포렌식 - 해당되는 글 23건

 

스파르타! 파이썬 포렌식

: 쉽고, 빠르고, 강력한 무기

 

시리즈 철통보안 시리즈-025

저자 쳇 호스머

역자 이은희

 

출간예정 2015424()

정가 28,000

페이지 384

판형 188 x 245

ISBN 978-89-94774-94-7 (93000)

 

원서정보 Python Forensics: A Workbench for Inventing and Sharing Digital Forensic Technology

 

 

책 소개

 

디지털 포렌식 기술 창조 및 공유에 대한 워크 벤치

 

이 책은 여러분의 파이썬 분석을 도움말에서 꺼내자마자, 증명된 포렌식 모듈, 라이브러리, 그리고 솔루션을 바로 사용할 수 있게 제공하는, 이전에는 출판되지 않았던 책이다. 또한 코드 샘플로 제공된 자세한 지침과 설명서는 초보자도 파이썬 프로그래머로서 자신의 고유한 전개를 추가하거나 새로운 솔루션을 구축하기 위해 제시된 모델을 사용할 수 있도록 도와준다.

 

거의 모든 경우와 환경에서 새로운 사이버 범죄 조사 도구의 빠른 개발은 사실상 필수 요소이다. 여러분이 사후 조사 및 작동하고 있는 실행 선별을 수행하거나, 네트워크에서 증거를 수집하고 처리하면 파이썬 포렌식 구현은 그 격차를 좁힐 수 있다.

 

- 즉시 사용할 수 있는 수동적인 도구, 코드 샘플, 자세한 지침 및 설명서를 제공한다.

- 파이썬 포렌식 워크벤치를 만들기 위한 방법을 설명한다.

- 파이썬을 사용하여 효과적인 포렌식 검색 및 색인을 다룬다.

- 일반적인 포렌식 기능의 성능을 극적으로 향상시키기 위해 다중처리 모듈의 사용을 보여준다.

- 네트워크 조사를 위한 파이썬 스크립트를 사용하는 방법의 전체 범위를 제시한다.

 

 

이 책에서 다루는 내용

 

이 책의 처음 1장과 2장은 소개 자료와 무료 파이썬 개발 환경 설정에 관한 소재로 구성된다. 3장에서 11장까지는 디지털 수사 내에 상이한 문제 또는 과제에 중점을 두었고, 핵심 사항들의 초점을 맞춘 참조 구현과 함께 가이드 솔루션을 제공한다. 제공된 솔루션을 독자들이 이용하고, 확장시켜 발전 및 개선하는 것을 도와준다. 마지막으로 12장에서는 앞선 내용을 되돌아보고 앞으로의 방향에 대해 고찰한다.

 

 

독자대상

 

초중급

 

 

저자 소개

 

쳇 호스머 Chet Hosmer

 

WetStone Technologies, Inc의 창립자이자 수석 연구원이다. 20년 이상 스태가노그래피와 디지털 수사, 포렌식을 포함하는 교육 및 기술 개발연구를 하고 있다. 내셔널 퍼블릭 라디오의 Kojo Nnamdi , ABC의 프라임 타임 목요일, NHK 일본, TechTV의 범죄 범죄, 호주 ABC 뉴스를 포함하여 새로운 사이버 위협을 논의하기 위해 수많은 방송에 출연했다. IEEE, 뉴욕 타임즈, 워싱턴 포스트, 정부 컴퓨터 뉴스, Salon.com 및 와이어드 매거진 등에 사이버 보안과 포렌식에 관한 기술에 대해 인터뷰 및 기사를 기고하고 있다. Utica 대학에서 사이버보안학과 대학원 과정을 가르치는 초빙 교수 및 Champlain 대학에서 디지털과학수사 석사 과정의 겸임 교수를 역임하고 있으며, 매년 전세계의 다양한 사이버보안 관련 주제로 기조연설과 본회의 회담을 하고 있다.

 

 

역자 소개

 

이은희

 

컴퓨터시스템응용기술사, CEH, CHFI이다. 학부시절 전산정보처리학을 전공하였고, IT업계에 입문하여 10여 년 동안 GIS, 공공SI 분야에서 Delphi, C++, Visual C++, Java 등의 언어를 활용하여 개발자로 활동했다. 이후 정보보호 석사과정을 거쳤다. IT업계에서 개발자로 활동하면서 정보처리 분야의 컴퓨터응용시스템기술사, 정보시스템 수석 감리원, CEH(Certified Ethical Hacker), CHFI(Computer Hacking Forensic Investigator)로도 활동하고 있다. IT현장에서 많은 지식과 경험을 갖춘 사람들과의 교류를 통해서 부족한 부분을 채우고, IT분야로 진로를 선택한 후배들에게 경험을 나누어주고자 노력하고 있다.

 

 

목차

 

1. 왜 파이썬 포렌식인가?

- 소개

- 사이버 범죄 수사의 과제

- 어떻게 파이썬 프로그래밍 환경은 이러한 과제를 충족시킬 수 있는가?

- 파이썬과 다우버트 증거 표준

- 이 책에서 다루는 내용

- 복습

- 요약 질문

- 참고 문헌

 

2. 파이썬 포렌식 환경 설정

- 소개

- 파이썬 포렌식 환경 설정하기

- 올바른 파이썬 포렌식 환경

- 파이썬 버전 선택하기

- 윈도우 환경에서 파이썬 설치하기

- 파이썬 패키지와 모듈

- 표준 라이브러리에 무엇이 포함되어있나?

- 타사 패키지 및 모듈

- 통합 개발 환경

- 모바일 기기에서 파이썬

- 가상 머신

- 복습

- 요약 질문

- 미리 보기

- 참고 문헌

 

3. 우리의 첫 번째 파이썬 포렌식 앱(App)

- 소개

- 명명 규칙 및 기타 고려사항

- 첫 번째 응용 프로그램단방향 파일 시스템 해싱

- 코드 워크-스루(Walk-Through)

- 실행 결과

- 복습

- 요약 질문

- 미리 보기

- 참고 문헌

 

4. 파이썬을 이용한 포렌식 검색과 색인

- 소개

- 키워드 문맥 검색

- 코드 워크-스루

- 실행 결과

- 색인 하기

- isWordProbable 코드 작성하기

- p-Search의 완성된 소스 코드 목록

- 복습

- 요약 질문

- 참고 문헌

 

5. 포렌식 증거 추출 (JPEG TIFF)

- 소개

- 코드 워크-스루

- 복습

- 요약 질문

- 참고 문헌

 

6. 포렌식 시간

- 소개

- 상황에 시간 추가

- 시간 모듈

- 네트워크 시간 프로토콜

- NTP 라이브러리 ntplib 구하기 및 설치하기

- 세계 NTP 서버

- NTP 클라이언트 설치 스크립트

- 복습

- 요약 질문

- 참고 문헌

 

7. 포렌식에 자연어 도구 사용하기

- 자연어 처리란 무엇인가?

- 자연어 툴킷 및 관련된 라이브러리 설치하기

- 말뭉치를 사용하여 작업하기

- NLTK를 사용하여 실험하기

- 인터넷에서 말뭉치 생성하기

- NLTKQuery 응용프로그램

- 복습

- 요약 질문

- 참고 문헌

 

8. 네트워크 포렌식: 1

- 네트워크 조사 기본 사항

- 라미아스(Ramius) 선장: 대상 범위를 재확인... (Ping) 전용

- 포트 스캐닝

- 복습

- 요약 질문

- 참고 문헌

 

9. 네트워크 포렌식: 2

- 소개

- 패킷 스니핑

- 파이썬에서 원시 소켓

- 파이썬 자동 네트워크 매핑 도구(PSNMT)

- PSNMT 소스 코드

- 프로그램 실행 및 출력

- 복습

- 요약 질문/과제

- 참고 문헌

 

10. 포렌식에 다중처리

- 소개

- 다중처리란 무엇인가?

- 파이썬 다중처리 지원

- 간단한 다중처리 예

- 다중처리 파일 해시

- 다중처리 해시 테이블 생성

- 복습

- 요약 질문/과제

- 참고 문헌

 

11. 클라우드 안의 레인보우

- 소개

- 작업하기 위해 클라우드 설치하기

- 클라우드 옵션

- 클라우드에서 레인보우 만들기

- 암호 생성 계산

- 복습

- 요약 질문/과제

- 참고 문헌

 

12. 앞서서 보기

- 소개

- 앞으로 어떻게 하면 좋을까?

- 결론

- 참고 문헌

 

 

이 책의 구성

 

사이버 범죄 수사의 새로운 기술로 잠재적인 참여자에 대한 폭 넓은 지원을 위해 필자는 프로그래밍 경험이 거의 또는 전혀 없는 사람들뿐만 아니라 일부는 보다 향상된 해결 방법으로 접근할 수 있도록 책을 집필했다.

 

2에서는 처음으로 파이썬 소프트웨어 환경을 원하는 사람들을 위해 설치 단계별로 차례차례 보여준다. 이 장의 단계별 내용에서는 리눅스와 윈도우 플랫폼을 위한 파이썬 2.x3.x의 고려사항이 포함될 것이다. 또한 이 책 전반에 걸쳐 타사 라이브러리의 설치 및 설정을 다룰 것이고 통합 개발 환경에 따라 여러분의 프로젝트를 쉽게 관리할 수 있을 것이다.

 

3에서는 기본적인 파이썬 응용 프로그램 구현으로 가장 일반적인 디지털 수사 응용 프로그램 중에 하나인 파일의 해시를 다룰 것이다. 직접 핵심 파이썬 배포판 내에서 구현되는 단방향 해시 알고리즘이 광범위하게 적용된다. 이 장에서는 간단한 응용 프로그램을 즉시 적용하기 보다는 정교한 사이버 보안 및 조사 도구로 변환할 수 있는 방법을 보여준다.

 

4에서 11까지 각 장에서는 고유의 사이버 범죄 수사의 문제를 자유롭게 사용하고 공유하여 확장할 수 있는 파이썬 솔루션을 제공하다. 여러분은 파이썬 미래의 발전에 참여할 수 있다.

 

12에서는 사이버 범죄 수사 내에서 파이썬의 응용 프로그램에 대한 장래의 기회를 살펴보고 사이버 보안 애플리케이션에 대한 고성능 하드웨어 가속 및 임베디드 솔루션을 조사한다.

 

마지막으로 각 장에서는 대학 및 대학 교육 환경에서 사용하기에 적합한 책에서 다루는 주제, 과제 및 검토 질문에 대한 요약이 포함되어 있다.

 

출판사 리뷰

 

파이썬 프로그래밍 언어는 글로벌 환경과 함께 새로운 혁신을 위한 방향을 제공하는 것을 지원한다. 가장 중요한 것은 언어가 포렌식 증거를 둘러싼 수집, 처리, 분석, 추론을 혁신할 수 있도록 넓은 포용과 무료 도구 및 기술 참여를 위해 문호를 개방하는 것이다. 이 책은 프로그래밍 지식이 없거나 작은 지식을 가진 사람들도 쉽게 접근할 수 있도록 폭넓은 예제를 제공한다. 뿐만 아니라 포렌식 영역에서 믿음직한 개발자들의 기술로 파이썬의 확장된 사용에 참여하고 활성화에 힘을 기울이며 탐구하는 것을 바란다.

 

이 책의 주된 목적은 이 책을 읽는 독자들에게 사이버 범죄 및 디지털 수사 영역 내에서 어떻게 파이썬

을 사용해 문제와 과제를 설명하고 해결할 수 있는지를 보여주는 것이다. 저자는 이 책을 통해 자세한 설명과 함께 전체 소스 코드와 실제 예제를 제공했다. 따라서 이 책은 프로그램 매뉴얼의 종류와 이행 참조의 세트가 될 것이고 독자들은 자신의 파이썬 포렌식 응용 프로그램을 개발하는데 많은 도움을 받게 될 것이다.

 

이 책의 대상 독자

 

이 책은 파이썬 포렌식 환경설정, 파일 해시, 검색 및 색인, 증거 추출, 네트워크 시간, 자연어 처리 툴킷, 네트워크 포렌식, 다중처리 등 포렌식 관련 거의 전분야에 대한 기술을 다루고 있다. 포렌식 수사관이 이해해야 하는 모든 지식과 언어의 강점과 약점에 대한 귀중한 통찰력을 포함해 디지털 포렌식에서 현대적인 파이썬 사용에 관하여 신선하고 현실적인 견해를 제시하고 있다. 그러므로 보안전문가, 포렌식 수사관, 프로그램 경험이 거의 없는 일반인 등 모두가 관심을 갖고 읽을 수 있다.

 

 

신고
Trackback 0 | Comment 0

XWF를 이용한 포렌식 분석

: X-Ways Forensics 완벽 가이드

 

시리즈 철통보안 시리즈-020

저자 브렛 셰이버스, 에릭 짐머만

역자 김선국

 

출간예정 2014529()

정가 25,000

페이지 304

 

판형 173 x 230

ISBN 978-89-94774-69-5 (93000)

원서정보 W-Ways Forensics Practitioner’s Guide

 

 

 

책 소개

 

X-Ways Forensics 완벽 가이드

 

이 책 한 권이면 X-Ways Forensics로 디지털 포렌식 수사를 할 때 필요한 모든 것을 알 수 있다.

 

이 책은 X-Ways Forensics의 혁명적인 기능들을 기초부터 고급 기능까지 쉽게 이해할 수 있도록 자세히 설명하였다. X-Ways Forensics를 수년간 사용하였던 전문가도 이 책을 읽으면 분명히 새롭게 배우는 부분이 있을 것이다!”

 

테드 스미스, 영국 국세청

 

 

“X-Ways Forensics는 사용하기도 배우기도 어렵기로 널리 알려져 있다. 하지만 이 책은 설치부터 보고서 작성까지 쉽게 따라 할 수 있도록 잘 설명하였으며, 고급 기능에 대한 내용도 쉽게 풀어 썼다.”

 

켄 프라이어, 경찰관이자 포렌식 분석가

 

XWF를 이용한 포렌식 분석』은 단순한 매뉴얼이 아니다. 이 책은 현재 시중에 있는 가장 강력한 포렌식 프로그램의 사용법을 완벽하게 정리한 참고 가이드다. X-Ways Forensics는 다양한 법과 수사 관련 기관뿐만 아니라 여러 사설 포렌식 전문가들이 매일 사용하는 프로그램이다.

 

저자들은 프로그램을 구성하는 것에서부터 기본 작동원리, 업무 흐름, 사용자 인터페이스, 데이터베이스 사용법, OS 포렌식 그리고 검색하는 것까지 X-Ways Forensics의 모든 부분을 자세히 풀어서 설명했다.

 

이 책과 디지털 포렌식에 대한 기초 지식만 있다면 다른 교육을 받지 않고서도 X-Ways Forensics의 모든 기능을 활용할 수 있을 것이다. 이 책에서는 먼저 X-Ways Forensics의 기본 구성요소에 대해서 익숙해질 수 있도록 하였고, 익숙해진 다음에는 여태까지 단 한 번도 문서화되지 않은 프로그램의 기능을 실제 예제를 사용하여 보여주었다. 그리고 이 결과를 어떻게 제시하여야 하는지에 대한 부분까지 설명하였다. 또한 보고서 작성, 초기대응, 미리 보기 기능, 전자증거개시제, X-Ways 관련 프로그램 등에 대한 유용한 정보도 많이 담고 있다.

 

 

이 책에서 다루는 내용

 

--X-Ways Forensics를 사용하여 포렌식 수사를 진행하는 과정에 대한 자세한 내용을 담고 있다.

--프로그램에 있는 모든 기능과 옵션에 대해 자세히 설명하고 있다.

--X-Ways Forensics를 사용하기 위한 실질적인 정보를 제공한다.

 

독자대상

초급

 

 

저자 소개

 

브렛 쉐이버

현재 디지털 포렌식 전문가이며, 경찰관으로 활동한 이력도 가지고 있다. 또한 워싱톤 대학교 디지털 포렌식 프로그램의 보조 강사로 근무하고 있다.

 

에릭 짐머만

디지털 포렌식 전문가이며 프로그래머이자 경찰관이다.

 

 

역자 소개

 

김선국

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 주요 사회기반시설에 대한 취약점 분석 업무를 하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》 등이 있다.

 

 

목차

 

1. X-Ways Forensics 설치와 설정

2. 케이스 관리 및 이미지 생성

3. X-Ways Forensics 인터페이스

4. 볼륨 스냅샷 처리하기

5. 내부 해시 데이터베이스와 레지스트리 분석

6. 검색 기능

7. XWF의 고급 기능

8. 보고서 기능

9. X-Ways Forensics와 전자증거개시제도

10. X-Ways Forensics와 범죄 수사

부록 A. X-Ways Forensics 추가 정보

부록 B. X-Ways Forensics

 

*상세목차는 다음 링크를 클릭하세요*

상세목차 보기

 

 

이 책의 구성

 

1: X-Ways Forensics 설치와 설정

 

어디서부터 시작은 하여야 하고, 설치, 설정, 구성 변경 등부터 먼저 시작하는 것도 좋은 것 같다. 1장에서는 XWF의 기능에는 어떤 것이 있는지 그리고 XWF의 인터페이스는 어떤 것인지 대략적으로 설명한다. 그리고 마지막으로 XWF가 동작하기 위해 필요한 기본적인 정보를 입력하는 것을 설명하며 1장을 마무리 지을 것이다.

 

2: 케이스 관리 및 이미지 생성

 

XWF에서는 하드 드라이브, 메모리, CD, 그리고 원격에서 획득한 데이터까지 거의 모든 종류의 전자 증거를 처리할 수 있다. 이들 매체는 XWF가 포렌식적으로 이미지를 생성하고 처리할 수 있는 매체들이다. 2장에서는 분석가에 따라 효율적이고 유연한 방법으로 전자 증거를 캡처하는 방법에 대해 설명할 것이다.

 

3: X-Ways Forensics 인터페이스

 

어떤 프로그램이든 프로그램을 효과적으로 사용하기 위해서는 프로그램에 있는 수많은 버튼과 옵션을 효과적으로 그리고 효율적으로 활용할 줄 알아야 한다. 3장은 모든 상황에서 사용할 수 있도록 버튼 및 옵션 등 XWF인터페이스에 대해서 설명할 것이다.

