security - 해당되는 글 15건

 

프로 ASP.NET (Web) API 보안

 

시리즈 철통보안 시리즈-019

저자 바드. L

역자 김경균, 최지훈, 한상훈

출간예정일 2014325()

 

정가 30,000

페이지 488

판형 188 x 245

ISBN 978-89-94774-62-6 (93000)

원서정보 Pro ASP.NET Web API Security

 

 

책 소개

 

 

ASP.NET Web API 서비스를

효과적으로 보호하기 위한 지침서

 

《프로 ASP.NET (Web) API 보안》과 함께 웹 API에 적합한 보안을 적용해보고 보안 취약점을 막는 방법에 대해 알아보자. 이 책은 ASP.NET Web API를 보호할 수 있는 다양한 방법을 제공하고 요구사항에 적합한 기술을 결정할 수 있게 도와주며, 기본 원칙을 따르는 보안 개념을 풍부한 예제를 통해 직접 코드를 보면서 이해할 수 있다.

 

위험은 자신이 무엇을 하는지 모르는 데서 온다.”

 

-워렌 버핏 (Warren Buffett)

 

 

이 책에서 다루는 내용

 

  • 신원 관리 및 암호화

  • HTTP 기본, 다이제스트(digest) 및 윈도우 인증

  • 웹 캐싱, ETag, CORS와 같은 HTTP 고급 개념

  • API , 클라이언트 X.509 인증서, SAML 토큰 등의 소유권(Ownership) 요소

  • Simple Web Token(SWT), 서명, 암호화된 JSON Web Token(JWT)

  • 전달자(barer) 토큰으로써 JWT를 사용하여 처음부터 구현해보는 OAuth 2.0

  • DotNetOpenAuth를 사용하는 OAuth 2.0 인증 코드와 암시적 승인

  • Google Authenticator를 통한 이중(Two-factor) 인증

  • 2013 OWASP에서 제공하는 상위 10개의 보안 위험

 

API를 보호하는 데 전반적으로 사용할 수 있는 보안 솔루션이란 존재하지 않는다. 여러분은 《프로 ASP.NET Web API 보안》을 통해 가장 유용한 기술들을 배우고 각각의 기술을 선택하는 이유를 이해하게 될 것이며, 또한 웹 API에 적합한 방식을 찾고 최적의 기술을 선택하는 데 필요한 지식을 얻게 될 것이다. 정확히 알고 결정한 방식이 최고의 보안이다!

 

 

독자 대상 초중급

 

이 책을 읽는 데 .NET 보안에 대한 사전 경험은 필요하지 않다. 보안에 관련된 모든 개념은 기본 원리를 소개한 다음, 전문적인 환경에서 자신 있게 사용할 수 있도록 내용을 심화한다. C# .NET Framework에 대한 지식과 경험만이 이 책을 읽을 때 도움이 되는 유일한 전제조건이다.

 

 

소스 코드 다운로드

http://www.apress.com/9781430257820

 

 

저자 소개

 

 

바드. L (Badrinarayanan Lakshmiraghavan)

기술 컨설팅 및 다양한 기술 자문 역할을 포함해 소프트웨어 개발 수명주기의 모든 단계에서 14년 이상의 정보 기술 경험을 가지고 있다. 그는 Visual Basic 3.0이 나왔을 때부터 Microsoft 기술을 사용해 프로그램을 만들어오고 있다.

 

현재 포천 500개 회사에 포함된, Global Technology Consulting - Microsoft Center of Excellence of Cognizant(NASDAQ: CTSH)의 수석 기술 아키텍트로 근무하고 있다.

 

바드는 3개 국어가 가능한데, 바로 타밀어, 영어, C#이다. 그의 좌표는 은하계의 오리온 팔 안쪽 가장자리 가까이에 누워있는 황색 외성으로부터 세 번째 별의 북위 12.9758°, 동경 80.2205°이다.

 

 

 

역자 소개

 

김경균

 

.NET 기술을 토대로 ㈜드원테크놀러지에서 다양한 분야의 응용프로그램을 개발한 후 현재는 프리랜서 프로그래머로 일하고 있다. ASP/ASP.NET 커뮤니티인 Taeyo.NET의 운영진이며 마이크로소프트 ASP.NET/IIS MVP로 활동하고 있다. 옮긴 책으로는 『실전 JQuery 쿡북』, 『이제 시작이야! jQuery 모바일』, 『하루 한 시간 HTML5 모바일 앱 프로그래밍』, 『프로페셔널 Team Foundation Server 2012』가 있다. 지식 공유를 위한 개인 블로그는 http://www.await.kr이다.

 

 

최지훈

 

현재 지오시스 지마켓 개발실에서 UI에 관련된 업무를 하고 있으며, 번역서로는 『실전 JQuery 쿡북』과 『하루 한 시간, HTML5 모바일 앱 프로그래밍』이 있다. 시간과 돈이 허락된다면 언제라도 해외로 떠날 생각을 하고 있으며, 그 대안으로 매주 풋살을 하며 땀을 흘리고 있다. 올해 최대의 도전 과제로 결혼을 꼽고 있다.

 

 

한상훈

 

현재 웹 및 윈도우 기반 개발 업무를 담당하고 있으며 ()대학내일 e-Biz팀에 재직 중이다. 2010년부터 지금까지 마이크로소프트 MVP(ASP.NET/IIS)로 활동하고 있고, 국내 최고의 ASP.NET 커뮤니티인 Taeyo.NETASP.NET Korea User Group, Microsoft ALM Korea 등에서 운영진으로 활동하고 있다. 후배양성만이 개발자들이 살아갈 수 있는 방법이라 믿고 있으며, 잘난 개발자보다는 좋은 개발자가 되는 것을 목표로 오늘도 열심히 달리고 있다.

 

 

 

목차

 

1. ASP.NET Web API에 온 것을 환영합니다

 

--Web API란 무엇인가?

--RESTful API 기초

--Hello, ASP.NET Web API!

--WCF vs. ASP.NET Web API

--ASP.NET Web API가 빛을 발하는 시나리오

--보안 지침

--요약

 

2. RESTful 서비스 구축

 

--RESTful 서비스란 무엇인가?

--자원의 식별

--표현을 통한 자원의 조작

--자기 기술형(Self-Descriptive) 메시지

--응용프로그램 상태 엔진으로서의 하이퍼미디어

--ASP.NET Web API의 구현 및 사용

--Web API 보안을 위한 첫 번째 시도

--요약

 

3. 확장 지점

 

--확장 지점은 무엇이고 왜 사용하는가?

--ASP.NET Web API 수명주기

--필터

--HTTP 모듈

--요약

 

4. HTTP 구조 및 보안

 

--HTTP 트랜잭션

--HTTP 요청

--요청 헤더

--HTTP 메소드

--메소드 오버라이드

--HTTP 응답

--상태 코드

--응답 헤더

--응답 본문

--웹 캐싱

--엔티티 태그

--Cross-Origin Resource Sharing

-- HTTP Cookies

--프록시 서버

--HTTPS

--Fiddler: 웹 디버깅을 위한 도구

--요약

 

5. 신원 관리

 

--인증 및 권한 부여

--Thread.CurrentPrincipal의 특별한 경우

--클레임 기반 보안

--클레임 기반 보안 사용

--클레임 기반의 ASP.NET Web API 구현

--보안 토큰

--요약

 

6. 암호화 및 서명

 

--암호화

--대칭 키를 사용한 메시지 암호화

--대칭 키를 사용한 메시지 서명

--비대칭 키를 사용한 메시지 암호화

--비대칭 키를 사용한 메시지 서명

--토큰 암호화 및 서명

--요약

 

7. WIF를 통한 사용자 정의 STS

 

--WS-Trust

--사용자 정의 STS 개발

--사용자 정의 STS에 토큰 요청

--요약

 

8. 지식 요소

 

--기본 인증

--다이제스트 인증

--Windows 인증

--가장

--요약

 

9. 소유권 요소

 

--사전 공유 키

--X.509 클라이언트 인증서

--SAML 토큰

--요약

 

10. 웹 토큰

 

--Simple Web Token

--JSON Web Token

--JWT 처리기

--요약

 

11. Live Connect API를 사용한 OAuth 2.0

 

--OAuth 유스 케이스(Use Case): 응용프로그램 간의 데이터 공유

--OAuth 2.0 역할

--OAuth 2.0 클라이언트 유형

--OAuth 2.0 클라이언트 프로필

--OAuth 2.0 인증 방식 유형

--액세스 토큰

--리프레시 토큰

--Live Connect API 사용

--요약

 

12. 처음부터 시작해보는 OAuth 2.0

 

--시나리오: 연락처 정보 공유하기

--설계

--HTTP 트랜잭션

--Contacts Manager 응용프로그램 구축

--Promotion Manager 응용프로그램 구축

--권한 부여 서버 구축

--자원 서버 구축

--보안 고려사항

--요약

 

13. DotNetOpenAuth를 사용한 OAuth 2.0

 

--설계

--HTTP 트랜잭션

--기반 구현

--클라이언트 응용프로그램 구축

--권한 부여 서버 구축

--자원 서버 만들기

--암시적 허용

--요약

 

14. 이중 인증

 

--ASP.NET Web API를 이용하여 포괄적 TFA 구현하기

--Google Authenticator

--주문형(On-Demand) 요청별 TFA 구현하기

--모바일 휴대폰을 통한 이중 보안

--요약

 

15. 보안 취약점

 

--OWASP 응용프로그램 보안 위험

--보안 = 하드웨어 + 소프트웨어 + 프로세스

--로깅, 감사, 추적

--입력값 유효성 검사

--요약

 

부록. ASP.NET Web API 보안 핵심 요약

 

 

 

이 책의 구성

 

 

1: ASP.NET Web API에 온 것을 환영합니다

 

RESTful Web API의 기본 지침에 대해 알아보기 전에 일반적인 웹 API가 무엇인지 먼저 이해하고 이어서 Microsoft ASP.NET Web API프레임워크가 웹 API를 개발하는 데 어떤 도움을 줄 수 있는지에 대해 검토해본다. 많은 사람이 보안이라는 단어의 의미를 생각할 때 떠올리는 사용자 이름과 비밀번호를 받는 로그인 화면 외에도, 보안의 다양한 측면에 대해 살펴보는 보안 지침과 함께 이 장을 마무리한다.

 

 

2: RESTful 서비스 구축

 

XML이나 JSON 형식으로 요청과 응답을 처리하고 GET, POST, PUT, DELETE와 같은 HTTP메소드를 사용하는 HTTP서비스라고 해서 반드시 RESTful서비스라고 볼 수는 없다. 이 장에서는 RESTful방식으로 호출할 수 있는 HTTP서비스와 간단한 Hello-World류의 API인 우리의 첫 번째 웹 API를 만들어보고, 이때 반드시 충족시켜야 하는 Roy T. Fielding의 제약조건을 소개한다.

 

 

3: 확장 지점

 

ASP.NET Web API프레임워크는 처리 파이프라인을 확장하기 위해 웹 API파이프라인에 추가할 수 있는 여러 확장 가능한 지점들을 제공한다. 이 장에서는 가능한 한 빨리 위험을 처리하기 위해, ASP.NET Web API보안을 활용하는 관점에서 필터나 메시지 처리기와 같은 웹 API확장 지점에 대해 중점적으로 알아본다. 인증 및 권한을 위해, ASP.NET확장 지점인 HTTP모듈보다는 웹 API확장 지점인 메시지 처리기를 선택해야 하는 이유와 이에 관련된 상호 보완적인 부분에 대해 알아본다.

 

 

4: HTTP 구조 및 보안

 

이 장은 World Wide Web의 기반 프로토콜인 Hypertext Transfer Protocol(HTTP)에 대해 소개한다. HTTP를 이해하는 것이 ASP.NET Web API의 보안 측면을 이해하기 위한 선행 작업이다. API HTTP를 포용한다. 이런 이유로, HTTP를 이해하는 것이 무엇보다 가장 중요하다. 집은 무엇보다 기초가 튼튼해야 한다. 이 장은 웹 캐싱, ETags, Cross-Origin ResourceSharing(CORS), 쿠키, 프록시 서버, HTTPS, 훌륭한 HTTP디버거인 Fiddler처럼 제품 수준의 품질, 성능, 보안 웹 API를 위해 반드시 필요 HTTP의 몇 가지 고급 개념에 대해서도 다룬다.

 

 

5: 신원 관리

 

신원 관리는 응용프로그램 보안에서 아주 중요한 부분이다. 이 장에서 우리는 주체(subject)나 엔티티가 어떻게 인증되며 엔티티가 수행하려고 하는 작업이 .NET 프레임워크 컨텍스트에서 동작하는 응용프로그램에서 어떻게 권한을 부여를 받는지에 대해 알아본다. 이 장은 역할 기반 접근 제어(role-based access control, RBAC)의 바탕이 되는 IIdentity IPrincipal인터페이스를 소개하며 더욱 유연하고 세분화된 클레임을 바탕으로 만들어진 클레임 기반 접근 제어(claims-based access control, CBAC) RBAC를 비교해본다. 먼저 보안 토큰과 세 가지 주요 형식(SAML, SWT, JWT)을 훑어보게 된다.

 

 

6: 암호화 및 서명

 

Windows Identity Foundation(WIF)은 내부적으로 토큰의 기본사항을 모두 처리하므로 개발자들이 암호화에 대한 고민 없이 클레임 집합을 통해 작업을 수행할 수 있게 해준다. 우리가 WCF/WIF의 영역에서 벗어나 어려운 암호화 작업을 위해 WIF 클래스에 의존하지 않고 RESTful ASP.NET Web API에 보안을 적용하게 되면 암호화 및 서명의 기본적인 부분들을 이해할 수 있게 된다. 이 장은 대칭 키와 비대칭 키를 통한 암호화/복호화 및 서명/유효성 검사에 대해 다룬다. 또한 Makecert 도구를 통해 생성한 자체 서명된 인증서뿐만 아니라 RSACryptoServiceProvider를 통해 생성한 공개 키와 개인 키에 대해서도 알아본다.

 

 

7: WIF를 통한 사용자 정의 STS

 

WS-Trust스키마의 핵심 구성요소 중 하나는 Security Token Service(STS)이다. STS를 직접 개발하는 것보다는 구매하는 것을 추천하지만, WIF는 여러분 스스로 사용자 정의 STS를 만들 수 있게 해준다. 짧게 구성된 이 장은 여러분에게 WS-* 프로토콜, 특히 WS-Trust에 대해 소개하며 STS에 대한 이해를 향상시키고 STS가 어떻게 토큰을 만들고 발행하는지 보여주기 위해 사용자 정의 STS를 만드는 단계를 살펴본다.

