목차 일부
제1장 사이버수사의 대상
1. 컴퓨터 포렌식 ... 12
가. 컴퓨터범죄의 종류 ... 12
나. 컴퓨터범죄에서 증거수집 ... 13
다. 컴퓨터 포렌식의 종류 ... 15
2. 디스크 및 파일시스템 ... 16
가. 디스크 ... 16
나. 파일시스템 ... 28
3. 접속기록 분석 기...
더보기
목차 전체
제1장 사이버수사의 대상
1. 컴퓨터 포렌식 ... 12
가. 컴퓨터범죄의 종류 ... 12
나. 컴퓨터범죄에서 증거수집 ... 13
다. 컴퓨터 포렌식의 종류 ... 15
2. 디스크 및 파일시스템 ... 16
가. 디스크 ... 16
나. 파일시스템 ... 28
3. 접속기록 분석 기법 ... 30
가. 접속기록의 종류 ... 30
(1) 시스템 로그파일 ... 30
(2) 기타 로그파일 ... 39
나. 로그 상호연계 분석 ... 41
(1) 접속기록 ... 41
(2) 작업내용 보기 ... 44
4. 인터넷 접속기록 분석 ... 48
가. 히스토리 파일 ... 49
(1) 히스토리의 생성 ... 49
(2) 히스토리 보기 ... 50
(3) 히스토리 조작 ... 58
나. 쿠키 ... 62
(1) 쿠키의 생성원리 ... 62
(2) index.dat ... 65
연습문제 ... 69
제2장 시스템 포렌식
1. 윈도우즈 포렌식 ... 72
가. 윈도우 레지스트리(Window Registry) ... 72
(1) 레지스트리에서 증거수집하기 ... 73
나. 윈도우즈 시스템에서 증거수집 ... 79
(1) 윈도우즈 시스템 분석에 필요한 도구 ... 79
(2) 윈도우즈 시스템 분석하기 ... 86
2. 유닉스 포렌식 ... 94
가. 유닉스 시스템 ... 94
(1) 부팅하기 ... 94
(2) 시스템 설정하기 ... 96
(3) 파일과 디렉토리 ... 98
(4) 프로세스 ... 103
(5) 환경변수 ... 106
나. 유닉스에서 증거 수집하기 ... 110
(1) 침입흔적 ... 111
(2) 침입경로 ... 120
(3) 침입 IP ... 123
연습문제 ... 126
제3장 네트워크 포렌식
1. 네트워크 구성 ... 128
가. 인터넷과 IP ... 128
나. IP 현황 ... 131
다. 도메인(Domain) 현황 ... 136
2. 네트워크 증거 수집 ... 138
가. 시스템에서 네트워크 증거수집 ... 138
나. 보안시스템에서 네트워크 증거수집 ... 144
(1) 침입차단시스템 ... 145
(2) 침입탐지시스템 ... 165
다. 네트워크 장비에서 증거수집 ... 175
(1) OSI 7 Layer와 네트워크 장비 ... 175
(2) 랜카드에서 증거수집 ... 176
(3) 스위치 및 허브에서 증거수집 ... 180
(4) 라우터와 게이트웨이 ... 181
(5) SNMP를 통한 네트워크 증거수집 ... 185
연습문제
제4장 포렌식 도구 활용기법
1. F.I.R.E 운용 ... 192
가. 윈도우즈에서 사용하기 ... 192
나. F.I.R.E로 부팅하기 ... 200
다. F.I.R.E 구성 ... 202
라. 디스크 분석 ... 209
2. EnCase 운용 ... 226
가. EnCase 사용하기 ... 227
(1) EnCase 실행시키기 ... 227
나. EnCase 자세히 들여다보기 ... 242
(1) 증거이미지 생성하기 ... 242
(2) Tools 메뉴 사용하기 ... 245
(3) 검색하기 ... 249
(4) 한글워드 문서 찾기 ... 253
(5) 작업저장하기 ... 261
3. ILook ... 262
가. Evidence ... 263
나. Analysis ... 269
4. 데이터베이스 운용 ... 275