 

4: 볼륨 스냅샷 처리하기

 

볼륨 스냅샷은 XWF특유의 기능 중에 하나로 XWF의 가장 강력한 기능이기도 하다. 볼륨 스냅샷은 XWF기능으로 데이터 카빙, 데이터 인덱스화, 분석을 위한 데이터 초기 처리 등을 하는 데 사용된다. 4장에서는 사건과 증거에 따라 어떤 옵션을 선택해야 하는지에 대한 예제와 함께 볼륨 스냅샷을 생성 및 처리하는 것과 관련된 많은 옵션에 대해서 설명할 것이다.

 

5: 내부 해시 데이터베이스와 레지스트리 분석

 

5장에서는 파일 해시를 비교할 때 사용할 수 있는 해시 데이터 세트를 생성하고 불러오는 방법에 대해서 자세하게 설명할 것이다. 해시 비교는 해시값을 사용하여 이미 알려져 있거나 중요한 파일을 식별하는 방법 중에 하나로 가장 흔히 사용되는 방법이기도 하다. 레지스트리 뷰어에 대한 설명도 5장에서 할 것이다. 물론 5장에서 레지스트리 포렌식에 대해서 가르치는 것은 아니지만 레지스트리 분석을 할 때 XWF레지스트리 뷰어를 어떻게 사용해야 하는지는 알 수 있을 것이다.

 

6: 검색 기능

 

XWF의 검색 기능은 정말 최강이라고 말할 수 있다. 그 어떤 포렌식 프로그램도 XWF의 세밀함, 정확도, 속도 등을 가지고 있지 않다. 또한 6장에서는 인덱스 검색, GREP 검색, 헥스 검색을 활용하여 효율적으로 그리고 효과적으로 검색을 하는 방법에 대해서 설명할 것이다.

 

7: XWF의 고급 기능

 

7장에서는 세부적인 분석 기법과 일반적이지 않은 상황에서 사용할 수 있는 프로세스에 대해서 설명할 것이다. 그리고 헥스로 작업하기, 빈 공간 및 슬랙 공간 데이터 수집하기, 물리적 메모리 분석하기, 템플릿 편집하기, 스크립트 사용하기, X-Tensions API 사용하기 등에 대해서 알아볼 것이다. 따라서 여기서 말하는 고급 기능이란 더 어렵거나 핵심적인 기능을 의미하는 것이 아니라 자주 사용하지 않는 기능과 방법을 의미하는 것이다.

 

8: 보고서 기능

 

그 어떤 작업도 보고서를 작성하기 전에는 완전히 끝났다고 말할 수 없을 것이다. 8장에서는 현재 분석에 가장 적합하면서 완전하고 세부적인 보고서를 작성하기 위해 XWF 자체에서 제공하는 기능과 다른 소스의 정보를 활용할 것이다.

 

9: X-Ways Forensics과 전자증거개시제도

 

9장은 전자증거개시제도와 관련하여 XWF를 현장에서 사용하는 방법에 대해서 소개한다. XWF는 디지털 포렌식 프로그램이기는 하지만 훌륭한 포렌식 프로그램을 구성하는 기능들이 사실 훌륭한 전자증거개시제도 관련 프로그램을 구성하는 기능들과 동일하다.

 

10: X-Ways Forensics와 범죄 수사

 

분석가가 현장에 도착했을 때 컴퓨터는 앞에 있지만 이러한 컴퓨터를 압수하기에는 충분한 근거가 없는 경우도 발생한다. 동의를 구하고 수색을 하거나 가석방자를 수색할 때가 이러한 경우인데 여기서 XWF는 전자적 매체를 초기 분석할 수 있는 기능을 가지고 있으며, 필요 시에는 현장에서 바로 고급 기능을 활용하여 깊이 있게 분석할 수도 있다. 10장에서는 XWF를 활용하여 이러한 수색을 하는 방법들에 대해서 살펴볼 것이다.

 

 

출판사 리뷰

 

일부 분석가들이 X-Ways Forensics(XWF)의 생김새가 다른 포렌식 프로그램과 다르다는 이유 하나만으로 XWF의 사용 자체를 꺼리는 경우가 있다. 어떤 사람들은 XWF가 다른 프로그램보다 사용하기 어렵다고 생각하고 있으며, 어떤 사람들은 XWF가 단순한 헥스 편집기라고 생각하기 한다. XWF를 한 번도 사용해보지 않은 사람들이 이 책을 읽고 XWF의 진정한 강력한 기능에 대해서 이해했음을 하는 바람이

.

 

누구를 위한 책인가?

 

이 책은 XWF를 사용하는 모든 사람들을 위한 책이다. 여기에는 지난 수년간 XWF를 애용했던 사람부터 XWF를 처음 접하는 사람까지 모두를 포함한다. 이 책은 실용적인 예제를 사용하기 때문에 책을 읽기 전에 먼저 컴퓨터, 운영체제, 파일 시스템에 대한 중급 또는 고급 수준의 지식을 가지고 있어야 한다. 책의 여러 곳에서 운영체제, 소프트웨어, 하드웨어에 대한 내용을 조금씩 설명하기는 하지만 충분히 상세하지 못할 수도 있으며 FAT, NTFS, HFS EXT같은 파일 시스템에 대한 자세한 설명을 하지도 않는다. 이러한 내용은 XWF이외의 다른 책에서 설명하는 것이 더 낫다. 다시 말하면 이 책은 포렌식에 대해서 설명한 책이 아니라 XWF사용법에 대해서 설명한 책이다.

 

 

신고
Trackback 0 | Comment 0

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

윈도우 포렌식 분석 툴킷

 

: Windows 7을 위한 고급 분석 기법

 

시리즈 철통보안 시리즈 013

저자 할랜 카비

역자 고원봉

 

출간일 2013416()

정가 25,000

페이지 298

판형 190 x 245

ISBN 978-89-94774-35-0 (93560)

원서정보 Windows Forensics Analysis Toolkit 3/e: Advanced Analysis Techniques for Windows 7 

 

 

책 소개

 

 

Windows 7을 위한 고급 분석 기술

 

할랜이 또다시 해냈다! 이 책은 모든 포렌식 분석가들에게 필수적인 자료다. 여러분이 노련한 전문가이든지 이제 막 시작한 초보자이든지에 상관없이 이 책은 반드시 읽어봐야 한다. 《윈도우 포렌식 분석 툴킷, 3판》은 내게 가장 중요한 책들만 모아둔 책장에 영구적으로 간직될 것이다.”

 

-          코리 알사이드, 구글

 

드디어 3판에 이르러, 할랜 카비는 윈도우 포렌식 분석 툴킷의 범위를 윈도우 7 시스템으로 확장했다. 이번 판의 핵심은 윈도우 7 시스템의 분석과 과정을 무료 도구와 오픈 소스 도구를 이용해서 수행하는 것이다. 뿐만 아니라, 라이브 리스폰스, 파일 분석, 멀웨어 탐지, 타임라인 그리고 그 외 다른 많은 것들을 다루고 있다. 저자는 그의 실제 경험을 바탕으로, “how”를 넘어서는 “why”에 해당하는 실용적인 기법들을 이 책에서 보여주고 있다.

 

이 책의 특징

 

- 윈도우 7 시스템에 대한 완벽한 분석과 예제

- 현장, 사례 연구, 실제 겸험을 바탕으로 하는 유익한 정보

- 프린트 가능한 점검표, 치트 시트, 마음대로 수정이 가능한 도구, 연습 과정 등이 포함된 참고 자료 제공

 

이번 판에서는 프린트 가능한 점검표, 치트 시트, 무료인 수정 가능한 도구 그리고 연습 과정 등이 포함된 중요한 자료들을 제공하고 있다.

 

자료 다운로드

 

http://code.google.com/p/winforensicaanalysis/downloads/list

 

독자대상

 

초중급

 

 

 

저자소개

 

 

할랜 카비 (CISSP)

 

플로리다 마이애미에 본사가 있는 Terremark Worldwide, Inc. 산하의 Advanced Security Projects의 부사장이다. 할랜은 연방 정부와 법 집행 기관은 물론 의료업계, 경제 연구소에도 포렌식 분석 서비스를 제공하고 있다. 그는 현재 그의 가족과 노던 버지니아에 살고 있다.

 

 

 

역자소개

 

 

고원봉 (CISSP, CISA, EnCE)

 

성균관대 전기전자컴퓨터공학부를 졸업하고 동 대학원 정보보호학과를 수료한 후 KT의 스팸대응센터에서 근무를 시작으로 본격적으로 정보보호 분야에 발을 디디게되었다. 그후 SKT 고객정보보호운영실에 근무하면서 디지털 포렌식을 시작하였으며, 국방부 조사본부 사이버범죄수사대에서 포렌식 분석 업무를 계속하였다. 현재는 현대 카드 감사기획팀에서 디지털 감사 업무를 수행 중이다.

 

《윈도우 포렌식 실전 가이드》(한빛미디어)를 저술했고, 《오픈 소스 툴을 이용한 디지털 포렌식》(비제이퍼블릭)을 번역했다.

 

 

 

목차

 

 

CHAPTER 1 분석 개념

개요

분석 개념

윈도우 버전

분석 원리

목적

도구 처리과정

로카르의 교환 법칙

억측 피하기

직접 아티팩트와 간접 아티팩트

최소 발생 빈도

문서화

융합

가상화

분석 시스템 구성

요약

 

CHAPTER 2 즉각 대응

시작

대응 준비

의문들

준비의 중요성

로그

데이터 수집

훈련

요약

 

CHAPTER 3 볼륨 섀도 카피

시작

볼륨 섀도 카피 무엇인가?

레지스트리

동작 중인 시스템

ProDiscover

F-Response

획득한 이미지

VHD 이용한 방법

VMWare 이용한 방법

VSC 접근 자동화

ProDiscover

요약

참고

 

CHAPTER 4 파일 분석

시작

MFT

파일 시스템 터널링

이벤트 로그

윈도우 이벤트 로그

휴지통

프리페치 파일

예약된 작업

점프 리스트

하이버네이션 파일

애플리케이션 파일

안티바이러스 로그

스카이프

애플 제품들

이미지 파일

요약

참고

 

CHAPTER 5 레지스트리 분석

시작

레지스트리 분석

레지스트리 명명법

로그 파일로서의 레지스트리

USB 디바이스 분석

시스템 하이브

서비스

소프트웨어 하이브

애플리케이션 분석

NetworkList

네트워크 카드

예약된 작업

유저 하이브

WordWheelQuery

Shellbags

MUICache

UserAssist

Virtual PC

TypedPaths

추가적인 소스

RegIdleBackup

볼륨 섀도 카피

가상화

메모리

도구

요약

참조

 

CHAPTER 6 멀웨어 탐지

시작

멀웨어의 특징

초기 감염 벡터

전파 메커니즘

지속 메커니즘

아티팩트

멀웨어 탐지

로그 분석

Dr. Watson Logs

안티바이러스 스캔

AV 논평기사

깊이 들어가기

패킹된 파일

디지털 시그니처

윈도우 파일 프로텍션

Alternate Data Streams

PE 파일 컴파일 시간

MBR 감염원

레지스트리 분석

인터넷 사용기록

추가적인 탐지 메커니즘

심어진 사이트

요약

참조

 

CHAPTER 7 타임라인 분석

시작

타임라인

데이터 소스

시간 형식

개념

이점

형식

시간

소스

시스템

사용자

설명

TNL 형식

타임라인 만들기

파일 시스템 메타데이터

이벤트 로그

윈도우 XP

윈도우 7

프리페치 파일

레지스트리 데이터

추가적인 소스

타임라인으로 이벤트 파싱하기

시각화에 대한 의견

사례연구

요약

 

CHAPTER 8 애플리케이션 분석

시작

로그 파일

동적 분석

네트워크 캡처

애플리케이션 메모리 분석

요약

참조

 

 

 

이 책의 구성

 

 

1: 분석 개념

 

장은 다른 책과 토론에서는 왠지 모르게 눈에 띄게 부족한 부분이지만 내가 보기에 우리가 하는 일에서 아주 중요하다고 생각되는 수사/분석 개념을 다룬다. 디지털 포렌식 분석 커뮤니티에 속한 전문가로서 우리가 하는 일의 중심에는 여러 개념들이 있지만 (지금 현재로는) 이런 종류의 정보를 관리하고 통제할 통합된 권한이 (아직) 없는 반면 이런 개념은 우리가 하는 일에서 절대적으로 중요하다. 컨퍼런스에서 발표하거나 누군가와 일대일로 분석에 대해 토론하면서 이런 개념을 이야기할 때면빛이 떠오르는 느낀다.

 

이런 개념이 지극히 중요한 이유는 우리가 단순히 획득한 이미지를 포렌식 분석 애플리케이션에 로드하고 버튼만 누르면 분석 결과가 나오는 것이 아니기 때문이다. 이것으로는 아무것도 얻을 없다. 예상한 결과가 나오지 않거나 예상했던 대로 동작하지 않을 우리는 무엇을 해야 할까? 우리는 그것을 어떻게 다루고 처리할까? 우리가 하는 것을 문서화하고 다른 도구로 넘어갈까? 나는 그러길 바란다 나는 분석가들이 도구나 애플리케이션이 만든 결과가 무엇이든 그것을 숙고하지 않고 그냥 받아들이는 것을 너무도 많이 보았고 그렇게 한다는 이야기를 들었다. 운영체제와 목표는 변할 있지만 핵심 개념은 변하지 않으며 분석가들은 분석할 이런 개념을 반드시 이해하고 실천해야만 한다.

 

 

2: 즉각 대응

 

장에서는 사고 인지 직후에 즉각적인 대응이 필요한지 논의한다. 조직은 흔히 그들이 침해 받았음을 다른 조직(은행, 집행기관 )으로부터 통보 받으며 사고가 발생하면 사고 대응 서비스를 제공하는 외부 컨설팅 회사에 바로 연락한다. 일단 계약 관련 문제가 해결되면 컨설턴트가 현지로 파견되고 그들은 도착 즉시 확인된 사항과 기반시설의지형 관한 정보를 수집한다. 모든 일을 하는 데는 추가적인 시간이 필요한데 와중에도 잠재적으로 침해 받았을 가능성이 있는 정보와 조직이 직면하는 필연적인 의문 해결에 매우 중요할 정보는 점차 사라지고 만료된다.(이는 기반 시설에서 계속 흘러나오는 민감한 정보에 관한 이야기는 아니다.) 프로세스가 종료되고, 삭제된 파일이 덮여 쓰여지고, 오래된 볼륨 섀도 카피(Volume Shadow Copy, VSC) 삭제됨과 동시에 새로운 볼륨 섀도 카피가 생성된다. 윈도우 시스템은 유휴 상태일 때조차도 놀랍도록 활발히 움직인다. 따라서 대응 활동의 즉각적인 시작이 무엇보다 중요하다. 조직의 기반시설에 익숙하지 않은 외부의 누군가가 현장에 도착하기만을 기다려서는 된다.

 

 

3: 볼륨 섀도 카피

 

볼륨 섀도 카피가 있다는 사실은 디지털 포렌식 커뮤니티에서 비교적 알려져 있기는 하지만 그렇다고 그것이 분석가들이 활용할 있음을 의미하지는 않는다. 많은 디지털 포렌식 분석이 시스템에서 획득한 이미지를 사용하기 때문에 장에서는 분석가들이 동작 중인 시스템과 상호작용하거나 값비싼 솔루션을 사지 않고도 VSC 안에 있는 풍부한 정보에 접근할 있는 방법에 대해 다룬다.

 

 

4: 파일 분석

 

장에서는 윈도우 시스템에 있는 일반적인 파일 분석뿐만 아니라 윈도우 7(또는 비스타)에서 새로 도입된 파일과 데이터 구조는 물론 연구와 실험을 통해 이전보다 많은 것이 확인되고 밝혀진 파일을 다룬다. 윈도우 7에는 형식이 바뀐 파일과 새로 만들어진 파일이 있는데 분석가는 둘을 모두 이해해야 한다. 예를 들어 점프 리스트는 윈도우 7에서 새로 도입되었으며 그 중 일부는 컴파운드 다큐먼트 바이너리 포맷(compound document binary format, MS Office 2007 이전 버전에서 주로 사용된 파일 형식) 주로 윈도우 바로가기 파일에서 있는 SHLLINK 포맷을 함께 사용한다. 그렇기 때문에 점프 리스트는 수사에서 매우 중요할 있는 정보(메타데이터 포함) 상당수 가지고 있을 있다.

 

 

5: 레지스트리 분석

 

장에서는 다른 소스에서 이미 다룬 정보 가운데 일부를 다루면서 그것보다 걸음 나아갈 것이다(가장 대표적인 소스는윈도우즈 레지스트리 포렌식》(비제이퍼블릭)). 장은 다른 소스에 있는 정보를 반복하기보다 그런 정보를 기반으로 윈도우 7 레지스트리에서 특징적으로 나타난 추가적인 정보를 다룬다.

 

 

6: 멀웨어 탐지

 

이상하게 들리겠지만 장의 제목에는분석이라는 단어가 들어있지 않다. 왜냐하면 정적 멀웨어 분석이나 동적 멀웨어 분석 어느 것도 다루지 않기 때문이다. 그대신 디지털 포렌식 커뮤니티에서 매우 중요해지고 있는 특별한 유형의 분석을 살펴본다. 그것은 바로 획득한 윈도우 시스템 이미지에서 멀웨어가 있는지 없는지 탐지하는 방법이다. 나는 업무상 시스템에 있을지 모르는 멀웨어에 대한 확인 요청과 함께 상당히 많은 이미지를 받는다. 그런 요청에는 약간의 추가적인 정보가 같이 오기도 하는데, 특정 멀웨어 변종의 이름이나 멀웨어 식별에 도움이 되는 특별한 정보 또는 아티팩트가 그것이다. 멀웨어 개발자들이 그들의 코드를 상용 안티바이러스 스캐닝 애플리케이션으로부터 숨기는 매우 능숙하다는 것을 고려할 때 분석가들은 획득한 이미지에 있는 멀웨어를 탐지하기 위해 그들의 도구세트에 다른 도구(가급적이면 처리절차) 필요하다.