 

 

8: 지식 요소

 

지식 요소는 비밀번호나 PIN처럼 사용자가 알고 있는 것이다. 이 장은 ASP.NET Web API보안에 사용할 수 있는 지식 요소 인증 메커니즘에 대해 살펴본다. 사용자 ID와 비밀번호가 결합된 로그인 자격증명은 아마도 가장 널리 사용되는 지식 요소일 것이다. 또한 이 장에서는 지식 요소를 활용하는 메커니즘에 초점을 맞추고 있다. 지식 요소를 활용하는 메커니즘에는 HTTP사양에 따라 정의되는 두 개의 인증 스키마(기본 인증, 다이제스트 인증) Windows 인증으로 알려진 Windows 운영체제에서 사용하는 통합된 Windows 인증(Integrated WindowsAuthentication, IWA)이 있다.

 

 

9: 소유권 요소

 

소유권 요소는 키, 인증서, 토큰처럼 사용자가 소유하거나 소지하고 있는 것을 의미한다. 이 장은 일반적으로 API키라고 불리는 사전 공유 키(Preshared key, PSK), X.509인증서, SAML토큰과 같은 ASP.NET Web API보안을 위한 소유권 요소 인증 메커니즘에 대해 설명한다.

 

 

10: 웹 토큰

 

이 장은 SAML토큰처럼 소유권 요소인 웹 토큰을 위해 소유권 요소 보안에 대해 다루는 이전 장과 이어진다. 웹 토큰은 RESTful서비스에 훨씬 적합하므로 웹 토큰만을 다루는 장이 있어야 한다. 그러므로 이 장은 웹 토큰만을 다루며 가장 많이 사용되는 두 가지 웹 토큰 형식인 SimpleWeb Token(SWT) JSON Web Token(JWT)의 구조를 깊이 있게 알아보고 서명(JWS)되고 암호화(JWE)된 형식도 알아본다.

 

 

11: Live Connect API를 사용한 OAuth 2.0

 

OAuth 2.0은 인증을 위한 공개 표준이다. 간단히 REST세계의 WS-*로 볼 수 있다. OAuth 2.0

이 구현된 웹 API를 소비하는 클라이언트의 관점에서 OAuth 2.0에 대해 알아본다. 네 가지 형식

의 인증에 대해 검토하고 Microsoft Live Connect API를 사용하는 암시적 허용과 인증 코드 허용

에 대해 자세히 살펴본다.

 

 

12: 처음부터 시작해보는 OAuth 2.0

 

이 장에서는 다른 측면을 살펴본다. API를 사용하는 클라이언트에 초점을 맞추는 대신 OAuth 2.0을 구현하는, 특히 인증 코드 허용을 구현하는 웹 API를 개발해본다. 두 개의 ASP.NET MVC웹 응용프로그램을 사용하여 처음부터 구현해보기 때문에 기본적인 내용에 대해 이해할 수 있다.

 

 

13: DotNetOpenAuth를 사용한 OAuth 2.0

 

이전 장을 통해 제품 수준의 OAuth 2.0을 개발할 수도 있지만, 시간을 허비하지 않는다는 원칙에 따라 이 장에서는 공개 소스로 제공되는 안정적인 .NET 라이브러리인 DotNetOpenAuth(DNOA)를 사용하여 동일한 인증 코드 허용을 구현해보며 이 라이브러리는 웹 API에 제품 수준의 OAuth 2.0기반 인증을 적용할 수 있게 도와준다.

 

 

14: 이중 인증

 

지식 요소, 소유권 요소, 내재적 요소 중 두 가지를 결합하여 활용하는 인증 메커니즘을 이중 인증(TFA또는 2FA)이라고 부른다. 이 장은 지식 요소인 비밀번호와 소유권 요소인 X.509 클라이언트 인증서를 활용하는 TFA를 다루며 Google Authenticator가 제공하는 TOTP코드를 통해 구현되는 TFA에 대해 다룬다.

 

 

15: 보안 취약성

 

이 장은 중요하고 잠재적인 보안 위험 및 취약성, ASP.NET Web API에 관련된 흥미로운 부분, 보안을 구축하는 동안 조심해야 할 것들, 제품 수준의 ASP.NET Web API에 대해 다룬다. 로그인 및 유효성 검사와 같은 모범 사례뿐만 아니라 10개의 OWASP 2013보안 위험마다 가장 위험한 것들에 대해 알아본다.

 

 

부록: ASP.NET Web API 보안 핵심 요약

 

부록은 이 책의 최종 요약이며 이 책에서 다루는 다양한 보안 메커니즘을 요약하고 있다. 절대적으로 좋거나 나쁜 메커니즘이 있는 것은 아니므로 이 책은 모든 메커니즘을 보여주고 필요에 따라 결정하게 한다. 이 부록은 각 방식의 개요를 제공한다.

 

 

 

출판사 리뷰

 

 

몇 안 되는 조직만이 응용프로그램 보안 전담자를 보유할 수 있다. 대개 팀의 개발자나 선임 개발자가 응용프로그램이나 서비스에 보안을 적용하는 책임을 진다. 프로젝트 일정이 빡빡하고 보안을 별로 중요하게 생각하지 않는다거나 보안의 비기능적인 측면만이 가치가 있다고 생각하기 때문에 일반적으로 검색을 통해 어떤 정보를 검색하거나 포럼에서 질문과 답변을 살펴본 다음, 기반 지식에 대한 확실한 이해 없이 보안을 구현하는 방식을 따른다.

 

라이브러리나 프레임워크처럼 재사용 가능한 컴포넌트는 효과적이고 올바른 방식으로 작업을 처리할 수 있게 해주므로, 쓸데없이 시간을 낭비하지 않기 위해서는 응용프로그램 개발팀을 위해 훌륭한 정책을 만들어야 한다. 또한 재사용 가능한 컴포넌트가 여러 방식을 제공한다면, 개발자는 보안 요구사항에 적용할 방식을 정확하게 결정하기 위해 선택한 방식의 장단점뿐만 아니라 다른 방식에 대해서도 반드시 알고 있어야 한다.

 

WS-Trust, WS-Security와 같은 성숙한 보안 사양을 지원하는 SOAP 기반의 Windows Communication Foundation(WCF)과 비교했을 때, REST 기반의 ASP.NET Web API는 현재 많은 지원이 이루어지고 있지 않다. WS-Trust, WS-Security와 대등한 REST세계의 OAuth 2.0은 아직 초기 단계다. OAuth 2.0프레임워크 및 전달자(bearer) 토큰 사양은 2012 10월에 발표되었다.

 

클라이언트가 ASP.NET Web API에 비밀번호를 전달하는 직접(direct) 인증 패턴처럼, 인증을 위해 간단한 보안 요구사항만 있으면 충분한데도, 인트라넷 ASP.NET응용프로그램에 적합한 Windows인증을 구현한다거나 인터넷 ASP.NET응용프로그램에 적합한 폼 인증을 구현한다거나 널리 지원되는 HTTP기반의 기본 인증이나 다이제스트 인증을 구현할 것인가? 방식마다 장단점이 있으며 웹 API보안에 두루 사용할 수 있는 솔루션은 존재하지 않는다.

 

이런 내용이 이 책에 들어있으며 이런 방식들의 장단점과 ASP.NET Web API에 보안을 적용하는 다양한 방식들에 대해 설명한다. 직접 보안 메커니즘을 만들든지 라이브러리나 프레임워크 형태로 된 재사용 가능한 컴포넌트를 사용하든지 간에 메커니즘의 기초와 함께 여러분이 선택한 방식을 배우게 된다면 정보에 근거한 결정을 내릴 수 있을 것이다.

 

이 책을 활용하려면

 

이 책에서 보여주는 코드와 예제가 .NET Framework 4.5를 대상으로 하는 Visual Studio 2012에서 개발되긴 했지만 최소한 Microsoft Visual Studio 2010은 필요하다. 여러분이 Visual Studio 2010을 사용하고 있다면 독립적으로 설치할 수 있는 WIF SDK뿐만 아니라 WIF런타임도 필요할 것이다.

 

한 가지 알아두어야 할 중요한 부분은 .NET Framework 4.5에서는 WIF가 클래스뿐만 아니라 도구들까지 .NET Framework로 완전히 통합되었다는 것이다. 이 과정의 일환으로, .NET Framework 4.5와 비교했을 때 .NET Framework 4.0의 클래스와 네임스페이스에 차이가 있다.

 

여러분이 Visual Studio 2010 .NET Framework 4.0을 사용한다면, .NET Framework 4.0에 적용할 수 있는 소스 코드와 구성 설정은 이 책의 외부 소스 코드를 통해 살펴봐야 한다.

 

이 책의 모든 코드는 C#으로 작성되었다. Visual Basic.NET을 사용하는 사람들이 있긴 하지만, 책을 두껍게 만들어 제대로 보여줄 수 없을 것으로 판단하여 C# 코드만 사용했다. C# 문법을 이해하기란 전혀 어렵지 않다.

 

 

신고
Trackback 0 | Comment 0

네트워크 침해사고 분석

: 공격과 대응의 기술

 

시리즈 철통보안 시리즈 018

저자 조 피체라, 스티븐 볼트

역자 김혁준

 

출간예정일 2014225()

정가 20,000

페이지 244

판형 175 x 230

 

ISBN 978-89-94774-60-2 (93000)

키워드 네트워크 보안, 포렌식, 침해사고 분석, 해킹, Forensic, Hacking, Security

원서정보 Network Intrusion Analysis

 

 

책 소개

 

네트워크 침해사고 분석 방법, 도구, 그리고 실질적 침해사고 대응을 위한 기술

 

네트워크 기반의 침해사고 대응을 위한 분석 방법 및 도구 사용법 학습을 위한 입문서

 

이 책은 네트워크 기반의 침해사고 분석 방법은 물론, 실제 침해사고가 어떻게 진행되는가를 잘 설명하고 있다. 저자는 풍부한 현장경험을 통해 실질적인 정보를 제공하며, 이를 통해 독자들에게 실제 침해사고 현장과 사고 분석에 명확한 개념을 가질 수 있도록 도와준다.”

 

-       데릭 룬트리 (CISSP, CASP, MCSE)

 

현대사회에서 거의 모든 비즈니스는 컴퓨터 네트워크를 통한 서비스 제공에 의존하고 있으며, 또한 네트워크를 통한 침해사고는 더욱 많은 피해를 유발하며 점점 더 많이 발생하고 있다. 침해사고 발생시 방어자는 절차적이고 치밀한 분석을 통해 위협의 실체와 이로 인해 발생한 정보 유출, 시스템 파괴 등의 피해상황을 정확히 찾아내야 한다. 침해사고에 대한 빠르고 정확한 대응은 비즈니스 연속성을 보장을을 위한 최선의 방법이다.

 

네트워크 침해사고 분석은 독자들에게 침해사고 분석에 사용되는 다양한 도구들과 기법을 소개하고, 공격자와 방어자 측 모두의 관점에서 침해사고 분석 시 부딪치게 되는 다양한 상황과 어려움을 소개한다. 이 책은 네트워크 기반의 침해사고 대응을 위한 최초의 책으로 현장대응을 위한 최적의 정보를 제공한다.

 

 

이 책의 특징

 

-- 네트워크 기반의 침해사고 대응을 위한 분석 기법과 도구의 절차적 사용법을 소개한다.

-- 실제 발생한 침해사고를 기반으로 분석 예제를 제공한다.

-- 분석 절차에 대한 단계적 소개와 침해사고 피해의 산정 및 현장 대응을 위한 방법론을 제공한다.

 

 

독자대상

 

초중급

 

이 책은 네트워크 기반의 침해사고 분석에 관심 있는 사람을 대상으로 하며, 침해사고에 처음 대응하는 사람들은 이 책을 통해 대응기술을 발전시켜 나갈 수 있다. 네트워크 관리자 혹은 보안 전문가들은 침해사고 대응 전문가가 갖추어야 할 기술과 자질이 무엇인지 알 수 있으며, 침해사고 발생시 이들에게 요구하여야 할 것이 어떤 것인지를 알 수 있다. 컴퓨터 포렌식 전문가는 이 책을 통해 고객에게 전달하고자 하는 기술의 범위를 확장할 수 있고 고급 서비스를 제공하기 위한 기반을 다질 수 있다. 또한 네트워크 보안 관계자들에게도 매우 귀중한 정보를 전달할 것이다.

 

 

저자 소개

 

조 피체라

 

조 피체라는 글로벌 포렌식 회사의 수석 컨설턴트로 일하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육 커리큘럼을 개발했으며, 해당 부문의 지도자로 활동 및 총괄했다. 그가 보유하고 있는 보안관련 인증으로는 CISSP, EnCE, EnCEP, CCe, ACE, CTT+, SCNS, A+, Network+, MCP 등이 있다.

 

스티븐 볼트

 

스티븐 볼트는 현재 글로벌 포렌식 회사의 침해사고 대응 및 포렌식팀을 담당하고 있으며, 정보보안 운영센터의 매니저 업무를 수행했다. 또한 미국 국방사이버조사 분석 훈련 아카데미의 포렌식 부분의 교육과정을 개발했으며, 해당 부문의 지도자로 활동했다. 저자가 보유하고 보안관련 인증으로는 CISSP, CCE, EnCE, ACE, CHFI, CEH 등이 있다.

 

 

역자 소개

 

김혁준

 

캐나다 알버타 주립대학교 컴퓨터공학과를 졸업하고 캐나다 랜덤날리지(RandomKnowledge Inc.)와 한국인터넷진흥원에서 정보보호 시스템 개발 및 침해사고 대응 업무를 수행했다. 현재 국군사이버사령부 자문위원, 국방부 침해사고 원인 분석 자문위원 및 침해사고 분석 민관합동조사 전문가로 활동하고 있으며, 2008년 국내 최초로 FIRST Security Best Practice를 수상했다. 현재 나루씨큐리티 창업자이자 대표이사로 재직하고 있으며, CISA, CISSP, Securiy+, BS25999LA 자격증을 보유하고 있다.

 

 

목차

 

1. 이 책의 개요

네트워크 기반의 침해사고 분석 소개

 

2. 공격단계 및 증거자료

1단계: 사전침투 혹은 정탐 단계

2단계: 초기침투 혹은 침입 단계

참고자료

 

3. 침해사고 대응

개요

1: 방법론

신뢰할 수 있는 분석도구

상업용 분석도구

2: 시스템 메모리 수집

개요

수집

Mdd_1.3.exe

사용법

Win32dd

FTK 이미저(FTK Imager)

위넨(Winen)

레드라인(Redline)

메모라이즈(Memoryze)

결론

참고자료

 

4. 휘발성 데이터 분석

개요

휘발성 데이터란 무엇인가?

비휘발성 데이터란 무엇인가?

