forensic - 해당되는 글 15건

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

포렌식 전문가와 법률가를 위한 디지털 포렌식

 

철통보안 시리즈 010

 

 

저자: 래리 다니엘, 라즈 다니엘

역자: 백제현

출간예정일: 20121115()

정가: 32,000

페이지: 466p

판형: 190 x 245

ISBN: 978-89-94774-24-4 (93560)

원서정보: Digital Forensics For Legal Professionals

관련분류

- 개발 OS/DB -> 보안과 해킹

- 네트워크 -> 보안/해킹

- 네트워크/보안

 

 

책 소개

 

 

증거확보에서 법정제출과정에 이르는 디지털 증거의 이해

 

법률 쟁점에서 디지털 증거를 이해해야 하고 이를 다루어야 하는 법률 전문가에게 필요한 디지털 포렌식에 관한 완벽한 비기술적(Non-technical) 지침서

 

만연하고 있는 디지털 증거에 대한 고려를 하지 못하거나 디지털 포렌식에서 요구하는 지식을 갖추지 못한 법률가는 유능하지 못한 법률가다. 책은 디지털 증거와 관련된 재판을 준비하는 법률가에게 디지털 포렌식에 대한 이해 가능하고 핵심을 있는 내용을 제공하고 있다. 책에 수록된 내용은 사용되지 않는 표면적인 디지털 포렌식에 관한 내용이 아니라, 디지털 증거를 다루기 위해 너무나 자주 사용되고 있는 내용들이 수록되어 있기 때문에 여러분의 책상 위에 항상 두고 보아야 책이다. 따라서 책은 법률가가 법전과 함께 보아야 하는 바이블이다.

 - 스캇 그린필드(Scott H. Greenfield), 뉴욕시 변호사

 

 

우리나라에서 디지털 포렌식은 단지 기술적 보안분야의 전용 기법이 아니고 법정 증거 능력을 확보하기 위하여 반드시 준수해야 하는 규정이 신설되고 있으며, 대법원 판례를 통해서는 디지털 증거 관련 원칙들이 수립되고 있다. 디지털 포렌식 기법은 사후 감사과정에서 적용되는 어려운 기술적 기법이라는 인식에서 사전 예방통제 과정에서 선제적으로 적용할 있는 이상징후 탐지 관련 증거 확보를 위한 관리적 보안 기법으로 이해되고 있다. 그리고 이러한 인식의 변화에서 나아가 기업보안 환경에서는 디지털 포렌식 기법을 적용하여 분석하고 확보한 디지털 증거는 결국 법정에서 증거로 활용될 있다는 사실을 충분히 인지하고 있다. 책에 수록된 내용은 증거 관점에서 디지털 포렌식을 알고자 하는 법률가, 학생뿐만 아니라 기업 보안 프로세스에 디지털 포렌식 기법을 적용하려는 정보보안 전문가에게도 의미 있는 도움이 것이라 생각한다.

-역자의 중에서-

 

 

이 책은 디지털 포렌식 기법을 쉽게 설명한 지침서다. 이 책의 저자는 디지털 포렌식 전문가로서 법률가와 수년 동안 함께 일하면서 자주 접하게 된 문제들을 경험하였다. 그래서 저자는 비기술적(Non-technical)인 사람들이 이해할 수 있는 명확한 표현으로 이 문제들에 대한 대답을 이 책에 수록하였다. 즉 비할당영역, 포렌식 복사(bit stream image), 타임라인 구조, 메타 데이터 등의 기술적인 개념들을 일반인이 이해할 수 있도록 자세한 설명을 하고 있다. 그리고 이처럼 쉽게 표현한 설명은 학생, 변호사, 법률가, 법률 회사 직원이나 민간 기업의 관리자에게 유용한 정보로 활용될 것이다.

                                                                                  

 

뿐만 아니라 이 책은 소환장과 관련된 사례를 포함하여 어떤 디지털 증거를 요청해야 하고, 어떤 증거를 확보할 수 있는지 그리고 확보 가능한 증거를 실제로 확보하는 방법 등에 대한 설명을 하고 있다. 게다가 전문성을 갖춘 디지털 포렌식 전문가를 올바르게 선택하는 방법과 디지털 포렌식 전문가로부터 기대할 수 있는 성과와 재판 준비 및 재판 진행과정에서 디지털 포렌식 전문가를 적절하게 활용할 수 있는 방법도 제공하고 있다.

 

      다양한 디지털 증거의 유형에 관한 설명

      디지털 증거와 관련된 사건의 직접신문(Direct Examination)과 반대신문(Cross-examination) 사례 제공

      법정 설명, 증거개시 신청 사례, 디지털 포렌식 용어의 정의, 사건 관련 법률 등에 관련된 웹 사이트 제공

 

 

독자대상

 

초중급

 

 

저자소개

 

래리 다니엘(Larry E. Daniel) DFCP(Digital Forensics Certified Practitioner), EnCE(Encase Certified Examiner), BCE(Blackthorn 2 Certified GPS Examiner)의 자격을 보유하고 있으며, 디지털 포렌식 컨설턴트로서 2001년부터 다양한 유형의 민사사건과 형사사건에서 400여 건이 넘는 디지털 증거 관련 사건을 다루었다. 래리 다니엘은 현재 미국에서 포렌식조사관협회, 형사변호인단 연합 그리고 디지털 포렌식 및 E-Discovery 연합의 멤버로 활동 중이다.

 

라즈 다니엘(Lars E. Daniel) EnCE(Encase Certified Examiner) 자격을 보유하고 있으며, 컴퓨터와 휴대폰 포렌식, 비디오·사진·오디오 포렌식 업무를 수행하고 있으며, 노스 캘리포니아 대학교에서 매체 통합(Media Integration)에 관한 집중연구를 통해 학위를 받았다. 라즈 다니엘은 현재 포토샵 전문가로 활동하고 있으며, 컴퓨터 포렌식과 모바일 포렌식 교육을 200시간 이상 이수하였으며, 전문가 증인(Expert witness)으로서의 적격성과 전문성을 갖추었다. 

 

 

 

역자소개

 

백제현

() (ISC)2 KOREA CHAPTER 이사 / 보안연구부문장

() 한국사이버포렌식전문가협회 기획실장

() (isc)2 CISSP Authorized Instructor

() BSG(Business Service Group)

() 한국생산성본부 사이버포렌식조사전문가(CCFP)과정 강사(사이버범죄 관련 법률 등)

() 한국생산성본부 (isc)2 공인 CISSP 과정 강사(위험관리, 정보보안정책, BCP/DRP )

() 한국생산성본부 정보보호관리체계 과정 강사(위험관리 및 정보보호관리체계 등)

() (ISC)2 KOREA CHAPTER 사이버포렌식 연구팀장

() 한국철도공사 4(정보보안전문가) 공채시험 출제위원

 

보유자격증

CFPA (Certified Cyber Forensics Professional Association)

CCFP (Certified Cyber Forensics Professional)

CISSP (Certified Information System Security Professional)

CISA (Certified Information System Auditor)

EnCE (EnCase Certified Examiner)

 

 

역저서

철통보안, 윈도우즈 레지스트리 포렌식 / BJ 퍼블릭 / 2011

(원제: Windows Registry Forensics / SYNGRESS)

 

CISSP CBK ver. 10 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2011

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 10 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 / 2011

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 12 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2012

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.12)

 

CISSP CBK ver. 12 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 /2012

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.12)

 

수상내역

(isc)2 KOREA Chapter 공로상 수상 / 2010

6 Asia-Pacific ISLA (Information Security Leadership Award) Information Security Practitioner 부문 최우수상 수상 / 2012

 

 

 

목차

 

 

SECTION 1 디지털 포렌식이란 무엇인가?

 

Chapter 1. 디지털 증거는 모든 곳에 존재한다.

디지털 포렌식이란 무엇인가?

디지털 증거란 무엇인가?

디지털 증거의 생성과 저장

 

Chapter 2. 디지털 포렌식 개요

디지털 포렌식

컴퓨터의 역사

컴퓨터 포렌식의 역사

컴퓨터 포렌식에서 디지털 포렌식으로의 진화

 

Chapter 3. 디지털 포렌식: 세부 분야

디지털 포렌식의 세부 분야

컴퓨터 포렌식

Chapter 4. 디지털 포렌식 절차: 모범 실무 지침

모범 실무 지침의 수립

모범 실무 지침의 준수

모범 실무에 관한 요약 정리

사건 실무에서 발생되는 실수들

 

Chapter 5. 디지털 포렌식 도구

법 과학적으로 타당한 디지털 포렌식 도구의 기준

디지털 포렌식 도구에 대한 검증

디지털 포렌식 도구

디지털 포렌식 도구의 분류

모바일 기기 분석도구

 

Chapter 6. 사법 체계에서의 디지털 포렌식 활용

처벌 감경(MITIGATION)

공판 전 심리(PRE-TRIAL MOTIONS)

공판 준비(TRIAL PREPARATION)

법정 신문 사례(EXAMPLE TRIAL QUESTIONS)

공판 과정(TRIAL PHASE)

 

 

SECTION 2 디지털 포렌식 전문가

 

Chapter 7. 디지털 포렌식 전문가의 필요성

디지털 포렌식 전문가를 고용해야 하는 이유

디지털 포렌식 전문가를 고용해야 하는 시기

 

Chapter 8. 컴퓨터 전문가와 디지털 포렌식 전문가의 차이

컴퓨터 전문가

디지털 포렌식 전문가

두 전문가에 대한 병렬 비교

디지털 증거의 조사

 

Chapter 9. 디지털 포렌식 전문가의 선별

전문가(Expert)의 기준

전문가 물색과 선택

디지털 포렌식 관련 자격증

훈련, 학력, 경력

‘적절한’ 포렌식 분석도구

Chapter 10. 디지털 포렌식 전문가의 역할

일반적인 기대

무엇부터 시작해야 하는가?

증거 조사

소송 준비

전문가 조언

 

Chapter 11 여러 가지 유형의 디지털 포렌식 전문가

표준의 인식과 준수

적절한 훈련과 경험의 유무

훈련과 경험이 증거 분석에 미치는 영향

전문가 윤리(Code of Ethics)

증거 분석 접근법의 차이

 

Chapter 12 부적합한 전문가 식별 방법

눈에 보이는 것보다 중요한 자질

 

Chapter 13 법정에서 요구하는 디지털 포렌식 전문가의 자격

전문가의 자격

법정에서의 전문가 자격

 

 

SECTION 3 증거 신청과 증거 개시

 

Chapter 14 디지털 증거에 대한 증거 개시의 개요

민사소송과 형사소송에서의 증거 개시 신청

 

Chapter 15 형사소송사건에서의 디지털 증거 개시

디지털 증거의 출처

증거 신청 계획 수립

 

Chapter 16 민사소송사건에서의 디지털 증거 개시

민사 증거 개시에 관한 규정

전자적 증거의 개시

절대적으로 중요한 “시간”

상세정보 파악

전자적 증거 확보

 

Chapter 17 컴퓨터와 저장매체의 증거 개시

간단한 수색 동의서(견본)

긴급 증거 개시를 위한 명령서(견본)

긴급 증거 개시를 위한 명령과 임시 접근 금지 명령서(견본)

 

Chapter 18 비디오 증거의 개시

비디오 증거와 관련된 일반적인 문제

올바른 비디오 증거 수집 방법

비디오 증거 개시에 포함되어야 할 사항()

 

Chapter 19 오디오 증거의 개시

오디오 증거와 관련된 일반적인 문제

오디오 증거 개시에 포함되어야 할 사항()

 

Chapter 20 소셜 미디어(Social Media) 증거의 개시

소셜 미디어 증거 개시에 관한 법률적 난제

증거 보관자의 연락 정보 찾기

페이스북(FACEBOOK)의 예

구글(GOOGLE) 정보

-라인 이-메일 계정

 

Chapter 21 아동포르노사건에서의 증거 개시

아동 보호와 안전에 관한 법률(일명 ‘ADAM WALSH’법)

증거 개시 과정

 

Chapter 22 인터넷 서비스 제공자 기록의 증거 개시

인터넷 서비스 제공자 기록과 IP 주소

웹 기반 이-메일 주소에 관한 제출 명령(Subpoena) 양식

증거 제출 명령을 통해 인터넷 서비스 제공자(ISP)로부터 얻을 수 있는 정보

 

Chapter 23 위치정보시스템(GPS)의 증거 개시

GPS 흔적 증거(TRACKING EVIDENCE)의 개요

GPS 증거의 개시

 

Chapter 24 상세 통화 기록의 개시

휴대폰 통화 기록의 문제점

상세 통화 기록에 관한 증거 개시 신청 양식

 

Chapter 25 저소득층을 위한 포렌식 전문가 수임료 지원

특별 경비(EXTRAORDINARY EXPENSES)의 필요성 제기

전문가 수임료 마련을 위한 일방적 요청서 양식

 

 

SECTION 4 디지털 증거의 일반적 유형

 

Chapter 26 해시 값: 디지털 증거의 검증 표준

해시 값(HASH VALUES)

디지털 포렌식에서 해시 값의 용도

 

Chapter 27 메타 데이터

메타 데이터의 목적

메타 데이터의 유형

 

Chapter 28 썸네일(Thumbnails)과 썸네일 캐쉬(Thumbnail Cache)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)의 기능

증거로서의 썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

 

Chapter 29 삭제된 데이터

하드 드라이브의 데이터 저장 원리

삭제된 파일 복구

데이터 파괴의 증거

 

Chapter 30 컴퓨터 시간 흔적(MAC Times)

컴퓨터 파일 시스템의 타임 스탬프

타임라인 포렌식 분석에서의 근본적인 문제

생성시간, 수정시간, 마지막 접근시간

컴퓨터 시간 흔적에 관한 결론

 

Chapter 31 인터넷 검색 기록(웹 캐슁 혹은 인터넷 브라우저 캐슁)

웹 캐슁이란?