 

 

7: 타임라인 분석

 

디지털 포렌식 분석에 적용한다면 타임라인 분석이라는 아이디어는 이미 상당히 오래 전부터 있어왔다. SANS (Rob Lee) 2000 훨씬 이전에 이미 제한된 형태의 타임라인 분석을 이야기했다. 시간이 흐르면서 우리는 윈도우 시스템이 얼마나 많은 타임-스탬프 정보를 추적관리하며 그것들이 잠재적으로는 우리가 하는 분석에 극히 중요할 있음을 알게 되었다. 또한 이런 타임-스탬프 정보의 상당수는 애플리케이션이나 멀웨어가 시스템에서 삭제된 이후에도 계속해서 남아있는 아티팩트에 들어있으며 그것들은 타임라인 분석을 통해 드러날 있다. 게다가 다수의 데이터 소스에서 가져온 타임-스탬프 데이터를 하나의 타임라인으로 모으면 조사를 훨씬 값진 것으로 만들 있다.

 

 

8: 애플리케이션 분석

 

장에서는 보통은 동적 멀웨어 분석과 관련 있는 여러 개념과 기술을 논의하겠지만 여기서는 일반적인 접근 방법을 사용한다. 분석가는 조사 중에 다수의 애플리케이션과 만나는데, 많은 경우 분석가가 답을 찾아야 하는 의문(, 분석의 목적) 바로 어떤 아티팩트가 기본 애플리케이션 활동의 결과인지 아니면 특정 사용자 활동의 결과인지를 밝혀내는 것이다.

 

 

출판사 리뷰

 

 

책은 디지털 포렌식 분석(특히 윈도우 7) 많이 이해하기를 원하는 사람들을 위해 쓰여졌다. 디지털 포렌식 분석가, 사고 대응가, 학생, 집행관, 연구가 또는 단지 윈도우 7 디지털 포렌식 분석에 관심 있는 이라면 누구나 해당된다. 모든 시스템 관리자와 그런 취미가 있는 사람은 책에서 유용한 정보를 얻을 있다.

 

여러분은 책을 읽으면서 스크립트 언어로 만든 여러 도구를 보게 것이다. 미리 걱정할 필요는 없다. 그런 스크립트는 전문가가 아니더라도 사용할 있다. 스크립트들은 사용하기 매우 간단할 뿐만 아니라 대부분의 경우Perl2.exe(http://www.indigostar.com/perl2exe.php) 컴파일된 윈도우 실행 파일을 함께 가지고 있다. 여러분이 직접 RegRipper 플러그인을 만들고 싶은 경우에는 약간의 프로그래밍 능력이 도움될 테지만, 프로그래밍 기술과 거의 관련 없는 사람도 특별한 도구의 플러그인을 만들 있다. 어떤 사람은 RegRipper 같은 도구를 다른 언어로 재작성하고 있는데, 이유는, 다시 말하지만 문제를 해결하기 위해 여러분이 사용하는 도구와 관련된 아니라 문제 해결 자체와 관련 있다.

 

 

신고
Trackback 0 | Comment 0

해킹/보안/포렌식 전문 도서를 위한 "철통보안 시리즈"도 벌써 10종을 넘어섰습니다. 이에, 지금까지 출간된 철통보안 시리즈 도서들을 출간일별로 정리해 보았습니다. 각 도서의 링크를 클릭하면 자세한 도서 정보를 확인하실 수 있으며, 전체 리스트 및 구매는 다음 링크에서 가능합니다.

 

YES24 철통보안 시리즈 리스트 페이지 바로가기

 

11번째 출간 예정 도서인 <해커의 언어, 치명적 파이썬>을 포함하여, 앞으로도 독자 여러분에게 꼭 필요한 도서들을 출간할 수 있도록 꾸준히 노력하겠습니다. 감사합니다.

 

철통보안 시리즈 011

 

해커의 언어, 치명적 파이썬: 해커, 포렌식 분석가, 침투 테스터, 보안 전문가를 위한 쿡북

http://bjpublic.tistory.com/148

 

 

철통보안 시리즈 010

 

포렌식 전문가와 법률가를 위한 디지털 포렌식

http://bjpublic.tistory.com/141

 

 

철통보안 시리즈 009

 

이제 시작이야! 디지털 포렌식: THE BASICS

http://bjpublic.tistory.com/137

 

 

철통보안 시리즈 008

 

웹 애플리케이션 해킹: 취약점을 이용한 공격과 방어의 기술

http://bjpublic.tistory.com/136

 

 

철통보안 시리즈 007

 

해킹과 침투 테스트를 위한 코딩

http://bjpublic.tistory.com/134

 

 

철통보안 시리즈 006

 

이제 시작이야! 정보 보안의 이해: THE BASICS

http://bjpublic.tistory.com/130

 

 

철통보안 시리즈 005

 

이제 시작이야! 해킹과 침투 테스트: THE BASICS

http://bjpublic.tistory.com/126

 

 

철통보안 시리즈 004

 

오픈소스 툴을 이용한 디지털 포렌식

http://bjpublic.tistory.com/125

 

 

철통보안 시리즈 003

 

스마트 그리드 보안: 차세대 전력망 공격과 방어

http://bjpublic.tistory.com/118

 

 

철통보안 시리즈 002

 

윈도우즈 레지스트리 포렌식: 보안 전문가를 위한 디지털 포렌식

http://bjpublic.tistory.com/117

 

 

철통보안 시리즈 001

 

SQL Injection: SQLi 공격과 방어의 원리

http://bjpublic.tistory.com/114

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

포렌식 전문가와 법률가를 위한 디지털 포렌식

 

철통보안 시리즈 010

 

 

저자: 래리 다니엘, 라즈 다니엘

역자: 백제현

출간예정일: 20121115()

정가: 32,000

페이지: 466p

판형: 190 x 245

ISBN: 978-89-94774-24-4 (93560)

원서정보: Digital Forensics For Legal Professionals

관련분류

- 개발 OS/DB -> 보안과 해킹

- 네트워크 -> 보안/해킹

- 네트워크/보안

 

 

책 소개

 

 

증거확보에서 법정제출과정에 이르는 디지털 증거의 이해

 

법률 쟁점에서 디지털 증거를 이해해야 하고 이를 다루어야 하는 법률 전문가에게 필요한 디지털 포렌식에 관한 완벽한 비기술적(Non-technical) 지침서

 

만연하고 있는 디지털 증거에 대한 고려를 하지 못하거나 디지털 포렌식에서 요구하는 지식을 갖추지 못한 법률가는 유능하지 못한 법률가다. 책은 디지털 증거와 관련된 재판을 준비하는 법률가에게 디지털 포렌식에 대한 이해 가능하고 핵심을 있는 내용을 제공하고 있다. 책에 수록된 내용은 사용되지 않는 표면적인 디지털 포렌식에 관한 내용이 아니라, 디지털 증거를 다루기 위해 너무나 자주 사용되고 있는 내용들이 수록되어 있기 때문에 여러분의 책상 위에 항상 두고 보아야 책이다. 따라서 책은 법률가가 법전과 함께 보아야 하는 바이블이다.

 - 스캇 그린필드(Scott H. Greenfield), 뉴욕시 변호사

 

 

우리나라에서 디지털 포렌식은 단지 기술적 보안분야의 전용 기법이 아니고 법정 증거 능력을 확보하기 위하여 반드시 준수해야 하는 규정이 신설되고 있으며, 대법원 판례를 통해서는 디지털 증거 관련 원칙들이 수립되고 있다. 디지털 포렌식 기법은 사후 감사과정에서 적용되는 어려운 기술적 기법이라는 인식에서 사전 예방통제 과정에서 선제적으로 적용할 있는 이상징후 탐지 관련 증거 확보를 위한 관리적 보안 기법으로 이해되고 있다. 그리고 이러한 인식의 변화에서 나아가 기업보안 환경에서는 디지털 포렌식 기법을 적용하여 분석하고 확보한 디지털 증거는 결국 법정에서 증거로 활용될 있다는 사실을 충분히 인지하고 있다. 책에 수록된 내용은 증거 관점에서 디지털 포렌식을 알고자 하는 법률가, 학생뿐만 아니라 기업 보안 프로세스에 디지털 포렌식 기법을 적용하려는 정보보안 전문가에게도 의미 있는 도움이 것이라 생각한다.

-역자의 중에서-

 

 

이 책은 디지털 포렌식 기법을 쉽게 설명한 지침서다. 이 책의 저자는 디지털 포렌식 전문가로서 법률가와 수년 동안 함께 일하면서 자주 접하게 된 문제들을 경험하였다. 그래서 저자는 비기술적(Non-technical)인 사람들이 이해할 수 있는 명확한 표현으로 이 문제들에 대한 대답을 이 책에 수록하였다. 즉 비할당영역, 포렌식 복사(bit stream image), 타임라인 구조, 메타 데이터 등의 기술적인 개념들을 일반인이 이해할 수 있도록 자세한 설명을 하고 있다. 그리고 이처럼 쉽게 표현한 설명은 학생, 변호사, 법률가, 법률 회사 직원이나 민간 기업의 관리자에게 유용한 정보로 활용될 것이다.

                                                                                  

 

뿐만 아니라 이 책은 소환장과 관련된 사례를 포함하여 어떤 디지털 증거를 요청해야 하고, 어떤 증거를 확보할 수 있는지 그리고 확보 가능한 증거를 실제로 확보하는 방법 등에 대한 설명을 하고 있다. 게다가 전문성을 갖춘 디지털 포렌식 전문가를 올바르게 선택하는 방법과 디지털 포렌식 전문가로부터 기대할 수 있는 성과와 재판 준비 및 재판 진행과정에서 디지털 포렌식 전문가를 적절하게 활용할 수 있는 방법도 제공하고 있다.

 

      다양한 디지털 증거의 유형에 관한 설명

      디지털 증거와 관련된 사건의 직접신문(Direct Examination)과 반대신문(Cross-examination) 사례 제공

      법정 설명, 증거개시 신청 사례, 디지털 포렌식 용어의 정의, 사건 관련 법률 등에 관련된 웹 사이트 제공

 

 

독자대상

 

초중급

 

 

저자소개

 

래리 다니엘(Larry E. Daniel) DFCP(Digital Forensics Certified Practitioner), EnCE(Encase Certified Examiner), BCE(Blackthorn 2 Certified GPS Examiner)의 자격을 보유하고 있으며, 디지털 포렌식 컨설턴트로서 2001년부터 다양한 유형의 민사사건과 형사사건에서 400여 건이 넘는 디지털 증거 관련 사건을 다루었다. 래리 다니엘은 현재 미국에서 포렌식조사관협회, 형사변호인단 연합 그리고 디지털 포렌식 및 E-Discovery 연합의 멤버로 활동 중이다.

 

라즈 다니엘(Lars E. Daniel) EnCE(Encase Certified Examiner) 자격을 보유하고 있으며, 컴퓨터와 휴대폰 포렌식, 비디오·사진·오디오 포렌식 업무를 수행하고 있으며, 노스 캘리포니아 대학교에서 매체 통합(Media Integration)에 관한 집중연구를 통해 학위를 받았다. 라즈 다니엘은 현재 포토샵 전문가로 활동하고 있으며, 컴퓨터 포렌식과 모바일 포렌식 교육을 200시간 이상 이수하였으며, 전문가 증인(Expert witness)으로서의 적격성과 전문성을 갖추었다. 

 

 

 

역자소개

 

백제현

() (ISC)2 KOREA CHAPTER 이사 / 보안연구부문장

() 한국사이버포렌식전문가협회 기획실장

() (isc)2 CISSP Authorized Instructor

() BSG(Business Service Group)

() 한국생산성본부 사이버포렌식조사전문가(CCFP)과정 강사(사이버범죄 관련 법률 등)

() 한국생산성본부 (isc)2 공인 CISSP 과정 강사(위험관리, 정보보안정책, BCP/DRP )

() 한국생산성본부 정보보호관리체계 과정 강사(위험관리 및 정보보호관리체계 등)

() (ISC)2 KOREA CHAPTER 사이버포렌식 연구팀장

() 한국철도공사 4(정보보안전문가) 공채시험 출제위원

 

보유자격증

CFPA (Certified Cyber Forensics Professional Association)

CCFP (Certified Cyber Forensics Professional)

CISSP (Certified Information System Security Professional)

CISA (Certified Information System Auditor)

EnCE (EnCase Certified Examiner)

 

 

역저서

철통보안, 윈도우즈 레지스트리 포렌식 / BJ 퍼블릭 / 2011

(원제: Windows Registry Forensics / SYNGRESS)

 

CISSP CBK ver. 10 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2011

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 10 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 / 2011

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 12 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2012

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.12)

 

CISSP CBK ver. 12 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 /2012

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.12)

 

수상내역

(isc)2 KOREA Chapter 공로상 수상 / 2010

6 Asia-Pacific ISLA (Information Security Leadership Award) Information Security Practitioner 부문 최우수상 수상 / 2012

 

 

 

목차

 

 

SECTION 1 디지털 포렌식이란 무엇인가?

 

Chapter 1. 디지털 증거는 모든 곳에 존재한다.

디지털 포렌식이란 무엇인가?

디지털 증거란 무엇인가?

디지털 증거의 생성과 저장

 

Chapter 2. 디지털 포렌식 개요

디지털 포렌식

컴퓨터의 역사

컴퓨터 포렌식의 역사

컴퓨터 포렌식에서 디지털 포렌식으로의 진화

 

Chapter 3. 디지털 포렌식: 세부 분야

디지털 포렌식의 세부 분야

컴퓨터 포렌식

Chapter 4. 디지털 포렌식 절차: 모범 실무 지침

모범 실무 지침의 수립

모범 실무 지침의 준수

모범 실무에 관한 요약 정리

사건 실무에서 발생되는 실수들

 

Chapter 5. 디지털 포렌식 도구

법 과학적으로 타당한 디지털 포렌식 도구의 기준

디지털 포렌식 도구에 대한 검증

디지털 포렌식 도구

디지털 포렌식 도구의 분류

모바일 기기 분석도구

 

Chapter 6. 사법 체계에서의 디지털 포렌식 활용

처벌 감경(MITIGATION)

공판 전 심리(PRE-TRIAL MOTIONS)

공판 준비(TRIAL PREPARATION)

법정 신문 사례(EXAMPLE TRIAL QUESTIONS)

공판 과정(TRIAL PHASE)

 

 

SECTION 2 디지털 포렌식 전문가

 

Chapter 7. 디지털 포렌식 전문가의 필요성

디지털 포렌식 전문가를 고용해야 하는 이유

디지털 포렌식 전문가를 고용해야 하는 시기

 

Chapter 8. 컴퓨터 전문가와 디지털 포렌식 전문가의 차이

컴퓨터 전문가

디지털 포렌식 전문가

두 전문가에 대한 병렬 비교

디지털 증거의 조사

 

Chapter 9. 디지털 포렌식 전문가의 선별

전문가(Expert)의 기준

전문가 물색과 선택

디지털 포렌식 관련 자격증

훈련, 학력, 경력

‘적절한’ 포렌식 분석도구

Chapter 10. 디지털 포렌식 전문가의 역할

일반적인 기대

무엇부터 시작해야 하는가?

증거 조사

소송 준비

전문가 조언

 

Chapter 11 여러 가지 유형의 디지털 포렌식 전문가

표준의 인식과 준수

적절한 훈련과 경험의 유무

훈련과 경험이 증거 분석에 미치는 영향

전문가 윤리(Code of Ethics)

증거 분석 접근법의 차이

 

Chapter 12 부적합한 전문가 식별 방법

눈에 보이는 것보다 중요한 자질

 

Chapter 13 법정에서 요구하는 디지털 포렌식 전문가의 자격

전문가의 자격

법정에서의 전문가 자격

 

 

SECTION 3 증거 신청과 증거 개시

 

Chapter 14 디지털 증거에 대한 증거 개시의 개요

민사소송과 형사소송에서의 증거 개시 신청

 

Chapter 15 형사소송사건에서의 디지털 증거 개시

디지털 증거의 출처

증거 신청 계획 수립

 

Chapter 16 민사소송사건에서의 디지털 증거 개시

민사 증거 개시에 관한 규정

전자적 증거의 개시

절대적으로 중요한 “시간”

상세정보 파악

전자적 증거 확보

 

Chapter 17 컴퓨터와 저장매체의 증거 개시

간단한 수색 동의서(견본)

긴급 증거 개시를 위한 명령서(견본)

긴급 증거 개시를 위한 명령과 임시 접근 금지 명령서(견본)

 

Chapter 18 비디오 증거의 개시

비디오 증거와 관련된 일반적인 문제

올바른 비디오 증거 수집 방법

비디오 증거 개시에 포함되어야 할 사항()

 

Chapter 19 오디오 증거의 개시

오디오 증거와 관련된 일반적인 문제

오디오 증거 개시에 포함되어야 할 사항()

 

Chapter 20 소셜 미디어(Social Media) 증거의 개시

소셜 미디어 증거 개시에 관한 법률적 난제

증거 보관자의 연락 정보 찾기

페이스북(FACEBOOK)의 예

구글(GOOGLE) 정보

-라인 이-메일 계정

 

Chapter 21 아동포르노사건에서의 증거 개시

아동 보호와 안전에 관한 법률(일명 ‘ADAM WALSH’법)

증거 개시 과정

 

Chapter 22 인터넷 서비스 제공자 기록의 증거 개시

인터넷 서비스 제공자 기록과 IP 주소

웹 기반 이-메일 주소에 관한 제출 명령(Subpoena) 양식

증거 제출 명령을 통해 인터넷 서비스 제공자(ISP)로부터 얻을 수 있는 정보

 

Chapter 23 위치정보시스템(GPS)의 증거 개시

GPS 흔적 증거(TRACKING EVIDENCE)의 개요

GPS 증거의 개시

 

Chapter 24 상세 통화 기록의 개시

휴대폰 통화 기록의 문제점

상세 통화 기록에 관한 증거 개시 신청 양식

 

Chapter 25 저소득층을 위한 포렌식 전문가 수임료 지원

특별 경비(EXTRAORDINARY EXPENSES)의 필요성 제기

전문가 수임료 마련을 위한 일방적 요청서 양식

 

 

SECTION 4 디지털 증거의 일반적 유형

 

Chapter 26 해시 값: 디지털 증거의 검증 표준

해시 값(HASH VALUES)

디지털 포렌식에서 해시 값의 용도

 

Chapter 27 메타 데이터

메타 데이터의 목적

메타 데이터의 유형

 

Chapter 28 썸네일(Thumbnails)과 썸네일 캐쉬(Thumbnail Cache)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)의 기능

증거로서의 썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

 

Chapter 29 삭제된 데이터

하드 드라이브의 데이터 저장 원리

삭제된 파일 복구

데이터 파괴의 증거

 

Chapter 30 컴퓨터 시간 흔적(MAC Times)

컴퓨터 파일 시스템의 타임 스탬프

타임라인 포렌식 분석에서의 근본적인 문제

생성시간, 수정시간, 마지막 접근시간

컴퓨터 시간 흔적에 관한 결론

 

Chapter 31 인터넷 검색 기록(웹 캐슁 혹은 인터넷 브라우저 캐슁)

웹 캐슁이란?

