¡á ÃâÆÇ»ç ¼Æò
2013 ¿ì¼öÇмúµµ¼(¹®È°ü±¤ºÎÁöÁ¤) ¼±Á¤!
¸ÕÀú µðÁöÅÐ Æ÷·»½Ä¸¦ °øºÎÇÏ°íÀÚ ÇÏ´Â ¿©·¯ºÐµéÀ» ȯ¿µÇÑ´Ù´Â ¸»À» ¸ÕÀú ÀüÇÏ°í ½Í´Ù. ÀÌ Ã¥À» ¼Õ¿¡ µé¾ú´Ù´Â °ÍÀº µðÁöÅÐ Æ÷·»½Ä¿¡ °ü½ÉÀÌ Àְųª °øºÎÇÏ°íÀÚ ÇÏ´Â ÀÇÁö°¡ °Çϱ⠶§¹®À̶ó »ý°¢ÇÑ´Ù. óÀ½¿¡´Â ¡®µðÁöÅÐ Æ÷·»½ÄÀÌ ¾î·ÆÁö ¾ÊÀ»±î?¡¯ ¶Ç´Â ¡®¼³¸íÀÌ ½±°Ô µÇ¾î ÀÖÀ»±î?¡¯ ¶ó´Â »ý°¢À» ÇßÀ»Áöµµ ¸ð¸¥´Ù. ÇÊÀÚµµ ¿©·¯ µðÁöÅÐ Æ÷·»½Ä Ã¥À̳ª ¹®¼¸¦ Á¢ÇÏ¸é¼ ÀÌ·± »ý°¢À» ÁÙ°ð ÇÏ¿´´Ù. ´õ±º´Ù³ª ±âÁ¸ÀÇ µðÁöÅÐ Æ÷·»½Ä Ã¥µéÀÌ ´ëºÎºÐ ¿Ü±¹ ¼Àû ¹ø¿ªº»ÀÌ¾î¼ ³»¿ëÀ» ÀÌÇØÇϱ⵵ ½±Áö ¾Ê¾Ò´Ù. ±×·¡¼ ´Ù¸¥ »ç¶÷µéÀÌ Á» ´õ ½±°Ô ÀÌÇØÇÏ°íÀÚ ¹Ù¶÷À¸·Î ÇÊÀÚ°¡ ÀÌÇØÇß´ø ¼³¸í ¹æ¹ýµéÀ» ÀÌ¿ëÇÏ¿© ÁýÇÊÇÏ¿´´Ù.
´ëºÎºÐÀÇ ¹®¼³ª Ã¥Àº ±Û·Î¸¸ ±× °úÁ¤À» ¼¼úÇßÁö¸¸ ¾Æ¹«¸® ºÁµµ ÀÌÇØÇÏÁö ¸ø ÇÒ ¼öµµ ÀÖ´Ù. ÀÌ °æ¿ì ÇÊÀÚ´Â ±×¸²À» ±×·Á°¡¸ç ³ª¸§ÀÇ ¹æ¹ýÀ¸·Î ±× °úÁ¤À» ÀÌÇØÇÏ·Á°í Çß´Ù. ÀÌ·± ÀÌÀ¯ µîÀ¸·Î ÀÌ Ã¥À» ÁýÇÊÇÒ ¶§ ½±°Ô ÀÌÇØÇÒ ¼ö ÀÖ´Â ¹æ¹ýµéÀ» °í½º¶õÈ÷ Ã¥ ³»¿ë¿¡ ³ì¿© ³õ¾Ò±â¿¡ µ¶ÀÚ ¿©·¯ºÐ²² ¹Ýµå½Ã µµ¿òÀÌ µÇ¸®¶ó ÀÚºÎÇÑ´Ù.
