본문내용 바로가기

KYOBO 교보문고

1만원 캐시백
책들고여행
2020다이어리
  • 교보아트스페이스
  • 제5회 교보손글쓰기대회 수상작 전시
윈도우 포렌식 실전 가이드(한빛미디어 보안시리즈 2)
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
432쪽 | B5
ISBN-10 : 8979147767
ISBN-13 : 9788979147766
윈도우 포렌식 실전 가이드(한빛미디어 보안시리즈 2) 중고
저자 고원봉 | 출판사 한빛미디어
정가
30,000원
판매가
17,500원 [42%↓, 12,500원 할인]
배송비
2,500원 (판매자 직접배송)
50,000원 이상 결제 시 무료배송
지금 주문하시면 2일 이내 출고 가능합니다.
더보기
2010년 10월 29일 출간
제품상태
상태 중급 외형 중급 내형 중급

[상태 상세 항목] 선택 해당 사항있음 미선택 해당 사항없음

1.외형 상세 선택 낙서 선택 얼룩 선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 선택 변색 미선택 제본불량 미선택 부록있음

2.내형 상세 선택 낙서 선택 얼룩 선택 접힘 미선택 낙장(뜯어짐) 미선택 찢김 선택 변색

이 상품 최저가
17,500원 다른가격더보기
  • 17,500원 예성사랑 특급셀러 상태 중급 외형 중급 내형 중급
새 상품
27,000원 [10%↓, 3,000원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

판매자 배송 정책

  • 토/일, 공휴일을 제외한 영업일 기준으로 배송이 진행됩니다. 변심으로 인한 구매취소 및 환불에 대한 배송비는 구매자 부담입니다. 반품접수는 꼭 대한통운으로 신청하시고 구매자 과실일 경우 상품에 배송료(2500원)을 동봉하여 보내주시고 판매자 과실일 경우 착불(배송료없음)로 보내주시기 바랍니다. 도서,제주 산간지역에는 추가배송비용이 부과됩니다. 군부대(사병)배송은 불가능 합니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
2,236 도서상태가 좋으네요. 감사 합니다. 5점 만점에 5점 moon*** 2019.12.04
2,235 좋아요!!!!!!!!!!!!!! 5점 만점에 5점 tjddl*** 2019.11.26
2,234 책 상태가 원래 고지된 것과 달랐는데, 배송 전에 다른 부분 사진을 보내 상태를 미리 알려주시고 구매 여부를 물어봐주셔서 좋았음 책도 깔끔하고 보기좋음 5점 만점에 5점 nyme*** 2019.11.21
2,233 좋은 책을 보내주셔서 감사합니다 5점 만점에 5점 mss*** 2019.11.14
2,232 잘 받았습니다~ 뽁뽁이 까지 잘 감싸주셨네요 5점 만점에 5점 tjddus*** 2019.11.12

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

사이버 수사를 위한 디지털 증거 잡기! 『윈도우 포렌식 실전 가이드』는 사이버 증거를 확보하기 위한 포렌식 절차와 기법, 중요 툴에 대해서 다루고 있다. 영화나 드라마에서 사이버 수사로 잘 알려진 포렌식은 미국의 DoD나 FBI는 말할 것도 없고 국내에서도 이미 수사기관, 군기관, 관제소, 대기업, 세무회계법인 등에서 활용하고 있다. 이 책은 컴퓨터 포렌식 개요, 라이브 리스폰스, 메모리 분석, 파일 분석, 레지스트리 분석 등 포렌식에 관한 방대하고 상세한 이론과 실전 정보를 제공한다.

저자소개

저자 : 고원봉
저자 고원봉은 성균관대학교 전기전자컴퓨터 학과를 졸업하고 정보보호 학과 석사를 수료했다. KT 스팸대응센터, SKT 고객정보보호 운영실 근무했고 현재는 모 기관에서 포렌식과 관련된 직종에서 일하고 있다. CISSP, CISA, EnCE 자격증을 보유하고 있다.

목차

서론
컴퓨터 포렌식
디지털 포렌식, 사이버 포렌식, 컴퓨터 포렌식
컴퓨터 포렌식의 적용 분야
데이터 복구 및 파일 카빙
컴퓨터 포렌식 전문가
이 책의 목적과 구성
윈도우 Vista, 7