인터넷 브라우저의 작동 원리

디지털 증거로서의 인터넷 캐슁

인터넷 캐쉬가 삭제된 경우

 

Chapter 32 윈도우즈 ‘바로가기’ 파일(링크 파일)

링크 파일의 목적과 생성 방법 그리고 링크 파일의 작용 원리

디지털 증거로서 링크 파일의 가치

링크 파일 증거

 

Chapter 33 휴대폰 통신 시스템 증거와 상세 통화 기록

휴대폰 통신 시스템

휴대폰의 작동 원리

상세 통화 기록

휴대폰 위치 증거로서의 상세 통화 기록

긴급전화의 무선 위치 서비스

긴급전화(911) 시스템 개괄

긴급 상황: 실시간 휴대폰 추적

 

Chapter 34 -메일 증거

증거로서의 이-메일

-메일 저장매체와 접근방법

범죄를 은폐하기 위해 이-메일 계정을 생성한 사건

웹 메일

 

Chapter 35 소셜 미디어(Social Media)

소셜 네트워킹(소셜 미디어)의 일반적인 유형

공개된 증거

편리성 vs. 보안성

익명성의 매력

소셜 미디어 증거

-라인 서비스에서의 정보 확보

 

Chapter 36 P2P 네트워크와 파일 공유

P2P 파일 공유의 개념

P2P 파일 공유의 원리

P2P 파일 공유에서의 프라이버시와 보안의 문제

P2P 네트워크 증거

 

Chapter 37 휴대폰

휴대폰 증거의 취약성

휴대폰 증거의 획득 기법

가입자 식별 모듈(SIM) 카드

휴대폰 백업 파일

휴대폰 데이터에 관한 고급 분석기법

휴대폰 포렌식의 미래

 

Chapter 38 비디오 증거와 사진 증거

비디오 및 사진 증거에 대한 포렌식 분석에 있어서 가장 중요한 단계

비디오 증거와 사진 증거의 활용

 

Chapter 39 데이터베이스

일상 생활 속에서의 데이터베이스

데이터베이스란 무엇인가?

증거로서의 데이터베이스 파일

데이터베이스 복구

증거로서의 데이터

 

Chapter 40 회계 시스템과 금융 소프트웨어

회계 및 자금 관리 프로그램

개인용 자금 관리 소프트웨어

기업용 회계 소프트웨어

회계 및 금융 증거 확보하기

금융 소프트웨어와 관련된 증거의 유형

증거로서의 배치파일(Batch File)

금융 증거가 될 수 있는 자료

 

Chapter 41 다중 온-라인 게임

‘대규모 다중 온-라인 롤 플레잉 게임(MMORPG)’ 문화

증거로서의 ‘MMORPG’ 데이터

 

Chapter 42 위치정보시스템(GPS)

위치정보시스템(GPS)의 개요

NAVSTAR’ 위치정보시스템(GPS)의 개요

GPS의 작동 원리

GPS 증거의 유형

GPS 기기에서 증거 확보 하기

GPS 증거의 해석

 

 

 

출판사 리뷰

 

현재 우리가 속해있는 법률 체계에서 디지털 증거와 관련된 사안을 다루게 되는 경우, 디지털 증거에 관한 이해도는 법률가와 포렌식 전문가 사이에 엄청난 차이(Gap)가 있다. 이와 같이 디지털 증거에 관한 이해의 차이(Gap)는 많은 경우에 있어서 변호사가 디지털 증거로 인해 사건이 다른 양상으로 될 수 있다는 것을 알지 못한 채 법률적인 입장만을 견지하거나 디지털 증거를 다루는 것을 꺼려하게 되는 원인이 되고 있다.

 

이 책은 법률체계에서 활동하는 법률가로 하여금 사건과 관련되었거나 사건에 나타난 디지털 증거의 이해도를 높일 수 있도록 도와 주고, 법률가와 포렌식 전문가 사이에 존재하는 디지털 증거에 관한 지식적 차이(Gap)를 좁히기 위하여 집필한 것이다.

 

 

독자대상

 

이 책은 법적인 문제에서 디지털 증거를 다루고 있는 사람이라면 누구라도 볼 수 있다. 특히 변호사나 법률가를 위해 쓰여지기는 했지만, 법학부생이나 법학대학원생 그리고 법률을 공부하는 학생들에게도 유용한 내용을 포함하고 있다. 또한 일반기업이나 법률회사에서 IT 부서를 관리하는 관리자도 이 책을 통하여 디지털 증거를 다룰 때 반드시 고려해야 하는 많은 내용에 관한 실무적인 이해를 얻을 수 있을 것이다. 인사 부서나 일반 부서 관리자도 이 책을 통하여 직원 컴퓨터에 나타나 있는 디지털 증거의 유형과 향후 예상되는 소송에 대비하기 위하여 컴퓨터 혹은 휴대폰에 있는 디지털 증거를 왜 보존하고 어떻게 보존하는지에 관한 실무적인 이해를 얻을 수 있을 것이다.

 

 

이 책의 구성

 

Section I: 디지털 포렌식 개괄

 

Chapter 1: 오늘날 현대인의 삶과 디지털 증거는 매우 깊은 관련이 있다. 여러분이 최근에 무엇을 했는지에 상관없이 디지털 흔적은 아마도 복구 가능한 디지털 증거의 유형으로 생성되었을 것이다. 예를 들어 이-메일 전송, 문서 작성, 사진 촬영, 웹 페이지 검색 등 컴퓨터나 저장매체에서 이루어진 모든 활동은 디지털 증거를 생성한다. 챕터 1에서는 디지털 증거가 무엇이며, 어떻게 생성되고 어디에 저장되는지에 관한 개괄적인 설명을 할 것이다.

 

Chapter 2: 챕터 2에서는 개인용 컴퓨터, 컴퓨터 포렌식의 역사와 디지털 포렌식의 기본적인 원리를 살펴 볼 것이다. 디지털 포렌식은 디지털 증거의 소재에 상관없이 디지털 증거 자체의 획득, 보존, 분석 그리고 제출의 과정이 포함되어 있는데, 이 네 가지 과정에 관한 간단한 설명과 각 단계의 중요성을 설명할 것이다.

 

Chapter 3: 디지털 포렌식의 초창기에는 단지 개인용 컴퓨터에 관한 분석이 주류였기에 ‘컴퓨터 포렌식’이라고 불리기도 했다. 그러나 지난 20여 년간 컴퓨터는 크고 작은 네트워크로 연결되었고 궁극적으로는 인터넷이라는 거대한 네트워크로 전 지구가 하나로 연결되면서 컴퓨터 포렌식이라는 용어는 현재의 상황을 모두 포섭할 수 없는 용어가 되었다. 이 챕터에서는 디지털 포렌식의 다양한 세부 개념에 관한 설명을 할 것이다.

 

Chapter 4: 디지털 포렌식은 전통적인 포렌식(, 법의학)과 비교해 볼 때 새로운 영역에 해당하는 분야다. 컴퓨터를 대상으로 하는 디지털 포렌식은 1990년대 초반에 시작되었으며, 현재는 휴대폰, 디지털 카메라 등의 신기술의 등장과 폭발적인 인터넷 사용으로 인해 디지털 포렌식의 영역은 더욱 확장되었다. 그러고 나서 디지털 포렌식은 그에 관한 모범 사례가 수립되었는지 누가 디지털 포렌식 기법을 준수하고 있는지에 관한 문제가 대두되고 있다. 따라서 이 챕터에서는 디지털 포렌식 전문가가 어떤 모범 사례를 준수해야 하고 어떤 방법으로 디지털 증거를 다루어야 하는지에 관해 살펴볼 것이다.

 

Chapter 5: 디지털 포렌식의 영역에서는 다양한 분석도구들이 사용되고 있다. 이 분석도구들은 디지털 증거를 획득하거나 디지털 증거를 분석하는 도구로 활용된다. 이러한 분석도구는 상용 분석도구, 오픈-소스 분석도구 그리고 사법기관에서 자체 개발하였거나 사법기관에서만 사용 가능한 분석도구 등 세 가지로 분류되고 있다. 이 챕터에서는 포렌식 분석도구의 유형과 어떤 사람들이 이러한 분석도구를 사용하는지를 살펴볼 것이고, “법 과학 혹은 범죄 과학적으로 타당한” 도구로 인정받기 위한 요구사항에 관해서도 살펴볼 것이다.

 

Chapter 6: 디지털 증거는 민사소송사건 및 형사소송사건뿐만 아니라 소송 전 및 소송 후의 과정 등 법률 문제를 다루는 거의 모든 단계에서 다양하게 활용되고 있다. 때로는 포렌식 조사로 분석된 증거로 인해 공판 단계 이전에 형사사건에서는 혐의가 벗겨지거나 형량이 줄어들기도 하고 민사사건에서는 민사적 합의가 성립되는 경우도 있다. 한편 범죄 과학적으로 분석된 증거는 재판에 관한 유리한 판단, 즉 피고인에게 유죄 협상(Plea Bargain)을 수용하는 것보다 정식 재판을 하는 것이 더__ 불리하다는 판단을 하는 데 도움이 되기도 한다. 이 챕터에서는 디지털 증거의 이러한 역할들이 재판에서 어떻게 작용되는지에 관하여 정식 재판에서의 신문(訊問)과 사건에서의 사례를 통해서 알아볼 것이다.

 

 

Section II: 디지털 포렌식 전문가

 

Chapter 7: 사건과 관련된 주요 증거가 디지털 증거일 경우에 디지털 포렌식 전문가 없이 사건을 진행하는 것은 위험한 상황을 초래할 수 있다. 디지털 포렌식 전문가는 변호사가 수임한 사건에서 유용하게 활용될 수 있는 디지털 증거를 확보하고 분석하는 데 제 몫을 충분히 해낸다. 디지털 포렌식 전문가는 소송 과정에서 형평성을 유지하는 데 도움이 되는 역할을 할 수가 있는데, 특히 소송의 상대방 측에 디지털 포렌식 전문가가 있는 경우에 소송에서 예상치 못한 결과를 초래하지 않기 위해서 디지털 포렌식 전문가의 역할이 더욱 필요하게 된다. 자격을 갖춘 디지털 포렌식 전문가는 디지털 증거의 복잡성에서 법 과학적으로 타당한 증거를 분석하여 변호사가 수임한 사건에 도움이 되는 방법을 제시해줄 수 있다. 이 챕터에서는 전자적 증거를 다루는 경우에 왜 디지털 포렌식 전문가가 필요한지에 대한 설명을 할 것이고, 디지털 포렌식 전문가를 고용하는 것이 왜 분초를 다투는 것인지에 대해 설명을 할 것이다.

 

Chapter 8: 컴퓨터에 접근하는 기술을 지원하는 업무에 종사하는 사람들이 폭발적으로 증가했음에도 불구하고, 컴퓨터 기술과 이를 지원하는 업무를 모르는 사람과 아는 사람 간에는 분명한 차이가 존재한다. 왜냐하면 컴퓨터와 디지털 기법은 과거 몇 년 만에 급성장함과 동시에 현재 우리 사회에서는 필수적인 부분을 차지하고 있기 때문에, 컴퓨터 기술 분야에 대한 세대 간 격차가 존재하는 것이다. 아직도 컴퓨터 장치의 작용에 관해 이해하지 않으려는 경향을 가진 사람들이 있지만, 문제는 컴퓨터에 관한 지식이 있는 사람들이 자신이 실제로 컴퓨터를 활용하여 수행하는 업무보다 더 많은 것을 알고 있는 것이다. 컴퓨터를 고칠 수 있는 능력은 인터넷 연결을 쉽게 하거나 포렌식 분석과는 전혀 상관없이 고장 난 컴퓨터를 복구시킬 수 있다. 이 챕터에서는 디지털 포렌식 전문가와 컴퓨터 전문가의 차이를 정확히 구분 지어 비교할 것이다.

 

Chapter 9: 이 챕터에서는 디지털 포렌식 전문가를 확보하는 방법과 전문가의 전문성을 검증할 수 있는 사전자격검증방법을 다루고, 전문가를 선별하는 데 활용할 수 있는 최선의 기준과 현재 통용되고 있는 포렌식 관련 자격증에 관해 설명할 것이다.

 

Chapter 10: 법률가가 현재 수임하고 있는 사건에서 필요한 서비스의 유형에 따라 디지털 포렌식 전문가는 디지털 증거에 관한 모든 과정에서 법률가의 업무를 지원하는 역할을 하게 된다. 대부분의 변호사나 사건 의뢰인은 디지털 증거를 처음으로 접해보는 것이기 때문에, 디지털 증거와 관련된 사건을 다루는 지식적 이해도는 상당히 큰 차이가 존재하고 있다. 디지털 포렌식 전문가는 디지털 증거의 확보 및 식별, 전문가 보고서 검토 및 사건 평가, 제시된 모든 디지털 증거가 법 과학인 타당한 방법으로 관리되었고 수집되었음을 입증하는 역할을 수행하고 있다. 필요하다면 사건과 관련된 디지털 증거에 관한 변호사 교육 및 변호사의 재판 준비 과정 지원 등의 업무를 통하여 변호사를 조력하고 디지털 증거에 관한 지식적 이해도의 차이를 좁히는 교량 역할을 수행하는 것이 디지털 포렌식 전문가의 역할이다. 이 챕터에서는 이러한 디지털 포렌식 전문가의 역할은 무엇이며 또 이러한 역할이 어떻게 수행되어야 하는지에 관해 살펴볼 것이다.

 

Chapter 11: 디지털 포렌식 전문가는 관련 교육 이수와 관련 업무 경험 등의 경력에 따라 다른 결과를 만들어낸다. 그렇기 때문에 같은 문제라도 전문가에 따라 증거에 접근하는 방식이 다른 것이다. 전문가로서의 적격성을 갖추는 것은 디지털 증거를 분석하는 업무의 효율성과 우수성에 엄청난 차이를 발생시킬 수 있다. 전문성과 적격성에 관한 이러한 차이는 디지털 포렌식 전문가가 실제 증거를 분석하기 위한 접근방법뿐만 아니라 전체 사건을 접근하는 방법에서도 나타나게 된다.

 

Chapter 12: 전문가는 디지털 포렌식 분야에서 기술적으로 숙련되어 있어야 함은 당연한 말이다. 그러나 전문가의 숙련도를 판단하는 경우에 기술적 숙련성에 큰 비중을 두는 반면에 디지털 증거가 관련되어 있는 사건의 큰 그림을 보기 위해 필요한 또 다른 능력은 너무나 자주 간과되고 있다. 이 챕터에서는 변호사가 디지털 포렌식 전문가를 고용하고 활용하는 경우에 접하게 되는 난제에 관해 다룰 것이며, 이러한 난제를 조기에 발견할 수 있는 방법을 알아볼 것이다.

 

Chapter 13: 전문가로서의 자격을 갖추었는지는 법정에서 아주 간단하게 그것도 표면적으로 나타난다. 그러나 이를 좀 더 확실하게 하기 위해서는 디지털 포렌식 전문가로서 갖추어야 하는 최소한의 자격을 알아야 한다. 뿐만 아니라 다른 유형의 디지털 포렌식 전문가임을 입증하는 것도 중요한데, 그 이유는 첫째로 현재 고용된 자가 전문가로서 자격을 갖추었는지 확인하는 것이며, 둘째로 전문가로서 법정증언에 필요한 자격을 갖추었는지를 확인하는 것이다. 사실상 디지털 포렌식에 대한 훈련 경험이나 실무 경력이 없음에도 불구하고 스스로 디지털 포렌식 전문가라고 자칭하는 일들이 꽤 자주 발생되고 있다. 설사 이런 사람이 컴퓨터 자체에 관한 방대한 지식을 가지고 있는 사람이라고 하더라도 디지털 포렌식 전문가가 아니며 이러한 사람에게 디지털 포렌식 자격이 주어져서도 안 된다.

 

 

Section III: 증거 신청과 증거 개시

 

Chapter 14: 어디에서나 존재하고 있는 디지털 증거의 특성상 디지털 증거를 찾거나 복구하는 것은 아주 간단한 것처럼 보일 수도 있다. 하지만 실제로는 그렇지가 않다. 디지털 증거를 확보하기 위해서는 전자적 데이터와 관련된 모든 단계에서 반드시 극복해야 하는 법률적 장벽과 기술적 장벽이 있다. 디지털 증거는 저장통신법(SCA; Stored Communications Act), 전자통신 프라이버시 법 (ECPA; Electronic Communications Privacy Act), HIPAA, 부당한 수색 또는 압수를 당하지 않을 권리(Fourth Amendment rights) 등에 의해 보호되거나 또는 직장 내 프라이버시로 보호되기 때문에, 이러한 법률적 장벽을 극복하기 위해서는 그 디지털 증거의 형태와 위치에 따라 증거 확보 이전 단계에서부터 법률가의 관리적 역할이 필요하게 된다.