1: 수집도구

상업용 분석도구

가이던스 소프트웨어의 인케이스 포터블(EnCase portable)

웨스톤 테크놀로지의 US-LATT

2: 시스템 메모리 분석

메모리 분석

참고자료

 

5. 네트워크 분석

개요

방법론

네트워크 트래픽

스노트(Snort)

패킷 분석도구

와이어샤크(Wireshark)

와이어샤크를 이용한 트래픽 데이터 분석

넷위트니스 인베스티게이터(Netwitness Investigator)

넷위트니스를 이용한 데이터 분석

로그 분석

증적생성 장치

네트워크 기반의 침해사고 대응장치

인케이스 사이버시큐리티(EnCase CyberSecurity) [1]

참고자료

 

6. 호스트 분석

개요

방법론

호스트 기반 분석

참고자료

 

7. 악성코드 분석

개요

악성코드 분석용 샌드박스 구성

행위분석 절차

2단계: 모니터링 애플리케이션 구동

보고서 작성

결론

참고자료

 

8. 분석 보고서 작성

개요

보고서의 내용

보고서 머리말

 

[목차 상세보기 클릭]

목차 상세보기

 

 

이 책의 구성

 

이 책은 침해사고 분석을 단계별로 나누어 구성되어있다. 그러나 독자는 여기에 소개된 단계를 순차적으로 따르기만 하면 모든 침해사고를 처리할 수 있다는 생각을 버려야 한다. 침해사고 분석은 여기에 소개된 단계 중 어떤 단계에서든 시작할 수 있으며, 하나의 단계에서 수집된 증거 자료는 이와 연결된 이전 혹은 이후의 단계로 여러분을 인도할 것이다.

 

따라서 여러분은 또다시 다양한 현장에 적응할 수 있는 유연성을 갖추어야 한다. 침해사고 분석과정 중 분석가는 종종 분석을 수행한 기존 단계를 다시 분석하여야 하는 경우가 발생하며, 어떤 경우에는 기존에 분석을 수행하였던 증거 호스트에 다시 접근하여 악성코드 분석과정에서 요구된 레지스트리 정보를 다시 수집할 필요가 생긴다.

 

이러한 과정은 2장에서 간단한 침해사고 분석을 통해 시작되며, 이를 위해 관련된 네트워크 트래픽에 대한 모니터링을 수행할 것이다.

 

3장에서는 침해사고 분석과 이와 관련된 내용을 다루며, 침해사고 분석을 위해 갖추어야 할 유로 및 무료 분석도구를 소개한다.

 

4장에서는 3장에서 취득한 휘발성 데이터 분석방법을 다루며, 메모리 분석과 이를 위해 사용되는 다양한 도구를 소개한다.

 

5장에서는 네트워크 분석을 위한 기술, 도구 및 수행시 요구되는 관련내용을 다루며, 6장에서는 호스트 분석에 대해 개괄하고 호스트 분석에 필요한 다양한 도구를 살펴볼 것이다. 그리고 이러한 모든 것이 포함된 상용 소프트웨어에 대해서도 알아볼 것이다.

 

7장에서 독자는 악성코드 분석에 대한 내용을 소개받을 것인데, 이는 매우 복잡한 주제를 단순화한 것이다.

 

8장에서는 침해사고 분석 보고서 작성을 위한 가이드를 제공한다. 보고서에 반드시 포함시켜야 할 내용에 대해 알아보고, 하나의 큰 그림으로 제시하기 위해 각 장의 내용을 인과관계로 연결해 볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

해킹 웹앱: 웹 애플리케이션 해킹 기법과 대응

 

시리즈 철통보안 시리즈 012

저자 마이크 쉬마

역자 김선국

출간일 2013327()

정가 25,000

페이지 334

판형 190 x 245

ISBN 978-89-94774-34-3 (93560)

원서정보 HACKING WEB APPS: Detecting and Preventing Web Application Security Problems

 

 

 

책 소개

 

 

웹 애플리케이션 해킹기법과 대응

 

인터넷에 어떠한 위협이 있는지 그리고 이러한 위협으로 자신을 어떻게 보호해야 하는지 알아보자!

 

"이 책은 보안 전문가들뿐만 아니라 일반인들에게도 매우 가치 있는 책이다. 직접 웹 애플리케이션을 개발하려는 사람이나 웹 해킹기법으로부터 자신의 웹 사이트를 보호하려는 사람들은 반드시 이 책을 읽어야 하며, 마이크 쉬마의 전문성을 전수받을 수 있다."

 

- Doug Steelman, Dell Secureworks의 최고보안책임자

 

 

"이 책은 초급자들이 웹 애플리케이션에 가장 위협적인 위험에 대해 배울 수 있도록 해준다. 단순히 개념만 설명하는 것이 아니라 서로 다른 취약점이 어떻게 연관되어 있으며, 혼합하여 사용할 수 있는지도 자세히 설명한다. 그리고 가장 중요한 것은 용어를 이해하기 쉽게 기술했다는 것이다. "

 

- Robert Hansen, Falling Rock Networks and SECTHEORY LTD CEO

 

 

정보 보안 전문가들은 해킹, 공격, 웹 취약점 등에 대한 최신 트랜드를 어떻게 파악하는가? 한 가지 방법은 이 책을 읽는 것이다. 저자인 마이크 쉬마는 인터넷에 있는 가장 악의적인 해킹기법이 이 책에 포함될 수 있도록 심혈을 기울여 책 내용을 직접 선택하였다. 쉬마는 공격의 원리에 대해 쉽게 설명할 뿐만 아니라 웜, 트로전, 봇넷을 제거하는 방법과 미래의 위협으로부터 웹 애플리케이션을 보호할 수 있는 방법에 대해서 자세히 설명한다. 대응책에 대한 자세한 설명으로, 이러한 위협들에 직면해도 대응할 수 있다.

 

설령 웹 사이트를 개발하거나 HTML 작업을 하지 않는다고 할지라도 이 책을 읽으면 웹 사이트가 어떻게 공격을 받는지 그리고 이러한 공격으로부터 사이트를 어떻게 보호할 수 있는지 배울 수 있다. 그리고 웹 브라우저 자체도 더 안전하게 사용할 수 있는 방법에 대해서 자세히 설명한다.

 

-       금융정보부터 사진까지 더 많은 데이터가 웹 애플리케이션에 저장되고 있다. 하지만 세계 그 어디에서도 이 데이터를 접근할 수 있다면, 데이터의 보안은 어떻게 보장할 수 있겠는가?

-       가장 위협적인 해킹기법이 어떻게 단순히 웹 브라우저와 HTML 기초지식으로 공격할 수 있는지 배울 수 있다.

-       HTML 인젝션, XSS CSRF, SQL 인젝션, 인증체계 우회, 로직 공격, 브라우저 해킹기법 등 인터넷에서 가장 위협적인 취약점과 그 대응책에 대해 배울 수 있다.

 

 

독자 대상

 

초중급

 

 

 

저자소개

 

 

마이크 쉬마(Mike Shema)는 현재 Qualys, Inc에서 웹 애플리케이션 보안 솔루션을 개발하고 있다. 쉬마는 자동화된 웹 취약점 평가 서비스에 집중하고 있다. 그리고 그는 파운드스톤의 보안 컨설턴트 및 교육담당으로 근무한 경험이 있으며, 파운드스톤에 근무하면서 다양한 업계 및 기술에 대한 보안 취약점 평가를 수행하였다. 보안 경력은 네트워크 침투 테스트부터, 무선 보안, 코드 검토 그리고 웹 보안까지 다양하다. 또한 미국, 유럽 및 아시아에서 개최된 여러 보안 컨퍼런스에 참가하기도 했다.

 

저서로는 《Hacking Exposed: Web Applications, Anti-Hacker Toolkit, Hack Notes: Web Application Security》가 있다.

 

 

역자소개

 

 

김선국

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 AhnLab 기술컨설팅팀에서 주요 사회기반시설에 대한 취약점 분석 업무를 담당하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보 보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》, 《이제 시작이야! 디지털 포렌식》, 《해커의 언어, 치명적 파이썬》이 있다.

 

 

 

목차

 

 

CHAPTER 1. HTML5 1

 

새로운 문서 객체 모델(DOM)

크로스 도메인 자원 공유(CORS)

WEBSOCKET

데이터 전송

데이터 프레임

보안 관련 고려사항

웹 스토리지

IndexedDB

WEB WORKER

기타 고려사항

History API

API 초안

요약

 

CHAPTER 2. HTML 인젝션과 크로스 사이트 스크립팅(XSS)

HTML 인젝션에 대해 이해하기

인젝션 포인트 식별하기

XSS의 종류 식별하기

페이로드가 렌더된 환경 식별하기

종합하기

인코딩 공격하기

실패 모드 공격하기

취약한 차단목록 우회하기

브라우저 특성 이용하기

기타 공격 벡터

XSS의 영향

대응책 마련하기

인코딩 방식 고정시키기

문자 정규화와 인코딩

출력 값 인코딩

차단목록과 정규표현에 관련하여

코드를 재사용하자

자바스크립트 샌드박스

브라우저의 자체 XSS 보호 기능

요약

 

CHAPTER 3. 크로스 사이트 요청 위조(CSRF)

크로스 사이트 요청 위조에 대해 이해하기

CSRF의 작동원리

브라우저를 통한 요청 위조

패스워드 없이 인증하여 공격하기

위험한 만남: CSRF HTML 인젝션

복잡한 웹 세상에서는 항상 주의

클릭잭킹 이해하기

대응책 마련하기

올바른 방향으로 가기

웹 브라우저 보호하기

취약점과 고려사항

요약

 

CHAPTER 4. SQL 인젝션과 데이터 변조

SQL 인젝션 이해하기

수학과 문법

SQL문 망가트리기

데이터베이스 해부하기

다른 공격 벡터

실전에서의 SQL 인젝션

HTML5의 웹 스토리지 API

SQL 구문이 없는 SQL 인젝션

대응책 마련하기

입력 값 검증하기

안전한 SQL문 만들기

정보 보호하기

최신 데이터베이스 패치 적용하기

요약

 

CHAPTER 5. 인증체계 우회와 공격

인증체계 해킹에 대해 이해하기

세션 토큰 리플레이

무차별 대입 공격

스니핑

패스워드 재설정

크로스 사이트 스크립팅 (XSS)

SQL 인젝션

피싱 공격

대응책 마련하기

세션 쿠키 보호하기

보안적으로 안전한 인증체계 사용하기

사용자를 참여시켜라

사용자를 귀찮게 만들어야 한다

요청 제한

로그 기록과 삼각측량

피싱으로부터 보호하기

패스워드 보호하기

요약

 

CHAPTER 6. 설계적 결함 공격

로직과 설계 기반의 공격에 대해 이해하기

업무흐름 공격

정책과 실제

귀납법

서비스 거부

안전하지 못한 설계 패턴

암호화 구현 에러

정보 필터하기

대응책 마련하기

요구사항 문서화하기

강력한 테스트 케이스 만들기

정책을 통제로 적용하기

방어적 프로그래밍

클라이언트 검증

암호화 가이드라인

요약

 

CHAPTER 7. 플랫폼 취약점 공격

공격에 대해 이해하기

패턴, 구조, 그리고 개발자 특성 인지하기

운영체제 공격하기

서버 공격하기

서비스 거부 공격

대응책 마련하기

파일 접근 제한하기

객체 참조

취약한 함수 블랙리스트화

인가 강제화하기

네트워크 통신 제한하기

요약

 

CHAPTER 8. 브라우저와 프라이버시 공격

멀웨어와 브라우저 공격 이해하기

멀웨어

브라우저 플러그인 사용하기

DNS와 출처

HTML5

프라이버시

대응책 마련하기

SSL/TLS 안전하게 설정하기

안전하게 브라우저 사용하기

브라우저 고립시키기

토르

DNSSEC

요약

 

 

 

이 책의 구성

 

 

이 책은 8개의 장으로 구성되어 있으며, 웹 사이트와 브라우저를 공격하는 해킹기법에 대해 살펴본다. 그리고 각 장에서는 실제 해킹 사례를 살펴보고, 해킹의 작동원리를 세부적으로 설명하였다. 각 장을 순서대로 읽을 필요는 없다. 하지만 유의할 점은 많은 공격들이 서로 관련되어 있거나 서로 결합하여 특정 대응책을 무력화할 수도 있다는 것이다. 바로 이러한 점이 웹 보안의 서로 다른 측면을 이해해야 하는 이유다. 특히 웹 보안이 브라우저와 사이트를 모두 포함할 때는 말이다.

 

1: HTML5

새로운 표준은 새로운 취약점을 의미한다. 그리고 기존의 취약점을 다른 각도에서 공격할 수 있

다는 것을 의미하기도 한다. 1장에서는 HTML5 표준의 주요 API와 기능에 대해서 소개한다.

HTML5는 아직 공식 표준이 아니지만 이미 많은 브라우저와 웹 사이트에서 도입하여 사용하고 있

. 또한 HTML5는 보안뿐만 아니라 프라이버시와도 관련이 있다.

 

2: HTML 인젝션과 크로스 사이트 스크립팅(XSS)

2장에서는 웹 사이트에서 가장 널리 퍼져있고, 가장 공격하기 쉬운 취약점에 대해서 설명할 것이다. XSS 취약점은 인터넷의 바퀴벌레 같은 존재다. 사이트의 규모, 인지도, 또는 보안팀의 능력여부와는 상관없이 항상 예상치 못한 곳에서 발견되는 존재다. 2장에서는 웹에서 가장 널리 퍼져있는 취약점 중의 하나가 단순히 브라우저와 기본적인 HTML 지식으로 어떻게 해킹을 할 수 있는지 설명할 것이다. 그리고 보안의 관점에서 보았을 때, 웹 사이트와 브라우저의 사이의 관계가 얼마나 망가지기 쉬운 것인지도 보여줄 것이다.

 

3: 크로스 사이트 요청 위조(CSRF)

3장은 웹 사이트와 웹 브라우저를 대상으로 공격하는 취약점에 대해서 계속해서 설명할 것이다. CSRF 공격은 사용자가 의도하지 않은 요청을 사용자의 브라우저가 실행하도록 만드는 공격이다. 이러한 공격들은 포착하기 힘들고 차단하기도 매우 힘들다. 결국 디폴트로 모든 웹 페이지는 CSRF 취약하다고 보면 된다.

 

4: SQL 인젝션과 데이터 변조

4장에서는 초점을 옮겨서 웹 애플리케이션과 그 뒤에 있는 데이터베이스에 대해서 살펴볼 것이다. SQL 인젝션 공격은 신용카드 정보 탈취의 주범으로 가장 잘 알려져 있다. 그리고 이 간단한 취약점으로 얼마나 많은 공격이 가능한지 설명할 것이다. SQL 인젝션 취약점의 파급효과를 고려했을 때 대응책이 비교적 쉽고 간단하다는 것을 알 수 있을 것이다. 그리고 사이트에 SQL 데이터베이스가 없다고 하여도 SQL류의 데이터 인젝션, 커맨드 인젝션, 그리고 이와 비슷한 기법이 가능하다는 것을 설명할 것이다.

 

5: 인증체계 우회와 공격

5장에서는 컴퓨터 보안에서 가장 오래된 공격 중의 하나인 로그인 페이지를 대상으로 하는 무차별 대입 공격에 대해 설명할 것이다. 하지만 사이트의 인증체계를 공격하는 방법이 무차별 대입 공격만 있는 것은 아니다. 5장에서는 다른 공격 벡터와 그에 대한 대응책에 대해서 살펴볼 것이다.

