증거에 대한 소송 사건 검토
____디지털 증거 사용에 대한 보고서 작성
____제정법 변화의 영향에 대한 세부 사항 보고서 작성
____미국 수사와 유럽 연합 수사의 비교 차트 생성

8장. 네트워크 포렌식
__개요
__작업 도구
__네트워킹 장치
____프락시 서버
____웹 서버
____DHCP 서버
____SMTP 서버
____DNS 서버
____라우터
____IDS
____방화벽
____포트
__OSI 모델 이해
____물리 계층
____데이터 링크 계층
____네트워크 계층
____전송 계층
____세션 계층
____표현 계층
____응용 계층
__지능형 지속 위협
____사이버 킬 체인
____침해 지표
__네트워크 공격 수사
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____인터넷 범죄 연구
____컴퓨터에서 발견되는 증거 유형에 대한 보고서 작성
____장치 유형에 대한 수사 가이드를 작성하라.

9장. 모바일 포렌식
__개요
__무선통신망
____기지국
____모바일 단말
____무선통신망의 종류
____SIM 카드 포렌식
____증거의 종류
__단말기의 사양
____메모리와 프로세싱
____배터리
____기타 하드웨어
__모바일 운영체제
____안드로이드 운영체제
____윈도우 폰
__단말기 증거 처리 표준 운영 절차
____국립 표준 기술원
____사전 준비와 봉쇄
____무선 기능
____조사 기록 작성
__단말기 포렌식
____휴대폰 포렌식 소프트웨어
____휴대폰 포렌식 하드웨어
____논리적 조사 vs. 물리적 조사
__수작업을 통한 휴대폰 조사
____플래셔 박스
__글로벌 위성 서비스 공급자
____위성 통신 서비스
__법적 고려 사항
____통신사 기록
__기타 모바일 기기
____태블릿
____GPS 장치
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____휴대폰 포렌식 관련 에세이 작성
____휴대폰 조사를 위한 표준 운영 절차 작성
____모바일 운영체제 조작을 위한 포렌식 조사관 가이드를 기술

10장. 사진 포렌식
__개요
__디지털 사진에 대한 이해
____파일시스템
____디지털 사진 응용프로그램 및 서비스
__사진 파일의 검증
____교환 이미지 파일 형식
__증거 인정
____증거에 대한 연방 법률
____아날로그 vs. 디지털 사진
__사례 연구
____국제 범인 수색
____NYPD 안면 인식 부서
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____포렌식 분야에서의 디지털 사진 활용 연구
____EXIFextractor를 통한 EXIF 데이터 추출
____Adroit Photo 포렌식 도구 사용

11장. 맥 포렌식
__개요
__짧은 역사
____매킨토시
____OS X 서버가 설치된 맥 미니
____아이팟
____아이폰
____아이패드
____애플 와이파이 기기
__매킨토시 파일시스템
__맥 포렌식 수사
____IOReg Info
____PMAP Info
____에포크 시간
____삭제된 파일 복구
____저널링
____DMG 파일시스템
____PList 파일
____SQLite 데이터베이스
__매킨토시 운영체제
____맥 OS X
____타깃 디스크 모드
__애플 모바일 기기
____iOS
____iOS 7
____iOS 8
____보안과 암호화
____아이팟
____아이폰
____기업에서의 아이폰 및 iOS 기기 관리
__사례 연구
____내 아이폰 찾기
____현상 수배 핵티비스트
____마이클 잭슨
____도난당한 아이폰
____마약 소탕
__요약
__주요 용어
__강의 토론
__다중선택 질문
__빈칸 채우기
__프로젝트
____아이폰 앱 튜토리얼 작성
____iOS 포렌식 도구의 사용
____블랙라이트 포렌식 소프트웨어의 사용

12장. 사례 연구
__개요
__자카리아스 무사위
____배경
____디지털 증거
____예비 변호인 이의
____검찰 진술서
____증거
____이메일 증거
__BTK 킬러
____킬러 프로필
____증거
__사이버 왕따
____연방 왕따 방지 제정법
____주 왕따 방지 제정법
____사이버 왕따의 위험 신호
____사이버 왕따는 무엇인가
____피비 프린스
____리안 홀리건
____메건 마이어
____타일러 클레멘티
__스포츠
__요약
__주요 용어
__강의 토론
__객관식 문제
__빈칸 채우기
__프로젝트
____사이버 폭력 사건 분석
____시나리오
____시나리오 고려 사항 및 논의
____검찰의 법적 조치
__매체에서 피고인 진술
____학교 대변인 진술
____피고 측 변호사(브레드 스몰스)
____사건과 증거 고려 사항
____평가