 

Chapter 15: 이 챕터에서는 발견된 자료 중에서 이용 가능한 디지털 증거를 확인하기 위해 초기 발견 문서를 분석하는 방법과 디지털 포렌식 전문가에 의해 분석될 필요가 있는 내용에 관한 전문용어와 양식을 제공할 것이다. 뿐만 아니라 사법기관의 기술적 제한사항으로 인해 수집은 되었으나 이미지화되지 못하였거나 분석되지 못한 증거에서 디지털 증거를 확보하기 위한 방법과 증거 개시 과정에서 유용하게 활용될 수 있는 기술적 내용에 관해서도 다룰 것이다.

 

Chapter 16: 민사소송사건은 형사법이 아닌 민사법으로 규율 되기 때문에, 민사소송사건에서 디지털 증거를 확보하는 방법은 형사소송사건에서 디지털 증거를 확보하는 방법과는 다를 수 밖에 없다. 이 챕터에서는 민사소송사건에서의 증거 개시 방법을 간단하게 살펴볼 것이다. 뿐만 아니라 민사소송사건의 실제 사례를 통해서 증거 개시에 필요한 요구사항이나 증거 개시를 위한 사전 연습 방법 등에 관한 절차를 수립해볼 것이다. 그리고 전자적 증거와 관련한 민사 증거 개시 명령의 간단한 예를 소개할 것이다.

 

Chapter 17: 이 챕터에서는 컴퓨터와 저장 매체의 증거 개시를 위해 필요한 전문용어와 양식을 다룰 것이다. 그리고 사용 가능한 증거 개시 명령, 접근 금지 명령 그리고 수색 동의 양식의 사례를 제공할 것이다. 여기에 수록된 양식은 단지 예시로 제시된 것이므로 실제로 사용하기 위해서는 해당 사건에 맞게 조정될 필요가 있다.

 

Chapter 18: 어떤 형태든 비디오 증거를 다루는 경우에는 비디오 증거의 원본을 검토하기 이전에 특별한 방법으로 비디오 증거를 적절하게 보존하려는 시도를 할 것이다. 이를 위해서 비디오 증거는 즉각적으로 특정되고 보존 절차에 따라 적절하게 관리되고 보존되어야 한다. 뿐만 아니라 비디오 증거는 법정에서 증거로 활용될 수 있도록 증거의 핵심적인 요소들이 복제되어야 한다.

 

Chapter 19: 오디오 기록에 대한 포렌식 분석이나 분석의 향상이 가능한 결과를 만들어내기 위해서는 수집과 보관 그리고 복제의 과정에서 오디오 기록에 대한 세심한 관리가 필요하다. 또한 오디오 기록에는 음질의 훼손을 초래할 수 있는 많은 요소들이 있기 때문에 특정한 형식이나 복제 절차없이 단순한 복사를 하는 것은 좋은 방법이 될 수 없다.

 

Chapter 20: 소셜 미디어(Social media) 증거는 민사소송사건뿐만 아니라 형사소송사건에서도 중요한 증거다. 이러한 소셜 미디어 증거에 관해서는 적절한 증거 요구사항의 관점뿐만 아니라 디지털 증거의 기술적 및 법률적 장애에 기인한 증거 확보 능력 여부가 소셜 미디어 증거의 난제가 되고 있다. 이 챕터에서는 사건과 직접적인 관련이 없는 제삼자인 서비스 제공자로부터 소셜 미디어 증거를 얻기 위해 제출 명령(Subpoena)을 신청하는 경우에 이용할 수 있는 몇 가지 방법을 다룰 것이다.

 

Chapter 21: 매매 금제품 특히 아동포르노의 경우 필요한 증거를 확보하고 디지털 포렌식 전문가에 의해 분석될 디지털 증거에 대한 접근 권한을 얻기 위해서는 특별한 규정과 절차를 준수해야 한다. 이 챕터에서는 아동포르노사건에서 발견된 증거를 다루는 방법에 관해 설명을 할 것이다.

 

Chapter 22: 이 챕터에서는 다양한 형태의 디지털 증거 관련 기록 요청과 이 요청과 관련된 기술적 전문용어에 대해 살펴볼 것이다. 이와 관련하여 변호사나 포렌식 분석자들이 인터넷 서비스 제공자가 기록을 보관하고 있는 위치를 찾을 수 있도록 해당 사항에 링크를 걸어두었다. 인터넷에 연결된 개인용 컴퓨터를 이용하여 웹 사이트 주소의 기록을 보관하는 정보를 찾아내는 단계적 방법과 웹 기반 이-메일 계정의 가입자 정보를 입수하는 방법도 설명할 것이다.

 

Chapter 23: 위치정보시스템(GPS; Global Positioning Systems)과 관련된 사건에서도 디지털 증거는 중요한 증거가 될 수 있다. 하지만 이러한 위치정보를 수집하는 경우에는 위치 자료나 증거가 여러 개의 물리적 저장 매체나 위치정보 서비스 제공자의 협력사에 저장되어 있는 등 여러 장소에 분산 저장되어 있어서 위치정보 수집에 난제가 되고 있다. 이 챕터에서는 위치정보를 발견할 수 있는 위치와 GPS 전문가에 의해 분석될 필요가 있는 모든 증거를 확보하기 위한 증거 신청 양식을 제공할 것이다.

 

Chapter 24: 상세 통화 기록은 기지국 위치정보로부터 통화한 자의 위치를 확인하기 위하여 많은 범죄사건에서 이용되고 있다. 이와 관련하여 정확한 디지털 증거 확보 여부에 따라 상세 통화 기록의 적절한 분석과 해석에 큰 차이를 발생시킬 수도 있다. 이 챕터에서는 상세 통화 기록과 관련한 증거를 요청할 때 가능한 많은 증거를 확보하기 위한 증거 요청 대상과 증거 요청 방법을 다룰 것이다.

 

Chapter 25: 경제적으로 여유롭지 않은 의뢰인과 함께 일해 본 사람은 자금 확보가 증거 분석 착수를 위한 기본적인 사항임을 잘 알고 있을 것이다. 이 챕터에서는 ‘디지털 포렌식 전문가 수임 자금 확보를 위한 일방적 요청’의 양식과 함께 판사가 사건을 명확하게 하기 위하여 다른 지역에 있는 전문가에게 디지털 증거를 분석시킬 필요가 있는 사건에 있어서 과도한 비용이 요청되는 상황에 관한 몇 가지 문제와 이러한 문제를 해결하기 위한 방안을 제공할 것이다.

 

 

Section IV: 디지털 증거의 일반적 유형

 

Chapter 26: 디지털 포렌식에서 해시 값(Hash values)은 매우 중요한 역할을 하고 있으며, 특히 디지털 증거의 복제본이 원본 증거와 정확하게 일치하는지를 검증하는 데 매우 중요하게 활용되고 있다. 디지털 포렌식 전문가는 원본 증거와 포렌식 복제본의 무결성 검증을 위한 방법으로 해시 값을 이용하여 수집된 증거를 검증한 적절한 단계를 보여줄 수 있어야 한다. 만약에 디지털 증거와 관련된 사건에서 해시 값의 유용성을 무시한다면 상당히 큰 손해를 초래할 수 있다. 왜냐하면 사건에서 특정 파일이 주요한 관심사라고 할 때, 해시 값은 컴퓨터 내에 숨겨져 있는 해당 파일을 찾아내는 데 활용될 수 있을 뿐만 아니라 설령 해당 파일의 파일명이 변경되었더라도 해시 값을 활용하여 그 파일을 찾는 데 활용할 수도 있기 때문이다. 또한 해시 값은 컴퓨터와 USB 썸 드라이브가 연결되는 것처럼 장치와 장치를 연결하는 경우에도 활용될 수도 있는데, 이런 상황에서 해시 값의 활용은 데이터절도사건 또는 매매 금제품의 유통사건에서 특히 유용하게 활용될 수 있다. 한편, 해시 값은 특정 파일이 컴퓨터 혹은 다른 디지털 저장매체에 존재하지 않음을 증명하는 데 도움이 될 수도 있다. 전문성을 갖춘 디지털 포렌식 분석자는 이러한 해시 값의 중요성과 그 활용법을 잘 알고 있다. 이 챕터에서는 해시 값의 일반적인 활용방법보다 조금 더 심도 있는 몇 가지의 활용법을 강조할 것이며, 사건에서 해시 값을 어떻게 활용할 수 있는지에 관한 사례들을 보여줄 것이다.

 

Chapter 27: 메타 데이터(Metadata)는 디지털 증거와 관련된 사건에서 활용 가치가 가장 높은 진정한 노다지다. 영어에서 접두사 메타(meta)는 자신이 속한 범주에 관한 정보를 표현하는 데 사용되는 접두사다. 그래서 메타 데이터는 “데이터에 관한 데이터”라는 의미이며, 상위인지(metacognition)는 “인지에 관한 인지”라는 의미로 사용된다. 이런 의미들이 다소 암호처럼 보일지라도 디지털 증거에 관한 기본적인 실무에 관한 학습을 한다면 메타 데이터의 의미를 이해하는 것은 어렵지 않을 것이다. 메타 데이터는 일종의 감춰진 정보이며 파일 안에서 발견되는 것이어서 일반적인 컴퓨터 이용자는 쉽게 찾아내지 못하는 정보다. 이러한 메타 데이터에는 컴퓨터 사용자의 이용 성향을 쉽고 편리하게 검색하기 위해서 운영체제(OS)가 이용하는 유용한 정보들이 저장되어 있다. 즉 메타 데이터에 저장된 정보에서 컴퓨터 사용에 관한 타임라인, 알리바이 수립 등 유용한 정보를 찾아낼 수가 있다. 숙련된 디지털 포렌식 전문가에게 메타 데이터는 사건과 관련된 특정 이슈에 서광을 비춰주는 정보이거나 중요한 전환점으로 활용할 수 있는 정보다. 필자는 디지털 포렌식 전문가로서 메타 데이터의 사소한 내용의 변화가 결과의 전체 순서에 얼마나 영향을 끼치는지를 자주 보아왔다.

 

Chapter 28: 내 그림 폴더를 열면 작은 그림들처럼 미리 보기 형식의 파일을 볼 수 있을 것이다. 여기에 있는 작은 그림들(혹은 미리 보기) thumbnail cache 데이터베이스라고 부르는 특별한 파일에 저장된다. thumbnail 데이터베이스는 특별한 소프트웨어를 읽는 데 활용될 수 있을 뿐만 아니라 민사소송사건 및 형사소송사건에서 디지털 증거로도 활용될 수 있다. 이러한 thumbnail__ caches는 디지털 증거와 관련된 사건의 전반적인 영역에서 사용되고 있는데, 대부분은 과거의 어느 시점을 기준으로 컴퓨터 내에 특정 이미지 파일의 존재 여부를 확인하거나 디지털 증거와 관련된 흔적을 확인하는 데 사용되고 있다.

 

Chapter 29: 디지털 포렌식의 기본적인 기법 중에 하나는 바로 ‘데이터 복구’다. 디지털 포렌식 전문가에게는 다행스럽게도 디지털 저장매체 특히 컴퓨터에 있는 데이터를 완전하게 삭제하는 것은 상당히 어려운 일이다. 이 챕터에서는 데이터가 삭제되는 경우에 컴퓨터의 작용에 관한 상세한 설

명을 할 것이다. 디지털 포렌식에서는 일반적으로 컴퓨터 내에 존재하던 데이터가 여전히 존재하는가 혹은 완전히 사라졌는가는 주요한 관심사가 아니다. 데이터가 삭제되는 것은 회색과는 다르게 검정색과 흰색 사이에 얇은 경계선이 있는 것과 같다고 이해하면 된다. 즉 어느 정도의 데이터가 실제로 삭제되었는지가 중요한 사안이지, 데이터의 존재성 자체는 크게 중요하지 않다는 의미다. 그리고 이 챕터에서는 휴지통이나 비할당영역에서의 다양한 데이터 삭제 방법을 설명할 것이고, 또한 이처럼 삭제된 데이터를 복구하고 활용하는 방법을 설명할 것이다.

 

Chapter 30: 컴퓨터의 타임 스탬프(Time Stamp)는 민사소송사건 및 형사소송사건에서 중요한 역할을 수행하고 있다. 컴퓨터의 시간에 관련된 인공물은 디지털 증거에 있어서 아주 중요한 형태의 증거임에 의심할 여지가 없다. 이러한 컴퓨터의 시간에 관한 증거는 시간 자체가 중요한 사안인 사건에서 증거에 관한 타임라인을 수립하는 데 매우 핵심적인 역할을 수행하고 있다. 예를 들어 알리바이와 관련된 사건에 있어서 컴퓨터의 시간에 관련된 인공물은 알리바이 확인 또는 알리바이 부정의 증거로 활용될 수 있다. 한편 데이터 절도와 관련된 사건에서 컴퓨터 시간과 관련된 인공물은 절도가 발생하였을 것으로 추정하는 시간을 확인하는 용도로도 활용될 수 있다. 이 챕터의 목적은 컴퓨터의 운영체제(OS)나 어플리케이션에 의해 기록되는 타임 스탬프에 대한 해석의 복잡성을 독자로 하여금 친숙하게 생각되도록 하기 위한 것이다. 다만, 컴퓨터의 타임 스탬프에 관한 완벽한 이해를 원한다면 전문적인 컴퓨터 기술 서적을 참고할 필요가 있다.

 

Chapter 31: 컴퓨터 이용자가 인터넷을 검색하는 경우에 웹 브라우저에 관한 정보는 이용자의 컴

퓨터에 있는 임시 저장 장소(Temporary Storage)에 저장된다. 임시 저장 장소에 웹 페이지나 문서

에 관한 정보를 저장하는 과정을 인터넷 브라우저 캐슁(Internet browser caching) 또는 웹 캐슁(Web

caching)이라고 한다. 이러한 웹 캐슁 기능의 목적은 이용자의 인터넷 검색 성향을 파악하여 컴퓨터

의 성능을 향상시키기 위한 것이다. 이 챕터에서는 웹 캐슁이 무엇이며 웹 캐슁으로 저장되어 있는

정보를 증거로 활용하는 방법을 다룰 것이다.

 

Chapter 32: 바로 가기나 링크 파일은 다른 위치에 있는 파일(, 타깃 파일)을 가리키고 있다. 링크 파일은 윈도우 운영체제(OS)에 의해 자유롭게 사용될 뿐만 아니라 다양한 방법으로 생성된다. 예를 들어, 컴퓨터 이용자가 의도적으로 컴퓨터에서 바로 가기를 만들 수도 있고, 컴퓨터 이용자의 의도와 상관없이 윈도우에 의해서 생성될 수도 있는 것이다. 링크 파일의 목적은 이용자의 컴퓨터 이용 성향을 파악하여 컴퓨터의 성능을 향상시키기 위한 것인데, 이러한 링크 파일은 최근에 열어본 파일을 찾거나 컴퓨터에 만들어진 아이콘을 클릭하여 프로그램을 빠르게 여는 데 이용될 수 있다. 디지털 포렌식 전문가는 컴퓨터의 이용 성향을 파악해주는 링크 파일의 편리성을 정확하게 이해하고 있지만, 이보다는 링크 파일이 남겨놓은 디지털 증거의 흔적을 추적하는 방법을 더 정확하게 이해하고 있다. 링크 파일은 타임라인 수립, 컴퓨터 내 파일의 존재 혹은 부존재 입증, 다른 저장매체로의 파일 전송 흔적 검색 등 디지털 증거와 관련된 사건에서 다양한 방법으로 이용될 수 있다.

 

Chapter 33: 상세 통화 기록은 최근에 와서 디지털 증거와 관련된 사건에서 아주 중요한 역할을 수행하고 있다. 상세 통화 기록의 목적은 휴대폰으로 통화 혹은 문자 메시지 송·수신, 인터넷 연결 등에 이용된 기지국의 지리적 위치를 기반으로 휴대폰 이용자의 위치를 확인하기 위한 것이다. 하지만 이러한 상세 통화 기록과 관련된 증거는 법정이나 판사에 의해 잠재적으로 잘못 이해될 소지가 많을 뿐만 아니라 잘못 이해된 결과대로 다루어지는 경우가 많다. 이 챕터에서는 모바일 시스템의 개괄적인 내용과 상세 통화 기록 증거가 많은 사건에서 어떻게 비춰지는지 보여줄 것이다.

 

Chapter 34: -메일은 아마도 최근에 가장 많이 이용하고 있는 디지털 증거의 유형 중에 하나일 것이다. 왜냐하면 10대부터 80대까지 이-메일 계정을 가지고 있기 때문이다. 무료 이-메일 계정을 만드는 데 고작 몇 분 밖에 소요되지 않는 이-메일의 가용성으로 인해 상당히 많은 이-메일 계정이 1990년대 후반부터 폭발적으로 증가하였다. 이 챕터에서는 디지털 증거로서의 이-메일을 분석하고, -메일의 저장 위치와 저장 방법 등에 관한 설명을 할 것이다. 또한, 민·형사사건에서 디지털 증거로 사용된 이-메일 사례를 소개할 것이다.

 

Chapter 35: 페이스북(Facebook), 트위터(Twitter), 마이스페이스(MySpace) 그리고 링크드인(LinkedIn)과 같은 소셜 미디어 매체의 광범위한 사용은 궁극적으로 디지털 증거의 지속적인 생성을 의미함과 동시에 현재의 공공영역에서 쉽게 찾아볼 수 있는 증거가 바로 디지털 증거임을 의미한다. 이러한 소셜 매체를 사용하기 위해 반드시 컴퓨터를 사용할 필요도 없게 되었다. 현재 이용되고 있는 소셜 미디어 매체들의 대부분은 휴대폰이나 아이패드(iPad) 혹은 모바일 장치 등으로도 충분히 접속이 가능하다. 그리고 대부분의 소셜 미디어의 사용은 컴퓨터나 휴대폰 혹은 제3의 서비스 공급업체에 민·형사사건에서의 활용 및 수집 가능한 증거를 남길 수 있다.

