본문내용 바로가기

KYOBO 교보문고

sam 그리고 책 배송왔습니다.
삼성갤럭시 이용자 무료
  • 낭만서점 독서클럽 5기 회원 모집
  • 교보아트스페이스
사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북
* 중고장터 판매상품은 판매자가 직접 등록/판매하는 상품으로 판매자가 해당상품과 내용에 모든 책임을 집니다. 우측의 제품상태와 하단의 상품상세를 꼭 확인하신 후 구입해주시기 바랍니다.
720쪽 | B5
ISBN-10 : 8989975328
ISBN-13 : 9798989975327
사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북 중고
저자 DEBRA LITTLEJOHN | 역자 강유 | 출판사 에이콘출판
정가
30,000원
판매가
15,000원 [50%↓, 15,000원 할인]
배송비
3,000원 (판매자 직접배송)
30,000원 이상 결제 시 무료배송
지금 주문하시면 2일 이내 출고 가능합니다.
더보기
2003년 8월 18일 출간
제품상태
상태 최상 외형 최상 내형 최상
이 상품 최저가
15,000원 다른가격더보기
새 상품
30,000원 [0%↓, 0원 할인] 새상품 바로가기
수량추가 수량빼기
안내 :

중고장터에 등록된 판매 상품과 제품의 상태는 개별 오픈마켓 판매자들이 등록, 판매하는 것으로 중개 시스템만을 제공하는
인터넷 교보문고에서는 해당 상품과 내용에 대해 일체 책임을 지지 않습니다.

교보문고 결제시스템을 이용하지 않은 직거래로 인한 피해 발생시, 교보문고는 일체의 책임을 지지 않습니다.

중고책 추천 (판매자 다른 상품)

더보기

판매자 상품 소개

※ 해당 상품은 교보문고에서 제공하는 정보를 활용하여 안내하는 상품으로제품 상태를 반드시 확인하신 후 구입하여주시기 바랍니다.

판매자 배송 정책

  • 반품은 상품수령후 일주일 지난 뒤에는 불가합니다. (제주도 지역 제외) 섬 지역 배송비는 5000~10000원입니다.

더보기

구매후기 목록
NO 구매후기 구매만족도 ID 등록일
2,058 감사합니다. 잘 받았습니다. 5점 만점에 5점 parkeun*** 2020.01.15
2,057 원하던 책이라서 만족합니다. 5점 만점에 5점 ko*** 2020.01.15
2,056 기대했던 것보다 상태가 좋아서 기분도 좋네요. ^^ 5점 만점에 5점 goaxj1*** 2020.01.09
2,055 감사합니다.. 잘읽을 께요ㅛㅛ 5점 만점에 5점 brou*** 2020.01.09
2,054 맨앞장 소량낙서 빼고 아주 만족 5점 만점에 5점 sso*** 2019.12.28

이 책의 시리즈

책 소개

상품구성 목록
상품구성 목록

* 현재 상품정보를 준비중 에 있습니다.

저자소개



저자 강 유(yulguang@hotmail.com)
서울대 컴퓨터공학과 출신으로 1999년 서울대 보안 동아리 가디언을 만들었고, 초대 회장을 지냈다. 다수의 보안 제품을 개발했고 여러 기관/단체에서 보안강의를 했다.

[리룩스 해킹 퇴치 비법], [네트웍 해킹 퇴치 비법], [스노트 2.0 마술상자]의 역자이며, [강 유의 해킹과 보안 노하우]의 저자다. 에이콘 출판사 컴퓨터 보안 시리즈 에이터이다.

현재 주식 회사 시큐리티맵(www.securitymap.co.kr)에서 CTO로 일하고 있다.

