top of page

문제로 배우는 디지털 포렌식

디지털포렌식에 관하여 실무와 연관 지어 체계적으로 설명하고 있다. 각각의 장으로 내용을 세분화 하였으며, 디지털포렌식을 수행하기 앞서 필요한 기본지식, 디스크의 구조, 이미징 방법, 시스템에서 추출 가능한 아티팩트의 이해와 증거로써의 효력을 가지기 위한 증거법 이해로 구성되어 있다.

- 이 책에서 다루는 내용 . 디스크 포렌식 . 증거법 . 데이터베이스 포렌식 . 네트워크 포렌식 . 모바일 포렌식 . 침해사고 포렌식

저자 이 별 국가기관에서 침해사고조사담당으로 일하였으며, 이외에 국가기관에서 리버싱, 포렌식 교육을 담당하였으며, 현재는 Gflow에서 포렌식/모의해킹/취약점진단/교육/연구 등의 업무를 수행 중이다. 주요 저서로는 「START UP 디스크 포렌식, 2017」이 있고, 보유한 자격으로는 「CISSP」, 「EnCase 공인 분석관(EnCE)」,「디지털 포렌식전문가 2급」 등이 있으며, 국방해킹방어 대회에서 3위를 수상한 바 있다.

이 충 만 안랩에서 침해사고가 발생한 다수의 기업을 대상으로 포렌식 업무를 수행하였고, 현재는 KT에서 보안 취약점 진단/분석, 포렌식 등의 보안 업무를 담당하고 있다. 공역 저서로는 네트워크 포렌식(에이콘, 2014), 실전 모의해킹과 침투테스트(에이콘, 2014), 구글 해킹 3판(에이콘, 2016)이 있고, 보유한 자격으로는 「CISSP」,「리눅스 마스터 1급」, 「ISO27001」, 「정보보안기사」, 「정보처리기사」가 있다.

신 수 민 동국대학교에서 정보보호학을 전공하고, 2016년까지 정보보안컨설팅 업무를 수행하였다. 현재는 공공기관에서 정보보안 업무를 담당하고 있다. 보유한 자격으로는 「CISSP」, 「CISA」, 「CIA」, 「PMP」, 「CEH」, 「ITIL」, 「CPPG」, 「ISO27001」,「디지털 포렌식전문가 2급」 등이 있으며, 관심분야로는 디스크 포렌식, ISMS, 취약점 진단 및 모의해킹 등이 있다.

박 상 진 개발자로 IT분야에 입문하였으나 현재는 보안 분야에 매력을 느껴 금융권 보안업무를 담당하고 있다. 그리고 신기술, AI, 데이터 사이언티스트에 관심이 있다. 보유한 자격으로는 「BS10012」, 「ComTIA Project+」, 「정보처리기사」가 있다.

윤 웅 본질을 지향하며, 매일 발전을 꿈꾸는 보안전문가로 현재는 SK Infosec 소속으로 공공기관 사이버안전센터에서 보안 업무를 하고 있다. 보유한 자격증으로는 「정보처리기사」가 있다.

황 등 교 네트워크 분야로 IT를 처음 시작하였다. 우연히 보안관련 프로젝트에 참여한 후 보안 직종에 매력을 느껴 전직했다. 의료기기 제조 회사의 보안 업무를 담당하고 있다. 현재는 HIPAA Compliance 및 ISO27001:2013 인증을 위한 프로젝트를 진행하고 있다. 보유한 자격증으로는 「CISSP」가 있다.

강 형 민 정보보호 기술병으로 입대하여 프로그래밍, 침해사고 대응 업무를 통해 디지털 포렌식에 흥미를 느끼게 된 이후 지금까지 열심히 공부 중이다. 현재는 공공기관에서 정보보안 업무를 맡고 있다. 보유한 자격증으로는 「정보처리기사」, 「디지털 포렌식 전문가 2급」, 「정보보안산업기사」가 있다. 디지털 포렌식 대회인 “제4회 디지털 범인을 찾아라.”에서 주니어부분 동상을 받았다.

목차 Chapter 01 디스크 포렌식 하드디스크 구조 파일시스템과 운영체제 디지털증거 수집 레지스트리 시스템 로그 정보 시스템 아티팩트 윈도우 8 & 10

Chapter 02 증거법 증거법 기본원칙 디지털 증거 효력 소송절차 디지털범죄 관련 판례 사례 증거법과 개인정보 보호법

Chapter 03 데이터베이스 포렌식 데이터베이스 데이터베이스 포렌식 증거수집 데이터베이스 파일 구성 및 복구 웹서버 구축 및 설정 데이터베이스 설계 및 관리 데이터베이스 서버연동 은닉 데이터베이스 확인 데이터베이스 로그 데이터베이스 공격

Chapter 04 네트워크 포렌식 네트워크 기본 개념 네트워크 증거수집 절차 무선 네트워크 네트워크 보안장비 로그 네트워크 분석 도구 네트워크 공격

Chapter 05 모바일 포렌식 모바일 구조 모바일 포렌식 절차 모바일 데이터 추출 모바일 데이터 분석 삭제된 모바일 데이터 복구 모바일 공격

Chapter 06 침해사고 포렌식 침해사고 증거수집 절차 침해사고 점검사항 데이터 수집 항목 침해사고 로그 정보 유틸리티 분석 악성코드 분석 침해사고 유형

참고 문헌

================================================ 정오표 (2017.11.24) 29 쪽 1) 루트 디렉토리 --> 디렉토리 엔트리 30 쪽 2) 디렉토리 엔트리 --> 볼륨부트섹터

Featured Review
Tag Cloud
bottom of page