 

Chapter 36: 개인 대 개인(P2P; peer-to-peer) 간의 파일 공유를 위해서는 서버가 필요 없다. 반면에 컴퓨터와 네트워크 간의 모든 연결은 서버와 단말장치(Workstation) 간의 연결이 필요하다. 얼마 전 파일 공유를 전문으로 하는 대형회사인 LimeWire가 업무 정지 명령을 받았지만, 파일 공유를 위한 커뮤니티는 아직도 상당히 많이 존재하고 있으며, FrostWire, BearShare, BitTorrent와 같은 또 다른 파일 공유 소프트웨어나 파일 공유 서비스를 제공하는 이들에게 커뮤니티는 감사해하고 있기도 하다. 이 챕터에서는 파일 공유 시스템의 작동원리를 알아보고 이러한 시스템에서 증거를 확보하고 법정증거로 활용할 수 있는 방법을 설명할 것이다.

 

Chapter 37: 과거와 비교해볼 때, 현재의 휴대폰(스마트폰이나 아이폰 등)은 더 많은 기능이 탑재되어 있는 동시에 더 많은 데이터를 저장할 수도 있게 되었다. 오늘날의 스마트폰은 몇 년 전까지만 하더라도 소수의 컴퓨터에서만 가능했던 기능을 수행하고 있다. 궁극적으로, 이러한 스마트폰이 수행하는 기능이 다양해지고 있다는 것은 사람들이 스마트폰의 기능을 사용하기 위해 스마트폰을 더 많이 이용하게 된다는 의미가 된다. 결국, 스마트폰의 기능들을 사용하는 사용자가 많아지게 되고, 스마트폰에는 더 많은 데이터가 저장되며, 나아가서는 거의 모든 사건에 있어서 스마트폰이 잠재적 증거의 거대한 원천이 되는 것이다. 이 챕터에서는 휴대폰에서 증거를 수집하고 보존하기 위한 적절한 방법과 함께 휴대폰에서 활용할 수 있는 증거를 다룰 것이다.

 

Chapter 38: 영상(Video)이나 사진(Image) 증거는 매우 세심하게 다뤄져야 하고 이에 대한 증거 분석 또는 영상·녹음 데이터의 선명도를 개선하는 경우에는 철저하게 모든 과정을 문서로 기록해야 한다. 만약에 영상증거나 이미지증거를 실행이 불가능한 상태로 수령하거나 적절하게 보존하지 않았다면, 혹은 포렌식 분석자가 적절하게 포렌식 분석을 하지 않았다면 원본 증거를 변조 내지 훼손하게 되므로 원본 증거의 증거 가치를 위태롭게 할 수 있다. 이 챕터에서는 영상 증거나 사진 증거를 사건에서 활용할 수 있는 몇 가지 방법과 이러한 증거를 적절하게 다루고 그 선명도를 개선하는 방법들을 살펴볼 것이다. 뿐만 아니라 선명도 강화 과정에서 수행된 작업을 정확하게 나타내는 데 반드시 포함되어야 하는 문서화 방법을 보여줄 것이다.

 

Chapter 39: 데이터베이스 시스템의 목적은 레코드의 검색, 저장의 속도 및 저장의 정확성을 보장하기 위한 것이다. 데이터는 소규모 기업에서부터 거대 글로벌 기업에 이르기까지 반드시 필요한 사업의 원동력이다. 이 챕터에서는 데이터가 저장되고 검색되는 방법을 알아볼 것이며 또한 전자적 증거 분야에 있어서 데이터가 왜 중요한 증거인지를 알아볼 것이다. 뿐만 아니라 증거로 활용할 수 있는 데이터 및 메타 데이터 확보와 관련된 난제를 살펴보고 데이터가 가진 증거로서의 가치를 살펴볼 것이다.

 

Chapter 40: 여러분들은 아마도 한 번쯤은 “돈을 쫓아서”라는 말을 들어보았을 것이다. 이 말은 가사소송사건에서부터 다단계 사기 그리고 살인사건에 이르기까지 거의 대부분의 사건에서 적용된다고 해도 과언이 아니다. 오늘날에는 거의 대부분의 사람이나 기업이 자신들의 자금을 전자적으로 관리하고 있기 때문에 컴퓨터의 인터넷 캐쉬, -메일 첨부문서, 데이터베이스의 회계 프로그램뿐만 아니라 심지어 개인이 사용하는 휴대폰에 이르기까지 자금과 관련하여 전자적 증거로 활용 가능한 풍부한 데이터들이 잠재적으로 존재하고 있다.

 

Chapter 41: 게임 세계에서는 온-라인 게임이 가장 유명한 게임 형태가 되었다. 속도 면에서 빨라진 인터넷의 출현으로 인해 인터넷은 게임의 장르를 막론하고 온-라인 게임을 가능하게 하였고, 현재는 수천만의 사람들이 World of Warcraft, Everquest 2 같은 게임을 즐기고 있다. 뿐만 아니라 Xbox PlayStation 같은 콘솔 단위 게임의 플랫폼에도 여러 사람이 온-라인으로 게임을 즐길 수 있도록 온-라인 기능이 탑재되어 있다. 디지털 포렌식의 관점으로 볼 때, 이러한 게임이 어디에서 실행되든지 온-라인 게임에는 범죄 수사와 법적 조치에 활용할 수 있는 디지털 증거도 함께 존재하고 있다.

 

Chapter 42: 위치정보시스템(GPS; Global Positioning Systems)은 현대 사회에서 일반화되었다. 그리고 위치정보 장치가 데이터를 기록하고 저장할 수 있게 된 시점부터는 위치정보 장치도 민·형사사건에서 디지털 증거의 원천으로 활용될 수 있게 되었다. 증거로서 위치정보를 활용하는 경우에는 위치정보 장치가 생성하는 정보의 정확성과 함께 데이터를 분석함에 있어서 발생할 수 있는 잠재적인 오류의 영향을 이해하는 것이 상당히 중요하다. 이 챕터에서는 위치정보시스템(GPS)이 작동되는 원리와 사건에서 증거로 활용할 수 있는 위치정보가 저장되는 원리를 설명할 것이다.

 

 

 

신고
Trackback 0 | Comment 1

 

 

 

제목: 이제 시작이야! 디지털 포렌식

 

부제: THE BASICS

시리즈명: 철통보안 시리즈 009

저자: 존 새몬스

역자: 김선국

출간일: 2012 9 24()

정가: 22,000

페이지: 286p

판형: 175 x 230

ISBN: 978-89-94774-20-6 (93560)

원서정보: The Basics of Digital Forensics

관련분류

- 개발 OS/DB -> 보안과 해킹

- 네트워크 -> 보안/해킹

- 네트워크/보안

 

 

 

책 소개

 

디지털 포렌식 입문을 위한 첫걸음

 

“《이제 시작이야! 디지털 포렌식》은 디지털 포렌식에 대한 내용을 총괄적으로 소개하고 있으며, 디지털 포렌식에 관심 있는 모든 사람이 반드시 읽어야 할 필독서다.

 

마커스 K 로저스 박사(CISSP), 디지털 포렌식 인증 위원회장

퍼듀대학교 사이버 포렌식 프로그램

 

《이제 시작이야! 디지털 포렌식》은 디지털 포렌식에 새로이 입문하는 사람들에게 탄탄한 기초를 제공하는 입문서다. 이 책은 디지털 포렌식이 무엇인지, 어떠한 방법론이 사용되는지, 핵심적인 개념이 무엇인지 그리고 디지털 포렌식 조사를 하기 위해 어떠한 툴들이 필요한지에 대해 자세히 설명하고 있고 디지털 포렌식 조사를 하는 방법에 대해 배울 수 있게 한다. 컴퓨터, 네트워크, 휴대폰, 내비게이션, 클라우드, 인터넷에서 포렌식 조사를 하는 방법에 대해서도 자세히 설명하고 있다. 또한 증거를 수집하는 방법, 현장을 문서로 기록하는 방법 그리고 삭제된 데이터를 복원하는 방법에 대해서도 배울 수 있다.

 

이 책의 특징

 

l  디지털 포렌식이 무엇인지 그리고 다양한 상황에서 디지털 포렌식이 어떻게 사용되는지 배울 수 있다.

l  데이터를 은폐하거나 파괴하는 데 사용된 안티 포렌식 기술에 대해 배울 수 있다.

l  조사를 할 때 어떠한 흔적을 살펴보아야 하는지 이해할 수 있다.

l  강의자를 위한 파워포인트 슬라이드를 제공: www.bjpublic.co.kr -> 도서자료 -> 강의자료(교수회원용)

(* 원출판사와의 협의로 인해 본 도서를 교재로 사용하여 직접 강의를 하는 강의자에게만 제공이 가능하며 일반 독자에게는 제공이 불가능함을 알려드립니다.)

 

누구를 위한 책인가?

 

제목에서 알 수 있듯이 이 책은 초보자를 위한 책이다. 이 책에서는 독자들이 컴퓨터와 다른 디지털 기기에 대해서 기본적인 지식만을 가지고 있다고 가정할 것이다. 만약에 디지털 포렌식에 대해 어느 정도 배웠거나 아니면 전문지식을 이미 갖추고 있다면 이 책을 읽을 필요가 없다. 이 책은 신그레스의 “THE BASICS” 시리즈의 일환으로 학술서보다는 포렌식에 대한 포괄적인 입문서로서 집필되었다. 기술적인 용어는 최대한 많이 배제하여 최대한 읽기 쉽게 하였다. 다시 한번 강조하지만 이 책은 입문서로 일부러 길이를 제한하였다. 따라서 이 책에서는 특정 주제를 깊이 있게 다루지 않으며 아예 다루지 않는 내용도 있다. 사실 하나의 장을 자세히 다루려면 책 한 권 분량의 내용이 나올 것이다. 이러한 용도로 여러분의 지식을 향상시켜 줄 수 있는 훌륭한 책들이 시중에 많이 있다. 여기서 멈추지 않고 계속 지식을 습득하길 바란다.

 

 

저자소개

 

존 새몬스 (John Sammons)

 

존 새몬스는 미국 웨스트 버지니아의 헌팅톤에 위치한 마셜대학교에서 조교수로 활동하고 있다. 새몬스는 통합 과학 및 기술 학부에서 디지털 포렌식, 디지털 증거제시제, 정보보안과 기술 등에 대해 가르치고 있다. 그는 또한 마셜대학교의 법과학 대학원 과정의 겸임교수로도 활동하고 있다. 새몬스는 애팔래치아 디지털 증거 연구소의 설립자이자 이사장이다.

 

새몬스는 이전에 경찰로도 활동한 적이 있고 현재는 카벨 카운티 검찰청의 수사관을 역임하고 있으며, FBI의 사이버범죄 수사대의 일원이기도 하다.

 

 

역자소개

 

김선국

 

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 AhnLab 기술컨설팅팀에서 주요 사회기반시설에 대한 취약점 분석 업무를 담당하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》이 있다.

 

 

목차

 

 

1. 소개

소개

법과학

디지털 포렌식

디지털 포렌식의 사용

로카르드의 교환법칙

과학적 방법

주요 기관

사법 제도에서의 포렌식 조사관의 역할

요약

참조문헌

 

2. 핵심적인 기술 개념

소개

비트, 바이트 그리고 수의 체계

파일 확장자와 파일 시그니처

저장장치와 메모리

컴퓨터 환경

데이터 종류

파일 시스템

할당된 공간과 할당되지 않은 공간

자기 하드 드라이브의 데이터 저장 방식

컴퓨터 기본 기능 정리

요약

참조문헌

 

3. 랩과 툴

소개

포렌식 랩

정책과 절차

품질보증

디지털 포렌식 툴

인가

요약

참조문헌

 

4. 증거 수집

소개

범죄 현장과 증거 수집

사건 현장 문서화

연계보관성

클로닝

살아있는시스템과 죽어있는시스템

해싱

최종 보고서

요약

참조문헌

 

5. 윈도우 시스템에서의 증거 수집

소개

삭제된 데이터

최대 절전모드 파일(HIBERFILE.SYS)

레지스트리

프린트 스풀링

휴지통

메타데이터

썸네일 캐시

최근 실행 목록

복원 지점과 쉐도우 복사

프리패치

링크 파일

요약

참조문헌

 

6. 안티 포렌식

소개

데이터 은폐

크랙 방법

스테가노그래피

데이터 파괴

요약

참조문헌

 

7. 법적 사항

소개

미국 헌법 수정조항 제4

형법 영장 없는 수색

영장이 있는 수색

디지털 증거제시제

전문가 증언

요약

참조문헌

 

8. 인터넷과 이메일

소개

인터넷 개요

웹 브라우저 인터넷 익스플로러

이메일

소셜 네트워크 사이트

요약

참조문헌

 

9. 네트워크 포렌식

소개

네트워크 기초

네트워크 보안 툴

네트워크 공격

침해대응

네트워크 증거와 수사

요약

참조문헌

 

10. 휴대기기 포렌식

소개

셀룰러 네트워크

운영체제

휴대폰 증거

휴대폰 포렌식 툴

네비게이션

요약

참조문헌

 

11. 도전과 고려사항

소개

표준과 통제

클라우드 포렌식 (클라우드에 저장되어 있는 잠재적 증거 검색/식별)

솔리드 스테이트 드라이브

변화의 속도

요약

참조문헌

 

 

 

출판사 리뷰

 

책의 구성

 

이 책은 매우 간단한 방법으로 구성되어 있다. 각 장은 특정 테크놀로지에 대해 설명하고 관련된 테크놀로지의 기초적인 설명으로 시작한다. 포렌식 내용을 진정으로 이해하기 위해서는 먼저 해당 테크놀로지를 이해해야 한다. 해당 내용의 이해를 더 쉽게 하기 위해 책에는 실제 현장에서 있었던 이야기, 사건 이야기 그리고 암호학자와 휴대폰 포렌식 전문과의 인터뷰를 포함하였다.

 

1 소개

 

디지털 포렌식이란 무엇인가? 1장에서는 디지털 포렌식이 무엇인지 정의하고 어떻게 사용되는지 살펴본다. 전쟁에서 이사회 그리고 법정까지 디지털 포렌식의 역할은 날로 커지고 있다.

 

2 핵심적인 기술 개념

 

디지털 포렌식을 공부하기 이전에 먼저 컴퓨터가 어떻게 디지털 정보를 생성하고 저장하는지 이해할 필요가 있다. 먼저 이 부분을 이해하고 있어야 “흔적이 어떻게 생성되었지” 그리고 “컴퓨터가 이러한 데이터를 자체적으로 생성하였는지 아니면 사용자가 작업을 하면서 생성되었는지”에 대한 질문의 해답을 찾을 수 있다. 그리고 바이너리, 데이터저장 방법, 저장매체 등에 대해서 살펴볼 것이다.

 

3 랩과 툴

 

“랩과 툴”에서는 디지털 포렌식 환경과 자주 사용되는 하드웨어 및 소프트웨어에 대해서 살펴볼 것이다. 그리고 랩을 인가하고 툴을 검증하는 데 사용되는 표준에 대해서도 살펴볼 것이다. 포렌식의 밑바탕이 되는 품질보증과 함께 이러한 표준을 설명할 것이다. 품질보증은 포렌식 조사의 결과가 정확하도록 보장하기 위한 것이다.

 

4 증거 수집

 

어떻게 디지털 증거를 수집하였는지가 법정에서 증거로 채택여부를 결정할 것이다. 4장은 증거를 수집하고 연계보관성을 수립할 때 사용할 수 있는 포렌식적으로 안전한 방법에 대해 설명할 것이다.

 

5 윈도우 시스템에서의 증거 수집

 

여러분의 책상 위나 서류가방에 윈도우 기반의 컴퓨터가 있을 확률이 매우 높다. 여러분은 윈도우 세계에서 살고 있는 것이다. (애플을 사용하고 있는 사람들에게는 미안하다. 하지만 나도 애플을 사용하고 있다.) 윈도우는 시장의 90%를 점유하고 있기 때문에 대부분의 업무는 윈도우와 관련된 것이다. 5장에서는 일반적인 윈도우 흔적과 이러한 흔적이 어떻게 생성되는지 살펴볼 것이다.

 

6 안티 포렌식

 

포렌식은 더 이상 비밀이 아니다. 디지털 증거, 삭제된 파일 등을 복원하는 것은 이제 흔한 일이 되었다. 특히 NCISCSI 같은 드라마에서 디지털 포렌식을 정기적으로 보여주고 있다. 그리고 이제는 사람들이 디지털 포렌식을 인지하고 여기에 대응하기 시작했다. 데이터를 숨기거나 파괴할 때 사용할 수 있는 다양한 툴과 기술이 탄생했다. 이 부분은 제6장에서 살펴볼 것이다.

 

7 법적 사항

 

디지털 포렌식의 기술적인 부분과 법적인 부분은 따로 생각할 수 없게 되어 있다. 군사용도나 첩보용도로 사용하지 않는 이상 디지털 포렌식 조사를 하기 전에 법적 기관에서 검색을 허가 받아야 한다. 7장은 법적 사항, 사생활 보호, 수색 영장 등에 대해서 알아볼 것이다.

 

8 인터넷과 이메일

 

소셜 네트워크, 이메일, 채팅 로그, 인터넷 기록 등은 모두 컴퓨터에서 찾을 수 있는 최고의 증거들이다. 이러한 테크놀로지가 어떻게 작동하는지 그리고 증거를 어디서 찾아야 하는지 등을 바로 제8장에서 살펴볼 것이다.

 

9 네트워크 포렌식

 

소규모 홈 네트워크에서부터 대규모 기업 네트워크까지 네트워크는 거의 모든 곳에서 찾아볼 수 있다. 컴퓨터와 휴대폰과 마찬가지로 포렌식에 대해 배우기 전에 어떻게 네트워크가 작동하는지 먼저 이해해야 한다. 이와 같은 맥락에서 제9장은 네트워크 기초부터 살펴본다. 다음으로 네트워크 공격, 공격에 대한 대응 그리고 공격자 추적에 대한 디지털 포렌식의 역할이 무엇인지 살펴볼 것이다.