목차

1. 사이버 범죄에 맞서1
소개2
위기 정량화3
사이버 범죄 정의4
일반적인 것에서 더 구체적인 것으로5
관할권 문제의 중요성6
네트워크를 사용하는 범죄/의존하는 범죄10
사이버 범죄 통계의 자료 수집11
범죄 보고 시스템 이해11
국가 보고 시스템의 범죄 분류13
사이버 범죄의 정의를 내리기 위해15
미국의 연방 법과 각 주(州) 법15
국제법: 국제연합(UN)의 사이버 범죄 정의17
사이버 범죄 분류18
사이버 범죄 분류 연구19
폭력 가능성이 있는 사이버 범죄 분류19
비폭력 사이버 범죄 분류23
사이버 범죄 수사으 우선순위34
사이버 범죄와의 대결35
누가 사이버 범죄와 싸울 것인가?35
사이버 범죄와 싸울 전사 교육37
입법자와 재판 관련 전문가에 대한 교육38
IT전문가에 대한 교육39
커뮤니티를 교육시키고 참여시키기41
사이버 범죄와의 전쟁에서 현명하게 대처하기42
그룹의 멤버들간의 조언을 통한 사이버 범죄와의 대결42
기술을 통한 사이버 범죄와의 대결43
사이버 범죄로부터 자신을 보호할 새로운 방법 찾기44
요약45
FAQs46
참고자료47

2. 사이버 범죄의 역사
소개50
단독 컴퓨터 시대의 컴퓨터 범죄51
시간 이상의 것을 공유한다52
단어의 진화52
초기 프리커 (Phreaker), 해커, 크래커 이해53
벨 전화회사의 네트워크 해킹53
유명한 프리커54
영국에서의 프리킹54
다양한 색깔의 박스54
프리커에서 해커로55
LAN의 삶; 초창기 컴퓨터 네트워크 해커55
어떻게 BBS가 범죄 행위를 부추겼는가56
온라인 서비스로 인해 사이버 범죄가 쉬워진 이유57
ARPANet소개; 네트워크 무법지대59
스푸트니크 위성으로 ARPA의 탄생59
ARPA의 컴퓨터 기술 연구59
네트워크 애플리케이션의 등장59
인터넷의 꾸준한 확장60
1980년대의 ARPANet60
1990년대의 인터넷60
윔의 등장-보안이 주요 이슈로 떠오름61
인터넷의 상업화와 함께 증가한 컴퓨터 범죄61
최신 사이버 범죄 이야기62
기술이 어떻게 새로운 취약점을 만들었나62
왜 사이버 범죄자는 광대역(브로드밴드)을 좋아하나63
왜 사이버 범죄자들은 무선을 좋아하는가67
왜 사이버 범죄자는 모바일 컴퓨팅을 좋아하나72
왜 사이버 범죄자는 복잡한 웹과 이메일 기술을 좋아하는가75
왜 사이버 범죄자는 전자상거래와 온라인뱅킹을 좋아하는가80
왜 사이버 범죄자는 인스턴트 메시징을 좋아하나84
왜 사이버 범죄자는 새로운 운영 체계와 애플리케이션을 좋아하나87
왜 사이버 범죄자는 표준화를 좋아하나88
미래에 대한 설계: 미래의 사이버 범죄자를 막는법88
요약89
FAQs90
참고 자료91

3. 범죄 현장의 사람들
소개94
사이버 범죄자96
사이버 범죄자 프로파일링 / profiling98
프로파일링은 어떻게 동작하는가99
사이버 범죄자에 대한 신화와 오해 재검토102
전형적인 사이버 범죄자 프로파일 생성111
범죄자 동기 이해112
통계 분석의 한계 인식119
사이버 범죄 분류119
범죄 도구로 인터넷을 사용한 범죄자120
범죄 도중 우연히 인터넷을 사용한 범죄자126
실생활서는 정상/온라인서는 범죄128
사이버 범죄 피해자129
사이버 범죄 피해자 분류130
범죄 대항 팀에 피해자 참여134
사이버 범죄 수사자136
뛰어난 사이버 범죄 수사자의 특성136
사이버 범죄 수사자의 기술에 의한 분류139
사이버 수사자 고용과 교육139
협력 증진; 범죄 현장에서 CEO의 역할140
요약142
FAQs143