인터넷 브라우저의 작동 원리

디지털 증거로서의 인터넷 캐슁

인터넷 캐쉬가 삭제된 경우

 

Chapter 32 윈도우즈 ‘바로가기’ 파일(링크 파일)

링크 파일의 목적과 생성 방법 그리고 링크 파일의 작용 원리

디지털 증거로서 링크 파일의 가치

링크 파일 증거

 

Chapter 33 휴대폰 통신 시스템 증거와 상세 통화 기록

휴대폰 통신 시스템

휴대폰의 작동 원리

상세 통화 기록

휴대폰 위치 증거로서의 상세 통화 기록

긴급전화의 무선 위치 서비스

긴급전화(911) 시스템 개괄

긴급 상황: 실시간 휴대폰 추적

 

Chapter 34 -메일 증거

증거로서의 이-메일

-메일 저장매체와 접근방법

범죄를 은폐하기 위해 이-메일 계정을 생성한 사건

웹 메일

 

Chapter 35 소셜 미디어(Social Media)

소셜 네트워킹(소셜 미디어)의 일반적인 유형

공개된 증거

편리성 vs. 보안성

익명성의 매력

소셜 미디어 증거

-라인 서비스에서의 정보 확보

 

Chapter 36 P2P 네트워크와 파일 공유

P2P 파일 공유의 개념

P2P 파일 공유의 원리

P2P 파일 공유에서의 프라이버시와 보안의 문제

P2P 네트워크 증거

 

Chapter 37 휴대폰

휴대폰 증거의 취약성

휴대폰 증거의 획득 기법

가입자 식별 모듈(SIM) 카드

휴대폰 백업 파일

휴대폰 데이터에 관한 고급 분석기법

휴대폰 포렌식의 미래

 

Chapter 38 비디오 증거와 사진 증거

비디오 및 사진 증거에 대한 포렌식 분석에 있어서 가장 중요한 단계

비디오 증거와 사진 증거의 활용

 

Chapter 39 데이터베이스

일상 생활 속에서의 데이터베이스

데이터베이스란 무엇인가?

증거로서의 데이터베이스 파일

데이터베이스 복구

증거로서의 데이터

 

Chapter 40 회계 시스템과 금융 소프트웨어

회계 및 자금 관리 프로그램

개인용 자금 관리 소프트웨어

기업용 회계 소프트웨어

회계 및 금융 증거 확보하기

금융 소프트웨어와 관련된 증거의 유형

증거로서의 배치파일(Batch File)

금융 증거가 될 수 있는 자료

 

Chapter 41 다중 온-라인 게임

‘대규모 다중 온-라인 롤 플레잉 게임(MMORPG)’ 문화

증거로서의 ‘MMORPG’ 데이터

 

Chapter 42 위치정보시스템(GPS)

위치정보시스템(GPS)의 개요

NAVSTAR’ 위치정보시스템(GPS)의 개요

GPS의 작동 원리

GPS 증거의 유형

GPS 기기에서 증거 확보 하기

GPS 증거의 해석

 

 

 

출판사 리뷰

 

현재 우리가 속해있는 법률 체계에서 디지털 증거와 관련된 사안을 다루게 되는 경우, 디지털 증거에 관한 이해도는 법률가와 포렌식 전문가 사이에 엄청난 차이(Gap)가 있다. 이와 같이 디지털 증거에 관한 이해의 차이(Gap)는 많은 경우에 있어서 변호사가 디지털 증거로 인해 사건이 다른 양상으로 될 수 있다는 것을 알지 못한 채 법률적인 입장만을 견지하거나 디지털 증거를 다루는 것을 꺼려하게 되는 원인이 되고 있다.

 

이 책은 법률체계에서 활동하는 법률가로 하여금 사건과 관련되었거나 사건에 나타난 디지털 증거의 이해도를 높일 수 있도록 도와 주고, 법률가와 포렌식 전문가 사이에 존재하는 디지털 증거에 관한 지식적 차이(Gap)를 좁히기 위하여 집필한 것이다.

 

 

독자대상

 

이 책은 법적인 문제에서 디지털 증거를 다루고 있는 사람이라면 누구라도 볼 수 있다. 특히 변호사나 법률가를 위해 쓰여지기는 했지만, 법학부생이나 법학대학원생 그리고 법률을 공부하는 학생들에게도 유용한 내용을 포함하고 있다. 또한 일반기업이나 법률회사에서 IT 부서를 관리하는 관리자도 이 책을 통하여 디지털 증거를 다룰 때 반드시 고려해야 하는 많은 내용에 관한 실무적인 이해를 얻을 수 있을 것이다. 인사 부서나 일반 부서 관리자도 이 책을 통하여 직원 컴퓨터에 나타나 있는 디지털 증거의 유형과 향후 예상되는 소송에 대비하기 위하여 컴퓨터 혹은 휴대폰에 있는 디지털 증거를 왜 보존하고 어떻게 보존하는지에 관한 실무적인 이해를 얻을 수 있을 것이다.

 

 

이 책의 구성

 

Section I: 디지털 포렌식 개괄

 

Chapter 1: 오늘날 현대인의 삶과 디지털 증거는 매우 깊은 관련이 있다. 여러분이 최근에 무엇을 했는지에 상관없이 디지털 흔적은 아마도 복구 가능한 디지털 증거의 유형으로 생성되었을 것이다. 예를 들어 이-메일 전송, 문서 작성, 사진 촬영, 웹 페이지 검색 등 컴퓨터나 저장매체에서 이루어진 모든 활동은 디지털 증거를 생성한다. 챕터 1에서는 디지털 증거가 무엇이며, 어떻게 생성되고 어디에 저장되는지에 관한 개괄적인 설명을 할 것이다.

 

Chapter 2: 챕터 2에서는 개인용 컴퓨터, 컴퓨터 포렌식의 역사와 디지털 포렌식의 기본적인 원리를 살펴 볼 것이다. 디지털 포렌식은 디지털 증거의 소재에 상관없이 디지털 증거 자체의 획득, 보존, 분석 그리고 제출의 과정이 포함되어 있는데, 이 네 가지 과정에 관한 간단한 설명과 각 단계의 중요성을 설명할 것이다.

 

Chapter 3: 디지털 포렌식의 초창기에는 단지 개인용 컴퓨터에 관한 분석이 주류였기에 ‘컴퓨터 포렌식’이라고 불리기도 했다. 그러나 지난 20여 년간 컴퓨터는 크고 작은 네트워크로 연결되었고 궁극적으로는 인터넷이라는 거대한 네트워크로 전 지구가 하나로 연결되면서 컴퓨터 포렌식이라는 용어는 현재의 상황을 모두 포섭할 수 없는 용어가 되었다. 이 챕터에서는 디지털 포렌식의 다양한 세부 개념에 관한 설명을 할 것이다.

 

Chapter 4: 디지털 포렌식은 전통적인 포렌식(, 법의학)과 비교해 볼 때 새로운 영역에 해당하는 분야다. 컴퓨터를 대상으로 하는 디지털 포렌식은 1990년대 초반에 시작되었으며, 현재는 휴대폰, 디지털 카메라 등의 신기술의 등장과 폭발적인 인터넷 사용으로 인해 디지털 포렌식의 영역은 더욱 확장되었다. 그러고 나서 디지털 포렌식은 그에 관한 모범 사례가 수립되었는지 누가 디지털 포렌식 기법을 준수하고 있는지에 관한 문제가 대두되고 있다. 따라서 이 챕터에서는 디지털 포렌식 전문가가 어떤 모범 사례를 준수해야 하고 어떤 방법으로 디지털 증거를 다루어야 하는지에 관해 살펴볼 것이다.

 

Chapter 5: 디지털 포렌식의 영역에서는 다양한 분석도구들이 사용되고 있다. 이 분석도구들은 디지털 증거를 획득하거나 디지털 증거를 분석하는 도구로 활용된다. 이러한 분석도구는 상용 분석도구, 오픈-소스 분석도구 그리고 사법기관에서 자체 개발하였거나 사법기관에서만 사용 가능한 분석도구 등 세 가지로 분류되고 있다. 이 챕터에서는 포렌식 분석도구의 유형과 어떤 사람들이 이러한 분석도구를 사용하는지를 살펴볼 것이고, “법 과학 혹은 범죄 과학적으로 타당한” 도구로 인정받기 위한 요구사항에 관해서도 살펴볼 것이다.

 

Chapter 6: 디지털 증거는 민사소송사건 및 형사소송사건뿐만 아니라 소송 전 및 소송 후의 과정 등 법률 문제를 다루는 거의 모든 단계에서 다양하게 활용되고 있다. 때로는 포렌식 조사로 분석된 증거로 인해 공판 단계 이전에 형사사건에서는 혐의가 벗겨지거나 형량이 줄어들기도 하고 민사사건에서는 민사적 합의가 성립되는 경우도 있다. 한편 범죄 과학적으로 분석된 증거는 재판에 관한 유리한 판단, 즉 피고인에게 유죄 협상(Plea Bargain)을 수용하는 것보다 정식 재판을 하는 것이 더__ 불리하다는 판단을 하는 데 도움이 되기도 한다. 이 챕터에서는 디지털 증거의 이러한 역할들이 재판에서 어떻게 작용되는지에 관하여 정식 재판에서의 신문(訊問)과 사건에서의 사례를 통해서 알아볼 것이다.

 

 

Section II: 디지털 포렌식 전문가

 

Chapter 7: 사건과 관련된 주요 증거가 디지털 증거일 경우에 디지털 포렌식 전문가 없이 사건을 진행하는 것은 위험한 상황을 초래할 수 있다. 디지털 포렌식 전문가는 변호사가 수임한 사건에서 유용하게 활용될 수 있는 디지털 증거를 확보하고 분석하는 데 제 몫을 충분히 해낸다. 디지털 포렌식 전문가는 소송 과정에서 형평성을 유지하는 데 도움이 되는 역할을 할 수가 있는데, 특히 소송의 상대방 측에 디지털 포렌식 전문가가 있는 경우에 소송에서 예상치 못한 결과를 초래하지 않기 위해서 디지털 포렌식 전문가의 역할이 더욱 필요하게 된다. 자격을 갖춘 디지털 포렌식 전문가는 디지털 증거의 복잡성에서 법 과학적으로 타당한 증거를 분석하여 변호사가 수임한 사건에 도움이 되는 방법을 제시해줄 수 있다. 이 챕터에서는 전자적 증거를 다루는 경우에 왜 디지털 포렌식 전문가가 필요한지에 대한 설명을 할 것이고, 디지털 포렌식 전문가를 고용하는 것이 왜 분초를 다투는 것인지에 대해 설명을 할 것이다.

 

Chapter 8: 컴퓨터에 접근하는 기술을 지원하는 업무에 종사하는 사람들이 폭발적으로 증가했음에도 불구하고, 컴퓨터 기술과 이를 지원하는 업무를 모르는 사람과 아는 사람 간에는 분명한 차이가 존재한다. 왜냐하면 컴퓨터와 디지털 기법은 과거 몇 년 만에 급성장함과 동시에 현재 우리 사회에서는 필수적인 부분을 차지하고 있기 때문에, 컴퓨터 기술 분야에 대한 세대 간 격차가 존재하는 것이다. 아직도 컴퓨터 장치의 작용에 관해 이해하지 않으려는 경향을 가진 사람들이 있지만, 문제는 컴퓨터에 관한 지식이 있는 사람들이 자신이 실제로 컴퓨터를 활용하여 수행하는 업무보다 더 많은 것을 알고 있는 것이다. 컴퓨터를 고칠 수 있는 능력은 인터넷 연결을 쉽게 하거나 포렌식 분석과는 전혀 상관없이 고장 난 컴퓨터를 복구시킬 수 있다. 이 챕터에서는 디지털 포렌식 전문가와 컴퓨터 전문가의 차이를 정확히 구분 지어 비교할 것이다.