 

10 휴대기기 포렌식

 

휴대폰이나 네비게이션 같은 소규모 휴대기기는 주변에서 손쉽게 발견할 수 있다. 이러한 기기는 거의 포켓 컴퓨터나 마찬가지다. 수많은 잠재적 증거가 저장되어 있을 수 있다. 디지털 포렌식은 이러한 기기를 다룰 때 일반 컴퓨터와 동일한 수준의 능숙함이 반드시 필요하다. 10장에서는 휴대폰과 네비게이션이 동작되도록 하는 기술에 대해 살펴볼 것이고 어떠한 잠재적 증거가 있을지도 살펴볼 것이다.

 

11 도전과 고려사항

 

“게임의 룰”을 바꾸는 기술이 두 가지가 있다. 이러한 기술은 디지털 포렌식 뿐만 아니라 법적으로도 커다란 영향을 주고 있다. 솔리드 스테이트 하드 드라이브에서 사용하고 있는 기술은 기존의 디지털 포렌식 방식을 완전히 쓸모 없게 만들고 있다. 삭제된 데이터를 복원하기는 이제 더욱 어려워졌다. 아직까지도 이러한 문제에 대한 해결책은 찾지 못하였다.

 

클라우드 컴퓨팅도 또 다른 문제다. 클라우드에서는 데이터가 매우 복잡한 가상 환경에 저장되어 있으며 그 데이터는 세계 어디에도 있을 수 있다. 그리고 클라우드는 두 가지 문제를 낳았다. 기술적 관점에서는 이러한 환경에서 작업할 수 있는 포렌식 툴이 거의 없다는 것이다. 삭제된 파일은 복원하기가 거의 불가능하다. 법적으로는 클라우드는 정말 악몽 같은 것이다. 데이터가 세계 그 어디에 있을 수 있기 때문에 법적 절차와 표준이 매우 복잡해진다. 비록 이러한 법적 딜레마를 완화하기 위해 여러 조치를 취하고 있지만 이러한 문제는 아직까지도 해결되고 있지 않다.

디지털 포렌식은 아직도 걸음마 단계이기 때문에 어떤 식으로 작업을 해야 하는지, 특히 기존의 분야와 어떠한 관계가 있는지에 대해서 많은 노력이 필요하다. 11장에서는 바로 이러한 문제를 살펴볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

웹 애플리케이션 해킹

 

: 취약점을 이용한 공격과 방어의 기술

 

저자: 마리오 하이더리히 외3

역자: 손형근, 손유승

출판사: 비제이퍼블릭

출간일: 2012911()

정가: 24,000

페이지: 328p

판형: 190 x 245

ISBN: 978-89-94774-21-3 (93560)

원서정보: Web Application Obfuscation

 

 

책 소개

 

‘/WAFs…Evasion..Filters//alert(/Obfuscation/)-’

 

공격자들은 보안조치를 우회하고 있다. 위협을 막을 수 있는 방법을 찾아라!

 

웹 어플리케이션에 저장된 데이터가 비즈니스에 있어서 그 중요성이 점차적으로 증가함에 따라, 그들에 대한 공격은 점점 더 복잡해지고 있다. 여러분이 ‘or 1=1—‘를 그 이상으로 이해하기 원한다면, 이 책은 공격과 방어 모두를 위해 중요한 필터와 감지를 우회하는 데 필요한 지식을 제공한다.”

---ANDREW WAITE, SECURITY RESEARCHER, INFOSANITY RESEARCH

 

매일 수백만의 사용자들이 웹 어플리케이션을 사용하고 있다. 그리고 바로 그 사실이 공격자들에게 가장 인기 있는 벡터 중 하나가 되는 이유다. 코드 난독화는 해커가 하나의 공격으로 보안 조치수단을 회피할 수 있는 수백 가지의 변종을 만들도록 허용해왔다.

 

《웹 애플리케이션 해킹》은 독자들이 보안 시스템의 결점을 이해할 수 있도록 하면서 일반적인 웹 인프라와 공격자 관점에서 보안 통제를 살펴본다. 공격자가 각기 다른 유형의 보안 통제를 어떻게 우회하고 바로 이러한 보안 통제가 어떻게 새로운 유형의 취약점으로 적용되는지 살펴보며, 일반적인 위험을 막기 위해 방어를 강화할 수 있는 방법을 찾아보자.

 

l  IDS/IPS와 같은 보안 툴을 살펴본다. 이들은 민감한 데이터와 자산을 보호해주는 유일한 시스템 중 하나다.

l  공격자 관점에서 웹 어플리케이션 취약점을 평가하고 이런 시스템이 어떻게 새로운 유형의 취약점으로 시작되는가를 설명한다.

l  브라우저 특징에 대한 정보, 크로스 사이트 스크립팅(XSS), SQL 인젝션 등에 대한 방어를 위해 추가할 수 있는 새로운 공격과 문법 트릭을 포함하여 데이터를 안전하게 보호하는 방법을 가르쳐준다.

 

독자대상

초중급

 

 

 

저자소개

 

 

리오 하이더리히

 

독일 쾰른 지역 출신의 웹 애플리케이션 개발과 보안 분야와 관련된 프리랜서이자 기업가다. 그는 현재 보훔(독일 북서부)에 있는 루트대학에서 박사 학위 코스에 있으며 여러 가지 프로젝트에 참여하고 있다. 그는 헨센의 프리드버그에 있는 응용과학대학에서 언론정보학 학위를 취득하였고 개발자와 보안 컨설턴트로 독일을 비롯해 세계 곳곳의 글로벌 회사에서 일한 경험이 있다. 웹 애플리케이션 보안에 관한 도서의 저자이자 PHPIDS(PHP 침입 탐지 시스템)을 위한 선임개발자이며, 세계 여러 나라를 다니며 웹 보안을 가르치고 여러 보안 컨퍼런스에서 강연을 하고 있다. 그는 클라이언트 측면의 공격과 방어, 특히 마크업(Markup), CSS, JavaScript에 관심이 많다.

 

에두아르도 알베르토 벨라 나바(ASS, 애플리케이션 보안 스페셜리스트)

 

정보보안 연구원으로서 구글에서 일하고 있다. 그는 보안문제들에 대해 연구하고 그것에 대한 해결책을 제시함으로써 구글과 인터넷의 보안문제를 개선하는 일을 하고 있다. 주요 관심사는 웹 애플리케이션 보안과 브라우저/플러그인에 대한 보안이다. 알리바바 클라우드 컴퓨팅과 Hi5 네트웍스에서 일한 경험이 있고, 지금은 세계 여러 나라의 보안 컨퍼런스에서 웹 보안에 대해 강연도 하고 있다.

 

가레스 헤이즈

 

영국에서 주로 웹 보안 계약 업무를 하고 있으며, 때때로 웹 개발 프로젝트를 수행하고 있다. 그는 마이크로소프트 블루햇, 컨피던스 폴란드와 OWASP 컨퍼런스에서 강연을 하고 있으며, Hackvertor, JSReg, CSSReg, HTMLReg와 같은 여러 가지 웹 기반도구와 sandbox의 개발자다.

 

데이비드 린지

 

금융/의료 분야에서 중요한 애플리케이션을 보호하는 업계 최고의 소프트웨어 회사인 Cigital Inc.의 선임 보안컨설턴트다. 그는 침투 테스트, 구조적 위험분석, 소스코드 재검토, 보안교육 등을 통해 전문적인 취약점 평가 및 그에 대한 지원을 하고 있다. 그는 새로운 표준, 프레임워크 및 구조와 관련하여 최근에 발생하고 있는 보안이슈에 관심이 많으며, 웹 애플리케이션 보안 취약점을 연구하고 있다. 그는 과거 몇 년 동안 최고 이슈가 된 다수의 보안사건에 대하여 마이크로소프트 블루햇, 블랙햇과 OWASP 등의 여러 학회에서 강연을 해오고 있다. 2005년 유타대학에서 수학과 석사학위를 받았으며, 아내 티나, 딸 리디아와 함께 버지니아의 애쉬번에서 살고 있다.

 

 

 

역자소개

 

 

손형근

 

() ()한국CISSP협회 이사 / 프로젝트위원회

() ()한국사이버포렌식전문가협회 교육이사

() 동국대학교 국제정보대학원 정보보호학과 사이버포렌식 석사과정

() SK Infosec 관제사업본부 SK보안관제팀

() ()다산인재개발원 정보보호전문가과정 강사

() 고려사이버대학교 사이버포렌식개론 강사

 

보유 자격

 

CCFP(사이버포렌식 조사전문가)

CISA(국제공인 정보시스템 감사사)

CISSP(국제공인 정보시스템 보안전문가)

EnCE(GSI 공인 포렌식 조사전문가)

MCSA(마이크로소프트 공인 시스템 관리자)

MCSE(마이크로소프트 공인 시스템 엔지니어)

MCDBA(마이크로소프트 공인 데이터베이스 관리자)

MCTS(마이크로소프트 공인 Technology Specialist)

MCSA-Security(마이크로소프트 공인 시스템 관리자: Security)

MCSE-Security(마이크로소프트 공인 시스템 엔지니어: Security)

 

현재 SK Infosec에 재직 중이며, ()한국CISSP협회에서 보안연구를 하고 있다. 정보보호 전문 분야는 보안정책 및 위험관리, 모의해킹, 취약점 진단, 정보보호관리체계, 디지털 포렌식 분야이고 (ISC)2 CISSP Korea Chapter이면서 국내 정보보호 전문가 지성집단인 ()한국CISSP협회에서 보안연구프로젝트위원회 이사 직책을 맡고 있다.

 

동국대학교 국제정보대학원 석사과정에서 디지털 포렌식의 전문 분야를 연구하고 있으며, 포렌식의 전반적인 절차와 기술적 포렌식, 특히 모바일 포렌식, 클라우드 환경에서의 포렌식 조사 및 활성데이터 수집방법, 디지털 포렌식을 활용한 CERT 모델연구 등 포렌식에 관한 연구를 계속해서 하고 있다.

 

 

손유승

 

() 국방부

() ()그래픽스연구원 정보보안팀장

() 포항공대 정보통신연구소 연구원

 

보유 자격

 

CISSP(국제공인 정보시스템 보안전문가)

ISMS(정보보호관리체계 인증심사원)

PIMS(개인정보보호관리체계 인증심사원)

 

현재 국방부에서 정보보호 업무를 수행하고 있으며, 아울러 수원대학교 컴퓨터학과 박사과정에 웹 응용프로그램 관련 정보보호 분야를 심도 있게 연구하고 있는 보안전문가로서 국가의 정보보호발전에 일익을 담당하고 있다.

 

 

 

목차

 

 

Chapter 1. 서론

독자층

기본 필터링

정규 표현식

책의 구성

최신 정보

요약

 

Chapter 2. HTML

역사와 개요

기본적인 마크업 난독화

고급 수준 마크업 난독화

URI

HTML 이외 기술

요약

 

Chapter 3. JavaScript VBScript

문법

인코딩

JavaScript 변수

VBScript

JScript

E4X

요약

 

Chapter 4. 특수문자로 작성한 자바스크립트

특수문자로 작성한 자바스크립트

사용 사례

요약

 

Chapter 5. CSS

문법

알고리즘

공격

요약

 

Chapter 6. PHP

역사와 개요

PHP 난독화: 난독화기법

요약

 

Chapter 7. SQL

SQL: 간략한 소개

요약

 

Chapter 8. 웹 애플리케이션 방화벽과 클라이언트 측 필터

웹 방화벽 우회

클라이언트 측 필터

요약

 

Chapter 9. 공격과 우회 완화조치

코드 인젝션에 대한 보호

DOM 보호

요약

 

Chapter 10. 미래의 개발 환경

현 애플리케이션에 미치는 영향

HTML5

그 밖의 확장자

플러그-

요약

 

 

출판사 리뷰

 

 

인터넷은 하루가 다르게 확장되고 있다. 온도조절장치와 텔레비전 같은 장치는 이미 인터넷 연결을 포함하고 있다. 독서나 사교모임 같은 오프라인 활동도 점차 온라인 활동으로 대체되고 있는데, 이는 장치, 사람, 기타 애플리케이션에 필요한 어느 자원에나 연결을 가능하게 해주는 수많은 웹 애플리케이션 덕분이다. 이러한 웹 애플리케이션으로의 접근은 정확성에서 필요성으로 빠르게 변해가고 있다. 온라인 소매상점에서 도서를 구매하는 것과 같이 단순한 거래의 보안측면을 살펴보자. 소매상인의 웹 사이트에서 구매할 도서를 선택하고 나서 쇼핑카트(일명: 장바구니) 애플리케이션에 본인인증을 하기 위해 패스워드를 입력하고 들어가게 된다. 이때 구매자와 서버 간의 네트워크 트래픽은 구매자의 패스워드와 도서 지불비용으로 사용된 신용카드 번호의 기밀성을 보증하기 위해 암호화된다. 구매자는 본인의 카드가 도난당한 카드가 아니라는 것을 보증하기 위해 구매자 본인에 관한 자세한 정보와 카드정보를 제공한다.

 

이러한 거래의 각 단계는 거래의 기밀성을 보증하기 위해 보안조치를 포함하고 있다. 비록 이러한 조치가 최종 사용자들(구매자들)에게 직접적으로 보일 수는 있지만, 그 소매상인은 애플리케이션과 구매자들을 보호하기 위해 여러 가지 가능한 보안조치 수단이 필요하게 된다. 예를 들어, 웹 애플리케이션은 악의적인 데이터를 포함하지 않도록 사용자에게서 오는 데이터의 유효성을 검사한다. 공격자가 데이터베이스에 악의적인 쿼리요청을 보내지 못하도록 데이터베이스에 대한 쿼리요청을 파라미터화할 수도 있다. 그리고 서버에 들어오는 요청이 악의적으로 시작되지 않았다는 것을 보증하기 위해 거래토큰이 사용될 수도 있다.

 

안타깝게도, 웹 애플리케이션 보호에 사용되고 있는 많은 보안조치는 대부분 적절하지 못하다. 다양한 보안조치 수단의 약점을 파악할 수 있는 공격자는 애플리케이션을 손상시키기 위해 한 가지나 다른 여러 가지 방법을 사용해 대부분 약점을 악용하는 방법을 찾을 수 있다. 이 책의 목적은 여러 가지 유형의 웹 애플리케이션 보안조치 수단을 재조명해 보는 것이다. 특히, 악성 웹 공격을 난독화하는 데 사용되는 대체로 잘 알려지지 않은 난독화기법(해독하기 어려운 난독화기법)에 초점을 맞출 것이다. 이런 기법들이 웹 공격에 적극적으로 사용되기 시작하고 있기 때문에 그런 공격기법들을 집중 조명함으로써 좀 더 나은 방어를 할 수 있을 것이다.

 

 

독자층

 

이 책에 포함된 정보는 매우 기술적이다. 그럼에도 책을 쓴 의도를 쉽게 이해하고 접근할 수 있는 정보를 제공하려고 노력했다. 침투테스터, 보안전문가, 보안연구원, 보안사고 조치자, 품질보증 테스터, 애플리케이션 개발자, 애플리케이션 설계자 모두에게 이 책의 내용이 크게 도움이 될 것이라고 생각한다. 추가적으로 모든 분야의 정보보안 전문가와 소프트웨어 개발 전문가들도 복잡한 웹 공격기법 성향에 대해 가치 있는 통찰력을 얻게 될 것이다.

 

이 책은 여러분이 웹의 난독화기법과 진보된 웹 공격을 이해하는 데 도움을 줄 것이다. 특히, 공격자들이 입력 필터, 출력 인코딩 루틴, 웹 애플리케이션 방화벽, 웹 기반 침입탐지와 예방시스템과 같은 보안조치 수단을 어떻게 우회하는지 알게 될 것이다. 또한 그러한 공격에 영향을 받지 않는 보다 안전한 애플리케이션을 빌드할 수 있는 보안기술과 일반원리를 배우게 될 것이다.

 

 

이 책의 구성

 

이 책은 1장을 제외하면 9장으로 나누어진다. 먼저, HTML, JavaScript, CSS라는 세 가지 현대 웹 아키텍처를 토대로 자세하게 살펴볼 것이다. 저자들은 각각 풍부하고 이해하기 어려운 특징들을 나누기 전에 이들 각 프로그램 언어에 대해 전체적으로 소개할 것이다. 다음에는 서버 측 웹 개발의 두 가지 요소인 SQL, PHP에 대해 논의하고 이어서 난독화된 공격을 보호하기 위해 할 수 있는 보안 완화조치에 대해 논의할 것이다. 그 다음에는 좀 더 발전한 웹 공격을 성공적으로 보호하는 방법과 보안통제를 우회하는 자세한 사항에 대해 다룰 것이다. 마지막으로, 이 책은 웹 언어에 추가되는 새로운 특징적 측면과 잠재적으로 가능하고 새로운 형태의 공격이 될 수 있는 은닉기법(일명: 난독화기법)의 관점에서 웹 애플리케이션의 미래를 논의하는 것으로 마무리 짓는다. 다음에 각 장의 내용을 세부적으로 설명했다.

 

2 HTML

 

HTML은 웹 페이지와 웹 애플리케이션의 중추를 형성하고 있다. HTML 구문 분석은 이전 버전과

의 호환성, 사용자지정 브라우저 확장, 새롭게 생겨나는 규격에 대한 지원, 심지어 보안관련 컨트롤 문제로 인해 대단히 어렵다. 2장은 마크업이 난독화될 수 있는 많은 방법을 이해할 수 있도록 이러한 문제의 여러 가지 부분으로 들어갈 것이다. 유일한 공격벡터를 제공하는 것 외에도, 난독화기법과 JavaScript, CSS 같은 주제와 관련해 좀 더 진보된 공격을 이해하는 데 도움이 되는 토대를 제공할 것이다.

 

3 JavaScript VBScript

 

JavaScriptVBScript에서 제공하는 특징의 전체를 배우는 가장 좋은 방법 중 하나는 어떻게 코드가 난독화되고 비난독화되는가를 이해하는 것이다. 동시에 3장은 여러분에게 난독화기술의 무기고(여기서는 난독화기술들의 집합으로 이해)를 증가시키며 JavaScript가 작동되는 방식에 대한 더 큰 지식을 제공할 것이다. 또한 3장은 여러분이 언어구문, 인코딩, 변수, 특정 벤더사의 특징과 편차를 이해하는 데 실질적인 도움을 줄 것이다.