 

6: 설계적 결함 공격

6장에서는 기술적 측면과 단순한 호기심의 경계선을 넘나드는 매우 흥미로운 공격에 대해서 알아볼 것이다. 사이트의 비즈니스 로직을 공격하는 공격의 종류는 웹 애플리케이션의 종류만큼이나 다양하다. 하지만 대부분의 경우 공통적으로 사용하는 기법이 있거나 직접적으로 금전적인 이득이 있는 형태로 사이트의 설계를 공격한다. 6장은 사이트 전체가 어떻게 구성되었는지, 공격자들이 자신들의 이득을 위해 어떻게 허점을 찾는지, 그리고 프로그래밍 체크리스트에 없는 문제에 직면하였을 때 개발자들이 무엇을 할 수 있는지에 대해서 설명한다.

 

 

 

출판사 리뷰

 

 

이 책은 인터넷에서 이메일을 확인하거나, 온라인 쇼핑몰에서 제품을 구입하거나, 단순히 업무를 하는 모든 사람들에게 도움이 될 것이다. 웹에서 개인 정보가 어떻게 해킹을 당하고, 웹 사이트에서 악성 콘텐츠가 어떻게 작동되는지 아는 것이 모든 사람들에게 도움이 되면 됐지 해가 되지는 않을 것이다.

 

웹 애플리케이션 개발자와 보안 전문가들은 이 책에서 설명하는 웹 공격의 기술적 내용과 방법론이 많은 도움이 될 것이다. 사이트 보안을 향상시키기 위한 첫 번째 단계는 위협과 잘못된 프로그래밍 관례를 이해하는 것이다. 잘못된 프로그래밍 관례는 보안적 결점으로 이어지고, 보안적 결점은 취약점으로 이어진다. 그리고 취약점이 발생하면 암호화되지 않은 데이터베이스에서 수백만 개의 패스워드가 탈취될 수도 있는 것이다.

 

이 책의 각 장에서는 웹 애플리케이션에 대한 여러 해킹기법의 예를 보여준다. 공격 방법뿐만 아니라 공격의 잠재적 영향에 대해서도 살펴본다. 잠재적 영향은 사이트의 보안이나 사용자의 프라이버시에 관한 것일 수도 있다. 그리고 일부 해킹기법은 웹 서버 공격과 전혀 관련이 없는 것일 수도 있다. 그 대신에 브라우저를 공격할 수도 있다. 웹 보안은 애플리케이션뿐만 아니라 브라우저에도 영향을 미치는 것이다. 바로 애플리케이션과 브라우저에 해커들이 원하는 정보가 있기 때문이다.

 

 

신고
Trackback 0 | Comment 0

해킹/보안/포렌식 전문 도서를 위한 "철통보안 시리즈"도 벌써 10종을 넘어섰습니다. 이에, 지금까지 출간된 철통보안 시리즈 도서들을 출간일별로 정리해 보았습니다. 각 도서의 링크를 클릭하면 자세한 도서 정보를 확인하실 수 있으며, 전체 리스트 및 구매는 다음 링크에서 가능합니다.

 

YES24 철통보안 시리즈 리스트 페이지 바로가기

 

11번째 출간 예정 도서인 <해커의 언어, 치명적 파이썬>을 포함하여, 앞으로도 독자 여러분에게 꼭 필요한 도서들을 출간할 수 있도록 꾸준히 노력하겠습니다. 감사합니다.

 

철통보안 시리즈 011

 

해커의 언어, 치명적 파이썬: 해커, 포렌식 분석가, 침투 테스터, 보안 전문가를 위한 쿡북

http://bjpublic.tistory.com/148

 

 

철통보안 시리즈 010

 

포렌식 전문가와 법률가를 위한 디지털 포렌식

http://bjpublic.tistory.com/141

 

 

철통보안 시리즈 009

 

이제 시작이야! 디지털 포렌식: THE BASICS

http://bjpublic.tistory.com/137

 

 

철통보안 시리즈 008

 

웹 애플리케이션 해킹: 취약점을 이용한 공격과 방어의 기술

http://bjpublic.tistory.com/136

 

 

철통보안 시리즈 007

 

해킹과 침투 테스트를 위한 코딩

http://bjpublic.tistory.com/134

 

 

철통보안 시리즈 006

 

이제 시작이야! 정보 보안의 이해: THE BASICS

http://bjpublic.tistory.com/130

 

 

철통보안 시리즈 005

 

이제 시작이야! 해킹과 침투 테스트: THE BASICS

http://bjpublic.tistory.com/126

 

 

철통보안 시리즈 004

 

오픈소스 툴을 이용한 디지털 포렌식

http://bjpublic.tistory.com/125

 

 

철통보안 시리즈 003

 

스마트 그리드 보안: 차세대 전력망 공격과 방어

http://bjpublic.tistory.com/118

 

 

철통보안 시리즈 002

 

윈도우즈 레지스트리 포렌식: 보안 전문가를 위한 디지털 포렌식

http://bjpublic.tistory.com/117

 

 

철통보안 시리즈 001

 

SQL Injection: SQLi 공격과 방어의 원리

http://bjpublic.tistory.com/114

 

 

신고
Trackback 0 | Comment 0

 

 

 

 

포렌식 전문가와 법률가를 위한 디지털 포렌식

 

철통보안 시리즈 010

 

 

저자: 래리 다니엘, 라즈 다니엘

역자: 백제현

출간예정일: 20121115()

정가: 32,000

페이지: 466p

판형: 190 x 245

ISBN: 978-89-94774-24-4 (93560)

원서정보: Digital Forensics For Legal Professionals

관련분류

- 개발 OS/DB -> 보안과 해킹

- 네트워크 -> 보안/해킹

- 네트워크/보안

 

 

책 소개

 

 

증거확보에서 법정제출과정에 이르는 디지털 증거의 이해

 

법률 쟁점에서 디지털 증거를 이해해야 하고 이를 다루어야 하는 법률 전문가에게 필요한 디지털 포렌식에 관한 완벽한 비기술적(Non-technical) 지침서

 

만연하고 있는 디지털 증거에 대한 고려를 하지 못하거나 디지털 포렌식에서 요구하는 지식을 갖추지 못한 법률가는 유능하지 못한 법률가다. 책은 디지털 증거와 관련된 재판을 준비하는 법률가에게 디지털 포렌식에 대한 이해 가능하고 핵심을 있는 내용을 제공하고 있다. 책에 수록된 내용은 사용되지 않는 표면적인 디지털 포렌식에 관한 내용이 아니라, 디지털 증거를 다루기 위해 너무나 자주 사용되고 있는 내용들이 수록되어 있기 때문에 여러분의 책상 위에 항상 두고 보아야 책이다. 따라서 책은 법률가가 법전과 함께 보아야 하는 바이블이다.

 - 스캇 그린필드(Scott H. Greenfield), 뉴욕시 변호사

 

 

우리나라에서 디지털 포렌식은 단지 기술적 보안분야의 전용 기법이 아니고 법정 증거 능력을 확보하기 위하여 반드시 준수해야 하는 규정이 신설되고 있으며, 대법원 판례를 통해서는 디지털 증거 관련 원칙들이 수립되고 있다. 디지털 포렌식 기법은 사후 감사과정에서 적용되는 어려운 기술적 기법이라는 인식에서 사전 예방통제 과정에서 선제적으로 적용할 있는 이상징후 탐지 관련 증거 확보를 위한 관리적 보안 기법으로 이해되고 있다. 그리고 이러한 인식의 변화에서 나아가 기업보안 환경에서는 디지털 포렌식 기법을 적용하여 분석하고 확보한 디지털 증거는 결국 법정에서 증거로 활용될 있다는 사실을 충분히 인지하고 있다. 책에 수록된 내용은 증거 관점에서 디지털 포렌식을 알고자 하는 법률가, 학생뿐만 아니라 기업 보안 프로세스에 디지털 포렌식 기법을 적용하려는 정보보안 전문가에게도 의미 있는 도움이 것이라 생각한다.

-역자의 중에서-

 

 

이 책은 디지털 포렌식 기법을 쉽게 설명한 지침서다. 이 책의 저자는 디지털 포렌식 전문가로서 법률가와 수년 동안 함께 일하면서 자주 접하게 된 문제들을 경험하였다. 그래서 저자는 비기술적(Non-technical)인 사람들이 이해할 수 있는 명확한 표현으로 이 문제들에 대한 대답을 이 책에 수록하였다. 즉 비할당영역, 포렌식 복사(bit stream image), 타임라인 구조, 메타 데이터 등의 기술적인 개념들을 일반인이 이해할 수 있도록 자세한 설명을 하고 있다. 그리고 이처럼 쉽게 표현한 설명은 학생, 변호사, 법률가, 법률 회사 직원이나 민간 기업의 관리자에게 유용한 정보로 활용될 것이다.

                                                                                  

 

뿐만 아니라 이 책은 소환장과 관련된 사례를 포함하여 어떤 디지털 증거를 요청해야 하고, 어떤 증거를 확보할 수 있는지 그리고 확보 가능한 증거를 실제로 확보하는 방법 등에 대한 설명을 하고 있다. 게다가 전문성을 갖춘 디지털 포렌식 전문가를 올바르게 선택하는 방법과 디지털 포렌식 전문가로부터 기대할 수 있는 성과와 재판 준비 및 재판 진행과정에서 디지털 포렌식 전문가를 적절하게 활용할 수 있는 방법도 제공하고 있다.

 

      다양한 디지털 증거의 유형에 관한 설명

      디지털 증거와 관련된 사건의 직접신문(Direct Examination)과 반대신문(Cross-examination) 사례 제공

      법정 설명, 증거개시 신청 사례, 디지털 포렌식 용어의 정의, 사건 관련 법률 등에 관련된 웹 사이트 제공

 

 

독자대상

 

초중급

 

 

저자소개

 

래리 다니엘(Larry E. Daniel) DFCP(Digital Forensics Certified Practitioner), EnCE(Encase Certified Examiner), BCE(Blackthorn 2 Certified GPS Examiner)의 자격을 보유하고 있으며, 디지털 포렌식 컨설턴트로서 2001년부터 다양한 유형의 민사사건과 형사사건에서 400여 건이 넘는 디지털 증거 관련 사건을 다루었다. 래리 다니엘은 현재 미국에서 포렌식조사관협회, 형사변호인단 연합 그리고 디지털 포렌식 및 E-Discovery 연합의 멤버로 활동 중이다.

 

라즈 다니엘(Lars E. Daniel) EnCE(Encase Certified Examiner) 자격을 보유하고 있으며, 컴퓨터와 휴대폰 포렌식, 비디오·사진·오디오 포렌식 업무를 수행하고 있으며, 노스 캘리포니아 대학교에서 매체 통합(Media Integration)에 관한 집중연구를 통해 학위를 받았다. 라즈 다니엘은 현재 포토샵 전문가로 활동하고 있으며, 컴퓨터 포렌식과 모바일 포렌식 교육을 200시간 이상 이수하였으며, 전문가 증인(Expert witness)으로서의 적격성과 전문성을 갖추었다. 

 

 

 

역자소개

 

백제현

() (ISC)2 KOREA CHAPTER 이사 / 보안연구부문장

() 한국사이버포렌식전문가협회 기획실장

() (isc)2 CISSP Authorized Instructor

() BSG(Business Service Group)

() 한국생산성본부 사이버포렌식조사전문가(CCFP)과정 강사(사이버범죄 관련 법률 등)

() 한국생산성본부 (isc)2 공인 CISSP 과정 강사(위험관리, 정보보안정책, BCP/DRP )

() 한국생산성본부 정보보호관리체계 과정 강사(위험관리 및 정보보호관리체계 등)

() (ISC)2 KOREA CHAPTER 사이버포렌식 연구팀장

() 한국철도공사 4(정보보안전문가) 공채시험 출제위원

 

보유자격증

CFPA (Certified Cyber Forensics Professional Association)

CCFP (Certified Cyber Forensics Professional)

CISSP (Certified Information System Security Professional)

CISA (Certified Information System Auditor)

EnCE (EnCase Certified Examiner)

 

 

역저서

철통보안, 윈도우즈 레지스트리 포렌식 / BJ 퍼블릭 / 2011

(원제: Windows Registry Forensics / SYNGRESS)

 

CISSP CBK ver. 10 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2011

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 10 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 / 2011

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.10)

 

CISSP CBK ver. 12 정보보호 거버넌스와 위험관리 / 한국생산성본부 / 2012

(원제: Information Security Governance & Risk Management / (isc)2 CISSP CBK ver.12)

 

CISSP CBK ver. 12 사업연속성계획과 재난복구계획(BCP/DRP) / 한국생산성본부 /2012

(원제: Business Continuity Planning & Disaster Recovery / (isc)2 CISSP CBK ver.12)

 

수상내역

(isc)2 KOREA Chapter 공로상 수상 / 2010

6 Asia-Pacific ISLA (Information Security Leadership Award) Information Security Practitioner 부문 최우수상 수상 / 2012

 

 

 

목차

 

 

SECTION 1 디지털 포렌식이란 무엇인가?

 

Chapter 1. 디지털 증거는 모든 곳에 존재한다.

디지털 포렌식이란 무엇인가?

디지털 증거란 무엇인가?

디지털 증거의 생성과 저장

 

Chapter 2. 디지털 포렌식 개요

디지털 포렌식

컴퓨터의 역사

컴퓨터 포렌식의 역사

컴퓨터 포렌식에서 디지털 포렌식으로의 진화

 

Chapter 3. 디지털 포렌식: 세부 분야

디지털 포렌식의 세부 분야

컴퓨터 포렌식

Chapter 4. 디지털 포렌식 절차: 모범 실무 지침

모범 실무 지침의 수립

모범 실무 지침의 준수

모범 실무에 관한 요약 정리

사건 실무에서 발생되는 실수들

 

Chapter 5. 디지털 포렌식 도구

법 과학적으로 타당한 디지털 포렌식 도구의 기준

디지털 포렌식 도구에 대한 검증

디지털 포렌식 도구

디지털 포렌식 도구의 분류

모바일 기기 분석도구

 

Chapter 6. 사법 체계에서의 디지털 포렌식 활용

처벌 감경(MITIGATION)

공판 전 심리(PRE-TRIAL MOTIONS)

공판 준비(TRIAL PREPARATION)

법정 신문 사례(EXAMPLE TRIAL QUESTIONS)

공판 과정(TRIAL PHASE)

 

 

SECTION 2 디지털 포렌식 전문가

 

Chapter 7. 디지털 포렌식 전문가의 필요성

디지털 포렌식 전문가를 고용해야 하는 이유

디지털 포렌식 전문가를 고용해야 하는 시기

 

Chapter 8. 컴퓨터 전문가와 디지털 포렌식 전문가의 차이

컴퓨터 전문가

디지털 포렌식 전문가

두 전문가에 대한 병렬 비교

디지털 증거의 조사

 

Chapter 9. 디지털 포렌식 전문가의 선별

전문가(Expert)의 기준

전문가 물색과 선택

디지털 포렌식 관련 자격증

훈련, 학력, 경력

‘적절한’ 포렌식 분석도구

Chapter 10. 디지털 포렌식 전문가의 역할

일반적인 기대

무엇부터 시작해야 하는가?