 

Chapter 9: 이 챕터에서는 디지털 포렌식 전문가를 확보하는 방법과 전문가의 전문성을 검증할 수 있는 사전자격검증방법을 다루고, 전문가를 선별하는 데 활용할 수 있는 최선의 기준과 현재 통용되고 있는 포렌식 관련 자격증에 관해 설명할 것이다.

 

Chapter 10: 법률가가 현재 수임하고 있는 사건에서 필요한 서비스의 유형에 따라 디지털 포렌식 전문가는 디지털 증거에 관한 모든 과정에서 법률가의 업무를 지원하는 역할을 하게 된다. 대부분의 변호사나 사건 의뢰인은 디지털 증거를 처음으로 접해보는 것이기 때문에, 디지털 증거와 관련된 사건을 다루는 지식적 이해도는 상당히 큰 차이가 존재하고 있다. 디지털 포렌식 전문가는 디지털 증거의 확보 및 식별, 전문가 보고서 검토 및 사건 평가, 제시된 모든 디지털 증거가 법 과학인 타당한 방법으로 관리되었고 수집되었음을 입증하는 역할을 수행하고 있다. 필요하다면 사건과 관련된 디지털 증거에 관한 변호사 교육 및 변호사의 재판 준비 과정 지원 등의 업무를 통하여 변호사를 조력하고 디지털 증거에 관한 지식적 이해도의 차이를 좁히는 교량 역할을 수행하는 것이 디지털 포렌식 전문가의 역할이다. 이 챕터에서는 이러한 디지털 포렌식 전문가의 역할은 무엇이며 또 이러한 역할이 어떻게 수행되어야 하는지에 관해 살펴볼 것이다.

 

Chapter 11: 디지털 포렌식 전문가는 관련 교육 이수와 관련 업무 경험 등의 경력에 따라 다른 결과를 만들어낸다. 그렇기 때문에 같은 문제라도 전문가에 따라 증거에 접근하는 방식이 다른 것이다. 전문가로서의 적격성을 갖추는 것은 디지털 증거를 분석하는 업무의 효율성과 우수성에 엄청난 차이를 발생시킬 수 있다. 전문성과 적격성에 관한 이러한 차이는 디지털 포렌식 전문가가 실제 증거를 분석하기 위한 접근방법뿐만 아니라 전체 사건을 접근하는 방법에서도 나타나게 된다.

 

Chapter 12: 전문가는 디지털 포렌식 분야에서 기술적으로 숙련되어 있어야 함은 당연한 말이다. 그러나 전문가의 숙련도를 판단하는 경우에 기술적 숙련성에 큰 비중을 두는 반면에 디지털 증거가 관련되어 있는 사건의 큰 그림을 보기 위해 필요한 또 다른 능력은 너무나 자주 간과되고 있다. 이 챕터에서는 변호사가 디지털 포렌식 전문가를 고용하고 활용하는 경우에 접하게 되는 난제에 관해 다룰 것이며, 이러한 난제를 조기에 발견할 수 있는 방법을 알아볼 것이다.

 

Chapter 13: 전문가로서의 자격을 갖추었는지는 법정에서 아주 간단하게 그것도 표면적으로 나타난다. 그러나 이를 좀 더 확실하게 하기 위해서는 디지털 포렌식 전문가로서 갖추어야 하는 최소한의 자격을 알아야 한다. 뿐만 아니라 다른 유형의 디지털 포렌식 전문가임을 입증하는 것도 중요한데, 그 이유는 첫째로 현재 고용된 자가 전문가로서 자격을 갖추었는지 확인하는 것이며, 둘째로 전문가로서 법정증언에 필요한 자격을 갖추었는지를 확인하는 것이다. 사실상 디지털 포렌식에 대한 훈련 경험이나 실무 경력이 없음에도 불구하고 스스로 디지털 포렌식 전문가라고 자칭하는 일들이 꽤 자주 발생되고 있다. 설사 이런 사람이 컴퓨터 자체에 관한 방대한 지식을 가지고 있는 사람이라고 하더라도 디지털 포렌식 전문가가 아니며 이러한 사람에게 디지털 포렌식 자격이 주어져서도 안 된다.

 

 

Section III: 증거 신청과 증거 개시

 

Chapter 14: 어디에서나 존재하고 있는 디지털 증거의 특성상 디지털 증거를 찾거나 복구하는 것은 아주 간단한 것처럼 보일 수도 있다. 하지만 실제로는 그렇지가 않다. 디지털 증거를 확보하기 위해서는 전자적 데이터와 관련된 모든 단계에서 반드시 극복해야 하는 법률적 장벽과 기술적 장벽이 있다. 디지털 증거는 저장통신법(SCA; Stored Communications Act), 전자통신 프라이버시 법 (ECPA; Electronic Communications Privacy Act), HIPAA, 부당한 수색 또는 압수를 당하지 않을 권리(Fourth Amendment rights) 등에 의해 보호되거나 또는 직장 내 프라이버시로 보호되기 때문에, 이러한 법률적 장벽을 극복하기 위해서는 그 디지털 증거의 형태와 위치에 따라 증거 확보 이전 단계에서부터 법률가의 관리적 역할이 필요하게 된다.

 

Chapter 15: 이 챕터에서는 발견된 자료 중에서 이용 가능한 디지털 증거를 확인하기 위해 초기 발견 문서를 분석하는 방법과 디지털 포렌식 전문가에 의해 분석될 필요가 있는 내용에 관한 전문용어와 양식을 제공할 것이다. 뿐만 아니라 사법기관의 기술적 제한사항으로 인해 수집은 되었으나 이미지화되지 못하였거나 분석되지 못한 증거에서 디지털 증거를 확보하기 위한 방법과 증거 개시 과정에서 유용하게 활용될 수 있는 기술적 내용에 관해서도 다룰 것이다.

 

Chapter 16: 민사소송사건은 형사법이 아닌 민사법으로 규율 되기 때문에, 민사소송사건에서 디지털 증거를 확보하는 방법은 형사소송사건에서 디지털 증거를 확보하는 방법과는 다를 수 밖에 없다. 이 챕터에서는 민사소송사건에서의 증거 개시 방법을 간단하게 살펴볼 것이다. 뿐만 아니라 민사소송사건의 실제 사례를 통해서 증거 개시에 필요한 요구사항이나 증거 개시를 위한 사전 연습 방법 등에 관한 절차를 수립해볼 것이다. 그리고 전자적 증거와 관련한 민사 증거 개시 명령의 간단한 예를 소개할 것이다.

 

Chapter 17: 이 챕터에서는 컴퓨터와 저장 매체의 증거 개시를 위해 필요한 전문용어와 양식을 다룰 것이다. 그리고 사용 가능한 증거 개시 명령, 접근 금지 명령 그리고 수색 동의 양식의 사례를 제공할 것이다. 여기에 수록된 양식은 단지 예시로 제시된 것이므로 실제로 사용하기 위해서는 해당 사건에 맞게 조정될 필요가 있다.

 

Chapter 18: 어떤 형태든 비디오 증거를 다루는 경우에는 비디오 증거의 원본을 검토하기 이전에 특별한 방법으로 비디오 증거를 적절하게 보존하려는 시도를 할 것이다. 이를 위해서 비디오 증거는 즉각적으로 특정되고 보존 절차에 따라 적절하게 관리되고 보존되어야 한다. 뿐만 아니라 비디오 증거는 법정에서 증거로 활용될 수 있도록 증거의 핵심적인 요소들이 복제되어야 한다.

 

Chapter 19: 오디오 기록에 대한 포렌식 분석이나 분석의 향상이 가능한 결과를 만들어내기 위해서는 수집과 보관 그리고 복제의 과정에서 오디오 기록에 대한 세심한 관리가 필요하다. 또한 오디오 기록에는 음질의 훼손을 초래할 수 있는 많은 요소들이 있기 때문에 특정한 형식이나 복제 절차없이 단순한 복사를 하는 것은 좋은 방법이 될 수 없다.

 

Chapter 20: 소셜 미디어(Social media) 증거는 민사소송사건뿐만 아니라 형사소송사건에서도 중요한 증거다. 이러한 소셜 미디어 증거에 관해서는 적절한 증거 요구사항의 관점뿐만 아니라 디지털 증거의 기술적 및 법률적 장애에 기인한 증거 확보 능력 여부가 소셜 미디어 증거의 난제가 되고 있다. 이 챕터에서는 사건과 직접적인 관련이 없는 제삼자인 서비스 제공자로부터 소셜 미디어 증거를 얻기 위해 제출 명령(Subpoena)을 신청하는 경우에 이용할 수 있는 몇 가지 방법을 다룰 것이다.

 

Chapter 21: 매매 금제품 특히 아동포르노의 경우 필요한 증거를 확보하고 디지털 포렌식 전문가에 의해 분석될 디지털 증거에 대한 접근 권한을 얻기 위해서는 특별한 규정과 절차를 준수해야 한다. 이 챕터에서는 아동포르노사건에서 발견된 증거를 다루는 방법에 관해 설명을 할 것이다.

 

Chapter 22: 이 챕터에서는 다양한 형태의 디지털 증거 관련 기록 요청과 이 요청과 관련된 기술적 전문용어에 대해 살펴볼 것이다. 이와 관련하여 변호사나 포렌식 분석자들이 인터넷 서비스 제공자가 기록을 보관하고 있는 위치를 찾을 수 있도록 해당 사항에 링크를 걸어두었다. 인터넷에 연결된 개인용 컴퓨터를 이용하여 웹 사이트 주소의 기록을 보관하는 정보를 찾아내는 단계적 방법과 웹 기반 이-메일 계정의 가입자 정보를 입수하는 방법도 설명할 것이다.

 

Chapter 23: 위치정보시스템(GPS; Global Positioning Systems)과 관련된 사건에서도 디지털 증거는 중요한 증거가 될 수 있다. 하지만 이러한 위치정보를 수집하는 경우에는 위치 자료나 증거가 여러 개의 물리적 저장 매체나 위치정보 서비스 제공자의 협력사에 저장되어 있는 등 여러 장소에 분산 저장되어 있어서 위치정보 수집에 난제가 되고 있다. 이 챕터에서는 위치정보를 발견할 수 있는 위치와 GPS 전문가에 의해 분석될 필요가 있는 모든 증거를 확보하기 위한 증거 신청 양식을 제공할 것이다.

 

Chapter 24: 상세 통화 기록은 기지국 위치정보로부터 통화한 자의 위치를 확인하기 위하여 많은 범죄사건에서 이용되고 있다. 이와 관련하여 정확한 디지털 증거 확보 여부에 따라 상세 통화 기록의 적절한 분석과 해석에 큰 차이를 발생시킬 수도 있다. 이 챕터에서는 상세 통화 기록과 관련한 증거를 요청할 때 가능한 많은 증거를 확보하기 위한 증거 요청 대상과 증거 요청 방법을 다룰 것이다.

 

Chapter 25: 경제적으로 여유롭지 않은 의뢰인과 함께 일해 본 사람은 자금 확보가 증거 분석 착수를 위한 기본적인 사항임을 잘 알고 있을 것이다. 이 챕터에서는 ‘디지털 포렌식 전문가 수임 자금 확보를 위한 일방적 요청’의 양식과 함께 판사가 사건을 명확하게 하기 위하여 다른 지역에 있는 전문가에게 디지털 증거를 분석시킬 필요가 있는 사건에 있어서 과도한 비용이 요청되는 상황에 관한 몇 가지 문제와 이러한 문제를 해결하기 위한 방안을 제공할 것이다.