저자소개

대런 헤이즈 (지은이)    정보 더보기
디지털 포렌식 및 컴퓨터 보안 분야의 앞서가는 전문가다. 페이스(Pace) 대학의 조교수이자 사이버 보안 책임자며, 포렌식 대학의 10대 컴퓨터 포렌식 교수 중 하나로 지명됐다. 그는 고급 기술 범죄 수사 협회(HTCIA) 북동지부의 위원회에서 활동하고 있으며, 전임 회장이었다. 페이스 대학교에 HTCIA 학생 지부를 만들기도 했다. 페이스 대학교에서 정보 기술 과학 학부의 컴퓨터 포렌식 트랙을 개발했다. 또한 컴퓨터 포렌식 연구소를 만들어 학생들로 구성된 팀과 함께 작업하는 것에 대부분의 시간을 헌신했으며, 최근에는 모바일 포렌식 분야까지 다루고 있다. 연구 및 과학 학문을 촉진하기 위한 일환으로서 뉴욕 경찰 및 다른 법 집행 기관과의 관계를 구축하기도 했으며, 뉴욕 지방 검사 사무소 및 웨스트체스터 지방 검사 사무소의 사이버 범죄 부서에서 인턴십 프로그램을 성공적으로 구축했다. 박사 학위를 받은 학자일 뿐 아니라 실무자이기도 하다. 민사 및 범죄 수사에 대한 전문 수사관으로서 많은 법률회사의 요청을 받아왔으며, 뉴욕 소재 6~8개의 공립 고등학교에서 컴퓨터 포렌식 커리큘럼을 개발하고 있다. 국제 컴퓨터 포렌식 프로젝트에 공조하며, 4년 동안 더블린 아일랜드 국립 대학교(University College Dublin)의 컴퓨터 포렌식 및 범죄 수사 이학 석사에 대한 외부 심사관으로 활동했다. 「블룸버그(Bloomberg) TV」와 「폭스(Fox) 5 뉴스」에 출연했으며, 「연합뉴스(Associated Press)」, 「CNN」, 「컴플라이언스 위크(Compliance Week)」, 「이커머스 타임즈(E-Commerse Times)」, 「영국 가디언지(The Guardian UK)」, 「일간 투자자 비즈니스(Investor's Business Daily)」, 「마켓워치(MarketWatch)」, 「뉴스위크(NewsWeek)」, 「네트워크 월드(Network World)」, 「실리콘 밸리 비즈니스 저널(Siliciion Valley Business Journal)」, 「USA 투데이(USA Today)」, 「워싱턴 포스트(Washington Post)」, 「와이어드 뉴스(Wired News)」에 그의 말이 인용됐다. 그의 논평들은 미국 은행가 뱅크씽크(BankThink) 및 힐의 의회 블로그(Hill's Congress Blog)에 실렸다. 아울러 컴퓨터 포렌식에 대한 다수의 상호 심사 논문을 작성했으며 그 대부분이 전기전자기술자협회(IEEE)에 의해 출판됐다. 2007년부터는 피어슨 프렌티스 홀(Pearson Prentice Hall)의 저자이자 검수자로 활동해왔다.
펼치기
한현희 (옮긴이)    정보 더보기
한양대학교에서 컴퓨터공학을 전공했으며, 현재 삼성SDS의 보안 컨설턴트로 활동 중이다. 샐러던트로 구성돼 화제를 불러일으켰던 제11회 KISA 해킹방어대회 본선 6위 팀인 '쩔친사원'의 팀장이었고, 현재도 정보보안연구회의 열성 회원으로서 다양한 TF를 운영하고 있다. 보안 사업 PM 및 침해 사고 대응 업무를 수행해왔으며, 이를 토대로 국내외 기업 및 정부기관을 대상으로 워크숍 강연 및 컨설팅을 진행하고 있다. 항상 방어자의 입장에서 자신만의 경험과 철학을 전하고자 깊이 노력한다.
펼치기
차정도 (지은이)    정보 더보기
경북대학교에서 컴퓨터공학, 전자전기공학을 복수전공하고 삼성네트웍스에 입사했다. 2012년 삼성물산 8세컨즈 공식몰 인프라 구축을 리딩했다. 현재 삼성SDS에서 인프라 보안 기준을 수립하고 보안 수준 평가와 클라우드 아키텍처 보안성 검토를 맡고 있다. 정보 유출과 악성코드 감염 피해 예방을 위한 방화벽 정책 분석 시스템, 클라우드 보안 취약점 분석 시스템 개발을 이끌고 관련 특허를 다수 출원했다. 번역서로는 『컴퓨터 포렌식 수사 기법』(에이콘, 2016)이 있다.
펼치기
고대영 (옮긴이)    정보 더보기
창원대학교 컴퓨터공학과 출신으로 보안 동아리 CASPER를 통해 모의해킹에 관심을 갖게 됐고, 학내망 CERT 초대 회장을 지내면서 지인들과 함께 전국대학CERT연합 U.U.U를 만들었다. 안랩 ASEC 대응 팀을 거쳐 현재 삼성SDS에서 그룹 보안 관제 업무를 담당하고 있다.
펼치기
삼성SDS 정보보안연구회 (감수)    정보 더보기
2001년 해킹바이러스연구회로 시작한 삼성SDS 정보보안연구회는 해킹 기술을 공격자 입장에서 생각하고, 이를 토대로 안전한 시스템 운영 방안을 찾기 위해 보안성 검토 기술, 점검 기술, 신기술 트렌드 등을 연구하는 사내 연구회다. 보안에 대해 이야기하며 이를 통한 발전을 지향한다. 에이콘출판사에서 출간한 『소프트웨어 보안 평가 The Art of Software Security Assessment』(2013)를 번역했다.
펼치기
삼성SDS 정보보안연구회의 다른 책 >
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책