국립세종도서관
상세검색 닫기
자료유형
본문언어
출판년도 ~
정렬
상세검색 +

기타

  • 홈으로
글씨 글씨 확대 글씨 축소
메모리 포렌식 / 마이클 해일 라이,앤드류 케이스,제이미 레비,A 아론 월터스 지음 ;한영태,권영환 옮김
메모리 포렌식 책표지
  • ·표제/책임표시사항 메모리 포렌식 / 마이클 해일 라이,앤드류 케이스,제이미 레비,A 아론 월터스 지음 ;한영태,권영환 옮김
  • ·발행사항 파주 : 혜지원, 2015
  • ·형태사항 1072 p. :도표 ;26 cm
  • ·주기사항 원표제:Art of memory forensics :detecting malware and threats in Windows, Linux, and Mac memory
    원저자명: Michael Hale Ligh, Andrew Case, Jamie Levy, AAaron Walters
    색인수록
    영어 원작을 한국어로 번역
  • ·표준번호/부호 ISBN: 9788983798633  13000: \38000 
  • ·분류기호 한국십진분류법-> 004.61  듀이십진분류법-> 005.8  
  • ·주제명 정보 보안[情報保安]
권별정보 자료위치출력 관심도서 보기 관심도서 담기

※ 좌우로 스크롤하시면 내용이 보입니다.

권별정보 안내
신청 편/권차 편제 저작자 발행년도 등록번호 청구기호 자료있는 곳 자료상태 예약자 반납예정일 매체구분
마이클 해일 라이,앤드류 케이스,제이미 레비,A 아론 월터스 지음 ;한영태,권영환 옮김 2015 SE0000178286 004.61-15-13 일반자료실(서고) 서고 비치(온라인 신청 후 이용) 0 - 인쇄자료(책자형) 
※ 신청 종류
- 대출예약신청:
자료상태가 ‘대출중’인 경우 해당 도서를 예약하여 도서 반납 시 우선적으로 대출받을 수 있는 서비스
- 청사대출신청:
정부세종청사(6-3동, 2-1동)에 위치한 무인예약도서대출반납기에서 도서 수령‧반납이 가능한 서비스
- 무인대출신청:
도서관 1문(정문)에 위치한 무인예약도서대출기에서 도서 수령이 가능한 서비스
- 서고자료신청:
서고에 보관된 자료에 대한 열람신청 서비스 이용방법: 로그인 → 자료검색 → [상세정보] 클릭 → 권별정보에서 자료 선택 →[서고자료신청] → 자료비치완료 문자 수신 → 해당 자료실에서 자료 수령
서가 둘러보기
서가둘러보기 로딩중