 

 

Section IV: 디지털 증거의 일반적 유형

 

Chapter 26: 디지털 포렌식에서 해시 값(Hash values)은 매우 중요한 역할을 하고 있으며, 특히 디지털 증거의 복제본이 원본 증거와 정확하게 일치하는지를 검증하는 데 매우 중요하게 활용되고 있다. 디지털 포렌식 전문가는 원본 증거와 포렌식 복제본의 무결성 검증을 위한 방법으로 해시 값을 이용하여 수집된 증거를 검증한 적절한 단계를 보여줄 수 있어야 한다. 만약에 디지털 증거와 관련된 사건에서 해시 값의 유용성을 무시한다면 상당히 큰 손해를 초래할 수 있다. 왜냐하면 사건에서 특정 파일이 주요한 관심사라고 할 때, 해시 값은 컴퓨터 내에 숨겨져 있는 해당 파일을 찾아내는 데 활용될 수 있을 뿐만 아니라 설령 해당 파일의 파일명이 변경되었더라도 해시 값을 활용하여 그 파일을 찾는 데 활용할 수도 있기 때문이다. 또한 해시 값은 컴퓨터와 USB 썸 드라이브가 연결되는 것처럼 장치와 장치를 연결하는 경우에도 활용될 수도 있는데, 이런 상황에서 해시 값의 활용은 데이터절도사건 또는 매매 금제품의 유통사건에서 특히 유용하게 활용될 수 있다. 한편, 해시 값은 특정 파일이 컴퓨터 혹은 다른 디지털 저장매체에 존재하지 않음을 증명하는 데 도움이 될 수도 있다. 전문성을 갖춘 디지털 포렌식 분석자는 이러한 해시 값의 중요성과 그 활용법을 잘 알고 있다. 이 챕터에서는 해시 값의 일반적인 활용방법보다 조금 더 심도 있는 몇 가지의 활용법을 강조할 것이며, 사건에서 해시 값을 어떻게 활용할 수 있는지에 관한 사례들을 보여줄 것이다.

 

Chapter 27: 메타 데이터(Metadata)는 디지털 증거와 관련된 사건에서 활용 가치가 가장 높은 진정한 노다지다. 영어에서 접두사 메타(meta)는 자신이 속한 범주에 관한 정보를 표현하는 데 사용되는 접두사다. 그래서 메타 데이터는 “데이터에 관한 데이터”라는 의미이며, 상위인지(metacognition)는 “인지에 관한 인지”라는 의미로 사용된다. 이런 의미들이 다소 암호처럼 보일지라도 디지털 증거에 관한 기본적인 실무에 관한 학습을 한다면 메타 데이터의 의미를 이해하는 것은 어렵지 않을 것이다. 메타 데이터는 일종의 감춰진 정보이며 파일 안에서 발견되는 것이어서 일반적인 컴퓨터 이용자는 쉽게 찾아내지 못하는 정보다. 이러한 메타 데이터에는 컴퓨터 사용자의 이용 성향을 쉽고 편리하게 검색하기 위해서 운영체제(OS)가 이용하는 유용한 정보들이 저장되어 있다. 즉 메타 데이터에 저장된 정보에서 컴퓨터 사용에 관한 타임라인, 알리바이 수립 등 유용한 정보를 찾아낼 수가 있다. 숙련된 디지털 포렌식 전문가에게 메타 데이터는 사건과 관련된 특정 이슈에 서광을 비춰주는 정보이거나 중요한 전환점으로 활용할 수 있는 정보다. 필자는 디지털 포렌식 전문가로서 메타 데이터의 사소한 내용의 변화가 결과의 전체 순서에 얼마나 영향을 끼치는지를 자주 보아왔다.

 

Chapter 28: 내 그림 폴더를 열면 작은 그림들처럼 미리 보기 형식의 파일을 볼 수 있을 것이다. 여기에 있는 작은 그림들(혹은 미리 보기) thumbnail cache 데이터베이스라고 부르는 특별한 파일에 저장된다. thumbnail 데이터베이스는 특별한 소프트웨어를 읽는 데 활용될 수 있을 뿐만 아니라 민사소송사건 및 형사소송사건에서 디지털 증거로도 활용될 수 있다. 이러한 thumbnail__ caches는 디지털 증거와 관련된 사건의 전반적인 영역에서 사용되고 있는데, 대부분은 과거의 어느 시점을 기준으로 컴퓨터 내에 특정 이미지 파일의 존재 여부를 확인하거나 디지털 증거와 관련된 흔적을 확인하는 데 사용되고 있다.

 

Chapter 29: 디지털 포렌식의 기본적인 기법 중에 하나는 바로 ‘데이터 복구’다. 디지털 포렌식 전문가에게는 다행스럽게도 디지털 저장매체 특히 컴퓨터에 있는 데이터를 완전하게 삭제하는 것은 상당히 어려운 일이다. 이 챕터에서는 데이터가 삭제되는 경우에 컴퓨터의 작용에 관한 상세한 설

명을 할 것이다. 디지털 포렌식에서는 일반적으로 컴퓨터 내에 존재하던 데이터가 여전히 존재하는가 혹은 완전히 사라졌는가는 주요한 관심사가 아니다. 데이터가 삭제되는 것은 회색과는 다르게 검정색과 흰색 사이에 얇은 경계선이 있는 것과 같다고 이해하면 된다. 즉 어느 정도의 데이터가 실제로 삭제되었는지가 중요한 사안이지, 데이터의 존재성 자체는 크게 중요하지 않다는 의미다. 그리고 이 챕터에서는 휴지통이나 비할당영역에서의 다양한 데이터 삭제 방법을 설명할 것이고, 또한 이처럼 삭제된 데이터를 복구하고 활용하는 방법을 설명할 것이다.

 

Chapter 30: 컴퓨터의 타임 스탬프(Time Stamp)는 민사소송사건 및 형사소송사건에서 중요한 역할을 수행하고 있다. 컴퓨터의 시간에 관련된 인공물은 디지털 증거에 있어서 아주 중요한 형태의 증거임에 의심할 여지가 없다. 이러한 컴퓨터의 시간에 관한 증거는 시간 자체가 중요한 사안인 사건에서 증거에 관한 타임라인을 수립하는 데 매우 핵심적인 역할을 수행하고 있다. 예를 들어 알리바이와 관련된 사건에 있어서 컴퓨터의 시간에 관련된 인공물은 알리바이 확인 또는 알리바이 부정의 증거로 활용될 수 있다. 한편 데이터 절도와 관련된 사건에서 컴퓨터 시간과 관련된 인공물은 절도가 발생하였을 것으로 추정하는 시간을 확인하는 용도로도 활용될 수 있다. 이 챕터의 목적은 컴퓨터의 운영체제(OS)나 어플리케이션에 의해 기록되는 타임 스탬프에 대한 해석의 복잡성을 독자로 하여금 친숙하게 생각되도록 하기 위한 것이다. 다만, 컴퓨터의 타임 스탬프에 관한 완벽한 이해를 원한다면 전문적인 컴퓨터 기술 서적을 참고할 필요가 있다.

 

Chapter 31: 컴퓨터 이용자가 인터넷을 검색하는 경우에 웹 브라우저에 관한 정보는 이용자의 컴

퓨터에 있는 임시 저장 장소(Temporary Storage)에 저장된다. 임시 저장 장소에 웹 페이지나 문서

에 관한 정보를 저장하는 과정을 인터넷 브라우저 캐슁(Internet browser caching) 또는 웹 캐슁(Web

caching)이라고 한다. 이러한 웹 캐슁 기능의 목적은 이용자의 인터넷 검색 성향을 파악하여 컴퓨터

의 성능을 향상시키기 위한 것이다. 이 챕터에서는 웹 캐슁이 무엇이며 웹 캐슁으로 저장되어 있는

정보를 증거로 활용하는 방법을 다룰 것이다.

 

Chapter 32: 바로 가기나 링크 파일은 다른 위치에 있는 파일(, 타깃 파일)을 가리키고 있다. 링크 파일은 윈도우 운영체제(OS)에 의해 자유롭게 사용될 뿐만 아니라 다양한 방법으로 생성된다. 예를 들어, 컴퓨터 이용자가 의도적으로 컴퓨터에서 바로 가기를 만들 수도 있고, 컴퓨터 이용자의 의도와 상관없이 윈도우에 의해서 생성될 수도 있는 것이다. 링크 파일의 목적은 이용자의 컴퓨터 이용 성향을 파악하여 컴퓨터의 성능을 향상시키기 위한 것인데, 이러한 링크 파일은 최근에 열어본 파일을 찾거나 컴퓨터에 만들어진 아이콘을 클릭하여 프로그램을 빠르게 여는 데 이용될 수 있다. 디지털 포렌식 전문가는 컴퓨터의 이용 성향을 파악해주는 링크 파일의 편리성을 정확하게 이해하고 있지만, 이보다는 링크 파일이 남겨놓은 디지털 증거의 흔적을 추적하는 방법을 더 정확하게 이해하고 있다. 링크 파일은 타임라인 수립, 컴퓨터 내 파일의 존재 혹은 부존재 입증, 다른 저장매체로의 파일 전송 흔적 검색 등 디지털 증거와 관련된 사건에서 다양한 방법으로 이용될 수 있다.

 

Chapter 33: 상세 통화 기록은 최근에 와서 디지털 증거와 관련된 사건에서 아주 중요한 역할을 수행하고 있다. 상세 통화 기록의 목적은 휴대폰으로 통화 혹은 문자 메시지 송·수신, 인터넷 연결 등에 이용된 기지국의 지리적 위치를 기반으로 휴대폰 이용자의 위치를 확인하기 위한 것이다. 하지만 이러한 상세 통화 기록과 관련된 증거는 법정이나 판사에 의해 잠재적으로 잘못 이해될 소지가 많을 뿐만 아니라 잘못 이해된 결과대로 다루어지는 경우가 많다. 이 챕터에서는 모바일 시스템의 개괄적인 내용과 상세 통화 기록 증거가 많은 사건에서 어떻게 비춰지는지 보여줄 것이다.

 

Chapter 34: -메일은 아마도 최근에 가장 많이 이용하고 있는 디지털 증거의 유형 중에 하나일 것이다. 왜냐하면 10대부터 80대까지 이-메일 계정을 가지고 있기 때문이다. 무료 이-메일 계정을 만드는 데 고작 몇 분 밖에 소요되지 않는 이-메일의 가용성으로 인해 상당히 많은 이-메일 계정이 1990년대 후반부터 폭발적으로 증가하였다. 이 챕터에서는 디지털 증거로서의 이-메일을 분석하고, -메일의 저장 위치와 저장 방법 등에 관한 설명을 할 것이다. 또한, 민·형사사건에서 디지털 증거로 사용된 이-메일 사례를 소개할 것이다.

 

Chapter 35: 페이스북(Facebook), 트위터(Twitter), 마이스페이스(MySpace) 그리고 링크드인(LinkedIn)과 같은 소셜 미디어 매체의 광범위한 사용은 궁극적으로 디지털 증거의 지속적인 생성을 의미함과 동시에 현재의 공공영역에서 쉽게 찾아볼 수 있는 증거가 바로 디지털 증거임을 의미한다. 이러한 소셜 매체를 사용하기 위해 반드시 컴퓨터를 사용할 필요도 없게 되었다. 현재 이용되고 있는 소셜 미디어 매체들의 대부분은 휴대폰이나 아이패드(iPad) 혹은 모바일 장치 등으로도 충분히 접속이 가능하다. 그리고 대부분의 소셜 미디어의 사용은 컴퓨터나 휴대폰 혹은 제3의 서비스 공급업체에 민·형사사건에서의 활용 및 수집 가능한 증거를 남길 수 있다.

 

Chapter 36: 개인 대 개인(P2P; peer-to-peer) 간의 파일 공유를 위해서는 서버가 필요 없다. 반면에 컴퓨터와 네트워크 간의 모든 연결은 서버와 단말장치(Workstation) 간의 연결이 필요하다. 얼마 전 파일 공유를 전문으로 하는 대형회사인 LimeWire가 업무 정지 명령을 받았지만, 파일 공유를 위한 커뮤니티는 아직도 상당히 많이 존재하고 있으며, FrostWire, BearShare, BitTorrent와 같은 또 다른 파일 공유 소프트웨어나 파일 공유 서비스를 제공하는 이들에게 커뮤니티는 감사해하고 있기도 하다. 이 챕터에서는 파일 공유 시스템의 작동원리를 알아보고 이러한 시스템에서 증거를 확보하고 법정증거로 활용할 수 있는 방법을 설명할 것이다.

 

Chapter 37: 과거와 비교해볼 때, 현재의 휴대폰(스마트폰이나 아이폰 등)은 더 많은 기능이 탑재되어 있는 동시에 더 많은 데이터를 저장할 수도 있게 되었다. 오늘날의 스마트폰은 몇 년 전까지만 하더라도 소수의 컴퓨터에서만 가능했던 기능을 수행하고 있다. 궁극적으로, 이러한 스마트폰이 수행하는 기능이 다양해지고 있다는 것은 사람들이 스마트폰의 기능을 사용하기 위해 스마트폰을 더 많이 이용하게 된다는 의미가 된다. 결국, 스마트폰의 기능들을 사용하는 사용자가 많아지게 되고, 스마트폰에는 더 많은 데이터가 저장되며, 나아가서는 거의 모든 사건에 있어서 스마트폰이 잠재적 증거의 거대한 원천이 되는 것이다. 이 챕터에서는 휴대폰에서 증거를 수집하고 보존하기 위한 적절한 방법과 함께 휴대폰에서 활용할 수 있는 증거를 다룰 것이다.