증거 조사

소송 준비

전문가 조언

 

Chapter 11 여러 가지 유형의 디지털 포렌식 전문가

표준의 인식과 준수

적절한 훈련과 경험의 유무

훈련과 경험이 증거 분석에 미치는 영향

전문가 윤리(Code of Ethics)

증거 분석 접근법의 차이

 

Chapter 12 부적합한 전문가 식별 방법

눈에 보이는 것보다 중요한 자질

 

Chapter 13 법정에서 요구하는 디지털 포렌식 전문가의 자격

전문가의 자격

법정에서의 전문가 자격

 

 

SECTION 3 증거 신청과 증거 개시

 

Chapter 14 디지털 증거에 대한 증거 개시의 개요

민사소송과 형사소송에서의 증거 개시 신청

 

Chapter 15 형사소송사건에서의 디지털 증거 개시

디지털 증거의 출처

증거 신청 계획 수립

 

Chapter 16 민사소송사건에서의 디지털 증거 개시

민사 증거 개시에 관한 규정

전자적 증거의 개시

절대적으로 중요한 “시간”

상세정보 파악

전자적 증거 확보

 

Chapter 17 컴퓨터와 저장매체의 증거 개시

간단한 수색 동의서(견본)

긴급 증거 개시를 위한 명령서(견본)

긴급 증거 개시를 위한 명령과 임시 접근 금지 명령서(견본)

 

Chapter 18 비디오 증거의 개시

비디오 증거와 관련된 일반적인 문제

올바른 비디오 증거 수집 방법

비디오 증거 개시에 포함되어야 할 사항()

 

Chapter 19 오디오 증거의 개시

오디오 증거와 관련된 일반적인 문제

오디오 증거 개시에 포함되어야 할 사항()

 

Chapter 20 소셜 미디어(Social Media) 증거의 개시

소셜 미디어 증거 개시에 관한 법률적 난제

증거 보관자의 연락 정보 찾기

페이스북(FACEBOOK)의 예

구글(GOOGLE) 정보

-라인 이-메일 계정

 

Chapter 21 아동포르노사건에서의 증거 개시

아동 보호와 안전에 관한 법률(일명 ‘ADAM WALSH’법)

증거 개시 과정

 

Chapter 22 인터넷 서비스 제공자 기록의 증거 개시

인터넷 서비스 제공자 기록과 IP 주소

웹 기반 이-메일 주소에 관한 제출 명령(Subpoena) 양식

증거 제출 명령을 통해 인터넷 서비스 제공자(ISP)로부터 얻을 수 있는 정보

 

Chapter 23 위치정보시스템(GPS)의 증거 개시

GPS 흔적 증거(TRACKING EVIDENCE)의 개요

GPS 증거의 개시

 

Chapter 24 상세 통화 기록의 개시

휴대폰 통화 기록의 문제점

상세 통화 기록에 관한 증거 개시 신청 양식

 

Chapter 25 저소득층을 위한 포렌식 전문가 수임료 지원

특별 경비(EXTRAORDINARY EXPENSES)의 필요성 제기

전문가 수임료 마련을 위한 일방적 요청서 양식

 

 

SECTION 4 디지털 증거의 일반적 유형

 

Chapter 26 해시 값: 디지털 증거의 검증 표준

해시 값(HASH VALUES)

디지털 포렌식에서 해시 값의 용도

 

Chapter 27 메타 데이터

메타 데이터의 목적

메타 데이터의 유형

 

Chapter 28 썸네일(Thumbnails)과 썸네일 캐쉬(Thumbnail Cache)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)의 기능

증거로서의 썸네일(THUMBNAILS)과 썸네일 캐쉬(THUMBNAIL CACHE)

 

Chapter 29 삭제된 데이터

하드 드라이브의 데이터 저장 원리

삭제된 파일 복구

데이터 파괴의 증거

 

Chapter 30 컴퓨터 시간 흔적(MAC Times)

컴퓨터 파일 시스템의 타임 스탬프

타임라인 포렌식 분석에서의 근본적인 문제

생성시간, 수정시간, 마지막 접근시간

컴퓨터 시간 흔적에 관한 결론

 

Chapter 31 인터넷 검색 기록(웹 캐슁 혹은 인터넷 브라우저 캐슁)

웹 캐슁이란?

인터넷 브라우저의 작동 원리

디지털 증거로서의 인터넷 캐슁

인터넷 캐쉬가 삭제된 경우

 

Chapter 32 윈도우즈 ‘바로가기’ 파일(링크 파일)

링크 파일의 목적과 생성 방법 그리고 링크 파일의 작용 원리

디지털 증거로서 링크 파일의 가치

링크 파일 증거

 

Chapter 33 휴대폰 통신 시스템 증거와 상세 통화 기록

휴대폰 통신 시스템

휴대폰의 작동 원리

상세 통화 기록

휴대폰 위치 증거로서의 상세 통화 기록

긴급전화의 무선 위치 서비스

긴급전화(911) 시스템 개괄

긴급 상황: 실시간 휴대폰 추적

 

Chapter 34 -메일 증거

증거로서의 이-메일

-메일 저장매체와 접근방법

범죄를 은폐하기 위해 이-메일 계정을 생성한 사건

웹 메일

 

Chapter 35 소셜 미디어(Social Media)

소셜 네트워킹(소셜 미디어)의 일반적인 유형

공개된 증거

편리성 vs. 보안성

익명성의 매력

소셜 미디어 증거

-라인 서비스에서의 정보 확보

 

Chapter 36 P2P 네트워크와 파일 공유

P2P 파일 공유의 개념

P2P 파일 공유의 원리

P2P 파일 공유에서의 프라이버시와 보안의 문제

P2P 네트워크 증거

 

Chapter 37 휴대폰

휴대폰 증거의 취약성

휴대폰 증거의 획득 기법

가입자 식별 모듈(SIM) 카드

휴대폰 백업 파일

휴대폰 데이터에 관한 고급 분석기법

휴대폰 포렌식의 미래

 

Chapter 38 비디오 증거와 사진 증거

비디오 및 사진 증거에 대한 포렌식 분석에 있어서 가장 중요한 단계

비디오 증거와 사진 증거의 활용

 

Chapter 39 데이터베이스

일상 생활 속에서의 데이터베이스

데이터베이스란 무엇인가?

증거로서의 데이터베이스 파일

데이터베이스 복구

증거로서의 데이터

 

Chapter 40 회계 시스템과 금융 소프트웨어

회계 및 자금 관리 프로그램

개인용 자금 관리 소프트웨어

기업용 회계 소프트웨어

회계 및 금융 증거 확보하기

금융 소프트웨어와 관련된 증거의 유형

증거로서의 배치파일(Batch File)

금융 증거가 될 수 있는 자료

 

Chapter 41 다중 온-라인 게임

‘대규모 다중 온-라인 롤 플레잉 게임(MMORPG)’ 문화

증거로서의 ‘MMORPG’ 데이터

 

Chapter 42 위치정보시스템(GPS)

위치정보시스템(GPS)의 개요

NAVSTAR’ 위치정보시스템(GPS)의 개요

GPS의 작동 원리

GPS 증거의 유형

GPS 기기에서 증거 확보 하기

GPS 증거의 해석

 

 

 

출판사 리뷰

 

현재 우리가 속해있는 법률 체계에서 디지털 증거와 관련된 사안을 다루게 되는 경우, 디지털 증거에 관한 이해도는 법률가와 포렌식 전문가 사이에 엄청난 차이(Gap)가 있다. 이와 같이 디지털 증거에 관한 이해의 차이(Gap)는 많은 경우에 있어서 변호사가 디지털 증거로 인해 사건이 다른 양상으로 될 수 있다는 것을 알지 못한 채 법률적인 입장만을 견지하거나 디지털 증거를 다루는 것을 꺼려하게 되는 원인이 되고 있다.

 

이 책은 법률체계에서 활동하는 법률가로 하여금 사건과 관련되었거나 사건에 나타난 디지털 증거의 이해도를 높일 수 있도록 도와 주고, 법률가와 포렌식 전문가 사이에 존재하는 디지털 증거에 관한 지식적 차이(Gap)를 좁히기 위하여 집필한 것이다.

 

 

독자대상

 

이 책은 법적인 문제에서 디지털 증거를 다루고 있는 사람이라면 누구라도 볼 수 있다. 특히 변호사나 법률가를 위해 쓰여지기는 했지만, 법학부생이나 법학대학원생 그리고 법률을 공부하는 학생들에게도 유용한 내용을 포함하고 있다. 또한 일반기업이나 법률회사에서 IT 부서를 관리하는 관리자도 이 책을 통하여 디지털 증거를 다룰 때 반드시 고려해야 하는 많은 내용에 관한 실무적인 이해를 얻을 수 있을 것이다. 인사 부서나 일반 부서 관리자도 이 책을 통하여 직원 컴퓨터에 나타나 있는 디지털 증거의 유형과 향후 예상되는 소송에 대비하기 위하여 컴퓨터 혹은 휴대폰에 있는 디지털 증거를 왜 보존하고 어떻게 보존하는지에 관한 실무적인 이해를 얻을 수 있을 것이다.

 

 

이 책의 구성

 

Section I: 디지털 포렌식 개괄

 

Chapter 1: 오늘날 현대인의 삶과 디지털 증거는 매우 깊은 관련이 있다. 여러분이 최근에 무엇을 했는지에 상관없이 디지털 흔적은 아마도 복구 가능한 디지털 증거의 유형으로 생성되었을 것이다. 예를 들어 이-메일 전송, 문서 작성, 사진 촬영, 웹 페이지 검색 등 컴퓨터나 저장매체에서 이루어진 모든 활동은 디지털 증거를 생성한다. 챕터 1에서는 디지털 증거가 무엇이며, 어떻게 생성되고 어디에 저장되는지에 관한 개괄적인 설명을 할 것이다.

 

Chapter 2: 챕터 2에서는 개인용 컴퓨터, 컴퓨터 포렌식의 역사와 디지털 포렌식의 기본적인 원리를 살펴 볼 것이다. 디지털 포렌식은 디지털 증거의 소재에 상관없이 디지털 증거 자체의 획득, 보존, 분석 그리고 제출의 과정이 포함되어 있는데, 이 네 가지 과정에 관한 간단한 설명과 각 단계의 중요성을 설명할 것이다.

 

Chapter 3: 디지털 포렌식의 초창기에는 단지 개인용 컴퓨터에 관한 분석이 주류였기에 ‘컴퓨터 포렌식’이라고 불리기도 했다. 그러나 지난 20여 년간 컴퓨터는 크고 작은 네트워크로 연결되었고 궁극적으로는 인터넷이라는 거대한 네트워크로 전 지구가 하나로 연결되면서 컴퓨터 포렌식이라는 용어는 현재의 상황을 모두 포섭할 수 없는 용어가 되었다. 이 챕터에서는 디지털 포렌식의 다양한 세부 개념에 관한 설명을 할 것이다.

 

Chapter 4: 디지털 포렌식은 전통적인 포렌식(, 법의학)과 비교해 볼 때 새로운 영역에 해당하는 분야다. 컴퓨터를 대상으로 하는 디지털 포렌식은 1990년대 초반에 시작되었으며, 현재는 휴대폰, 디지털 카메라 등의 신기술의 등장과 폭발적인 인터넷 사용으로 인해 디지털 포렌식의 영역은 더욱 확장되었다. 그러고 나서 디지털 포렌식은 그에 관한 모범 사례가 수립되었는지 누가 디지털 포렌식 기법을 준수하고 있는지에 관한 문제가 대두되고 있다. 따라서 이 챕터에서는 디지털 포렌식 전문가가 어떤 모범 사례를 준수해야 하고 어떤 방법으로 디지털 증거를 다루어야 하는지에 관해 살펴볼 것이다.

 

Chapter 5: 디지털 포렌식의 영역에서는 다양한 분석도구들이 사용되고 있다. 이 분석도구들은 디지털 증거를 획득하거나 디지털 증거를 분석하는 도구로 활용된다. 이러한 분석도구는 상용 분석도구, 오픈-소스 분석도구 그리고 사법기관에서 자체 개발하였거나 사법기관에서만 사용 가능한 분석도구 등 세 가지로 분류되고 있다. 이 챕터에서는 포렌식 분석도구의 유형과 어떤 사람들이 이러한 분석도구를 사용하는지를 살펴볼 것이고, “법 과학 혹은 범죄 과학적으로 타당한” 도구로 인정받기 위한 요구사항에 관해서도 살펴볼 것이다.

 

Chapter 6: 디지털 증거는 민사소송사건 및 형사소송사건뿐만 아니라 소송 전 및 소송 후의 과정 등 법률 문제를 다루는 거의 모든 단계에서 다양하게 활용되고 있다. 때로는 포렌식 조사로 분석된 증거로 인해 공판 단계 이전에 형사사건에서는 혐의가 벗겨지거나 형량이 줄어들기도 하고 민사사건에서는 민사적 합의가 성립되는 경우도 있다. 한편 범죄 과학적으로 분석된 증거는 재판에 관한 유리한 판단, 즉 피고인에게 유죄 협상(Plea Bargain)을 수용하는 것보다 정식 재판을 하는 것이 더__ 불리하다는 판단을 하는 데 도움이 되기도 한다. 이 챕터에서는 디지털 증거의 이러한 역할들이 재판에서 어떻게 작용되는지에 관하여 정식 재판에서의 신문(訊問)과 사건에서의 사례를 통해서 알아볼 것이다.

 

 

Section II: 디지털 포렌식 전문가

 

Chapter 7: 사건과 관련된 주요 증거가 디지털 증거일 경우에 디지털 포렌식 전문가 없이 사건을 진행하는 것은 위험한 상황을 초래할 수 있다. 디지털 포렌식 전문가는 변호사가 수임한 사건에서 유용하게 활용될 수 있는 디지털 증거를 확보하고 분석하는 데 제 몫을 충분히 해낸다. 디지털 포렌식 전문가는 소송 과정에서 형평성을 유지하는 데 도움이 되는 역할을 할 수가 있는데, 특히 소송의 상대방 측에 디지털 포렌식 전문가가 있는 경우에 소송에서 예상치 못한 결과를 초래하지 않기 위해서 디지털 포렌식 전문가의 역할이 더욱 필요하게 된다. 자격을 갖춘 디지털 포렌식 전문가는 디지털 증거의 복잡성에서 법 과학적으로 타당한 증거를 분석하여 변호사가 수임한 사건에 도움이 되는 방법을 제시해줄 수 있다. 이 챕터에서는 전자적 증거를 다루는 경우에 왜 디지털 포렌식 전문가가 필요한지에 대한 설명을 할 것이고, 디지털 포렌식 전문가를 고용하는 것이 왜 분초를 다투는 것인지에 대해 설명을 할 것이다.