4. 컴퓨터 기본 이해
소개148
컴퓨터 하드웨어149
기계의 내부 들여다 보기150
디지털 컴퓨터의 구성요소151
머더보드의 역할151
프로세서와 메모리의 역할153
저장 매체의 역할157
왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가163
기계어164
수의 세계 탐험165
어떤 진수법을 사용할 것인가?165
2진수 시스템 이해166
2진수와 10진수간의 변환167
2진수와 16진수간의 변환167
텍스트를 바이너리로 변경168
비텍스트파일 인코딩169
왜 이러한 기술적 문제가 수사자에게 중요한가170
컴퓨터 운영 체제171
운영 체제 소프트웨어의 역할172
멀티태스킹과 멀티프로세싱 유형 비교173
멀티태스킹173
멀티스로세싱174
비공개 운영체제와 오픈 소스 운영 체제 비교175
자주 쓰이는 운영체제 개관177
DOS 이해178
윈도우 1.x에서 3.x까지180
윈도우 9x,(95, 95b, 95c, 98, 98SE, ME)182
윈도우 NT183
윈도우 2000186
윈도우 XP187
Linux/UNIX188
기타 운영 체제190
파일 시스템 이해193
FAT12 194
FAT16 194
VFAT 195
FAT32 195
NTFS 195
기타 파일 시스템196
요약197
FAQs 198
참고자료199

5. 네트워크 기본 이해
소개202
컴퓨터는 네트워크에서 어떻게 통신하는가203
네트워크를 통한 비트와 바이트 전송204
디지털과 아날로그 신호 방식206
멀티플렉싱은 어떻게 동작하는가208
방향 요인209
시간 요인210
신호간섭210
패킷, 세그먼트, 데이터그램, 프레임212
접근 제어 방법212
네트워크 유형과 토플로지213
왜 이러한 기술적 문제가 수사자에게 중요한가215
네트워킹 모델과 표준 이해215
OSI 네트워킹 모델216
DoD 네트워킹 모델219
물리/데이터 링크 계층 표준220
왜 이러한 기술적 문제가 수사자에게 중요한가221
네트워크 하드웨어 이해221
NIC의 역할222
네트워크 매체의 역할222
네트워크 연결 장치의 역할223
왜 이러한 기술적 문제가 수사자에게 중요한가231
네트워크 소프트웨어 이해231
클라이언트/서버 컴퓨팅 이해232
서버 소프트웨어235
클라이언트 소프트웨어236
네트워크 파일 시스템과 파일 공유 프로토콜238
네트워크 프로토콜238
인터넷에서 쓰이는 TCP/IP 프로토콜 이해240
표준 프로토콜의 필요성241
TCP/IP의 간략한 역사241
Internet Protocol과 IP주소 지정242
라우팅은 어떻게 동작하는가249
전송(Transport)계층 프로토콜254
MAC주소257
이름 변환257
네트워크 모니터링 툴270
왜 이 기술적 정보가 범죄 수사자에게 중요한가272
요약273
FAQs274
참고자료277