 

Chapter 38: 영상(Video)이나 사진(Image) 증거는 매우 세심하게 다뤄져야 하고 이에 대한 증거 분석 또는 영상·녹음 데이터의 선명도를 개선하는 경우에는 철저하게 모든 과정을 문서로 기록해야 한다. 만약에 영상증거나 이미지증거를 실행이 불가능한 상태로 수령하거나 적절하게 보존하지 않았다면, 혹은 포렌식 분석자가 적절하게 포렌식 분석을 하지 않았다면 원본 증거를 변조 내지 훼손하게 되므로 원본 증거의 증거 가치를 위태롭게 할 수 있다. 이 챕터에서는 영상 증거나 사진 증거를 사건에서 활용할 수 있는 몇 가지 방법과 이러한 증거를 적절하게 다루고 그 선명도를 개선하는 방법들을 살펴볼 것이다. 뿐만 아니라 선명도 강화 과정에서 수행된 작업을 정확하게 나타내는 데 반드시 포함되어야 하는 문서화 방법을 보여줄 것이다.

 

Chapter 39: 데이터베이스 시스템의 목적은 레코드의 검색, 저장의 속도 및 저장의 정확성을 보장하기 위한 것이다. 데이터는 소규모 기업에서부터 거대 글로벌 기업에 이르기까지 반드시 필요한 사업의 원동력이다. 이 챕터에서는 데이터가 저장되고 검색되는 방법을 알아볼 것이며 또한 전자적 증거 분야에 있어서 데이터가 왜 중요한 증거인지를 알아볼 것이다. 뿐만 아니라 증거로 활용할 수 있는 데이터 및 메타 데이터 확보와 관련된 난제를 살펴보고 데이터가 가진 증거로서의 가치를 살펴볼 것이다.

 

Chapter 40: 여러분들은 아마도 한 번쯤은 “돈을 쫓아서”라는 말을 들어보았을 것이다. 이 말은 가사소송사건에서부터 다단계 사기 그리고 살인사건에 이르기까지 거의 대부분의 사건에서 적용된다고 해도 과언이 아니다. 오늘날에는 거의 대부분의 사람이나 기업이 자신들의 자금을 전자적으로 관리하고 있기 때문에 컴퓨터의 인터넷 캐쉬, -메일 첨부문서, 데이터베이스의 회계 프로그램뿐만 아니라 심지어 개인이 사용하는 휴대폰에 이르기까지 자금과 관련하여 전자적 증거로 활용 가능한 풍부한 데이터들이 잠재적으로 존재하고 있다.

 

Chapter 41: 게임 세계에서는 온-라인 게임이 가장 유명한 게임 형태가 되었다. 속도 면에서 빨라진 인터넷의 출현으로 인해 인터넷은 게임의 장르를 막론하고 온-라인 게임을 가능하게 하였고, 현재는 수천만의 사람들이 World of Warcraft, Everquest 2 같은 게임을 즐기고 있다. 뿐만 아니라 Xbox PlayStation 같은 콘솔 단위 게임의 플랫폼에도 여러 사람이 온-라인으로 게임을 즐길 수 있도록 온-라인 기능이 탑재되어 있다. 디지털 포렌식의 관점으로 볼 때, 이러한 게임이 어디에서 실행되든지 온-라인 게임에는 범죄 수사와 법적 조치에 활용할 수 있는 디지털 증거도 함께 존재하고 있다.

 

Chapter 42: 위치정보시스템(GPS; Global Positioning Systems)은 현대 사회에서 일반화되었다. 그리고 위치정보 장치가 데이터를 기록하고 저장할 수 있게 된 시점부터는 위치정보 장치도 민·형사사건에서 디지털 증거의 원천으로 활용될 수 있게 되었다. 증거로서 위치정보를 활용하는 경우에는 위치정보 장치가 생성하는 정보의 정확성과 함께 데이터를 분석함에 있어서 발생할 수 있는 잠재적인 오류의 영향을 이해하는 것이 상당히 중요하다. 이 챕터에서는 위치정보시스템(GPS)이 작동되는 원리와 사건에서 증거로 활용할 수 있는 위치정보가 저장되는 원리를 설명할 것이다.

 

 

 

신고
Trackback 0 | Comment 1

 

 

 

해킹과 침투 테스트를 위한 코딩

 

 

 

저자: 제이슨 안드레스, 라이언 린

역자: 김선국, 양우철

출판사: 비제이퍼블릭

 

출간일: 201287()

정가: 27,000

페이지: 414p

판형: 175 x 230

ISBN: 978-89-94774-17-6 (93560)

원서정보: Coding for Penetration Testers: Building Better Tools

 

 

 

책 소개

 

다양한 개발 언어로 직접 침투 테스트 툴을 만드는 법을 배워보자.

 

침투 테스터는 수십 가지 툴을 마스터해야 하는 직업이다. 모든 작업은 큰 도전이며, 이러한 툴을 혼합, 조합, 자동화해야 한다. 마스터 침투 테스터는 툴 사용에만 뛰어난 것이 아니라 직접 작성한 스크립트와 자신만의 프로그램으로 툴의 기능을 확장하여 문제를 해결한다. 이 책은 침투 테스터의 목표를 염두에 두고 여러 가지 언어를 사용하여 직접 스크립트를 작성하고 툴을 개발하는 법을 다루는 탄탄한 내용의 입문서다. 이러한 배경은 침투 테스트를 반복적인 수작업에서 좀 더 빠를 뿐만 아니라, 대규모 프로젝트에서는 더 정확하고 일관성 있는 효율적인 프로세스로 전환시킬 수 있게 해준다.”

 

- HD 무어, 메타스플로잇 최초 개발자 및 RAPID 7 보안최고책임자

 

침투 테스트를 위해 테스터는 대상을 가능한 많이 이해해야 하며 최대한 효율적이고 동시에 다양한 공격을 어떻게 수행해야 하는지 알아야 한다. 다양한 스크립트를 작성하는 능력은 침투 테스터의 효율성을 제고하고, 침투 테스터를 단순한 스크립트 키디에서 전문가로 발돋움하게 해준다. 제이슨 안드레스와 라이언 린은 침투 테스트를 할 때 사용할 스크립트를 만드는 데 필요한 기술을 조사하고 소개하는 가이드를 만들었다. 어떤 플랫폼에서 침투 테스트를 하든 상관없이 이 책은 스크립트를 배우고 세계 최고의 침투 테스터가 되는 데 필요한 정보를 제공한다. 그리고 이 책에서 배운 것은 당연히 모든 테스트에서 활용할 수 있다!”

- 케빈 존슨, SECURE IDEAS 수석 컨설턴트

 

침투 테스트에 사용하는 툴은 인터넷에서 구입하거나 다운로드한다. 각각의 툴은 펄, 파이썬, 루비 같은 언어를 기반으로 만들어졌다. 침투 테스터가 툴의 기능을 확장, 증대, 변경하여 기본 설정과는 다른 침투 테스트를 하고 싶다면 관련된 프로그래밍 언어의 기초를 반드시 알아야 한다. 《해킹과 침투 테스트를 위한 코딩》은 직접 툴을 개발하고 툴이 사용될 상황의 예를 보여줌으로써 침투 테스트 툴을 개발할 때 흔히 사용되는 스크립트 언어를 쉽게 이해할 수 있게 해준다. 각 언어를 이해함으로써 실제 테스트 상황에 관해 배우고 나중에 실제 사용할 툴을 개발하게 된다.

 

l  침투 테스트에서 사용하는 다양한 스크립트 언어에 대한 설명

l  , 루비, 파이썬 등의 언어로 직접 침투 테스트 툴을 만드는 방법을 단계적으로 설명

l  웹 스크립트, 스캐너 스크립트, 공격 스크립트 등을 포함한 주요 스크립트에 대한 설명

 

 

독자대상

 

초중급

 

 

 

저자소개

 

제이슨 안드레스 (Jason Andress, ISSAP, CISSP, GPEN, CEH)

 

학계뿐 아니라 비즈니스 세계에서 경험을 쌓은 숙련된 보안 전문가다. 현재는 침투테스트, 위험평가, 컴플라이언스 등 정보보안 감독 업무를 수행하여 핵심 자산이 보호될 수 있게 하고 있다. 안드레스는 2005년부터 학부와 대학원에서 보안 과정을 가르치고 데이터 보호를 연구하여 컴퓨터 공학 박사학위를 취득했다. 데이터 보안, 네트워크 보안, 침투테스트, 디지털 포렌직 등에 관하여 책을 여러 권 펴냈고 간행물에 기고했다.

 

라이언 린 (Ryan Linn)

 

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

 

 

 

역자소개

 

김선국

 

하와이대학교 컴퓨터정보공학과에서 학사를 마쳤으며 복수전공으로 수학을 전공하였다. 대한민국 해군 통역장교를 거쳐 현재 안철수연구소 기술컨설팅팀에서 취약점분석 업무를 담당하고 있으며 컴퓨터 프로그래밍, 컴퓨터 보안, 경제학, 경영학 등 다양한 분야에 관심이 많다.

 

양우철

 

한국외국어대학교 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투테스트와 취약점분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의해킹을 수행하였으며, 침투테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다.

 

 

 

목차

 

CHAPTER 0 책 내용 및 핵심 포인트

누구를 위한 책인가?

책의 구조

결론

 

CHAPTER 1 쉘 스크립트 소개

쉘 스크립트

유닉스, 리눅스, OS X 쉘 스크립트

배시 기초

배시로 응용프로그램 만들기

윈도우 스크립트

파워쉘 기초

파워쉘로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 2 파이썬 소개

파이썬이란 무엇인가?

파이썬은 어디에 유용한가?

파이썬 기초

파일 처리

네트워크 통신

요약

참고문헌

 

CHAPTER 3 펄 소개

펄의 용도

펄 사용하기

펄 기초

펄로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 4 루비 소개

루비의 용도

루비 기초

루비 클래스

파일 처리

데이터베이스 기초

네트워크

루비로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 5 PHP 웹 스크립트 소개

웹 스크립트의 용도

PHP 시작하기

PHP로 폼 만들기

파일 처리 및 명령어 실행

PHP로 응용프로그램 만들기

요약

 

CHAPTER 6 파워쉘과 윈도우

파워쉘의 실행 정책

침투 테스트에서 파워쉘

파워쉘과 메타스플로잇

요약

참고문헌

 

CHAPTER 7 스캐너 스크립팅

스캐닝 툴 소개

NETCAT

NMAP

NESSUS/OPENVAS

요약

참고문헌

 

CHAPTER 8 정보수집

침투 테스트를 위한 정보수집

구글 검색 이용하기

펄을 이용한 웹 자동화

메타데이터 이용하기

응용프로그램 만들기

요약

참고문헌

 

CHAPTER 9 공격코드와 스크립팅

파이썬으로 공격코드 개발하기

메타스플로잇 공격코드 개발

PHP 스크립트 공격하기

크로스 사이트 스크립팅(XSS)

요약

 

CHAPTER 10 권한획득 이후의 공격 스크립트

권한획득 이후의 공격이 중요한 이유

윈도우 쉘 명령어

네트워크 정보 수집

메타스플로잇 미터프리터 스크립트

권한획득 이후의 공격- 데이터베이스

요약

 

부록 서브넷과 CIDR 주소

 

 

 

출판사 리뷰

 

침투 테스트를 진행하면서 주어진 시간에 대상에 침투하기 위해 목적(정보수집과 분석, 취약점 또는 대상 분석, 공격 등)에 맞는 다양한 자동화 툴을 사용하는데, 환경과 대상에 따라 기존의 툴을 그대로 사용할 수 없는 경우가 있다. 이런 경우 해당 환경이나 시스템에 맞게 툴을 수정하거나 해당 시스템에서 사용할 수 있는 스크립트로 직접 툴을 작성하는 능력이 요구된다. 이 책은 그러한 다양한 환경에서 툴을 작성하기 위한 기초적인 부분과 기능을 확장하고 응용하기 위한 방법을 주로 다룬다. 주어진 환경에 맞게 기능을 확장하거나 새로운 툴을 만드는 방법을 배우면 침투 테스트를 진행할 때 도움이 많이 된다.

 

전반부에서는 침투 테스트에 활용할 쉘 스크립트 및 각 언어(파이썬, , 루비, PHP)를 간단히 소개하고 기본적인 부분(변수, 제어문, 반복문, 파일처리, 네트워크 통신 등)을 살펴보고 간단한 활용법을 다룬다. 또한 침투 테스트에서 파워쉘을 어떻게 활용하는지도 살펴본다.