¡á ÀúÀÚ ¼Ò°³
ÀúÀÚ : ÀÌÁØÇü
•°Ç¾ç´ëÇб³ Á¤º¸º¸È£Çаú ÀçÇÐ Áß
•ºñ°ø°³ ¸ðÀÇÇØÅ· ÇÁ·ÎÁ§Æ®/¹ö±×ÇåÆà ÇÁ¸®·£¼
•´Ù¼ö Çб³ º¸¾È ÃÊû°ÀÇ
•º¸¾È ºí·Î±× ¿î¿µ : http://maj3sty.tistory.com
ÀúÀÚ : Á¶Á¤¿ø
•KTH Á¤º¸º¸È£ÆÀ (2011.11~ÇöÀç)
¸ðÀÇÇØÅ· / ÀÎÇÁ¶ó ±â¼úÀû º¸¾È Áø´Ü / ħÇØ»ç°í ´ëÀÀ / º¸¾È Àåºñ ¿î¿µ
•¿¡À̾²¸® ½ÃÅ¥¸®Æ¼ (2006.11~2011.11)
À¥ ¾îÇø®ÄÉÀ̼Ç/¸ð¹ÙÀÏ/¹«¼±³×Æ®¿öÅ©/½ÃÅ¥¾î ÄÚµù Áø´Ü/ ´ë±â¾÷/°ø°ø±â°ü ´Ù¼ö ±³À°
•º¸¾È ÇÁ·ÎÁ§Æ® ¿î¿µÀÚ (www.boanproject.com)
BackTrack, Metasploit, Æ÷·»½Ä, ¾Ç¼ºÄÚµå ºÐ¼® µî 20¿©°³ÀÇ ÇÁ·ÎÁ§Æ® ¿¬±¸ ÁøÇà
•ÃâÆÇ ¹× ¹ø¿ª
¡ºÅ©·¡Ä¿ Àâ´Â ¸íŽÁ¡ ÇØÄ¿¡» °øµ¿ ÀúÀÚ
ASP.NET Security for Developer ¹ø¿ª Âü¿©
Volatility v2.1 Command ¹ø¿ª Âü¿©
¡á ÃâÆÇ»ç ¸®ºä
'µðÁöÅÐ Æ÷·»½ÄÀÇ ¼¼°è'´Â ±âÁ¸¿¡ ±¹³» Ãâ°£µÈ Ã¥°ú´Â ´Ù¸¥ Â÷º°¼ºÀ» °®½À´Ï´Ù. ±âÁ¸ Ã¥µéÀÌ ¿Ü¼¸¦ ¹ø¿ªÇÑ ³»¿ëÀÌ¾î¼ µ¶ÀÚ°¡ ÀÌÇØÇϱ⠾î·Æ°Å³ª µðÁöÅÐ Æ÷·»½ÄÀÇ ¼¼ºÎ ³»¿ëÀÌ ¾Æ´Ñ ÀϺθ¦ ´Ù·ç´Â Ã¥ÀÌ ¸¹½À´Ï´Ù. ±×·¯³ª ÀÌ Ã¥Àº ÀúÀÚ°¡ µðÁöÅÐ Æ÷·»½ÄÀ» °øºÎÇØ¿À¸é¼ ÀÍÇô¿Ô´ø ÀÌÇØÇϱ⠽¬¿î ¹æ¹ýÀ¸·Î ³»¿ëÀ» Ç®¾î°¡°í ÀÖ½À´Ï´Ù. ±×¸®°í µðÁöÅÐ Æ÷·»½ÄÀÇ ¼¼ºÐÈµÈ ³»¿ë±îÁö ±íÀÌ ÀÖ°Ô ´Ù·ç±â ¶§¹®¿¡ µðÁöÅÐ Æ÷·»½ÄÀ» ¹è¿ì´Â µ¶Àڵ鿡°Ô ÇÊ¿äÇÑ Ã¥À̶ó°í »ý°¢ÇÕ´Ï´Ù.
¡á Â÷·Ê
Chapter 01 ù ¹ø° µðÁöÅйüÁË ÇöÀå
Section 1. µðÁöÅÐ Æ÷·»½Ä ÀϹÝ
Section 2. Digital Forensic °ü·Ã ¹ý±Ô ¹× »ç·Ê
Section 3. Digital Forensic °ü·Ã ÀÚ°ÝÁõ
Section 4. CoC(Chain of Custody)
Section 5. E - discovery ÀüÀÚÁõ°Å°³½ÃÁ¦
Section 6. µðÁöÅÐ Æ÷·»½Ä Áغñµµ
Section 7. µðÁöÅÐ Æ÷·»½Ä µ¿Çâ
Chapter 02 µÎ ¹ø° µðÁöÅйüÁË ÇöÀå
Section 1. Live Response
Section 2. Memory ºÐ¼®
Section 3. File System ºÐ¼®
Section 4. Registry ºÐ¼®
Chapter 03 ¼¼ ¹ø° µðÁöÅйüÁË ÇöÀå
Section 1. PE(Portable Executable) ±¸Á¶ ºÐ¼®
Section 2. Anti Forensics
Section 3. Digital Forensics Tool¿¡ ´ëÇÑ °£´ÜÇÑ ¼Ò°³
Chapter 04 ³× ¹ø° µðÁöÅйüÁË ÇöÀå
Section 1. Windows XP/Vista/7¿¡¼ÀÇ ¾ÆƼÆÑÆ®
Section 2. Windows 8¿¡¼ÀÇ ¾ÆƼÆÑÆ®
Section 3. Web Browser ºÐ¼®
Section 4. ÇÁ¸°ÅÍ ½ºÇ®·¯ ºÐ¼®
Chapter 05 ´Ù¼¸ ¹ø° µðÁöÅйüÁË ÇöÀå
Section 1. Live Response ½ºÅ©¸³Æ® ÀÛ¼º ¹æ¹ý
Section 2. The Sleuth Kit »ç¿ë ¸Å´º¾ó
Section 3. Autopsy v2(v3)