 

Chapter 8: 컴퓨터에 접근하는 기술을 지원하는 업무에 종사하는 사람들이 폭발적으로 증가했음에도 불구하고, 컴퓨터 기술과 이를 지원하는 업무를 모르는 사람과 아는 사람 간에는 분명한 차이가 존재한다. 왜냐하면 컴퓨터와 디지털 기법은 과거 몇 년 만에 급성장함과 동시에 현재 우리 사회에서는 필수적인 부분을 차지하고 있기 때문에, 컴퓨터 기술 분야에 대한 세대 간 격차가 존재하는 것이다. 아직도 컴퓨터 장치의 작용에 관해 이해하지 않으려는 경향을 가진 사람들이 있지만, 문제는 컴퓨터에 관한 지식이 있는 사람들이 자신이 실제로 컴퓨터를 활용하여 수행하는 업무보다 더 많은 것을 알고 있는 것이다. 컴퓨터를 고칠 수 있는 능력은 인터넷 연결을 쉽게 하거나 포렌식 분석과는 전혀 상관없이 고장 난 컴퓨터를 복구시킬 수 있다. 이 챕터에서는 디지털 포렌식 전문가와 컴퓨터 전문가의 차이를 정확히 구분 지어 비교할 것이다.

 

Chapter 9: 이 챕터에서는 디지털 포렌식 전문가를 확보하는 방법과 전문가의 전문성을 검증할 수 있는 사전자격검증방법을 다루고, 전문가를 선별하는 데 활용할 수 있는 최선의 기준과 현재 통용되고 있는 포렌식 관련 자격증에 관해 설명할 것이다.

 

Chapter 10: 법률가가 현재 수임하고 있는 사건에서 필요한 서비스의 유형에 따라 디지털 포렌식 전문가는 디지털 증거에 관한 모든 과정에서 법률가의 업무를 지원하는 역할을 하게 된다. 대부분의 변호사나 사건 의뢰인은 디지털 증거를 처음으로 접해보는 것이기 때문에, 디지털 증거와 관련된 사건을 다루는 지식적 이해도는 상당히 큰 차이가 존재하고 있다. 디지털 포렌식 전문가는 디지털 증거의 확보 및 식별, 전문가 보고서 검토 및 사건 평가, 제시된 모든 디지털 증거가 법 과학인 타당한 방법으로 관리되었고 수집되었음을 입증하는 역할을 수행하고 있다. 필요하다면 사건과 관련된 디지털 증거에 관한 변호사 교육 및 변호사의 재판 준비 과정 지원 등의 업무를 통하여 변호사를 조력하고 디지털 증거에 관한 지식적 이해도의 차이를 좁히는 교량 역할을 수행하는 것이 디지털 포렌식 전문가의 역할이다. 이 챕터에서는 이러한 디지털 포렌식 전문가의 역할은 무엇이며 또 이러한 역할이 어떻게 수행되어야 하는지에 관해 살펴볼 것이다.

 

Chapter 11: 디지털 포렌식 전문가는 관련 교육 이수와 관련 업무 경험 등의 경력에 따라 다른 결과를 만들어낸다. 그렇기 때문에 같은 문제라도 전문가에 따라 증거에 접근하는 방식이 다른 것이다. 전문가로서의 적격성을 갖추는 것은 디지털 증거를 분석하는 업무의 효율성과 우수성에 엄청난 차이를 발생시킬 수 있다. 전문성과 적격성에 관한 이러한 차이는 디지털 포렌식 전문가가 실제 증거를 분석하기 위한 접근방법뿐만 아니라 전체 사건을 접근하는 방법에서도 나타나게 된다.

 

Chapter 12: 전문가는 디지털 포렌식 분야에서 기술적으로 숙련되어 있어야 함은 당연한 말이다. 그러나 전문가의 숙련도를 판단하는 경우에 기술적 숙련성에 큰 비중을 두는 반면에 디지털 증거가 관련되어 있는 사건의 큰 그림을 보기 위해 필요한 또 다른 능력은 너무나 자주 간과되고 있다. 이 챕터에서는 변호사가 디지털 포렌식 전문가를 고용하고 활용하는 경우에 접하게 되는 난제에 관해 다룰 것이며, 이러한 난제를 조기에 발견할 수 있는 방법을 알아볼 것이다.

 

Chapter 13: 전문가로서의 자격을 갖추었는지는 법정에서 아주 간단하게 그것도 표면적으로 나타난다. 그러나 이를 좀 더 확실하게 하기 위해서는 디지털 포렌식 전문가로서 갖추어야 하는 최소한의 자격을 알아야 한다. 뿐만 아니라 다른 유형의 디지털 포렌식 전문가임을 입증하는 것도 중요한데, 그 이유는 첫째로 현재 고용된 자가 전문가로서 자격을 갖추었는지 확인하는 것이며, 둘째로 전문가로서 법정증언에 필요한 자격을 갖추었는지를 확인하는 것이다. 사실상 디지털 포렌식에 대한 훈련 경험이나 실무 경력이 없음에도 불구하고 스스로 디지털 포렌식 전문가라고 자칭하는 일들이 꽤 자주 발생되고 있다. 설사 이런 사람이 컴퓨터 자체에 관한 방대한 지식을 가지고 있는 사람이라고 하더라도 디지털 포렌식 전문가가 아니며 이러한 사람에게 디지털 포렌식 자격이 주어져서도 안 된다.

 

 

Section III: 증거 신청과 증거 개시

 

Chapter 14: 어디에서나 존재하고 있는 디지털 증거의 특성상 디지털 증거를 찾거나 복구하는 것은 아주 간단한 것처럼 보일 수도 있다. 하지만 실제로는 그렇지가 않다. 디지털 증거를 확보하기 위해서는 전자적 데이터와 관련된 모든 단계에서 반드시 극복해야 하는 법률적 장벽과 기술적 장벽이 있다. 디지털 증거는 저장통신법(SCA; Stored Communications Act), 전자통신 프라이버시 법 (ECPA; Electronic Communications Privacy Act), HIPAA, 부당한 수색 또는 압수를 당하지 않을 권리(Fourth Amendment rights) 등에 의해 보호되거나 또는 직장 내 프라이버시로 보호되기 때문에, 이러한 법률적 장벽을 극복하기 위해서는 그 디지털 증거의 형태와 위치에 따라 증거 확보 이전 단계에서부터 법률가의 관리적 역할이 필요하게 된다.

 

Chapter 15: 이 챕터에서는 발견된 자료 중에서 이용 가능한 디지털 증거를 확인하기 위해 초기 발견 문서를 분석하는 방법과 디지털 포렌식 전문가에 의해 분석될 필요가 있는 내용에 관한 전문용어와 양식을 제공할 것이다. 뿐만 아니라 사법기관의 기술적 제한사항으로 인해 수집은 되었으나 이미지화되지 못하였거나 분석되지 못한 증거에서 디지털 증거를 확보하기 위한 방법과 증거 개시 과정에서 유용하게 활용될 수 있는 기술적 내용에 관해서도 다룰 것이다.

 

Chapter 16: 민사소송사건은 형사법이 아닌 민사법으로 규율 되기 때문에, 민사소송사건에서 디지털 증거를 확보하는 방법은 형사소송사건에서 디지털 증거를 확보하는 방법과는 다를 수 밖에 없다. 이 챕터에서는 민사소송사건에서의 증거 개시 방법을 간단하게 살펴볼 것이다. 뿐만 아니라 민사소송사건의 실제 사례를 통해서 증거 개시에 필요한 요구사항이나 증거 개시를 위한 사전 연습 방법 등에 관한 절차를 수립해볼 것이다. 그리고 전자적 증거와 관련한 민사 증거 개시 명령의 간단한 예를 소개할 것이다.

 

Chapter 17: 이 챕터에서는 컴퓨터와 저장 매체의 증거 개시를 위해 필요한 전문용어와 양식을 다룰 것이다. 그리고 사용 가능한 증거 개시 명령, 접근 금지 명령 그리고 수색 동의 양식의 사례를 제공할 것이다. 여기에 수록된 양식은 단지 예시로 제시된 것이므로 실제로 사용하기 위해서는 해당 사건에 맞게 조정될 필요가 있다.

 

Chapter 18: 어떤 형태든 비디오 증거를 다루는 경우에는 비디오 증거의 원본을 검토하기 이전에 특별한 방법으로 비디오 증거를 적절하게 보존하려는 시도를 할 것이다. 이를 위해서 비디오 증거는 즉각적으로 특정되고 보존 절차에 따라 적절하게 관리되고 보존되어야 한다. 뿐만 아니라 비디오 증거는 법정에서 증거로 활용될 수 있도록 증거의 핵심적인 요소들이 복제되어야 한다.

 

Chapter 19: 오디오 기록에 대한 포렌식 분석이나 분석의 향상이 가능한 결과를 만들어내기 위해서는 수집과 보관 그리고 복제의 과정에서 오디오 기록에 대한 세심한 관리가 필요하다. 또한 오디오 기록에는 음질의 훼손을 초래할 수 있는 많은 요소들이 있기 때문에 특정한 형식이나 복제 절차없이 단순한 복사를 하는 것은 좋은 방법이 될 수 없다.

 

Chapter 20: 소셜 미디어(Social media) 증거는 민사소송사건뿐만 아니라 형사소송사건에서도 중요한 증거다. 이러한 소셜 미디어 증거에 관해서는 적절한 증거 요구사항의 관점뿐만 아니라 디지털 증거의 기술적 및 법률적 장애에 기인한 증거 확보 능력 여부가 소셜 미디어 증거의 난제가 되고 있다. 이 챕터에서는 사건과 직접적인 관련이 없는 제삼자인 서비스 제공자로부터 소셜 미디어 증거를 얻기 위해 제출 명령(Subpoena)을 신청하는 경우에 이용할 수 있는 몇 가지 방법을 다룰 것이다.

 

Chapter 21: 매매 금제품 특히 아동포르노의 경우 필요한 증거를 확보하고 디지털 포렌식 전문가에 의해 분석될 디지털 증거에 대한 접근 권한을 얻기 위해서는 특별한 규정과 절차를 준수해야 한다. 이 챕터에서는 아동포르노사건에서 발견된 증거를 다루는 방법에 관해 설명을 할 것이다.

 

Chapter 22: 이 챕터에서는 다양한 형태의 디지털 증거 관련 기록 요청과 이 요청과 관련된 기술적 전문용어에 대해 살펴볼 것이다. 이와 관련하여 변호사나 포렌식 분석자들이 인터넷 서비스 제공자가 기록을 보관하고 있는 위치를 찾을 수 있도록 해당 사항에 링크를 걸어두었다. 인터넷에 연결된 개인용 컴퓨터를 이용하여 웹 사이트 주소의 기록을 보관하는 정보를 찾아내는 단계적 방법과 웹 기반 이-메일 계정의 가입자 정보를 입수하는 방법도 설명할 것이다.

 

Chapter 23: 위치정보시스템(GPS; Global Positioning Systems)과 관련된 사건에서도 디지털 증거는 중요한 증거가 될 수 있다. 하지만 이러한 위치정보를 수집하는 경우에는 위치 자료나 증거가 여러 개의 물리적 저장 매체나 위치정보 서비스 제공자의 협력사에 저장되어 있는 등 여러 장소에 분산 저장되어 있어서 위치정보 수집에 난제가 되고 있다. 이 챕터에서는 위치정보를 발견할 수 있는 위치와 GPS 전문가에 의해 분석될 필요가 있는 모든 증거를 확보하기 위한 증거 신청 양식을 제공할 것이다.

 

Chapter 24: 상세 통화 기록은 기지국 위치정보로부터 통화한 자의 위치를 확인하기 위하여 많은 범죄사건에서 이용되고 있다. 이와 관련하여 정확한 디지털 증거 확보 여부에 따라 상세 통화 기록의 적절한 분석과 해석에 큰 차이를 발생시킬 수도 있다. 이 챕터에서는 상세 통화 기록과 관련한 증거를 요청할 때 가능한 많은 증거를 확보하기 위한 증거 요청 대상과 증거 요청 방법을 다룰 것이다.

 

Chapter 25: 경제적으로 여유롭지 않은 의뢰인과 함께 일해 본 사람은 자금 확보가 증거 분석 착수를 위한 기본적인 사항임을 잘 알고 있을 것이다. 이 챕터에서는 ‘디지털 포렌식 전문가 수임 자금 확보를 위한 일방적 요청’의 양식과 함께 판사가 사건을 명확하게 하기 위하여 다른 지역에 있는 전문가에게 디지털 증거를 분석시킬 필요가 있는 사건에 있어서 과도한 비용이 요청되는 상황에 관한 몇 가지 문제와 이러한 문제를 해결하기 위한 방안을 제공할 것이다.

 

 

Section IV: 디지털 증거의 일반적 유형

 

Chapter 26: 디지털 포렌식에서 해시 값(Hash values)은 매우 중요한 역할을 하고 있으며, 특히 디지털 증거의 복제본이 원본 증거와 정확하게 일치하는지를 검증하는 데 매우 중요하게 활용되고 있다. 디지털 포렌식 전문가는 원본 증거와 포렌식 복제본의 무결성 검증을 위한 방법으로 해시 값을 이용하여 수집된 증거를 검증한 적절한 단계를 보여줄 수 있어야 한다. 만약에 디지털 증거와 관련된 사건에서 해시 값의 유용성을 무시한다면 상당히 큰 손해를 초래할 수 있다. 왜냐하면 사건에서 특정 파일이 주요한 관심사라고 할 때, 해시 값은 컴퓨터 내에 숨겨져 있는 해당 파일을 찾아내는 데 활용될 수 있을 뿐만 아니라 설령 해당 파일의 파일명이 변경되었더라도 해시 값을 활용하여 그 파일을 찾는 데 활용할 수도 있기 때문이다. 또한 해시 값은 컴퓨터와 USB 썸 드라이브가 연결되는 것처럼 장치와 장치를 연결하는 경우에도 활용될 수도 있는데, 이런 상황에서 해시 값의 활용은 데이터절도사건 또는 매매 금제품의 유통사건에서 특히 유용하게 활용될 수 있다. 한편, 해시 값은 특정 파일이 컴퓨터 혹은 다른 디지털 저장매체에 존재하지 않음을 증명하는 데 도움이 될 수도 있다. 전문성을 갖춘 디지털 포렌식 분석자는 이러한 해시 값의 중요성과 그 활용법을 잘 알고 있다. 이 챕터에서는 해시 값의 일반적인 활용방법보다 조금 더 심도 있는 몇 가지의 활용법을 강조할 것이며, 사건에서 해시 값을 어떻게 활용할 수 있는지에 관한 사례들을 보여줄 것이다.