 

후반부에서는 앞에서 배운 각종 스크립트 언어를 실제 침투 테스트에서 어떻게 이용하는지를 다룬다. 기존 툴의 기능을 수정하거나 확장함으로써 효율성을 높일 수도 있고 공격코드를 작성하는 방법을 배워 활용할 수도 있다. 이 책으로 익힌 지식을 잘 활용하여 침투 테스터로서 성장하는 데 많은 도움이 되기를 바란다.

 

신고
Trackback 0 | Comment 0

 

 

 

 

이제 시작이야! 정보 보안의 이해

 

:THE BASICS 철통보안 시리즈 006

 

저자: 제이슨 안드레스

역자: 융합보안연구회(CSS)

출판사: 비제이퍼블릭

 

출간: 2012529()

정가: 20,000

페이지: 240p

 

판형: 175 x 230

ISBN: 978-89-94774-14-5 (93560)

원서정보: The Basics of Information Security

 

 

 

책 소개

 

이론과 실습을 통해 정보 보안의 기초 이해하기

 

"이 책은 정보 보안에 입문하고자 하는 사람들을 위한 최고의 입문서로, 이해하기 쉬운 구성으로 핵심 원리를 체계적으로 다루고 있다. 직장이나 사회 환경의 정보 보안을 지적으로 논의하고자 하는 사람들에게 이 책을 추천한다."

 

-       STEVE WINTERFELD

CYBER WARFARE의 저자(CISSP/PMP)

 

 

따분하고, 따분하고, 다시 봐도 따분하다. 정보보호의 기초 서적을 볼 때 떠오르는 말이다. 단조로운 이론, 딱딱한 설명, 간결하고 불충분하기까지 한 주제들, 그리고 여러분은 절대 암호전문가로 미국 국가정보국(NSA)에 고용되지 못할 것이라는 사실까지 알고 있다. 사실 지금까지의 5시간이 아니라 30분 안에 잠들게 하는 책들이 바로 여러분이 본 전부다. 인내해야 하는 것은 필요악이다. 과연 그런가? 예비보안전문가 여러분, 이제부터는 아닐 것이다.

 

 

《이제 시작이야! 정보 보안의 이해: THE BASICS》는 여러분에게 정보 보안의 이론과 실무에 대한 기초지식을 제공한다. 기밀성, 가용성, 무결성과 같은 정보 보안의 핵심 개념뿐만 아니라 더욱 향상된 고급연구를 위한 팁과 추가 자료를 다루고 있다. 이 책은 또한 운영, 물리, 네트워크, 운영체제, 응용프로그램의 보안에 대한 실제 응용을 담고 있고, 각 장의 끝에 연습문제를 수록하여 교재로 사용되기 위한 충분한 내용을 포함한다.

 

 

이 책의 특징

 

l  방대한 매뉴얼을 살펴볼 필요 없이 이 책만으로도 정보 보안에 대해서 충분히 배울 수 있다.

 

l  각 장마다 각 개념에 대한 유용한 구현을 보여주는 실제 사례를 포함하였다.

 

l  현업종사자, 학생 그리고 배우고자 하는 열정을 지닌 모든 이들에게 정보 보안 분야에 대한 대한 넓은 시야를 제공한다.

 

 

독자 대상

 

이 책은 보안 전문가뿐 아니라 네트워크와 시스템 관리자 등의 업무를 시작하려는 독자에게 도움이 될 수 있는 귀중한 정보를 담고 있다. 이 책은 정보 자산을 어떻게 지키고 공격에 대응하며, 그러한 개념들을 실무에 어떻게 적용할 것인가에 대한 내용을 담고 있다. 관리자들은 자신들의 조직 구성원들의 전체적인 보안업무를 향상시킬 수 있다는 점에서 이 책이 도움이 될 것이다. 이 책에서 다루는 개념들은 보안 프로젝트와 정책을 운영하기 위해 사용될 수 있고, 적용하는 시스템의 주요 보안 이슈들의 위험성을 감소시키는 데 도움을 줄 것이다.

 

 

 

저자소개

 

제이슨 안드레스

 

업계와 학계 모두에서 깊이 있는 식견을 갖춘 정보 보안 전문가다. 그는 현재 굴지의 소프트웨어 회사에서 국제적인 정보 보안 관리와 모의해킹, 위험평가, 회사 자산 보호를 위한 규정준수를 지도하고 있다. 2005년부터 보안 과정의 학부생과 대학원생을 가르치고 있으며, 데이터 보안 분야의 컴퓨터공학 박사 학위를 가지고 있다. 그는 데이터 보안, 네트워크 보안, 모의해킹, 디지털 포렌식에 대한 주제로 여러 권의 저서를 발간하기도 하였다.

 

 

 

역자소개

 

융합보안연구회(CSS)

 

국광호 (서울과학기술대학교 산업정보시스템공학과 교수, 융합보안연구회 지도교수)

박원형 (극동대학교 정보경영학과 교수, CISSP, ACE, CHFI, MCSE, OCP, CIW Security Analyst)

임영환 (서울과학기술대학교 IT정책대학원 박사, 서울테크노파크 선임연구원, CISSP, CISA, ACE)

허건일 (SK인포섹 침해사고대응팀, CISSP, ACE)

박찬욱 (연세대학교 정보대학원 석사, CISSP, ACE)

유홍렬 (융합보안연구회 연구팀장, OCJP, ACE)

김윤영 (융합보안연구회 연구원, 정보처리기사)

김남훈 (융합보안연구회 연구원, ACE)

서동혁 (융합보안연구회 연구원, LPIC, ACE)

김대호 (융합보안연구회 연구원, ACE)

박승찬 (융합보안연구회 연구원)

 

 

 

 

목차

 

1. 정보 보안

 

보안이란 무엇인가?

보안 이슈 논의를 위한 모형

공격

계층방어

요약

연습문제

 

2. 식별과 인증

 

식별

인증

요약

연습문제

 

3. 인가와 접근통제

 

인가

접근통제

접근통제 방법론

요약

연습문제

 

4. 책임추적성 및 감사

 

책임추적성

감사

요약

연습문제

 

5. 암호기법

 

역사

현대 암호기법의 도구들

정지 중, 이동 중, 사용 중의 데이터 보호

요약

연습문제

 

6. 운영 보안

 

운영 보안의 유래

운영 보안의 과정

운영 보안의 법칙

실생활에서의 운영 보안

요약

연습문제

 

7. 물리 보안

 

물리 보안 통제

인명 보호

데이터 보호

장비 보호

요약

연습문제

 

8. 네트워크 보안

 

네트워크의 보호

네트워크 트래픽의 보호

네트워크 보안 도구

요약

연습문제

 

9. 인가와 접근통제

 

운영체제 강화

악성코드로부터 보호하기

소프트웨어 방화벽과 호스트 침입탐지

운영체제 보안 도구

요약

연습문제

 

10. 어플리케이션 보안

 

소프트웨어 개발 취약점

웹 보안

데이터베이스 보안

어플리케이션 보안 도구

요약

연습문제

 

 

 

출판사 리뷰

 

 

이 책의 구성

 

이 책은 독자들이 기초적인 보안 지식을 쉽게 이해할 수 있도록 논리적인 순서에 따라 구성되었기에 각 장을 순서대로 공부하는 것이 좋다. 책 속에서 다른 장에 언급되어있는 내용을 다룰 경우 어디에서 그 정보를 찾을 수 있는지 알려주기 위해 최선을 다했다. 다음은 각 장에서 다루는 주요 내용이다.

 

1: 정보 보안

 

1장에서는 정보 보안의 가장 기초적인 개념에 대해서 학습한다. 개인과 기관에 관련된 수많은 정보가 여러 컴퓨터 시스템에 저장되고 이것을 직접 통제할 수 없는 현시대에서 정보 보안은 필수적인 요소다. 이 장에서는 위험과 통제의 기본 개념뿐만 아니라 보안과 생산성이라는 반대되는 개념, 그리고 기밀성, 무결성, 가용성의 3요소와 파커리안(Pakerian) 6요소 등 보안 개념을 쌓는 데 도움이 되는 내용을 다룰 것이다. 마지막으로 심층적인 방어와 그것의 정보 보안에서의 위치에 대해서 다룰 것이다.

 

2: 식별과 인증

 

2장에서는 식별과 인증에 관련된 보안법칙에 대해서 학습한다. 특정한 당사자의 신분 증명이 타당한지 아닌지 확인하는 과정인 식별에 대해서 논의할 것이다. 또한 신분 제시가 유효한지 확인하는 수단인 인증에 대해서도 논의할 것이다. 인증 과정의 신뢰성을 높이는 다중요소 인증, 생체인식, 하드웨어 토큰에 대해서도 다룰 것이다.

 

3: 인가와 접근통제

 

3장에서는 인가와 접근통제에 대해서 학습한다. 인가는 특정 주체에게 객체에 대한 접근을 허용하는 과정의 마지막 단계다. 임의적 접근통제, 강제적 접근통제, 역할 기반 접근통제와 같은 시스템을 만들 때 사용하는 다양한 접근통제 모델들에 대해서 다룬다. 또한 벨-라파둘라(Bell LaPadula), 비바(Biba), 클락 윌슨(Clark Wilson), 브류어-내쉬(Brewer and Nash)와 같은 다단계 접근통제 모델에 대해서도 다룰 것이다. 논리적인 접근통제의 개념뿐만 아니라 물리적 접근통제에서 볼 수 있는 전문적인 응용프로그램에 대해서도 살펴본다.

 

4: 감사 및 책임추적성

 

4장에서는 감사와 책임추적성에 대해서 학습한다. 기업에 있는 자원이나 민감할 수 있는 개인 정보에 접근할 때 접근자의 책임에 관해 논의할 것이다. 또한 사용자의 환경이 법이나 규정, 그리고 정책 등 감사에 의해 속박될 수 있는 요인들에 저촉되지 않는지를 확인하기 위한 절차들을 다룬다. 마지막으로 감사와 책임추적성, 로그기록과 모니터링 등의 감시 활동에 도움이 될 수 있는 도구에 대해서 다룰 것이다.

 

5: 암호기법

 

5장에서는 암호에 대해서 학습한다. 간단한 대체 암호로부터 최초의 현대 컴퓨터 시스템이 출현하기 이전까지 쓰여온 복잡한 전자기계에 대해서 다루면서 이러한 원시적인 암호 작성 기술들이 현대 암호기법 알고리즘의 배경에 영향을 주었는지에 대해서 살펴볼 것이다. 그리고 3가지 주요 암호기법 알고리즘인 대칭키 암호기법과 비대칭키 암호기법, 해시 함수 알고리즘을 다룰 것이다. 또한 데이터가 임의적으로 수정되지 않음을 보장하고 비대칭키를 통해서 송신자를 인증하는 디지털 서명에 대해서 논의할 것이다. 마지막으로 정적이거나 동적인 데이터를 안전하게 보호하기 위한 메커니즘에 대해서 다룰 것이다.

 

6: 운영 보안

 

6장에서는 운영 보안에 대해서 학습한다. 운영 보안은 고대 6세기 손자부터 조지 워싱턴에 이르기까지 오랜 역사를 가졌고 일반 기업, 미국 정부의 정식 방법론에까지 쓰인다. 운영 보안에는 중요정보 식별, 위협 분석, 취약점 분석, 위험 결정, 대응 계획 설정에 이르는 5가지 주요 절차가 있다. 이 책에서는 Kurt Haas가 작성한 OPSEC의 법칙을 따르고 있다. 세계의 기업과 정부에서 운영 보안의 운용에 대해 다루는 내용과 운영 보안이 비공식적인 우리의 개인적인 삶에 어떻게 적용이 되는가에 대해서 살펴볼 것이다.

 

7: 물리 보안

 

7장에서는 물리 보안에 대해서 학습한다. 저지, 탐지, 예방책을 포함하는 물리적 보안통제의 주요 부분에 대해서 이야기하고, 이러한 통제가 어떻게 실무에 적용되고 물리 보안 문제를 해결할 수 있는지에 대해 다룬다. 직원의 안전을 보장하고 데이터와 장비가 어떻게 교체될 수 있고 언제 적절히 조심해야 하는지 등, 사람들이 바꾸기 매우 힘든 물리 보안의 가장 중요한 논점에 대해 논의한다. 또한 직원의 안전을 보장하는 것에 비하면 부차적인 데이터 보호에 관한 내용과 이러한 것이 고도의 기술을 기반으로 하는 기업들에게 얼마나 중요한 활동인지에 대해서 다룬다. 마지막으로 시설 내외적으로 장비를 보호하는 내용을 다룰 것이다.