6 네트워크 침입과 공격
소개280
네트워크 침입과 공격282
침입 vs. 공격283
직접 공격 vs. 분산 공격 파악285
자동 공격286
사고로 일어난 '공격'287
의도적인 내부 공격을 막는 방법288
인가되지 않은 외부 침입 예방289
방화벽 실패를 대비한 계획290
내부에 접근한 외부 칩입자290
'공격 사실' 인식291
공격 형태 식별과 분류292
사전 공격/ pre-attack 인식292
포트 스캔 /port scan294
어드레스 스푸핑/address spoofing298
IP 스푸핑298/IP Spoofing298
ARP 스푸핑/ARP Spoofing298
DNS 스푸핑/DSN Spoofing299
트로이 프로그램설치300
추적 장치와 소프트웨어 설치300
패킷 수집, 프로토콜 분석 소프트웨어 설치302
예방과 대응304
패스워드 크래킹 이해305
전사 공격/Brute Force306
저장된 패스워드 이용하기309
패스워드 가로채기311
패스워드 복호화 소프트웨어312
사회공학/Social Engineering313
예방과 대응314
일반적인 패스워드 보호 방법314
사회 공학자로부터 네트워크 보호315
기술적인 익스플로잇 이해315
프로토콜 익스플로잇316
TCP/IP를 이용한 DoS 공격316
소스 라우팅(Source Routiog)공격323
기타 프로토콜 익스플로잇324
응용 프로그램 익스플로잇324
버그(Bug) 익스플로잇324
메일 폭탄325
브라우저 익스플로잇325
웹 서버 익스플로잇327
버퍼 오버플로우/Buffer Overflows328
운영 체제 익스플로잇329
WinNuke Out-of Band 공격329
윈도우 레지스트리 공격329
기타 윈도우 익스플로잇330
유닉스 익스플로잇331
루트킷 공격331
라우터 익스플로잇332
예방과 대응333
트로이, 바이러스, 웜으로 하는 공격334
트로이/Trojans335
바이러스/Virus337
웜 / Worm338
예방과 대응339
비전문가의 해킹340
스크립트 키디 현상340
"point and clidk" 해커341
예방과 대응342
요약343

책 속으로

출판사 서평

"사이버 범죄 최전선"과 컴퓨터 포렌식 바이블 사이버 범죄자들이 벌인 사건해결의 단서를 어떻게 찾을 수 있을까? 범죄자가 남긴 디지털 증거를 어떻게 조사하고 분석할 수 있을까? 뉴스에서는 거의 매일처럼 사이버 범죄 사건을 접한다. 사이버 범죄는 종...

[출판사서평 더 보기]

"사이버 범죄 최전선"과 컴퓨터 포렌식 바이블
사이버 범죄자들이 벌인 사건해결의 단서를 어떻게 찾을 수 있을까? 범죄자가 남긴 디지털 증거를 어떻게 조사하고 분석할 수 있을까? 뉴스에서는 거의 매일처럼 사이버 범죄 사건을 접한다. 사이버 범죄는 종래의 범죄와는 성격을 달리하는 범죄로 우리에게 급격히 다가오고 있다. 사이버 범죄 사건을 해결하고 범죄자를 찾아내서 처벌하는 일이 큰 사회문제로 클로즈 업하고 있지만 범죄자들을 다스리는 데에는 한계가 있다. 민첩한 개를 쫓는 거북이에나 비할까. 사이버 범죄를 해결하기 위해서는 사이버 범죄를 예방하는 시스템을 구축하는 IT 전문가와 사이버 범죄를 수사할 책임이 있는 경찰이 서로 협력해야 한다. 이 책은 IT 전문가에게 증거 수집의 원칙을 엄격히 지켜야 하고 사이버 범죄 현장을 그대로 보존해야 하는 수사현황을 소개한다. 그리고 수사담당자에게는 사이버 범죄의 기술적 측면과 기술을 이용해서 사이버 범죄를 해결하는 방법을 알려준다 .

증거 보존이 되지 않은 증거는 법정에서 증거물로 쓸 수 없다. 이 책을 통해 사이버 범죄의 증거를 수집하고 해석하는 법을 이해함으로써 컴퓨터 포렌식에 대한 전문적인 지식을 얻을 수 있다. 이 책은 '컴퓨터 포렌식' 에 관한 진정한 바이블이라고 해도 손색이 없을 정도로 사이버 범죄 증거 수집법, 조사/분석 기법, 기타 사이버 범죄 관련법에 대한 완전한 지식을 독자들에게 제공할 것이다.