목차


Part Ⅰ. 메모리 포렌식 소개
Chapter 01. 시스템 개요
1.1.  디지털 환경
1.2.  PC 구조
1.3.  운영체제
1.4.  프로세스 관리
1.5.  메모리 관리
1.6.  파일 시스템
1.7.  I/O 서브시스템
1.8.  요약
Chapter 02. 자료 구조
2.1.  기본 데이터 유형
2.2.  요약
Chapter 03. 볼라틸리티 프레임워크(Volatility Framework)
3.1.  왜 볼라틸리티인가?
3.2.  무엇이 볼라틸리티에서 지원되지 않는가?
3.3.  설치
3.4.  프레임워크
3.5.  볼라틸리티 사용하기
3.6.  요약
Chapter 04. 메모리 수집(Memory Acquisition)
4.1.  디지털 환경 보호하기
4.2.  소프트웨어 툴
4.3.  메모리 덤프 형식
4.4.  메모리 점프 변환하기
4.5.  디스크의 휘발성 메모리
4.6.  요약
Part Ⅱ. 윈도우 메모리 포렌식
Chapter 05. 윈도우 객체와 풀(pool) 할당
5.1.  윈도우 실행부 객체(Window Executive Object)
5.2.  풀 태그 탐색
5.3.  풀 탐색의 제약
5.4.  빅 페이지 풀
5.5.  풀 탐색 대안
5.6.  요약
Chapter 06. 프로세스, 핸들, 토큰
6.1.  프로세스
6.2.  프로세스 토큰
6.3.  권한
6.4.  프로세스 핸들
6.5.  메모리 핸들 열거하기
6.6.  요약
Chapter 07. 프로세스 메모리 내부
7.1.  프로세스 메모리에 무엇이 있는가?
7.2.  프로세스 메모리 열거하기
7.3.  요약
Chapter 08. 이벤트 로그
8.1.  프로세스 환경 블록그
8.2.  메모리 내 PE 파일
8.3.  패킹과 압축
8.4.  코드 삽입
8.5.  요약
Chapter 09. 이벤트 로그
9.1. 메모리내 이벤트 로그
9.2.  실제 사례
9.3.  요약
Chapter 10. 메모리 내 레지스트리
10.1.  윈도우 레지스트리 분석
10.2.  볼라틸리티 레지스트리 API
10.3.  Userassist 키 해석하기
10.4.  Shimcache를 통한 악성 코드 검출하기
10.5.  Shellbags을 통한 활동의 재구성
10.6.  패스워드 해쉬 덤프하기
10.7.  LSA 비밀번호 획득하기
10.8.  요약
Chapter 11. 네트워킹
11.1.  네트워크 흔적(Artifacts)
11.2.  은닉된 연결
11.3.  원시 소켓 및 스니퍼
11.4.  차세대 TCP/IP 스택
11.5.  인터넷 히스토리
11.6.  DNS 캐쉬 복구하기
11.7.  요약
Chapter 12. 윈도우 서비스
12.1.  서비스 아키텍처
12.2.  서비스 설치하기
12.3.  트릭과 은닉(Stealth)
12.4.  서비스 활동 조사하기
12.5.  요약
Chapter 13. 커널 포렌식과 루트킷
13.1.  커널 모듈
13.2.  메모리 덤프 내 모듈
13.3.  커널 모드 스레드
13.4.  드라이버 객체와 IRP
13.5.  디바이스 트리
13.6.  SSDT 감사하기
13.7.  커널 콜백
13.8.  커널 타이머
13.9.  종합
13.10.  요약
Chapter 14. 윈도우 GUI 서브시스템 Ⅰ
14.1.  GUI
14.2.  GUI 메모리 포렌식
14.3.  세션 공간
14.4.  윈도우 스테이션
14.5.  데스크톱
14.6.  아톰(Atom)과 아톰 테이블(Atom Table)
14.7.  윈도우
14.8.  요약
Chapter 15. 윈도우 GUI 서브시스템 Ⅱ
15.1.  윈도우 메시지 가로채기
15.2.  사용자 핸들
15.3.  이벤트 가로채기
15.4.  윈도우 클립보드
15.5.  ACCDFISA 랜썸웨어(Ransomware) 사례
15.6.  요약
Chapter 16. 메모리 디스크 흔적
16.1.  마스터 파일 테이블(MFT)
16.2.  파일 추출하기
16.3.  TrueCrypt 디스크 암호 무력화
16.4.  요약
Chapter 17. 이벤트 재구성
17.1.  문자열
17.2.  명령 히스토리
17.3.  요약
Chapter 18. 타임라인
18.1.  메모리에서 시간 찾기
18.2.  타임라인 생성
18.3.  엔터프라이즈 내 Gh0st
18.3.  요약
Part Ⅲ. 리눅스 메모리 포렌식
Chapter 리눅스 메모리 수집
19.1.  과거의 수집 방법
19.2.  현재의 수집 방법
19.3.  볼라틸리티 리눅스 프로파일들
19.4.  요약
Chapter 20. 리눅스 운영체제
20.1.  과거의 수집 방법
20.2.  리눅스 데이터 구조
20.3.  리눅스 주소 변환
20.4.  procfs과 sysfs
20.5.  압축 스왑(Compressed Swap)
20.6.  요약
Chapter 21. 프로세스와 프로세스 메모
21.1.  메모리에서의 프로세스들
21.2.  프로세스들을 나열하기
21.3.  프로세스 주소 공간
21.4.  프로세스 환경 변수
21.5.  오픈 파일 핸들
21.6.  저장된 콘텍스트 상태
21.7.  배쉬(Bash) 메모리 분석
21.8.  요약
Chapter 22. 네트워킹 흔적
22.1.  네트워크 소켓 파일 기술자
22.2.  네트워크 연결
22.3.  큐에 있는 네트워크 패킷들
22.4.  네트워크 인터페이스
22.5.  경로(Route) 캐쉬
22.6.  ARP 캐쉬
22.7.  요약
Chapter 23. 커널 메모리 흔적
23.1.  물리 메모리 맵
23.2.  가상 메모리 맵
23.3.  커널 디버그 버퍼
23.4.  로드된 커널 모듈들
23.5.  요약
Chapter 24. 메모리에서의 파일시스템
24.1.  마운트된 파일 시스템
24.2.  파일 및 디렉토리 나열하기
24.3.  파일 메타데이터 추출
24.4.  파일 내용을 복구하기
24.5.  요약
Chapter 25. 사용자 영역 루트킷 (Userland Rootkits)
25.1.  셀 코드 주입
25.2.  프로세스 공동화(Process Hollowing)
25.3.  공유 라이브러리 삽입
25.4. LD_PRELOAD 루트킷
25.5.  GOT/POT 덮어쓰기
25.6.  인라인 가로채기 (Inline Hooking)
25.7.  요약
Chapter 26. 커널 모드 루트킷
26.1.  커널 모드 접근하기
26.2.  숨겨진 커널 모듈
26.3.  숨겨진 프로세스들
26.4.  권한 상승
26.5.  시스템 호출 핸들러 가로채기
26.6.  키보드 알림
26.7.  TTY 핸들러
26.8.  네트워크 프로토콜 구조체
26.9.  넷필터(Netfilter) 가로채기
26.10.  파일 동작
26.11.  인라인 코드 가로채기
26.12.  요약
Chapter 27. 팔랑크스2(Phalanx2) 사례 분석
27.1.  팔랑크스2(Phalanx2)
27.2.  팔랑크스2 메모리 분석
27.3.  팔랑크스2 리버스 엔지니어링
27.4.  팔랑크스2에 대한 마지막 생각
27.5.  요약
Part Ⅳ. 맥 메모리 포렌식
Chapter 28. 맥 획득과 내부
28.1.  맥 디자인
28.2.  메모리 획득
28.3.  맥 볼라탈리티 프로파일
28.4.  Mach-O 실행 파일 형
28.5.  요약
Chapter 29. 맥 메모리 개요
29.1.  맥 대 리눅스 분석
29.2.  프로세스 분석
29.3.  주소 공간 매핑
29.4.  네트워킹 흔적
29.5.  SLAB Allocator
29.6.  메모리로부터 파일 시스템 복구하기
29.7.  로드된 커널 확장
29.8.  다른 맥 플러그인
29.9.  맥 라이브 포렌식
29.10.  요약
Chapter 30. 악성 코드와 루트킷
30.1.  유저랜드 루트킷 분석
30.2.  커널 루트킷 분석
30.3.  메모리 내 일반적인 맥 악성 코드
30.4.  요약
Chapter 31. 사용자 활동 추적
31.1.  키체인(Keychain) 복구
31.2.  맥 애플리케이션 분석
31.3.  요약