 

8: 네트워크 보안

 

8장에서는 어떻게 네트워크를 보호할 수 있는지 다양한 관점에서 살펴볼 것이다. 트래픽을 제어할 수 있는 적절한 체크 포인트를 설정하고 필요한 곳에 이중화를 하기 위해서는 안전한 네트워크 설계과 세분화를 적절히 검토해야 한다. 방화벽과 침입탐지시스템 같은 보안장비들의 작동과 가상사설망(VPN)을 통한 네트워크 트래픽의 보호, 무선네트워크를 위한 특별한 보안조치, 보안 프로토콜의 사용에 대해 논의한다. 또한 키스멧, 와이어샤크, 앤맵, 허니팟과 같은 다양한 보안 도구에 대해 다룬다.

 

9: 운영체제 보안

 

9장에서는 운영체제 보안에서 가장 중요한 도구인 운영체제 강화(hardening)에 대해서 학습한다. 그리고 사용자의 시스템을 외부의 다양한 공격으로부터 보호하기 위해서 사용하는 안티 악성코드 도구, 소프트웨어 방화벽, 호스트 기반의 IDS 등 추가적인 보안 소프트웨어에 대해서 검토한다. 마지막으로 운영적인 관점으로 사용하는 보안 도구와 포트 스캐닝 도구인 앤맵, 취약점 분석 도구인 네서스(Nessus)와 취약점 공격을 위한 프레임워크인 메타스플로잇 등에 대해서 살펴볼 것이다.

 

10: 어플리케이션 보안

 

10장에서는 어플리케이션을 보호하기 위한 다양한 방법들을 학습한다. 그리고 버퍼 오버플로우, 자원에 대한 경쟁 상황, 입력 유효성 공격, 인증 공격, 인가 공격과 암호 공격 등의 소프트웨어 개발 절차 중에 발생할 수 있는 공통적인 취약점들에 대해서 다룰 것이고, 이러한 사항들을 보안 코딩 가이드라인을 통해 어떻게 완화할 수 있을지에 대해서 살펴볼 것이다. 다음으로, 서버 단과 클라이언트 단 양쪽 모두를 포함하는 웹 보안의 논점에 대해 논의한다. 그리고 데이터베이스와 프로토콜의 보안 이슈, 비인가된 접근, 임의 코드 실행과 권한 상승에 대해서 다룬 후에 이러한 이슈들을 완화 시킬 방법에 대해서 알아볼 것이다. 마지막으로 어플리케이션의 관점에서 스니핑 도구인 와이어샤크, 마이크로소프트가 개발한 퍼징 도구, 어플리케이션 보안강화를 목적으로 하는 버프 스위트(Burp Suite) 등의 어플리케이션 분석 도구 등에 대해서 논의할 것이다.

 

 

 



신고
Trackback 0 | Comment 0

 


오픈소스 툴을 이용한 디지털 포렌식

시리즈명
:
철통보안 시리즈 004

저자: 할랜 카비, 코리 알사이드

역자: 고원봉
출간예정일: 2012126()

정가: 26,000

페이지: 350p

판형: 190 x 245

ISBN: 978-89-94774-09-1 (93560)

원서정보: Digital Forensics with Open Source Tools

원서 소개
아마존닷컴 소개
Elsevier(원출판사) 소개


샘플 챕터

오픈소스 툴을 이용한 디지털 포렌식 1장.pdf

 


책 소개

오픈소스 컴퓨터 포렌식 툴을 이용한 디지털 포렌식 수사
지침서

 

"맥가이버 방식의 디지털 포렌식을 표명하는 이 책에 있는 실질적인 해결책들, 즉 오픈소스를 이용한 디지털 포렌식은 상용 도구에 문제가 있을 때 우리의 시간을 절약시켜준다. 사고가 발생하고 시간이 흐르면 대응팀들은 긴급한 문제를 해결하기 위해 서로 재빨리 협력한다. Cory Altheide Harlan Carvey는 여러분이 필요한 도구와 전술을 알려준다. 이런 책은 내 서재에서 언제나 환영 받는다.”  롭 리, SANS Institute


 

《오픈소스 툴을 이용한 디지털 포렌식》은 오픈소스 도구를 이용한 컴퓨터 시스템/매체에 대한 수사와 분석에 대한 최고의 책이다. 이 책은 기술적 절차에 대한 안내서이며 컴퓨터 리눅스 또는 윈도우즈 포렌식 플랫폼에서 이런 도구들을 사용하는 방법에 대해 설명하고 있다. 뿐만 아니라 넓은 범위의 시스템과 아티팩트에 대한 분석을 커맨드라인 명령이나 그래픽 기반 오픈소스 컴퓨터 포렌식 도구를 이용해서 참신한 방식으로 설명하고 있다.

 

 

특징

- 현업에서 일하고 있는 세계적인 유명 포렌식 분석가가 집필했다.

- 포렌식 파일 시스템 분석의 핵심 개념과 기술에 대해 상세히 설명한다.

- 윈도우즈, 맥 그리고 리눅스 운영 체제 아티팩트에 대해 분석한다.

 

 

독자 대상

- 초중급자용

 

기술 서적을 쓸 때 저자가 반드시 대답해야 하는 첫 번째 질문은독자 대상이 누구입니까?”라는 물음이다. 저자는 반드시 이 질문을 마음 속에 항상 간직하고 글을 써야 한다. 이 책을 읽은 모든 독자에게 이 책이 쓸모가 있었으면 좋겠지만 예상 독자는 크게 두 그룹으로 나뉜다.

 

첫 번째 그룹은 새로 들어온 포렌식 종사자다. 이들의 종류는 디지털 포렌식 세계에 처음 입문한 학생부터 지금도 현역으로 일하고 있는 사람, 자신의 경력을 바꾸고자 하는 노련한 시스템 관리자까지 다양하다. 이 책이 여러분이 이 분야에서 성공하기 위해 필요한 모든 포렌식 지식을 담고 있는 단 하나의 완벽한 개론서는 아니지만, 바라건데 여러분이 디지털 포렌식을 시작하기에는 충분할 것이다.

 

두 번째 독자는 오픈소스 도구를 처음 접하는 경험 많은 디지털 포렌식 종사자다. 이들은 확실히 넓은 층을 형성하고 있다. 상용, 특허 제품만을 선호하는 포렌식 조사관들이 많기 때문이다. 현재 일하고 있는 많은 조사관들은 단일 상용 벤더에 의존하여 조사를 하곤 한다. 이들은 핵심 포렌식 플랫폼을 위해 하나의 벤더에 의존하며 주 도구가 전혀(또는 잘) 처리하지 못하는 몇몇 일들을 수행하기 위해 약간의 다른 상용 도구를 가지고 있을 수도 있다. 오픈소스 도구에 대한 약간의 또는 전무한 경험을 가지고 있는 이런 노련한 조사관에게는 이 책의 내용이 충분히 많은 도움이 될 것이다.


저자소개

할랜 카비

Terremark Worldwide, Inc Advanced Security Project의 부회장이다. 플로리다 마이애미에 위치한 Terremark 사는 IT 인프라스트럭처와클라우드 컴퓨팅서비스를 전세계에 공급하는 선두 기업이다. Harlan Engagement Services practice의 주요 기여자이며 내외부의 고객들에게 디스크 포렌식 분석과 컨설팅, 교육을 제공하고 있다. 또한 그는 연방 정부나 법 집행 기관은 물론 관광 산업과 금융 기관을 위한 포렌식 분석 서비스도 제공하고 있다. Harlan의 주요 관심사는 윈도우즈즈 플랫폼에 초점을 맞춘 참신한 분석 솔루션을 연구하고 개발하는 것이다. 그는 Virginia Military Institue에서 전기 공학을 전공하고 Naval Postgraduate School에서 동일한 전공으로 석사 학위를 취득했다. 현재 노던 버지니아에서 가족과 함께 살고 있다.

 

코리 알사이드

구글의 보안 엔지니어이며 주로 포렌식과 침해사고를 담당하고 있다. 구글 이전에는 포춘 500 기업, 방위 산업 및 사이버 범죄 예방, 전세계의 은행들의 네트워크 보안과 관련된 정보 보안 컨설턴팅 회사인 MANDIANT에서 일했다. 그는 MANDIANT 사의 최고위 컨설턴트로써 다양한 고객을 위해 수많은 침해사고를 처리했으며 일반 회사와 법 집행 기관을 위한 훈련을 개발하고 교육하기도 했다.

 

또한 National Nuclear Security Administration(NNSA) Information Assurance Response Center(IARC)에서 수석 네트워크 포렌식 전문가로 일했다. 이런 능력을 바탕으로 잠재적으로 위험한 코드를 분석하고 미 에너지국(Department of Energy) 시설물의 무선 평가를 수행했으며 새로운 포렌식 기술을 연구하기도 했다. 그뿐만 아니라 다양한 에너지국 지국을 위해 실습 가능한 포렌식 훈련을 개발하여 제공했고 Southern Nevada Cyber Crimes Task Force의 멤버들과 긴밀히 협력하여 흔하지 않은 디지털 매체에 대한 조사 기법도 연구했다.

 

Cory는 컴퓨터 포렌식 저널인 Digital Investigation에 여러 논문을 개재했으며 Unix and Linux Forensic Analysis(2008) The Handbook of Digital Forensics and Investigation(2010)의 공저자다. 또한 Digital Forensics Research Workshop 프로그램 위원회의 주요 멤버이기도 하다.


역자소개

 

고원봉
성균관대학교 전기전자컴퓨터 공학부를 졸업하고 동 대학원 정보보호학과를 수료한 후 KT의 스팸대응센터에서의 근무를 시작으로 본격적으로 정보보호 분야에 발을 디디게 되었다. 그 후 SKT의 고객정보보호 운영실에 근무하면서 디지털 포렌식을 처음 접하게 되었고 이 분야에 큰 흥미를 느껴 책과 인터넷을 통해 공부를 시작하였다. 현재는 국방부 조사본부 사이버범죄수사과에서 디지털 포렌식 분석 업무를 수행중이다.

 

저술사항) 《윈도우 포렌식 실전 가이드》, 한빛미디어

자격사항) EnCE, CISSP, CISA

기타) , 한국 CISSP 협회 개인정보보호팀 팀장


목차

 

1. 오픈소스 도구를 이용한 디지털 포렌식

“오픈소스 도구를 이용한 디지털 포렌식”의 세계에 오신 것을

환영합니다.

“디지털 포렌식”이란 무엇인가?

“오픈소스”란 무엇인가?

오픈소스 도구의 장점

요약

 

2. 오픈소스 조사 플랫폼

조사 시스템 준비하기

리눅스 호스트

윈도우즈 호스트

요약

 

3. 디스크와 파일 시스템 분석

매체 분석 개념

슬루스 킷

파티셔닝과 디스크 레이아웃

특수 컨테이너

해싱

카빙

포렌식 이미징

요약

 

4. 윈도우즈 시스템과 아티팩트

윈도우즈 파일 시스템

레지스트리

이벤트 로그

프리패치 파일

바로가기 파일

윈도우즈 실행파일

요약

 

5. 리눅스 시스템과 아티팩트

리눅스 파일 시스템

리눅스 부트 프로세스와 서비스

리눅스 시스템 구조와 아티팩트

사용자 계정

홈 디렉터리

로그

예약된 작업

요약

 

6. OS X 시스템과 아티팩트

OS X 파일 시스템 아티팩트

OS X 시스템 아티팩트

사용자 아티팩트

요약

 

7. 인터넷 아티팩트

브라우저 아티팩트

메일 아티팩트

요약

 

8. 파일 분석

파일 분석 개념

이미지

오디오

비디오

아카이브

문서

요약

 

9. 자동 분석과 기능 확장

그래픽 기반 수사 환경

자동 아티팩트 추출

타임라인

요약

 

부록. 무료지만 오픈소스는 아닌 도구들

개요

3: 디스크와 파일 시스템 분석

4: 윈도우즈 시스템과 아티팩트

7: 인터넷 아티팩트

8: 파일 분석

9: 분석 자동화와 기능 확장

검증 및 테스트용 자원


이 책의 구성

2에서는 오픈소스 조사 플랫폼에 대해서 설명한다. 우리는 소스 코드를 실행 코드로 컴파일하고 인터프리터를 설치하기 위해 필요한 전제 조건과 우분투와 윈도우즈즈에서 소프트웨어를 빌드하기 위해 필요한 적당한 환경을 만들기 위한 전제 조건을 모두 보여줄 것이다. 또한 우리의 목적을 위해 윈도우즈즈가 리눅스와기능적 동등함을 갖도록 해주는 몇몇 추가 패키지를 사용하여 윈도우즈즈에서 리눅스 에뮬레이션 환경을 구성할 것이다.