♧ 본문 소개

1장 사이버 범죄에 맞서는 사이버 범죄에 대한 개관 정보를 제공한다. 사이버 범죄란 무엇인지(그리고 무엇이 아닌지), 사이버 범죄가 다른 범죄와 다른 점은 무엇인지, 그리고 "사이버 범죄"의 개념을 세분화 하여 좀 더 논의하고, 법제화하고, 적용하고, 이상적으로는 예방하기 쉽도록 하는 방법을 살펴본다. 여기에서 당신은 여러 통계와 정의, 그리고 나중 장에서 다룰 관할권 문제, 지역, 주, 국가, 국제 법의 특성과 같은 여러 문제에 대한 개괄 정보를 접하게 될 것이다. 1장의 맨 마지막 부분에서는 모든 수준 (기술 전문가와 경찰 뿐만 아니라, 범죄자 처벌 시스템, 입법자, 넓게는 지역 사회의 구성원들까지 포함) 에서 사이버 범죄와 싸울 전사를 교육하는 것에 대한 제안을 하며 오직 여러 사람이 협력할 때만 사이버 범죄를 해결할 수 있는지를 설명한다.

2장 "사이버 범죄의 역사" 역사적 관점에서 사이버 범죄를 되돌아본다. 사이버 범죄는 하룻밤 사이에 갑작스럽게 나타난 것은 아니다. 그렇지만 인터넷의 초창기에 비해 요즘에 사이버 범죄 행위가 많이 일어나고 있다는 데는 의심의 여지가 없다. 2장은 사이버 공간이라는 "장소"에서 범죄율이 증가하는 이유를 분석한다. 이를 위해 초창기인 1960대의 네트웍부터 전 세계에 걸쳐 상업과 사회적인 면에서 큰 영향을 주고 있는 현재의 인터넷까지를 추적해 본다. 우리는 지난 몇 년간 기술 자체와 인터넷의 인구 분포가 어떻게 변했는지, 그리고 그러한 사실 (그리고 매년 온라인에 처음 가입하는 사용자가 늘어나는 것) 이 범죄 문제에 어떻게 기여했는지를 살펴본다. 그리고 2장은 새로운 기술의 출현이 범죄자의 삶-단순히 우리의 삶 뿐만 아니라-을 어떻게 편하게 만들었는지도 알아본다.

3장 "범죄 현장의 사람들 이해" 기술적/법적 문제에서 잠시 눈을 돌려 사이버 범죄의 인적 측면을 살펴본다. 여기에서 우리는 사이버 공간에서의 인간 행위를 연구하는 사이버 심리학(cyberpsychology) 이라는 새로운 세계를 탐험한다. 먼저 우리는 사이버 범죄자를 살펴본다. 범죄의 동기, 성격 유형, 각 사이버 범죄 종류에 따른 범죄자의 유형을 살펴본다. 우리는 범죄자 프로파일링의 기법을 살펴보며 그것이 어떻게 온라인 범죄자에게 적용될 수 있는지를 알아본다. 그렇지만 우리는 거기에서 멈추지 않는다. 범죄 현장에는 범죄자 외에도 수사자가 이해해야 할 또다른 사람이 있다. 그 사람이 바로 피해자인데 우리는 사이버 범죄자의 공격 대상이 되는 피해자에 대한 원칙(피해자학)을 살펴본다. 이를 이해함으로써 범죄 행위를 예측할 수 있고 범죄자를 체포하는데 많은 도움을 받을 수 있으며 다른 사람이 나중에 피해자가 되는 것을 막는데 도움을 줄 수 있다. 그 다음, 우리는 사이버 범죄 수사자에 초점을 맞춘다. 여기에서 당신은 훌륭한 사이버-형사가 되기 위해 필요한 특성과 기술을 알게 될 것이다. 마지막으로, 우리는 회사 네트웍이 관련된 사이버 범죄 사건에서 회사 경영진과 관리자가 해야 할 일을 간략히 다룬다. 그리고 회사 경영자가 경찰과 IT 직원 사이를 잇는 중요한 역할을 어떻게 수행할 수 있는지도 살펴본다.