 

Chapter 27: 메타 데이터(Metadata)는 디지털 증거와 관련된 사건에서 활용 가치가 가장 높은 진정한 노다지다. 영어에서 접두사 메타(meta)는 자신이 속한 범주에 관한 정보를 표현하는 데 사용되는 접두사다. 그래서 메타 데이터는 “데이터에 관한 데이터”라는 의미이며, 상위인지(metacognition)는 “인지에 관한 인지”라는 의미로 사용된다. 이런 의미들이 다소 암호처럼 보일지라도 디지털 증거에 관한 기본적인 실무에 관한 학습을 한다면 메타 데이터의 의미를 이해하는 것은 어렵지 않을 것이다. 메타 데이터는 일종의 감춰진 정보이며 파일 안에서 발견되는 것이어서 일반적인 컴퓨터 이용자는 쉽게 찾아내지 못하는 정보다. 이러한 메타 데이터에는 컴퓨터 사용자의 이용 성향을 쉽고 편리하게 검색하기 위해서 운영체제(OS)가 이용하는 유용한 정보들이 저장되어 있다. 즉 메타 데이터에 저장된 정보에서 컴퓨터 사용에 관한 타임라인, 알리바이 수립 등 유용한 정보를 찾아낼 수가 있다. 숙련된 디지털 포렌식 전문가에게 메타 데이터는 사건과 관련된 특정 이슈에 서광을 비춰주는 정보이거나 중요한 전환점으로 활용할 수 있는 정보다. 필자는 디지털 포렌식 전문가로서 메타 데이터의 사소한 내용의 변화가 결과의 전체 순서에 얼마나 영향을 끼치는지를 자주 보아왔다.

 

Chapter 28: 내 그림 폴더를 열면 작은 그림들처럼 미리 보기 형식의 파일을 볼 수 있을 것이다. 여기에 있는 작은 그림들(혹은 미리 보기) thumbnail cache 데이터베이스라고 부르는 특별한 파일에 저장된다. thumbnail 데이터베이스는 특별한 소프트웨어를 읽는 데 활용될 수 있을 뿐만 아니라 민사소송사건 및 형사소송사건에서 디지털 증거로도 활용될 수 있다. 이러한 thumbnail__ caches는 디지털 증거와 관련된 사건의 전반적인 영역에서 사용되고 있는데, 대부분은 과거의 어느 시점을 기준으로 컴퓨터 내에 특정 이미지 파일의 존재 여부를 확인하거나 디지털 증거와 관련된 흔적을 확인하는 데 사용되고 있다.

 

Chapter 29: 디지털 포렌식의 기본적인 기법 중에 하나는 바로 ‘데이터 복구’다. 디지털 포렌식 전문가에게는 다행스럽게도 디지털 저장매체 특히 컴퓨터에 있는 데이터를 완전하게 삭제하는 것은 상당히 어려운 일이다. 이 챕터에서는 데이터가 삭제되는 경우에 컴퓨터의 작용에 관한 상세한 설

명을 할 것이다. 디지털 포렌식에서는 일반적으로 컴퓨터 내에 존재하던 데이터가 여전히 존재하는가 혹은 완전히 사라졌는가는 주요한 관심사가 아니다. 데이터가 삭제되는 것은 회색과는 다르게 검정색과 흰색 사이에 얇은 경계선이 있는 것과 같다고 이해하면 된다. 즉 어느 정도의 데이터가 실제로 삭제되었는지가 중요한 사안이지, 데이터의 존재성 자체는 크게 중요하지 않다는 의미다. 그리고 이 챕터에서는 휴지통이나 비할당영역에서의 다양한 데이터 삭제 방법을 설명할 것이고, 또한 이처럼 삭제된 데이터를 복구하고 활용하는 방법을 설명할 것이다.

 

Chapter 30: 컴퓨터의 타임 스탬프(Time Stamp)는 민사소송사건 및 형사소송사건에서 중요한 역할을 수행하고 있다. 컴퓨터의 시간에 관련된 인공물은 디지털 증거에 있어서 아주 중요한 형태의 증거임에 의심할 여지가 없다. 이러한 컴퓨터의 시간에 관한 증거는 시간 자체가 중요한 사안인 사건에서 증거에 관한 타임라인을 수립하는 데 매우 핵심적인 역할을 수행하고 있다. 예를 들어 알리바이와 관련된 사건에 있어서 컴퓨터의 시간에 관련된 인공물은 알리바이 확인 또는 알리바이 부정의 증거로 활용될 수 있다. 한편 데이터 절도와 관련된 사건에서 컴퓨터 시간과 관련된 인공물은 절도가 발생하였을 것으로 추정하는 시간을 확인하는 용도로도 활용될 수 있다. 이 챕터의 목적은 컴퓨터의 운영체제(OS)나 어플리케이션에 의해 기록되는 타임 스탬프에 대한 해석의 복잡성을 독자로 하여금 친숙하게 생각되도록 하기 위한 것이다. 다만, 컴퓨터의 타임 스탬프에 관한 완벽한 이해를 원한다면 전문적인 컴퓨터 기술 서적을 참고할 필요가 있다.

 

Chapter 31: 컴퓨터 이용자가 인터넷을 검색하는 경우에 웹 브라우저에 관한 정보는 이용자의 컴

퓨터에 있는 임시 저장 장소(Temporary Storage)에 저장된다. 임시 저장 장소에 웹 페이지나 문서

에 관한 정보를 저장하는 과정을 인터넷 브라우저 캐슁(Internet browser caching) 또는 웹 캐슁(Web

caching)이라고 한다. 이러한 웹 캐슁 기능의 목적은 이용자의 인터넷 검색 성향을 파악하여 컴퓨터

의 성능을 향상시키기 위한 것이다. 이 챕터에서는 웹 캐슁이 무엇이며 웹 캐슁으로 저장되어 있는

정보를 증거로 활용하는 방법을 다룰 것이다.

 

Chapter 32: 바로 가기나 링크 파일은 다른 위치에 있는 파일(, 타깃 파일)을 가리키고 있다. 링크 파일은 윈도우 운영체제(OS)에 의해 자유롭게 사용될 뿐만 아니라 다양한 방법으로 생성된다. 예를 들어, 컴퓨터 이용자가 의도적으로 컴퓨터에서 바로 가기를 만들 수도 있고, 컴퓨터 이용자의 의도와 상관없이 윈도우에 의해서 생성될 수도 있는 것이다. 링크 파일의 목적은 이용자의 컴퓨터 이용 성향을 파악하여 컴퓨터의 성능을 향상시키기 위한 것인데, 이러한 링크 파일은 최근에 열어본 파일을 찾거나 컴퓨터에 만들어진 아이콘을 클릭하여 프로그램을 빠르게 여는 데 이용될 수 있다. 디지털 포렌식 전문가는 컴퓨터의 이용 성향을 파악해주는 링크 파일의 편리성을 정확하게 이해하고 있지만, 이보다는 링크 파일이 남겨놓은 디지털 증거의 흔적을 추적하는 방법을 더 정확하게 이해하고 있다. 링크 파일은 타임라인 수립, 컴퓨터 내 파일의 존재 혹은 부존재 입증, 다른 저장매체로의 파일 전송 흔적 검색 등 디지털 증거와 관련된 사건에서 다양한 방법으로 이용될 수 있다.

 

Chapter 33: 상세 통화 기록은 최근에 와서 디지털 증거와 관련된 사건에서 아주 중요한 역할을 수행하고 있다. 상세 통화 기록의 목적은 휴대폰으로 통화 혹은 문자 메시지 송·수신, 인터넷 연결 등에 이용된 기지국의 지리적 위치를 기반으로 휴대폰 이용자의 위치를 확인하기 위한 것이다. 하지만 이러한 상세 통화 기록과 관련된 증거는 법정이나 판사에 의해 잠재적으로 잘못 이해될 소지가 많을 뿐만 아니라 잘못 이해된 결과대로 다루어지는 경우가 많다. 이 챕터에서는 모바일 시스템의 개괄적인 내용과 상세 통화 기록 증거가 많은 사건에서 어떻게 비춰지는지 보여줄 것이다.

 

Chapter 34: -메일은 아마도 최근에 가장 많이 이용하고 있는 디지털 증거의 유형 중에 하나일 것이다. 왜냐하면 10대부터 80대까지 이-메일 계정을 가지고 있기 때문이다. 무료 이-메일 계정을 만드는 데 고작 몇 분 밖에 소요되지 않는 이-메일의 가용성으로 인해 상당히 많은 이-메일 계정이 1990년대 후반부터 폭발적으로 증가하였다. 이 챕터에서는 디지털 증거로서의 이-메일을 분석하고, -메일의 저장 위치와 저장 방법 등에 관한 설명을 할 것이다. 또한, 민·형사사건에서 디지털 증거로 사용된 이-메일 사례를 소개할 것이다.

 

Chapter 35: 페이스북(Facebook), 트위터(Twitter), 마이스페이스(MySpace) 그리고 링크드인(LinkedIn)과 같은 소셜 미디어 매체의 광범위한 사용은 궁극적으로 디지털 증거의 지속적인 생성을 의미함과 동시에 현재의 공공영역에서 쉽게 찾아볼 수 있는 증거가 바로 디지털 증거임을 의미한다. 이러한 소셜 매체를 사용하기 위해 반드시 컴퓨터를 사용할 필요도 없게 되었다. 현재 이용되고 있는 소셜 미디어 매체들의 대부분은 휴대폰이나 아이패드(iPad) 혹은 모바일 장치 등으로도 충분히 접속이 가능하다. 그리고 대부분의 소셜 미디어의 사용은 컴퓨터나 휴대폰 혹은 제3의 서비스 공급업체에 민·형사사건에서의 활용 및 수집 가능한 증거를 남길 수 있다.

 

Chapter 36: 개인 대 개인(P2P; peer-to-peer) 간의 파일 공유를 위해서는 서버가 필요 없다. 반면에 컴퓨터와 네트워크 간의 모든 연결은 서버와 단말장치(Workstation) 간의 연결이 필요하다. 얼마 전 파일 공유를 전문으로 하는 대형회사인 LimeWire가 업무 정지 명령을 받았지만, 파일 공유를 위한 커뮤니티는 아직도 상당히 많이 존재하고 있으며, FrostWire, BearShare, BitTorrent와 같은 또 다른 파일 공유 소프트웨어나 파일 공유 서비스를 제공하는 이들에게 커뮤니티는 감사해하고 있기도 하다. 이 챕터에서는 파일 공유 시스템의 작동원리를 알아보고 이러한 시스템에서 증거를 확보하고 법정증거로 활용할 수 있는 방법을 설명할 것이다.

 

Chapter 37: 과거와 비교해볼 때, 현재의 휴대폰(스마트폰이나 아이폰 등)은 더 많은 기능이 탑재되어 있는 동시에 더 많은 데이터를 저장할 수도 있게 되었다. 오늘날의 스마트폰은 몇 년 전까지만 하더라도 소수의 컴퓨터에서만 가능했던 기능을 수행하고 있다. 궁극적으로, 이러한 스마트폰이 수행하는 기능이 다양해지고 있다는 것은 사람들이 스마트폰의 기능을 사용하기 위해 스마트폰을 더 많이 이용하게 된다는 의미가 된다. 결국, 스마트폰의 기능들을 사용하는 사용자가 많아지게 되고, 스마트폰에는 더 많은 데이터가 저장되며, 나아가서는 거의 모든 사건에 있어서 스마트폰이 잠재적 증거의 거대한 원천이 되는 것이다. 이 챕터에서는 휴대폰에서 증거를 수집하고 보존하기 위한 적절한 방법과 함께 휴대폰에서 활용할 수 있는 증거를 다룰 것이다.

 

Chapter 38: 영상(Video)이나 사진(Image) 증거는 매우 세심하게 다뤄져야 하고 이에 대한 증거 분석 또는 영상·녹음 데이터의 선명도를 개선하는 경우에는 철저하게 모든 과정을 문서로 기록해야 한다. 만약에 영상증거나 이미지증거를 실행이 불가능한 상태로 수령하거나 적절하게 보존하지 않았다면, 혹은 포렌식 분석자가 적절하게 포렌식 분석을 하지 않았다면 원본 증거를 변조 내지 훼손하게 되므로 원본 증거의 증거 가치를 위태롭게 할 수 있다. 이 챕터에서는 영상 증거나 사진 증거를 사건에서 활용할 수 있는 몇 가지 방법과 이러한 증거를 적절하게 다루고 그 선명도를 개선하는 방법들을 살펴볼 것이다. 뿐만 아니라 선명도 강화 과정에서 수행된 작업을 정확하게 나타내는 데 반드시 포함되어야 하는 문서화 방법을 보여줄 것이다.

 

Chapter 39: 데이터베이스 시스템의 목적은 레코드의 검색, 저장의 속도 및 저장의 정확성을 보장하기 위한 것이다. 데이터는 소규모 기업에서부터 거대 글로벌 기업에 이르기까지 반드시 필요한 사업의 원동력이다. 이 챕터에서는 데이터가 저장되고 검색되는 방법을 알아볼 것이며 또한 전자적 증거 분야에 있어서 데이터가 왜 중요한 증거인지를 알아볼 것이다. 뿐만 아니라 증거로 활용할 수 있는 데이터 및 메타 데이터 확보와 관련된 난제를 살펴보고 데이터가 가진 증거로서의 가치를 살펴볼 것이다.

 

Chapter 40: 여러분들은 아마도 한 번쯤은 “돈을 쫓아서”라는 말을 들어보았을 것이다. 이 말은 가사소송사건에서부터 다단계 사기 그리고 살인사건에 이르기까지 거의 대부분의 사건에서 적용된다고 해도 과언이 아니다. 오늘날에는 거의 대부분의 사람이나 기업이 자신들의 자금을 전자적으로 관리하고 있기 때문에 컴퓨터의 인터넷 캐쉬, -메일 첨부문서, 데이터베이스의 회계 프로그램뿐만 아니라 심지어 개인이 사용하는 휴대폰에 이르기까지 자금과 관련하여 전자적 증거로 활용 가능한 풍부한 데이터들이 잠재적으로 존재하고 있다.

 

Chapter 41: 게임 세계에서는 온-라인 게임이 가장 유명한 게임 형태가 되었다. 속도 면에서 빨라진 인터넷의 출현으로 인해 인터넷은 게임의 장르를 막론하고 온-라인 게임을 가능하게 하였고, 현재는 수천만의 사람들이 World of Warcraft, Everquest 2 같은 게임을 즐기고 있다. 뿐만 아니라 Xbox PlayStation 같은 콘솔 단위 게임의 플랫폼에도 여러 사람이 온-라인으로 게임을 즐길 수 있도록 온-라인 기능이 탑재되어 있다. 디지털 포렌식의 관점으로 볼 때, 이러한 게임이 어디에서 실행되든지 온-라인 게임에는 범죄 수사와 법적 조치에 활용할 수 있는 디지털 증거도 함께 존재하고 있다.