 

3에서는 슬루스 킷(Sleuth Kit)을 이용하여 디스크와 파일 시스템 분석을 상세히 설명한다. 슬루스 킷은 대표적인 오픈소스 파일 시스템 포렌식 분석 프레임워크다. 슬루스 킷의 사용 방법, 매체 분석의 기본 원리, 디스크와 파티션 구조, 파티 시스템 개념 등에 대해 설명하고 그 외 해싱이나 포렌식 이미지 생성과 같은 추가적인 핵심 디지털 포렌식 주제에 대해서도 살펴볼 것이다.

 

4 윈도우즈 시스템과 아티팩트는 운영체제 조사에 해당하는 장의 도입 부분이다. FAT NTFS 파일 시스템 분석과 NTFS Master File Table의 내부 구조, 레지스트리 하이브의 추출과 분석, 이벤트 로그 그리고 다른 윈도우즈즈 특유의 아티팩트에 대해 다룬다. 마지막으로 멀웨어와 관련된 침해사고가 점점 더 일반화되고 있기 때문에 윈도우즈즈 실행 파일에서 수집할 수 있는 일부 아티팩트에 대해 논의한다.

 

5 리눅스 시스템과 아티팩트에서는 가장 흔한 리눅스 파일 시스템(Ext2 Ext3)과 리눅스 서버, 데스크톱에서 발견되는 아티팩트의 식별, 추출, 분석에 대해서 논의한다. 시스템 수준의 아티팩트는 리눅스 부트 프로세스, 서비스 컨트롤 스크립트 그리고 사용자 계정 관리와 관련된 아이템들을 포함한다. 사용자가 만든 아티팩트에는 최근 열린 문서, 마운트된 볼륨 등과 같은 것들을 가리키는 리눅스 그래픽 기반 사용자 환경 흔적이 포함된다.

 

6은 운영체제와 관련된 마지막 장이며 여기서는 맥 OS X 시스템과 아티팩트에 대해 조사해본다. 슬루스 킷이나 HFSXplorer같은 HFS 전용 도구를 사용하여 HFS+ 파일 시스템을 조사한다. 또한 OS X 환경설정 정보와 사용자 아티팩트의 상당수를 만드는 Property List 파일에 대해서도 분석해본다.

 

7에서는 인터넷 아티팩트를 검토한다. 인터넷 익스플로러, 모질라 파이어폭스, 애플 사파리 그리고 구글의 크롬 아티팩트는 아웃룩, Maildir, mbox로 포맷된 로컬 메일과 마찬가지로 처리되고 분석된다.

 

8 전체는 파일 분석에 관한 내용이다. 이 장은 단일 시스템 또는 단일 운영체제에 얶매일 필요가 없는 파일의 분석에 대해 다룬다-문서, 그래픽 파일, 비디오 등. 어떤 수사에서는 이런 파일 타입에 대한 분석이 중요한 부분이 될 수 있고 자주 시스템 사이를 이동하는 특징으로 인해 많은 파일이 그것의 원천 시스템에 대한 흔적을 가지고 있을 가능성이 있다. 추가로 이런 파일 포맷 중 상당수가 파일 시스템이 사라지거나 어떤 다른 악의적 변경에도 불구하고 그대로 유지되는 임베디드 정보를 가지고 있다.

 

9은 분석 자동화와 기능 확장이라는 주제에 속하는 내용을 다룬다. PyFLAG DFF 그래픽 기반 수사 환경에 대해 논의하며 자동화된 포렌식 데이터 추출에서 수고를 덜어주기 위해 만들어진 fiwalk 라이브러리에 대해서도 살펴본다. 뿐만 아니라 타임라인 만들기와 분석은 물론 조사중 시간적 분석에 대해 생각해볼 수 있는 몇몇 대안적 방법에 대해서도 논의한다.

 

부록에서는 오픈소스 도구가 아직 완벽히 다루지 못하는 부분을 대신 채워주는 일부 비-오픈소스 도구에 대해 알아본다. 이런 도구는 무료로 사용 가능하지만 오픈소스 소프트웨어로 제공되지 않기 때문에 이 책의 주 내용과는 직접적으로 맞아 떨어지지는 않는다. 하지만 저자는 이런 도구가 매우 값어치가 있는 것을 알게 되었으며 그것에 대한 일부 설명이 저자가 게으른 탓에 이 책에서 빠져있다는 핀잔을 듣고 싶지 않다.


이 책에서 다루지 않는 것들

이 책의 목적은 초급에서 중급 조사관에게 알맞은 내용을 전달하는 것이지만 만약 여러분이 리눅스 명령어라인에 익숙하지 않다면 도구들을 사용하여 예제를 따라하는 것이 어려울지도 모른다. 극히 소수의 도구만이 리눅스 전용이지만, 도구의 설치와 예제 사용법 대부분은 리눅스 콘솔에서 실행되었다.

 

이 책은 데드 드라이브 포렌식 분석-오프 라인 시스템의 매체와 이미지들-에 거의 모든 초점을 맞추고 있다. 동작중인 시스템의 휘발성 데이터의 수집과 분석은 다루지 않는다. 리눅스 시스템 밖에서 이런 임무를 수행하는 도구의 대부분은 오픈소스가 아니다. 그렇기는 하지만 우리가 살펴볼 대부분의 분석 기법은 동작중인 시스템에서 수집한 아티팩트와 아이템에 동일하게 적용이 가능하다.

 

파일 시스템 내부에 대한 자세한 설명은 이런 주제를 매우 잘 다루고 있는 책이 이미 있기 때문에 여기서는 의도적으로 누락하였다. 비슷한 이유로, 오픈소스 도구의 개발에 대해서도 여기서는 길게 설명하지 않는다. 이 책은 현재 실제로 이용되는 툴에 대해 다룬 포렌식 종사자가 집필한 최초의 도서다.



신고
Trackback 0 | Comment 0

저희 『인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술』에 보내주신 많은 관심과 질타, 정말 감사드립니다.

많은독자분들께서 "책의 내용은 정말 좋으나 번역과 교정/교열에 문제가 많다"고 지적해 주셨습니다. 앞으로는 더욱 꼼꼼한 작업을 통해 이런 일이 발생하지 않도록 세심하게 신경을 써서 독자분들께 실망을 드리지 않는 도서를 출간하도록 최선을 다해 노력하겠습니다.

그런 중에도 책에 대한 긍정적인 리뷰가 하나 올라와 기분이 좋아 여러분께 알려드립니다. ^^*


《참 괜찮은 컴퓨터 책!》
engs (ihs10**)

 

"실무 위주의 책이라고 하는데 그렇다고 아무런 배경지식도 주지 않고 독자를 실전에 던져버리는 책이 아니다. 실무와 기본개념의 적절한 조화와 필요한 개념을 잘 풀어서 설명해주고, 실제 컴퓨터 모니터에 출력될 화면까지 이미지로 실어 놓아서 참 괜찮은 책이라고 생각한다"


컴퓨터 분야 중에서 시장이 그리 않은 [보안] 관련 서적 임에도 불구하고 현재 인터파크의 <한주간 베스트>에서 당당히(?) 6위를 차지하고 있답니다.

앞으로도 독자분들이 정말 필요로 하는 質 좋은 도서들을 출간할 수 있도록 더 많이 공부하고 배워야 겠습니다.^^

비제이퍼블릭 출판사의 귀는 월화수목금금금(개발자분들이라면 누구나 겪어보는(ㅜㅠ) 그 월화수목금금금이 아닌...) 독자분들께 활짝 열려 있습니다. 도서에 관하여 궁금하신 점이나 건의, 요청, 불만, 칭찬, 격려와 더불어 도서 집필 또는 번역에 관심이 있으시다면 언제든지 연락 부탁드리겠습니다.

"우주에 흔적을 남기는 그날까지!"

@bjpub
junepk@bjpublic.co.kr
bjpublic@bjpublic.co.kr


 


신고
Trackback 0 | Comments 2


어제 출간된 비제이퍼블릭의 첫 보안/해킹 관련 도서인 [인사이드 윈도우즈 포렌식] 도서가 현재 YES24 보안/해킹 분야 1위를 차지하고 있는 것으로 보아 기대 이상으로 독자분들의 많은 호응을 받고 있는 것 같습니다.

아마존닷컴의 보안 분야에서도 출간일부터 지금까지 보안 분야의 상위권(대부분 1위)을 차지하고 있는, 전세계적으로 이 분야에 있어서 가장 호평을 받고 있는 도서의 번역서이자 관련 분야의 도서가 이제껏 많이 출간이 안된 시점으로 인해 많은 독자 여러분들의 관심을 받고 있는 것 같습니다. 앞으로도 최선을 다해 독자 여러분들께 도움을 드릴 수 있는 質 좋은 도서들을 꾸준히 출간할 수 있도록 노력하겠습니다.


[도서 상세정보 보기]

[
서문, 1장 공개]

[
포렌식 관련 사이트 정리]







신고
Trackback 1 | Comments 3
작년 7.7 DDos 이후 보안에 대한 관심이 어느 때보다 증가했다고는 하지만 IT 업체의 보안 인식의 변화에 있어선 '다시 예전 상태로 되돌아 가든가, 변화가 없을 것'이라는 의견이 정부, 일반 기업에 비해 높게 나타났었다고 합니다. 요즘엔 스마트폰으로 인한 모바일 보안이 화두가 되고 있는 만큼, 보안 시스템에 대한 경각심을 다시 한번 상기해야 할 것 같습니다.



무장해제된 국가 보안시스템

미 기관선 자체개발ㆍ구매후엔 코드 파기

국가 및 공공기관의 IT시스템이 내부 해킹과 침입에 허술하다는 지적이 제기되고 있다. 지난해 7.7 DDoS 공격과 같은 외부공격 못지 않게 시스템 구축, 유지보수와 관련해 내부 정보유출 우려도 과제로 대두하고 있다. 여기에 스마트폰 등장으로 촉발된 모바일환경으로의 급속한 전환은 내부 보안을 재점검해야 할 필요가 있다.

...<중략>...

IT문화원 김중태원장은 "외산 장비에 의한 국가정보 유출우려는 70년대부터 제기돼 왔다"며 "국가안보와 공공인프라 장비 및 SW는 자체 개발을 하는 것이 원칙이고 유지보수도 가능한 국내인력을 써야한다"고 말했다. 제이컴정보 조성규연구소장은 "유지보수를 벤더에 의지하는 경우가 많을 수밖에 없는 상황에서 이들의 시스템 경로를 추적할 수 있는 내부 포렌식(forensics) 프로그램을 갖춰야 한다"고 강조했다. 그러나 현재 공공ㆍ민간에 걸쳐 포렌식프로그램을 갖춘 곳은 극소수에 그치고 있다.

[기사 더보기]



인사이드 윈도우즈 포렌식
카테고리 컴퓨터/IT
지은이 할랜 카비 (비제이퍼블릭, 2010년)
상세보기


신고
Trackback 0 | Comment 0

인사이드 윈도우즈 포렌식 2판

:디지털 해킹 분석 및 대응의 기술


시리즈명
:
인사이드 시리즈 001

저자: 할랜 카비

역자: 정상민, 정명주

감수자: 박병익

출간일: 2010524

정가: 30,000

페이지: 470p

판형: 190 x 245

ISBN: 978-89-962765-4-8(13560)

원서정보: Windows Forensic Analysis, DVD toolkit 2nd edition

신고
Trackback 0 | Comment 0

인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술
[도서정보 상세보기] [서문 & 1장 미리보기] [도서 구입하기]


비제이퍼블릭의 4번 째 트위터 이벤트,
[비제이퍼블릭 이벤트] <인사이드 윈도우즈 포렌식> 리트윗 or 스크랩 이벤트~! 의 당첨자를 발표해 드립니다.   이벤트 내용보기


이번 이벤트는 호응이 너무 좋아서 당첨자를 [5명]에서 [10명]으로 늘려드릴 수 밖에 없었답니다~ 모두 축하드립니다!
혹시 이번 기회에 당첨이 되지 못하신 응모자분은 너무 상심하시지 마시고 다음 이벤트를 기대해 주시길 바라겠습니다~^^

당첨자 명단
 @javadosa
 @rheehot
 @utpsoft
 @witheundongs
 @sapziller
 @sohnkw
 @widebluesea
 @ceraki
 @LACRE
 @vienie77


*당첨자분들은 아래 내용을 DM으로 @bjpub에게  발송 부탁드리겠습니다.
1. 이름
2. 도서 받으실 주소
3. 전화번호(택배 배송시 연락 받을 번호)

도서는 월요일 택배로 발송될 예정입니다.
모두 진심으로 축하드리며 다른 이벤트로 또 찾아뵙도록 하겠습니다.
많은 성원 감사드립니다~



신고
Trackback 0 | Comment 0

퍼블릭's Blog is powered by Daum & tistory