권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
표제지
요약문
목차
제 I 장 증거 자료 수집을 위한 방법 13
1. 부분적 기능을 제공하는 도구 13
2. 통합 기능을 제공하는 도구(EnCase) 18
2.1. EnCase의 특징 18
2.2. 도스용 EnCase를 사용한 증거 수집 19
2.3. Windows용 EnCase의 사용 21
2.4. Case 관리 22
2.5. 증거 파일을 Case에 추가 22
2.6. 타임 존 설정 24
2.7. Recover Folders 25
2.8. Lost Files 27
2.9. 파일 서명 분석 27
2.10. 해쉬(Hash) 분석 31
2.11. 파일 및 폴더 34
2.12 키워드 검색 37
2.13 인스크립트(EnScript) 42
2.14 필터와 쿼리(Filters and Queries) 46
2.15 파티션 복구(Recovering Partitions) 47
2.16 증거물의 복원 48
2.17 증거물의 보존 50
제 II 장 컴퓨터 침해 사고 수사를 위한 지침 52
1. 서 론 52
1.1 목적과 범위 52
1.2. 2장의 구성 52
2. 컴퓨터 침해 사고의 구성 53
3. 사고의 처리 55
3.1 수사 준비 55
3.2 탐지와 분석 58
3.3 증거의 수집과 처리 78
3.4 사후 활동 84
3.5 사고의 수사 대조표 89
3.6 권고 사항 91
4. 서비스 불능 공격 사고 95
4.1 사고의 정의와 예 95
4.2. 수사 준비 102
4.3 탐지 및 분석 103
4.4 증거의 수집과 처리 107
4.5 서비스 거부 공격의 수사를 위한 대조표 108
4.6 권고 사항 109
5. 악성 코드에 의한 사고 111
5.1 사고의 정의 및 예시 111
5.2. 준비 116
5.3 탐지 및 분석 117
5.4 증거의 수집과 처리 121
5.5 악의가 있는 코드에 의한 사건의 대응을 위한 대조표 121
5.6 권고 사항 122
6. 부정 접속 사고 123
6.1 사건의 정의와 예 123
6.2 준비 124
6.3 탐지 및 분석 124
6.4 증거의 수집과 처리 130
6.5 부정 접속 사건에 대응하기 위한 대조표 130
6.6 권고 사항 131
7. 부적절한 사용에 의한 사고 133
7.1 사건의 정의와 예 133
7.2 준비 134
7.3 탐지 및 분석 135
7.4 부정사용의 사고를 처리하기 위한 대조표 137
7.5 권고 사항 138
8. 다중으로 구성된 사고에 대한 대응 140
8.1 사고의 정의 및 예시 140
8.2 준비, 탐지 및 분석 141
8.3 다중으로 구성된 침해 사고에 대한 대조표 141
8.4 권고사항 142
부록 A -권고사항 144
A.1 컴퓨터 보안사고 수사팀의 구성 144
A.2 준비 145
A.3 탐지 및 분석 148
A.4 증거 수집 150
A.5 사후 활동 150
부록 B -수사의 시나리오 151
B.1 시나리오의 질문 151
B.2 시나리오 152
부록 C -사고에 관계된 데이터 필드 165
C.1 기본적인 범위 165
C.2 수사관의 데이터 범위 166
부록 D -사고 대응을 위한 대조표 168
D.1 사고에 대해 일반적으로 작성되는 정보 168
D.2 악의적 코드에 대한 세부 정보 170
D.3 탐지 및 스캔에 대한 세부 정보 172
D.4 비인가 접속에 대한 세부 정보 174
D.5 서비스 불능 공격에 대한 세부 정보 176
참고문헌 178
[붙임3] 평가결과서 179
그림 2-1 New Case 옵션 21
그림 2-2 “ADD Devide" 선택 화면 23
그림 2-3 Recover Folders 26
그림 2-4 “File Signatures” 명령 29
그림 2-5 파일의 서명 확인 29
그림 2-6 서명 분석을 위한 검색 30
그림 2-7 “Compute hash value" 선택 34
그림 2-8 “Copy/UnErase" 선택 35
그림 2-9 “Keywords" 검색 선택 37
그림 2-10 새로운 키워드 폴더 생성 38
그림 2-11 UPS tracking number 검색 결과 40
그림 2-12 다국어 키워드 옵션 41
그림 2-13 Script 사용 42
그림 2-14 EnScript의 코드 43
그림 2-15 기본적으로 제공되는 유용한 인스크립트 45
그림 2-16 “EnScript Types”에서 제공하는 기본 클래스 및 함수 45
그림 2-17 "Filter" 기능 선택 46
그림 2-18 해쉬 카테고리가 notable인 파일만 표시하는 필터의 예 47
그림 3-19 사건 대응의 라이프 사이클(탐지와 분석) 59
그림 4-1 DNS 서버를 사용한 리플렉터 공격 97
그림 4-2 앰프 공격 99
그림 4-3 분산형 서비스 불능 공격 100
그림 4-4 Synflood 공격 101
그림 8-1 다중 구성된 사고의 예 140
*표시는 필수 입력사항입니다.
전화번호 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.