4장 "컴퓨터 기본 이해" 컴퓨터가 어떻게 동작하는지에 대한 기술적인 내용을 설명한다. 우리는 컴퓨터 하드웨어 기본(머신이 정보를 처리하고 통신을 하기 위해 사용하는 이진 언어 설명)에 대한 "속성" 학습 과정(일부 독자에게는 복습이겠지만)을 살펴본다. 그리고 소프트웨어-특히 운영 체제-가 어떻게 사용자와 머신 사이의 "중간 계투 요원" 역할을 하는지 살펴본다. 4장의 각 절은 "왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가" 라는 하위 절을 포함한다. 여기에서는 각 절에서 살펴본 내용이 범죄 수사의 측면에서 어떻게 중요한지를 설명한다.

5장 "네트워크 기본 이해" 5장의 내용은 4장의 연속선상에 있다. 5장에서 우리는 네트워크 연결에 초점을 맞춘다. 즉 네트워크가 어떻게 동작하는지 살펴보고 네트워크를 움직이는 하드웨어와 소프트웨어를 알아본다. 당신은 네트워킹 하드웨어 (허브, 스위치, 라우터 등) 의 기능을 배울 것이며 클라이언트와 서버 소프트웨어, 네트웍 파일 시스템, 프로토콜을 알게 될 것이다. 마지막으로, 우리는 인터넷과 대부분의 대형 네트웍의 근간을 이루는 TCP/IP 프로토콜을 자세히 살펴본다. 당신은 주소 지정, 라우팅과 이름 변환, 네트웍에 대한 정보를 얻는데 사용하는 TCP/IP 유틸리티를 알게 될 것이다. 6장에서도 "왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가"라는 절을 통해 기술과 사이버 범죄 수사자를 연결시키고자 했다.

6장 "네트워크 침입과 공격 이해" 특정한 종류의 사이버 범죄를 다룬다-기술을 잘 아는 사이버 범죄자에 의해 수행되는 범죄를 다룬다 (비록 지식과 기술이 별로 없는 "스크립트 키디"도 뛰어난 해커가 만든 툴을 사용해서 이러한 공격을 할 수는 있지만). 6장에서는 해커가 공격을 준비하기 위해 수행하는 행위를 살펴 보고, 해커가 네트웍에 대한 접근 권한을 얻거나 네트웍을 파괴하기 위해 사용하는 공격 기법을 살펴본다. 우리는 패스워드 크래킹을 알아보며 유명 애플리케이션, 운영 체제, 프로토콜의 특성을 이용하여 서비스 거부 공격과 기타 네트웍 장애를 일으키는 여러 기술적 공격도 살펴본다.

7장 "사이버 범죄 예방 이해" 컴퓨터와 네트웍 보안 개념에 대한 개관으로 시작한다. 우리는 물리적 보안에 대해 알아보고 하드웨어-기반 보안 제품과 소프트웨어-기반 보안 제품의 차이점도 살펴본다. 그리고 다계층 보안 계획이 오늘날과 같이 위협이 많은 상황에서 왜 필수적인지 알아보고 다계층 보안을 구현하는 방법도 살펴본다. 7장에서는 암호 기법을 사용해서 인증, 기밀성, 데이터 무결성을 어떻게 제공할 수 있는지를 구체적으로 알아본다. 그리고 당신은 스마트 카드와 생체 인식같이 네트웍 사용자를 구분하기 위해 사용하는 새로운 방법도 알게 될 것이다. 여기에서 설명하는 또다른 중요한 주제가 방화벽 기술, 패킷 필터링, 서킷 필터링, 애플리케이션 필터링이다-당신은 이러한 기술이 어떻게 네트웍을 보호하는지 알게 될 것이다. 그리고 우리는 디지털 인증서와 공개 키 기반구조에 대해 알아보고 사고 대응 계획에 대한 개관과 보안 정책을 설정하고 구현하는 법도 살펴본다.

