책 이미지

책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9791161751481
· 쪽수 : 352쪽
· 출판일 : 2018-04-30
책 소개
목차
1장 사고 대응
__사고 대응 절차
____디지털 포렌식의 역할
__사고 대응 프레임워크
____사고 대응 헌장
____컴퓨터 보안 사고 대응 팀
________CSIRT 핵심 팀
________기술 지원 인력
________조직 지원 인력
________외부 리소스
__사고 대응 계획
____사고 분류
__사고 대응 플레이북
____단계적 확대 절차
____사고 대응력 유지
__요약
2장. 포렌식 기초
__법적 측면
____법규
____증거 규칙
__디지털 포렌식 기본 원리
____연혁
____디지털 포렌식 절차
________식별
________보존
________수집
________조사
________분석
________제출
____디지털 포렌식 연구실
____물리적 보안
____도구
____하드웨어
____소프트웨어
____점프 키트
__요약
3장. 네트워크 증거 수집
__대비
____네트워크 다이어그램
____구성
____로그 및 로그 관리
__네트워크 기기 증거
____보안 정보 및 사건 관리 시스템
____시큐리티 오니언
__패킷 캡처
____tcpdump
____WinPcap 및 RawCap
____Wireshark
__증거 수집
__요약
4장. 호스트 기반 증거 확보
__대비
__증거 휘발성
__증거 확보
__증거 수집 절차
____메모리 확보
________로컬 획득
____원격 획득
________WinPmem
________F-Response
____가상 머신
__비휘발성 데이터
__요약
5장. 포렌식 이미징 이해
__포렌식 이미징 개요
__스테이지 드라이브 준비하기
__이미징
____데드 이미징
____라이브 이미징
____리눅스 이미징
__요약
6장. 네트워크 증거 분석
__패킷 캡처 분석
____명령 행 도구들
____Wireshark
____Xplico와 CapAnalysis
________Xplico
________CapAnalysis
__네트워크 로그 파일 분석
____DNS 블랙리스트
____SIEM
____ELK Stack
__요약
7장. 시스템 메모리 분석
__메모리 증거 개요
__메모리 분석
____메모리 분석 방법론
________SANS 여섯 가지 방법론
____네트워크 연결 방법론
____도구들
____Redline
____Volatility
________Volatility 설치
________이미지 식별
________pslist
________psscan
________pstree
________DLLlist
________Handles
________svcscan
________netscan and sockets
________LDR modules
________psxview
________Dlldump
________memdump
________procdump
____Rekall
________imageinfo
________Event logs
________Sockets
________Malfind
__요약
8장. 시스템 스토리지 분석
__포렌식 플랫폼
____Autopsy
________Autopsy 설치
________Case 열기
________Autopsy 탐색
________Case 조사
________이메일
________연결된 장치
________삭제 파일
________키워드 검색
________타임라인 분석
________레지스트리 분석
__요약
9장. 포렌식 보고
__문서 작성 개요
____문서 작성 대상
____문서 작성 유형
____출처
____독자
__사고 추적
____신속 사고 대응
__서면 보고
____핵심 요약
____사고 보고서
____포렌식 보고서
__요약
10장. 악성 코드 분석
__악성 코드 개요
__악성 코드 분석 개요
____정적 분석
____동적 분석
__악성 코드 분석
____정적 분석
____Pestudio
____Remnux
__동적 분석
____Process Explorer
____Cuckoo Sandbox
__요약
11장. 위협 인텔리전스
__위협 인텔리전스 개요
____위협 인텔리전스 유형
__위협 인텔리전스 방법론
__위협 인텔리전스 지휘
____킬 체인
____다이아몬드 모델
__위협 인텔리전스 소스
____내부 개발 소스
____상업적 소스
____오픈소스
__위협 인텔리전스 플랫폼
____MISP 위협 공유
__위협 인텔리전스의 사용
__예방적 위협 인텔리전스
__사후적 위협 인텔리전스
____Autopsy
____Redline
____Yara와 Loki
__요약