 

4장 특수문자로 작성한 자바스크립트

 

자바스크립트의 흥미로운 측면 중 하나는 알파벳이나 숫자문자를 포함하지 않는 자바스크립트를 어떻게 빌드하는 데 사용할 수 있는가이다. 그 결과 코드는 아주 자세한 정보일 수 있지만, 여러분은 이러한 기술을 사용해 여전히 임의의 자바스크립트를 실행할 수 있다. 4장에서는 그런 코드가 어떻게 구성되는지 정확히 논하고 그 기술들이 실제 공격에서 사용(그리고 실제로 있다)될 수 있는 몇 가지 시나리오를 제공한다.

 

5 CSS

 

CSS(Cascading Style Sheets)는 현대적인 웹 디자인의 핵심 구성요소이다. 전통적으로 웹 공격의 기준으로 사용되지는 않지만, 많은 CSS 특성들이 흥미로우면서도 유일한 방법으로 남용될 수 있다. 이것은 CSS 표현, 속성 선택자, 검색기록에의 접근, 직접 UI(User Interface, 이하 사용자 인터페이스라고 한다) 조작을 포함한다. 웹 페이지에 포함되어 있는 CSS를 단지 제어함으로써, 공격자는 목표 대상자와 애플리케이션 데이터 모두의 개인정보를 침해할 수 있다.

 

6 PHP

 

완전한 기능으로 이루어진 프로그래밍 언어로서 난독화된 PHP 코드를 만드는 방법은 무수히 많다. 6장은 고급 문자열 난독화기법에 대한 기본사항, 슈퍼전역변수를 어떻게 남용하고 접근하는가와 몇가지 동적 코드를 실행하는 흥미로운 방식에 초점을 맞추고 있다. 이 자료를 보완하기 위해 저자는 로컬 파일에 포함된 취약점이 어떻게 원격 파일에 포함된 취약점으로 바뀔 수 있는지를 보여주는 동시에 파일에 포함될 수 있는 취약점과 관련해 필터와 스트림의 사용을 모색할 것이다.

 

7 SQL

 

대부분의 웹 애플리케이션 프레임워크는 SQL 인젝션 공격에 대해 상당한 보호를 제공한다. 하지만 개발자들이 계속해서 수동으로 SQL 쿼리를 작성하는 한, 이 공격은 강력하고 가능성 있는 공격으로 남을 것이다. 7장에서는 표준 데이터베이스 관리시스템과 같이 사용될 수 있는 인코딩과 난독화기술을 다룰 것이다. 7장은 새로운 인코딩과 난독화트릭을 찾는 데 사용할 수 있는 도구와 모호한 기술에 대해 설명한다. 이제 대부분의 최신 웹 브라우저는 SQL을 사용해 액세스할 수 있는 오프라인 웹 애플리케이션을 위한 데이터베이스를 포함한다. 또한 그런 시나리오에 적용되는 공격기법에 대해 다룰 것이다.

 

8장 웹 애플리케이션 방화벽과 클라이언트 측 필터

 

WAFs(Web Application Firewalls, 이하 웹 방화벽이라 한다)는 악의적인 공격으로부터 웹 애플리케이션을 보호하기 위해 사용하는 일반적인 장치이다. 이러한 장치는 일반적으로 악의적인 입력을 감지하기 위해 정규 표현식 목록을 사용한다. 이것은 웹 애플리케이션 난독화기술을 사용해 공격과 우회를 하기 위한 주요 대상으로 만들기 위해서다. 8장에서는 심지어 가장 기본적인 난독화기법에 대해 대부분의 웹 방화벽이 가지고 있는 방화벽의 비효율성에 대해 설명할 것이다. 전통적인 웹 방화벽 이외에도 웹 브라우저에 내장된 클라이언트 측 필터에 대해 설명한다. 이 필터들은 공격자가 확실히 성공적으로 공격을 수행하는 (그래프) 수치를 올리는 데 도움이 될 것이다. 우리는 이런 필터들이 어떻게 작동하는지 자세히 보게 될 것이고 그것들이 일부 우회될 수 있는 특정하고 고도로 난독화된 방식을 알게 될 것이다.

 

9장 공격과 우회 완화조치

 

웹 코드와 관련된 가장 어려운 시나리오 중 하나는 신뢰할 수 없는 코드가 동적으로 실행되고 평가될 수 있는 Sandbox(외부로부터 들어온 프로그램이 보호된 영역에서 동작해 시스템이 부정하게 조작되는 것을 막는 보안 형태, 이하 샌드박스라 한다)를 구축하는 것이다. 9장에서는 자바스크립트 멀웨어와 같은 악성 코드를 안전하게 분석하는 데 도움을 줄 수 있는 기법을 소개할 것이다. 또한 웹 페이지상에서 신뢰할 수 없는 동적 코드를 포함하는 사용자 입력 값 처리를 도와주도록 동일한 기법이 사용될 수 있다.

 

10장 미래의 개발 환경

 

우리는 웹과 그것을 둘러싸고 있는 기술의 현 보안 상태에 관한 논의로 책의 결론을 내린다. 우리는 CSS3, HTML5, 플래시와 자바를 통한 플러그인 보안과 같은 기술이 가능한 미래의 웹을 보게 될 것이다. 이러한 기술들 중 일부는 긍정적이고 일부는 부정적인 보안기술의 결과를 보일 수도 있고 아니면 가까운 미래에 우리에게 영향을 줄 수도 있다.

 

 

 

신고
Trackback 0 | Comment 0

 

 

 

해킹과 침투 테스트를 위한 코딩

 

 

 

저자: 제이슨 안드레스, 라이언 린

역자: 김선국, 양우철

출판사: 비제이퍼블릭

 

출간일: 201287()

정가: 27,000

페이지: 414p

판형: 175 x 230

ISBN: 978-89-94774-17-6 (93560)

원서정보: Coding for Penetration Testers: Building Better Tools

 

 

 

책 소개

 

다양한 개발 언어로 직접 침투 테스트 툴을 만드는 법을 배워보자.

 

침투 테스터는 수십 가지 툴을 마스터해야 하는 직업이다. 모든 작업은 큰 도전이며, 이러한 툴을 혼합, 조합, 자동화해야 한다. 마스터 침투 테스터는 툴 사용에만 뛰어난 것이 아니라 직접 작성한 스크립트와 자신만의 프로그램으로 툴의 기능을 확장하여 문제를 해결한다. 이 책은 침투 테스터의 목표를 염두에 두고 여러 가지 언어를 사용하여 직접 스크립트를 작성하고 툴을 개발하는 법을 다루는 탄탄한 내용의 입문서다. 이러한 배경은 침투 테스트를 반복적인 수작업에서 좀 더 빠를 뿐만 아니라, 대규모 프로젝트에서는 더 정확하고 일관성 있는 효율적인 프로세스로 전환시킬 수 있게 해준다.”

 

- HD 무어, 메타스플로잇 최초 개발자 및 RAPID 7 보안최고책임자

 

침투 테스트를 위해 테스터는 대상을 가능한 많이 이해해야 하며 최대한 효율적이고 동시에 다양한 공격을 어떻게 수행해야 하는지 알아야 한다. 다양한 스크립트를 작성하는 능력은 침투 테스터의 효율성을 제고하고, 침투 테스터를 단순한 스크립트 키디에서 전문가로 발돋움하게 해준다. 제이슨 안드레스와 라이언 린은 침투 테스트를 할 때 사용할 스크립트를 만드는 데 필요한 기술을 조사하고 소개하는 가이드를 만들었다. 어떤 플랫폼에서 침투 테스트를 하든 상관없이 이 책은 스크립트를 배우고 세계 최고의 침투 테스터가 되는 데 필요한 정보를 제공한다. 그리고 이 책에서 배운 것은 당연히 모든 테스트에서 활용할 수 있다!”

- 케빈 존슨, SECURE IDEAS 수석 컨설턴트

 

침투 테스트에 사용하는 툴은 인터넷에서 구입하거나 다운로드한다. 각각의 툴은 펄, 파이썬, 루비 같은 언어를 기반으로 만들어졌다. 침투 테스터가 툴의 기능을 확장, 증대, 변경하여 기본 설정과는 다른 침투 테스트를 하고 싶다면 관련된 프로그래밍 언어의 기초를 반드시 알아야 한다. 《해킹과 침투 테스트를 위한 코딩》은 직접 툴을 개발하고 툴이 사용될 상황의 예를 보여줌으로써 침투 테스트 툴을 개발할 때 흔히 사용되는 스크립트 언어를 쉽게 이해할 수 있게 해준다. 각 언어를 이해함으로써 실제 테스트 상황에 관해 배우고 나중에 실제 사용할 툴을 개발하게 된다.

 

l  침투 테스트에서 사용하는 다양한 스크립트 언어에 대한 설명

l  , 루비, 파이썬 등의 언어로 직접 침투 테스트 툴을 만드는 방법을 단계적으로 설명

l  웹 스크립트, 스캐너 스크립트, 공격 스크립트 등을 포함한 주요 스크립트에 대한 설명

 

 

독자대상

 

초중급

 

 

 

저자소개

 

제이슨 안드레스 (Jason Andress, ISSAP, CISSP, GPEN, CEH)

 

학계뿐 아니라 비즈니스 세계에서 경험을 쌓은 숙련된 보안 전문가다. 현재는 침투테스트, 위험평가, 컴플라이언스 등 정보보안 감독 업무를 수행하여 핵심 자산이 보호될 수 있게 하고 있다. 안드레스는 2005년부터 학부와 대학원에서 보안 과정을 가르치고 데이터 보호를 연구하여 컴퓨터 공학 박사학위를 취득했다. 데이터 보안, 네트워크 보안, 침투테스트, 디지털 포렌직 등에 관하여 책을 여러 권 펴냈고 간행물에 기고했다.

 

라이언 린 (Ryan Linn)

 

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

 

 

 

역자소개

 

김선국

 

하와이대학교 컴퓨터정보공학과에서 학사를 마쳤으며 복수전공으로 수학을 전공하였다. 대한민국 해군 통역장교를 거쳐 현재 안철수연구소 기술컨설팅팀에서 취약점분석 업무를 담당하고 있으며 컴퓨터 프로그래밍, 컴퓨터 보안, 경제학, 경영학 등 다양한 분야에 관심이 많다.

 

양우철

 

한국외국어대학교 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투테스트와 취약점분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의해킹을 수행하였으며, 침투테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다.

 

 

 

목차

 

CHAPTER 0 책 내용 및 핵심 포인트

누구를 위한 책인가?

책의 구조

결론

 

CHAPTER 1 쉘 스크립트 소개

쉘 스크립트

유닉스, 리눅스, OS X 쉘 스크립트

배시 기초

배시로 응용프로그램 만들기

윈도우 스크립트

파워쉘 기초

파워쉘로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 2 파이썬 소개

파이썬이란 무엇인가?

파이썬은 어디에 유용한가?

파이썬 기초

파일 처리

네트워크 통신

요약

참고문헌

 

CHAPTER 3 펄 소개

펄의 용도

펄 사용하기

펄 기초

펄로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 4 루비 소개

루비의 용도

루비 기초

루비 클래스

파일 처리

데이터베이스 기초

네트워크

루비로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 5 PHP 웹 스크립트 소개

웹 스크립트의 용도

PHP 시작하기

PHP로 폼 만들기

파일 처리 및 명령어 실행

PHP로 응용프로그램 만들기

요약

 

CHAPTER 6 파워쉘과 윈도우

파워쉘의 실행 정책

침투 테스트에서 파워쉘

파워쉘과 메타스플로잇

요약

참고문헌

 

CHAPTER 7 스캐너 스크립팅

스캐닝 툴 소개

NETCAT

NMAP

NESSUS/OPENVAS

요약

참고문헌

 

CHAPTER 8 정보수집

침투 테스트를 위한 정보수집

구글 검색 이용하기

펄을 이용한 웹 자동화

메타데이터 이용하기

응용프로그램 만들기

요약

참고문헌

 

CHAPTER 9 공격코드와 스크립팅

파이썬으로 공격코드 개발하기

메타스플로잇 공격코드 개발

PHP 스크립트 공격하기

크로스 사이트 스크립팅(XSS)

요약

 

CHAPTER 10 권한획득 이후의 공격 스크립트

권한획득 이후의 공격이 중요한 이유

윈도우 쉘 명령어

네트워크 정보 수집

메타스플로잇 미터프리터 스크립트

권한획득 이후의 공격- 데이터베이스

요약

 

부록 서브넷과 CIDR 주소

 

 

 

출판사 리뷰

 

침투 테스트를 진행하면서 주어진 시간에 대상에 침투하기 위해 목적(정보수집과 분석, 취약점 또는 대상 분석, 공격 등)에 맞는 다양한 자동화 툴을 사용하는데, 환경과 대상에 따라 기존의 툴을 그대로 사용할 수 없는 경우가 있다. 이런 경우 해당 환경이나 시스템에 맞게 툴을 수정하거나 해당 시스템에서 사용할 수 있는 스크립트로 직접 툴을 작성하는 능력이 요구된다. 이 책은 그러한 다양한 환경에서 툴을 작성하기 위한 기초적인 부분과 기능을 확장하고 응용하기 위한 방법을 주로 다룬다. 주어진 환경에 맞게 기능을 확장하거나 새로운 툴을 만드는 방법을 배우면 침투 테스트를 진행할 때 도움이 많이 된다.

 

전반부에서는 침투 테스트에 활용할 쉘 스크립트 및 각 언어(파이썬, , 루비, PHP)를 간단히 소개하고 기본적인 부분(변수, 제어문, 반복문, 파일처리, 네트워크 통신 등)을 살펴보고 간단한 활용법을 다룬다. 또한 침투 테스트에서 파워쉘을 어떻게 활용하는지도 살펴본다.

 

후반부에서는 앞에서 배운 각종 스크립트 언어를 실제 침투 테스트에서 어떻게 이용하는지를 다룬다. 기존 툴의 기능을 수정하거나 확장함으로써 효율성을 높일 수도 있고 공격코드를 작성하는 방법을 배워 활용할 수도 있다. 이 책으로 익힌 지식을 잘 활용하여 침투 테스터로서 성장하는 데 많은 도움이 되기를 바란다.

 

신고
Trackback 0 | Comment 0

 

 

 

 

이제 시작이야! 정보 보안의 이해

 

:THE BASICS 철통보안 시리즈 006

 

저자: 제이슨 안드레스

역자: 융합보안연구회(CSS)

출판사: 비제이퍼블릭

 

출간: 2012529()

정가: 20,000

페이지: 240p

 

판형: 175 x 230

ISBN: 978-89-94774-14-5 (93560)

원서정보: The Basics of Information Security

 

 

 

책 소개

 

이론과 실습을 통해 정보 보안의 기초 이해하기

 

"이 책은 정보 보안에 입문하고자 하는 사람들을 위한 최고의 입문서로, 이해하기 쉬운 구성으로 핵심 원리를 체계적으로 다루고 있다. 직장이나 사회 환경의 정보 보안을 지적으로 논의하고자 하는 사람들에게 이 책을 추천한다."

 

-       STEVE WINTERFELD

CYBER WARFARE의 저자(CISSP/PMP)

 

 

따분하고, 따분하고, 다시 봐도 따분하다. 정보보호의 기초 서적을 볼 때 떠오르는 말이다. 단조로운 이론, 딱딱한 설명, 간결하고 불충분하기까지 한 주제들, 그리고 여러분은 절대 암호전문가로 미국 국가정보국(NSA)에 고용되지 못할 것이라는 사실까지 알고 있다. 사실 지금까지의 5시간이 아니라 30분 안에 잠들게 하는 책들이 바로 여러분이 본 전부다. 인내해야 하는 것은 필요악이다. 과연 그런가? 예비보안전문가 여러분, 이제부터는 아닐 것이다.

 

 

《이제 시작이야! 정보 보안의 이해: THE BASICS》는 여러분에게 정보 보안의 이론과 실무에 대한 기초지식을 제공한다. 기밀성, 가용성, 무결성과 같은 정보 보안의 핵심 개념뿐만 아니라 더욱 향상된 고급연구를 위한 팁과 추가 자료를 다루고 있다. 이 책은 또한 운영, 물리, 네트워크, 운영체제, 응용프로그램의 보안에 대한 실제 응용을 담고 있고, 각 장의 끝에 연습문제를 수록하여 교재로 사용되기 위한 충분한 내용을 포함한다.

 

 

이 책의 특징

 

l  방대한 매뉴얼을 살펴볼 필요 없이 이 책만으로도 정보 보안에 대해서 충분히 배울 수 있다.

 

l  각 장마다 각 개념에 대한 유용한 구현을 보여주는 실제 사례를 포함하였다.

 

l  현업종사자, 학생 그리고 배우고자 하는 열정을 지닌 모든 이들에게 정보 보안 분야에 대한 대한 넓은 시야를 제공한다.

 

 

독자 대상

 

이 책은 보안 전문가뿐 아니라 네트워크와 시스템 관리자 등의 업무를 시작하려는 독자에게 도움이 될 수 있는 귀중한 정보를 담고 있다. 이 책은 정보 자산을 어떻게 지키고 공격에 대응하며, 그러한 개념들을 실무에 어떻게 적용할 것인가에 대한 내용을 담고 있다. 관리자들은 자신들의 조직 구성원들의 전체적인 보안업무를 향상시킬 수 있다는 점에서 이 책이 도움이 될 것이다. 이 책에서 다루는 개념들은 보안 프로젝트와 정책을 운영하기 위해 사용될 수 있고, 적용하는 시스템의 주요 보안 이슈들의 위험성을 감소시키는 데 도움을 줄 것이다.

 

 

 

저자소개

 

제이슨 안드레스

 

업계와 학계 모두에서 깊이 있는 식견을 갖춘 정보 보안 전문가다. 그는 현재 굴지의 소프트웨어 회사에서 국제적인 정보 보안 관리와 모의해킹, 위험평가,