8장 "시스템 보안 구현" 특정한 상황에서 보안 조치를 구현하는 법, 그리고 특정한 기술과 소프트웨어를 사용하는 세부 방법을 설명한다. 당신은 브로드밴드 연결을 보호하기 위해 취해야 할 과정, 웹 브라우징을 안전하게 하는 법, 네트웍 관리자가 웹 서버를 공격으로부터 보호하는 법을 배운다. 그 다음 우리는 운영 체제 보안을 살펴본다. 당신은 여러 Microsoft 운영 체제 (윈도우 9x, NT, 2000)의 보안 취약성과, 그것을 막기 위해 해야 할 일을 알게 될 것이다. 그리고 우리는 UNIX와 Linux-기반 컴퓨터의 보안을 강화하는 법도 살펴보며 보안 문제가 Macintosh 운영 체제(특히 Apple의 새로운 UNIX-기반 운영 체제인 OS X)에 어떤 영향을 미치는지도 알아본다. 마지막으로, 우리는 메인 프레임 보안을 간략히 다루며 무선 보안을 강화하는 법도 알아본다.

9장 "사이버 범죄 탐지 기법 구현" 9장은 범죄 수사의 핵심 요소에 초점을 맞춘다. 그 핵심 요소란 범죄자를 구분하고 처벌하는 것과 관련돼 있으며, 범죄 사건의 증거 역할까지 하는 정보를 수집하는 것이다. 당신은 보안 감사를 사용하는 법과 로그 파일(방화벽 로그와 보고서 포함)을 읽는 법을 배울 것이다. 그 다음 우리는 e-mail 헤더를 통해 송신자 정보를 알아내는 법을 살펴본다. 당신은 도메인 이름과 IP 주소를 추적하는 법, 그리고 상업용 침입 탐지 시스템(IDS)을 사용할 때 나오는 많은 정보를 필터링하는 법을 알게 될 것이다. 그리고 당신은 IP 스푸핑과 같이 범죄자가 자신의 정보를 숨기고 탐지를 피하기 위해 사용하는 방법도 배우게 될 것이다.

10장 "디지털 증거 수집과 보존" 수사자를 컴퓨터 포렌식의 세계로 인도하는데 있어서 핵심적인 역할을 하는 장이다. 여기에서 당신은 용의자가 지웠다고 생각하는 파일과 데이터 비트를 복구하는 방법을 배운다. 그리고 당신은 암호화된 데이터, 그리고 특수 소프트웨어에 의해 다른 파일 내에 숨겨진 스테가노그라피 데이터를 찾는 방법도 배울 것이다. 당신은 데이터가 숨겨질 수 있는 모든 곳(파일 슬랙, 대체 데이터 스트림, 파티션 갭 등)을 알게 될 것이다. 그리고 웹 캐시, 히스토리 로그, 스왑 파일을 비롯한 여러 곳에 남겨져 있는 증거를 찾는 법도 배울 것이다. 우리는 컴퓨터와 디지털 증거를 수색하고 압류하기 위한 단계별 지침을 살펴볼 것이며 1차 대응자, 수사자, 범죄 현장 기술자가 해야 할 일에 대해서도 살펴볼 것이다. 그리고 휘발성 증거 (컴퓨터의 전원이 나가면 날아가는 증거) 를 보존하는 법과 디스크 이미징을 사용하는 방법도 알아볼 것이다. 디스크 이미징을 사용하면 용의자 하드 디스크의 정확한 비트스트림 사본을 마들 수 있기 때문에 원본 디스크를 원래 상태 그대로 보존할 수 있다. 우리는 디지털 증거에 영향을 줄 수 있는 환경 요인에 대해 논하고 디지털 증거를 포장하는 방법과 문서화 하는 방법을 살펴본다. 그 다음, 우리는 수색과 압류와 관련된 법적 문제(수색 영장 요구 사항, 영장 없이 수색, 헌법 수정안 4조)에 대해 살펴보고 법원에서 그 증거를 컴퓨터 관련 사건에 어떻게 적용하는지 알아본다. 그리고 미국 애국법(Patriot Act)이 전자 증거와 관련된 법을 어떻게 바꿨는지도 살펴본다.