1장. 라이브 리스폰스
1. 라이브 리스폰스의 중요성
2. 언제 라이브 리스폰스를 수행할 것인가?
3. 라이브 리스폰스의 원칙
4. 사전 준비
4.1 모니터링과 문서화
4.2 시스템 DLL 파일 사용하지 않기
4.3 파일 이름 변경
5. 조사용 미디어와 데이터 수집 기법
5.1 CD와 USB 썸 드라이브
5.2 네트워크를 통한 데이터 전송 및 유의 사항
6. 휘발성 정보의 수집 순서
7. 휘발성 정보의 수집
7.1 OS 쉘과 권한 상승
7.2 물리적 메모리 덤프
7.3 시스템 시간
7.4 네트워크 연결 정보
7.5 프로세스 목록
7.6 핸들(Handles)
7.7 DLL 파일
7.8 로그온 사용자
7.9 열린 파일
7.10 열린 포트와 프로세스 맵핑
7.11 커맨드 히스토리(Command History)
7.12 서비스 목록
7.13 시작점
7.14 내부 라우팅 테이블
7.15 네트워크 인터페이스 정보
7.16 예약된 작업
7.17 클립보드
7.18 네트워크 드라이브와 공유 폴더
7.19 넷바이오스 이름
7.20 프로세스 덤프
8. 스크립트 만들기

2장. 메모리 분석
1. 라이브 리스폰스와 메모리 분석
2. 메모리 덤프 만들기
2.1 하드웨어를 이용한 메모리 덤프
2.2 소프트웨어를 이용한 메모리 덤프
2.3 크래쉬 덤프
2.4 하이버네이션 파일
3. 프로세스와 커널 오브젝트
3.1 프로그램, 프로세스, 스레드
3.2 커널 오브젝트
4. 윈도우 메모리
4.1 파일로서의 메모리
4.2 시스템 메모리
4.3 가상 메모리
4.4 가상 메모리의 구조
4.5 가상 주소와 물리적 주소 사이의 주소 변환
5. 숨겨진 프로세스 찾기
5.1 EPROCESS
5.2 ActiveProcessList
5.3 Direct Kernel Object Manipulation
5.4 커널 오브젝트 검색
6. 윈도우 메모리 분석
6.1 전통적인 메모리 분석 기법
6.2 프로세스 목록
6.3 프로세스 정보
6.4 드라이버 목록
6.5 네트워크 연결 정보
6.6 후크
6.7 추가적인 메모리 분석 기법과 메모리 아티팩츠
7. 메모리 분석 도구 비교

3장. 실행 파일 분석
1. 실행 파일 분석 순서
2. 정적 분석과 동적 분석
3. 정적 분석 환경
3.1 간단한 실행 파일 분석
3.2 안티 바이러스 프로그램
3.3 문자열 조사
4. PE 파일 분석
4.1 PE 파일의 내부 구조
4.2 도스 영역
4.3 PE 헤더 영역
4.4 섹션 헤더 영역
4.5 섹션 영역
5. 방해꾼들
5.1 팩커
5.2 크립터
5.3 프로텍터
5.4 압축, 암호화된 파일의 검출과 해제
5.5 프로세스 디버깅
6. 동적 분석
6.1 동적 분석 환경
6.2 모니터링

4 장. 레지스트리 분석
1. 레지스트리의 구성
1.1 HKEY_CLASSES_ROOT (HKCR)
1.2 HKEY_CURRENT_USER (HKCU)
1.3 HKEY_LOCAL_MACHINE (HKLM)
1.4 HKEY_USER (HKU)
1.5 HKEY_CURRENT_CONFIG (HKCC)
1.6 하이브 목록
2. 레지스트리 값과 ROT13
3. 하이브 파일의 구조
3.1 하이브 블록
3.2 하이브 빈
3.3 셀
3.4 레지스트리 시그니처
4. 레지스트리 하이브 카빙
5. 레지스트리 아티팩트
5.1 시스템 정보
5.2 표준 시간대와 시간/날짜 조정 애플릿
5.3 마지막으로 로그온한 사용자
5.4마지막 종료 시간
5.5 공유 목록
5.6 자동 시작점
5.7 감사 정책
5.8 Wireless SSID
5.9 네트워크 인터페이스
5.10 이동형 저장장치
5.11 연결된 저장장치
5.12 계정 정보
5.13 UserAssist
5.14 MRU List
5.15 Mapped Network Drive
5.16 캐시 된 다국적 프로그램 이름
5.17 삭제된 프로그램의 알림 아이콘
6. 레지스트리 모니터링