가. SQL 이해 ... 276
(1) SQL ... 276
나. 자료 입력 ... 282
(1) 자료 임포트(Import) ... 282
(2) 통화기록 분석 ... 288
연습문제 ... 290
제5장 IP 추적기법
1. 인터넷 사용여부 확인하기 ... 292
가. 수작업에 의한 확인 ... 292
나. 자동화된 도구를 이용한 확인 ... 294
다. 실명정보를 이용한 확인 ... 297
2. 채팅을 통한 추적 ... 300
가. P2P를 통한 채팅 방식 ... 300
나. 채팅 추적 프로그램을 통한 IP 추적 ... 302
3. 프락시에 대한 정보 수집 ... 304
가. 프락시의 종류 ... 304
(1) HTTP 프락시 ... 304
(2) SOCKS 프락시 ... 304
(3) CGI 프락시 ... 304
나. HTTP 프락시의 종류 ... 305
(1) Transparent Proxy ... 306
(2) Anonymous Proxy ... 307
(3) High anonymity Proxy ... 307
다. 프락시를 너무 믿지 말라 ... 308
라. JSP로 HTTP 헤더 보기 ... 310
마. 프락시 여부 확인하기 ... 311
4. 메일 추적 기법 ... 312
가. SMTP ... 313
(1) 메일 보내기 ... 315
나. E-Mail 헤더 분석하기 ... 316
다. HTTP ... 318
라. HTML 태그 ... 319
(1) 태그 ... 319
(2) IMG 태그 ... 319
(3) EMBED 태그 ... 322
마. 아파치와 미디어서비스 ... 324
5. 게임 사이트 모니터링 기법 ... 325
가. HTTP 헤더 ... 326
나. 쿠키 ... 327
6. 메일추적시스템 구축 ... 331
가. 시스템 구성도 ... 331
나. 웹서버 구성 ... 332
(1) 자바 설치 ... 332
(2) 톰캣 설치 ... 333
(3) 웹 소스 파일 ... 335
(4) MYSQL 설치 ... 339
다. 메일서버 구축 ... 348
라. 모니터링서버 구축 ... 349
(1) 웹서버 구축 ... 349
7. 스니퍼를 이용하여 메일 추적하기 ... 358
가. 윈도우즈용 스니퍼 설치하기 ... 358
나. 메일 보내기 ... 364
다. 스니퍼에서 확인하기 ... 365
연습문제 ... 367
부록
1. 컴퓨터 포렌식 용어설명 ... 370
2. ISP 업체별 로그 보존 여부 ... 378
3. 사이버 범죄 관련 법률 ... 382
해킹 ... 382
인터넷 사기 ... 383
명예훼손 ... 384
성폭력 ... 384
저작권 침해 ... 384
스팸메일 ... 387
사이버 윤락 ... 388
개인정보 침해 ... 389
4. 통신의 기본 이해 ... 391
OSI 7계층 ... 391
네트워크 및 인터넷 프로토콜 ... 392
WAN(Wide Area Network) ... 395
TCP/IP(Transmission Control Protocol/Internet Protocol) ... 399
통신회선 ... 401
5. GNU 선언문 ... 405
GNU는 무엇인가? Gnu's Not Unix! ... 405
나는 누구인가? ... 406
왜 GNU를 작성해야만 했는가? ... 406
유닉스와 호환성을 가지는 이유 ... 407
GNU를 사용하는 방법 ... 407
많은 다른 프로그래머들의 동참을 바라는 이유 ... 407
당신이 기여할 수 있는 방법 ... 408
모든 컴퓨터 사용자가 이득을 얻게 되는 이유 ... 408
몇 가지 GNU의 목표에 대한 반대 의견 ... 409
결론 ... 415
참고문헌 및 사이트 ... 417
찾아보기 ... 419
더보기 닫기