11장 "사이버 범죄 사건 해결" 사이버 범죄자의 체포와 증거 수집에서 한걸음 더 나아가 지금까지 수집한 모든 정보를 한데 모아서 범죄자를 처벌하는 방법을 제시한다. 우리는 먼저 사이버 범죄에만 특수하게 존재하는 어려움(구체적 정의의 어려움, 관할권 딜레마 등)을 살펴본다. 당신은 기본 범죄자 처벌 이론과 법의 주체, 수준에 대해 배울 것이다. 그리고 당신은 민법과 형법의 차이를 알게 될 것이며 컴퓨터-관련 사건에서 그것들이 서로 겹치기도 한다는 것을 배울 것이다. 우리는 경찰과 IT 전문가 사이의 "선천적 적대 관계"에 대해 논한다. 왜 그러한 관계가 맺어지는지를 살펴보고 양 측이 서로 협력하는데 도움을 줄 방법을 알아본다. 그 다음 우리는 증거를 평가하는 법, 수사를 원활히 하기 위해 표준 수사 툴(정보, 인터뷰/심문, 도구 사용)을 사용하는 방법과 같은 수사 절차에 대해 알아본다. 우리는 수사의 일반적인 절차에 대해 개략적으로 알아볼 것이며 수사 팀이 효과적으로 일할 수 있도록 책임 영역을 정의하는 방법을 배운다. 마지막으로, 우리는 수사의 마지막 절차-사이버 범죄 사건에서 증언하는 것을 알아본다. 우리는 증거 목격자와 전문가 목격자의 관점에서 증언에 접근하며, 재판 절차를 이해하고 상대측 변호사의 전략에 대항하기 위한 팁도 설명한다.


♧ 저자 소개

저자 강 유(yulguang@hotmail.com)
서울대 컴퓨터공학과 출신으로 1999년 서울대 보안 동아리 가디언을 만들었고, 초대 회장을 지냈다. 다수의 보안 제품을 개발했고 여러 기관/단체에서 보안강의를 했다.

[리룩스 해킹 퇴치 비법], [네트웍 해킹 퇴치 비법], [스노트 2.0 마술상자]의 역자이며, [강 유의 해킹과 보안 노하우]의 저자다. 에이콘 출판사 컴퓨터 보안 시리즈 에이터이다.

현재 주식 회사 시큐리티맵(www.securitymap.co.kr)에서 CTO로 일하고 있다.

[출판사서평 더 보기 닫기]

책 속 한 문장

회원리뷰

교환/반품안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품안내
반품/교환방법

[판매자 페이지>취소/반품관리>반품요청] 접수
또는 [1:1상담>반품/교환/환불], 고객센터 (1544-1900)

※ 중고도서의 경우 재고가 한정되어 있으므로 교환이 불가할 수 있으며, 해당 상품의 경우 상품에 대한 책임은 판매자에게 있으며 교환/반품 접수 전에 반드시 판매자와 사전 협의를 하여주시기 바랍니다.

반품/교환가능 기간

변심반품의 경우 수령 후 7일 이내, 상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내

※ 중고도서의 경우 판매자와 사전의 협의하여주신 후 교환/반품 접수가 가능합니다.

반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유

소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우(단지 확인을 위한 포장 훼손은 제외)

소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우 예) 화장품, 식품, 가전제품 등

복제가 가능한 상품 등의 포장을 훼손한 경우 예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집

소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)

디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우

시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우

전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에 해당되는 경우

1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품이므로 단순 변심 및 착오로 인한 취소/교환/반품 시 해외주문 반품/취소 수수료 고객 부담 (해외주문 반품/취소 수수료는 판매정가의 20%를 적용

2) 중고도서 : 반품/교환접수없이 반송하거나 우편으로 접수되어 상품 확인이 어려운 경우

소비자 피해보상
환불지연에 따른 배상

- 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은 소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨

- 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의 소비자 보호에 관한 법률에 따라 처리함

판매자
xeroxco
판매등급
특급셀러
판매자구분
일반
구매만족도
5점 만점에 5점
평균 출고일 안내
1일 이내
품절 통보율 안내
2%

바로가기

최근 본 상품