5장. 윈도우 아티팩트
1. 시간과 날짜
1.1 Real-Time Clock
1.2 시스템 시간
1.3 표준 시간대
1.4 파일 시스템 시간
1.5 파일 복사/이동에 의한 타임스탬프 변경
1.6폴더의 복사/이동 시의 타임스탬프 변경
1.7 파일 타임스탬프를 통한 추론들
1.8 윈도우 시간의 불확실성
1.9 컴퓨터 포렌식에서의 관점
2. 보안 식별자
2.1 SID의 형식
2.2 SID와 계정 연결하기
3. 휴지통(Recycle Bin)
3.1 휴지통 폴더의 구조
3.2 유틸리티로서의 휴지통
3.3 INFO2 파일의 구조
3.4 삭제된 파일의 복원
3.5 파일 삭제와 휴지통 비우기
3.6 휴지통 사용하지 않기
4. 이벤트 로그
4.1 이벤트 로그의 형식
4.2 이벤트 세부 정보
4.3 이벤트 ID
4.4 메세지 파일
4.5 이벤트 로그 파일의 구조
4.6 복사한 이벤트 로그 파일 열기
5. 바로 가기
5.1 바로 가기의 생성
5.2 바로 가기의 구조
5.3 EnCase로 본 바로 가기
6. 프리패치 파일 (Prefetch Files)
6.1 프리패치 파일이 가지고 있는 정보
7. 기타 윈도우 로그 파일들
7.1 SetupLog.txt
7.2 SetupAct.log
7.3 SetupAPI.log
7.4 예약된 작업 로그
7.5 윈도우 방화벽 로그
7.6 Dr. Watson 로그
8. 기타 윈도우 아티팩트
8.1 사용자 루트 폴더
8.2 내 최근 폴더
8.3 바탕 화면 폴더
8.4 내 문서 폴더
8.5 보내기 폴더
8.6 Temp 폴더

책 속으로

출판사 서평

-. 최고의 윈도 포렌식 실무서 컴퓨터 포렌식 개요, 라이브 리스폰스, 메모리 분석, 파일 분석, 레지스트리 분석 등 해외 유명 서적과 비교해도 손색을 정도로 포렌식에 관한 방대하고 상세한 이론과 실전 정보를 제공한다. 윈도XP가 대상이며 윈도Vis...

[출판사서평 더 보기]

-. 최고의 윈도 포렌식 실무서
컴퓨터 포렌식 개요, 라이브 리스폰스, 메모리 분석, 파일 분석, 레지스트리 분석 등 해외 유명 서적과 비교해도 손색을 정도로 포렌식에 관한 방대하고 상세한 이론과 실전 정보를 제공한다. 윈도XP가 대상이며 윈도Vista 및 윈도7은 반영하지 않았지만, XP와 큰 차이는 없다. 다수의 공개 프로그램을 주로 사용하였으며 부가적으로 EnCase 6.15를 사용했다.

-. 체계적이고 깊이 있는 포렌식 최고의 전문서!
이 책은 사이버 증거를 확보하기 위한 포렌식 절차와 기법, 중요 툴에 대해서 다룬 최고의 집필서이다. 영화나 드라마에서 사이버 수사로 잘 알려진 포렌식은 미국의 DoD나 FBI는 말할 것도 없고 국내에서도 이미 수사기관, 군기관, 관제소, 대기업(E-Discovery), 세무회계법인 등에서 활용하고 있다. 만약 당신이 포렌식의 전문가로서의 길을 선택한다면 지금 바로 이 책을 읽어야 할 것이다!

컴퓨터는 또 하나의 범죄 현장이다!
아직 컴퓨터와 인터넷이 친숙하지 않던 시절, 범죄 현장의 컴퓨터는 하나의 부수적인 증거물에 지나지 않았다. 그러다 컴퓨터가 업무와 일상생활 양쪽에서 밀접한 관계를 맺기 시작하면서, 컴퓨터는 더 이상 부수적인 증거물이 아니라 또 하나의 ‘범죄 현장’으로 인식되기 시작했다. 사이버 범죄의 모든 증거는 컴퓨터에 있다. 이 책은 윈도우에 숨겨진 진실을 밝히기 위한 방법을 체계적으로 다루고 있다.

판결을 뒤집는 디지털 증거에 대한 무결성을 확보하라!
법원이 인정하는 디지털 증거를 제시하기 위해서 어떻게 무결성을 확보해야 할까? 결정적인 자료가 무결성이 훼손되어 증거로 채택되지 않아 범행을 입증하지 못한다면 얼마나 억울한 일이겠는가? 증거 확보를 위해 무조건 컴퓨터 플러그를 뽑고 본체를 압류하는 행동은 정말 적절한 방법인가? 이 책은 여러분에게 디지털 자료를 디지털 증거로 만드는 최고의 방법을 선사해 줄 것이다.

[주요 내용]
■ 라이브 리스폰스(휘발성 정보의 종류, 특징, 수집 방법)
■ 윈도우 가상 메모리 구조와 가상 주소와 물리 주소 변환
■ 프로세스의 구조
■ 메모리 분석의 실제 예
■ 윈도우 실행 파일의 PE 파일의 구조와 분석 기법
■ 레지스트리 분석
■ 윈도우 아티팩츠
■ 윈도우 포렌식에 필요한 각종 도구

어떤 독자를 위한 책인가?
-. 사이버 수사 기관
-. 정보보호 업무, 인터넷 침해 사고 대응 담당자
-. 대학원생 & 관심 있는 대학생
-. 해킹 전문가
-. 안티바이러스 제작 전문가

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
예성사랑
판매등급
특급셀러
판매자구분
일반
구매만족도
5점 만점에 5점
평균 출고일 안내
2일 이내
품절 통보율 안내
3%

바로가기

최근 본 상품