 

Chapter 42: 위치정보시스템(GPS; Global Positioning Systems)은 현대 사회에서 일반화되었다. 그리고 위치정보 장치가 데이터를 기록하고 저장할 수 있게 된 시점부터는 위치정보 장치도 민·형사사건에서 디지털 증거의 원천으로 활용될 수 있게 되었다. 증거로서 위치정보를 활용하는 경우에는 위치정보 장치가 생성하는 정보의 정확성과 함께 데이터를 분석함에 있어서 발생할 수 있는 잠재적인 오류의 영향을 이해하는 것이 상당히 중요하다. 이 챕터에서는 위치정보시스템(GPS)이 작동되는 원리와 사건에서 증거로 활용할 수 있는 위치정보가 저장되는 원리를 설명할 것이다.

 

 

 

신고
Trackback 0 | Comment 1

 

 

 

제목: 이제 시작이야! 디지털 포렌식

 

부제: THE BASICS

시리즈명: 철통보안 시리즈 009

저자: 존 새몬스

역자: 김선국

출간일: 2012 9 24()

정가: 22,000

페이지: 286p

판형: 175 x 230

ISBN: 978-89-94774-20-6 (93560)

원서정보: The Basics of Digital Forensics

관련분류

- 개발 OS/DB -> 보안과 해킹

- 네트워크 -> 보안/해킹

- 네트워크/보안

 

 

 

책 소개

 

디지털 포렌식 입문을 위한 첫걸음

 

“《이제 시작이야! 디지털 포렌식》은 디지털 포렌식에 대한 내용을 총괄적으로 소개하고 있으며, 디지털 포렌식에 관심 있는 모든 사람이 반드시 읽어야 할 필독서다.

 

마커스 K 로저스 박사(CISSP), 디지털 포렌식 인증 위원회장

퍼듀대학교 사이버 포렌식 프로그램

 

《이제 시작이야! 디지털 포렌식》은 디지털 포렌식에 새로이 입문하는 사람들에게 탄탄한 기초를 제공하는 입문서다. 이 책은 디지털 포렌식이 무엇인지, 어떠한 방법론이 사용되는지, 핵심적인 개념이 무엇인지 그리고 디지털 포렌식 조사를 하기 위해 어떠한 툴들이 필요한지에 대해 자세히 설명하고 있고 디지털 포렌식 조사를 하는 방법에 대해 배울 수 있게 한다. 컴퓨터, 네트워크, 휴대폰, 내비게이션, 클라우드, 인터넷에서 포렌식 조사를 하는 방법에 대해서도 자세히 설명하고 있다. 또한 증거를 수집하는 방법, 현장을 문서로 기록하는 방법 그리고 삭제된 데이터를 복원하는 방법에 대해서도 배울 수 있다.

 

이 책의 특징

 

l  디지털 포렌식이 무엇인지 그리고 다양한 상황에서 디지털 포렌식이 어떻게 사용되는지 배울 수 있다.

l  데이터를 은폐하거나 파괴하는 데 사용된 안티 포렌식 기술에 대해 배울 수 있다.

l  조사를 할 때 어떠한 흔적을 살펴보아야 하는지 이해할 수 있다.

l  강의자를 위한 파워포인트 슬라이드를 제공: www.bjpublic.co.kr -> 도서자료 -> 강의자료(교수회원용)

(* 원출판사와의 협의로 인해 본 도서를 교재로 사용하여 직접 강의를 하는 강의자에게만 제공이 가능하며 일반 독자에게는 제공이 불가능함을 알려드립니다.)

 

누구를 위한 책인가?

 

제목에서 알 수 있듯이 이 책은 초보자를 위한 책이다. 이 책에서는 독자들이 컴퓨터와 다른 디지털 기기에 대해서 기본적인 지식만을 가지고 있다고 가정할 것이다. 만약에 디지털 포렌식에 대해 어느 정도 배웠거나 아니면 전문지식을 이미 갖추고 있다면 이 책을 읽을 필요가 없다. 이 책은 신그레스의 “THE BASICS” 시리즈의 일환으로 학술서보다는 포렌식에 대한 포괄적인 입문서로서 집필되었다. 기술적인 용어는 최대한 많이 배제하여 최대한 읽기 쉽게 하였다. 다시 한번 강조하지만 이 책은 입문서로 일부러 길이를 제한하였다. 따라서 이 책에서는 특정 주제를 깊이 있게 다루지 않으며 아예 다루지 않는 내용도 있다. 사실 하나의 장을 자세히 다루려면 책 한 권 분량의 내용이 나올 것이다. 이러한 용도로 여러분의 지식을 향상시켜 줄 수 있는 훌륭한 책들이 시중에 많이 있다. 여기서 멈추지 않고 계속 지식을 습득하길 바란다.

 

 

저자소개

 

존 새몬스 (John Sammons)

 

존 새몬스는 미국 웨스트 버지니아의 헌팅톤에 위치한 마셜대학교에서 조교수로 활동하고 있다. 새몬스는 통합 과학 및 기술 학부에서 디지털 포렌식, 디지털 증거제시제, 정보보안과 기술 등에 대해 가르치고 있다. 그는 또한 마셜대학교의 법과학 대학원 과정의 겸임교수로도 활동하고 있다. 새몬스는 애팔래치아 디지털 증거 연구소의 설립자이자 이사장이다.

 

새몬스는 이전에 경찰로도 활동한 적이 있고 현재는 카벨 카운티 검찰청의 수사관을 역임하고 있으며, FBI의 사이버범죄 수사대의 일원이기도 하다.

 

 

역자소개

 

김선국

 

하와이대 컴퓨터 정보 공학과에서 학사를 마치고, 해군 통역장교를 거쳐 현재 AhnLab 기술컨설팅팀에서 주요 사회기반시설에 대한 취약점 분석 업무를 담당하고 있다. 주로 군사, 국제법, 경제, 컴퓨터, 정보보안 등에 대한 자료들을 번역해왔으며, 역서로는 《이제 시작이야! 해킹과 침투 테스트》, 《해킹과 침투 테스트를 위한 코딩》이 있다.

 

 

목차

 

 

1. 소개

소개

법과학

디지털 포렌식

디지털 포렌식의 사용

로카르드의 교환법칙

과학적 방법

주요 기관

사법 제도에서의 포렌식 조사관의 역할

요약

참조문헌

 

2. 핵심적인 기술 개념

소개

비트, 바이트 그리고 수의 체계

파일 확장자와 파일 시그니처

저장장치와 메모리

컴퓨터 환경

데이터 종류

파일 시스템

할당된 공간과 할당되지 않은 공간

자기 하드 드라이브의 데이터 저장 방식

컴퓨터 기본 기능 정리

요약

참조문헌

 

3. 랩과 툴

소개

포렌식 랩

정책과 절차

품질보증

디지털 포렌식 툴

인가

요약

참조문헌

 

4. 증거 수집

소개

범죄 현장과 증거 수집

사건 현장 문서화

연계보관성

클로닝

살아있는시스템과 죽어있는시스템

해싱

최종 보고서

요약

참조문헌

 

5. 윈도우 시스템에서의 증거 수집

소개

삭제된 데이터

최대 절전모드 파일(HIBERFILE.SYS)

레지스트리

프린트 스풀링

휴지통

메타데이터

썸네일 캐시

최근 실행 목록

복원 지점과 쉐도우 복사

프리패치

링크 파일

요약

참조문헌

 

6. 안티 포렌식

소개

데이터 은폐

크랙 방법

스테가노그래피

데이터 파괴

요약

참조문헌

 

7. 법적 사항

소개

미국 헌법 수정조항 제4

형법 영장 없는 수색

영장이 있는 수색

디지털 증거제시제

전문가 증언

요약

참조문헌

 

8. 인터넷과 이메일

소개

인터넷 개요

웹 브라우저 인터넷 익스플로러

이메일

소셜 네트워크 사이트

요약

참조문헌

 

9. 네트워크 포렌식

소개

네트워크 기초

네트워크 보안 툴

네트워크 공격

침해대응

네트워크 증거와 수사

요약

참조문헌

 

10. 휴대기기 포렌식

소개

셀룰러 네트워크

운영체제

휴대폰 증거

휴대폰 포렌식 툴

네비게이션

요약

참조문헌

 

11. 도전과 고려사항

소개

표준과 통제

클라우드 포렌식 (클라우드에 저장되어 있는 잠재적 증거 검색/식별)

솔리드 스테이트 드라이브

변화의 속도

요약

참조문헌

 

 

 

출판사 리뷰

 

책의 구성

 

이 책은 매우 간단한 방법으로 구성되어 있다. 각 장은 특정 테크놀로지에 대해 설명하고 관련된 테크놀로지의 기초적인 설명으로 시작한다. 포렌식 내용을 진정으로 이해하기 위해서는 먼저 해당 테크놀로지를 이해해야 한다. 해당 내용의 이해를 더 쉽게 하기 위해 책에는 실제 현장에서 있었던 이야기, 사건 이야기 그리고 암호학자와 휴대폰 포렌식 전문과의 인터뷰를 포함하였다.

 

1 소개

 

디지털 포렌식이란 무엇인가? 1장에서는 디지털 포렌식이 무엇인지 정의하고 어떻게 사용되는지 살펴본다. 전쟁에서 이사회 그리고 법정까지 디지털 포렌식의 역할은 날로 커지고 있다.

 

2 핵심적인 기술 개념

 

디지털 포렌식을 공부하기 이전에 먼저 컴퓨터가 어떻게 디지털 정보를 생성하고 저장하는지 이해할 필요가 있다. 먼저 이 부분을 이해하고 있어야 “흔적이 어떻게 생성되었지” 그리고 “컴퓨터가 이러한 데이터를 자체적으로 생성하였는지 아니면 사용자가 작업을 하면서 생성되었는지”에 대한 질문의 해답을 찾을 수 있다. 그리고 바이너리, 데이터저장 방법, 저장매체 등에 대해서 살펴볼 것이다.

 

3 랩과 툴

 

“랩과 툴”에서는 디지털 포렌식 환경과 자주 사용되는 하드웨어 및 소프트웨어에 대해서 살펴볼 것이다. 그리고 랩을 인가하고 툴을 검증하는 데 사용되는 표준에 대해서도 살펴볼 것이다. 포렌식의 밑바탕이 되는 품질보증과 함께 이러한 표준을 설명할 것이다. 품질보증은 포렌식 조사의 결과가 정확하도록 보장하기 위한 것이다.

 

4 증거 수집

 

어떻게 디지털 증거를 수집하였는지가 법정에서 증거로 채택여부를 결정할 것이다. 4장은 증거를 수집하고 연계보관성을 수립할 때 사용할 수 있는 포렌식적으로 안전한 방법에 대해 설명할 것이다.

 

5 윈도우 시스템에서의 증거 수집

 

여러분의 책상 위나 서류가방에 윈도우 기반의 컴퓨터가 있을 확률이 매우 높다. 여러분은 윈도우 세계에서 살고 있는 것이다. (애플을 사용하고 있는 사람들에게는 미안하다. 하지만 나도 애플을 사용하고 있다.) 윈도우는 시장의 90%를 점유하고 있기 때문에 대부분의 업무는 윈도우와 관련된 것이다. 5장에서는 일반적인 윈도우 흔적과 이러한 흔적이 어떻게 생성되는지 살펴볼 것이다.

 

6 안티 포렌식

 

포렌식은 더 이상 비밀이 아니다. 디지털 증거, 삭제된 파일 등을 복원하는 것은 이제 흔한 일이 되었다. 특히 NCISCSI 같은 드라마에서 디지털 포렌식을 정기적으로 보여주고 있다. 그리고 이제는 사람들이 디지털 포렌식을 인지하고 여기에 대응하기 시작했다. 데이터를 숨기거나 파괴할 때 사용할 수 있는 다양한 툴과 기술이 탄생했다. 이 부분은 제6장에서 살펴볼 것이다.

 

7 법적 사항

 

디지털 포렌식의 기술적인 부분과 법적인 부분은 따로 생각할 수 없게 되어 있다. 군사용도나 첩보용도로 사용하지 않는 이상 디지털 포렌식 조사를 하기 전에 법적 기관에서 검색을 허가 받아야 한다. 7장은 법적 사항, 사생활 보호, 수색 영장 등에 대해서 알아볼 것이다.

 

8 인터넷과 이메일

 

소셜 네트워크, 이메일, 채팅 로그, 인터넷 기록 등은 모두 컴퓨터에서 찾을 수 있는 최고의 증거들이다. 이러한 테크놀로지가 어떻게 작동하는지 그리고 증거를 어디서 찾아야 하는지 등을 바로 제8장에서 살펴볼 것이다.

 

9 네트워크 포렌식

 

소규모 홈 네트워크에서부터 대규모 기업 네트워크까지 네트워크는 거의 모든 곳에서 찾아볼 수 있다. 컴퓨터와 휴대폰과 마찬가지로 포렌식에 대해 배우기 전에 어떻게 네트워크가 작동하는지 먼저 이해해야 한다. 이와 같은 맥락에서 제9장은 네트워크 기초부터 살펴본다. 다음으로 네트워크 공격, 공격에 대한 대응 그리고 공격자 추적에 대한 디지털 포렌식의 역할이 무엇인지 살펴볼 것이다.

 

10 휴대기기 포렌식

 

휴대폰이나 네비게이션 같은 소규모 휴대기기는 주변에서 손쉽게 발견할 수 있다. 이러한 기기는 거의 포켓 컴퓨터나 마찬가지다. 수많은 잠재적 증거가 저장되어 있을 수 있다. 디지털 포렌식은 이러한 기기를 다룰 때 일반 컴퓨터와 동일한 수준의 능숙함이 반드시 필요하다. 10장에서는 휴대폰과 네비게이션이 동작되도록 하는 기술에 대해 살펴볼 것이고 어떠한 잠재적 증거가 있을지도 살펴볼 것이다.

 

11 도전과 고려사항

 

“게임의 룰”을 바꾸는 기술이 두 가지가 있다. 이러한 기술은 디지털 포렌식 뿐만 아니라 법적으로도 커다란 영향을 주고 있다. 솔리드 스테이트 하드 드라이브에서 사용하고 있는 기술은 기존의 디지털 포렌식 방식을 완전히 쓸모 없게 만들고 있다. 삭제된 데이터를 복원하기는 이제 더욱 어려워졌다. 아직까지도 이러한 문제에 대한 해결책은 찾지 못하였다.

 

클라우드 컴퓨팅도 또 다른 문제다. 클라우드에서는 데이터가 매우 복잡한 가상 환경에 저장되어 있으며 그 데이터는 세계 어디에도 있을 수 있다. 그리고 클라우드는 두 가지 문제를 낳았다. 기술적 관점에서는 이러한 환경에서 작업할 수 있는 포렌식 툴이 거의 없다는 것이다. 삭제된 파일은 복원하기가 거의 불가능하다. 법적으로는 클라우드는 정말 악몽 같은 것이다. 데이터가 세계 그 어디에 있을 수 있기 때문에 법적 절차와 표준이 매우 복잡해진다. 비록 이러한 법적 딜레마를 완화하기 위해 여러 조치를 취하고 있지만 이러한 문제는 아직까지도 해결되고 있지 않다.

디지털 포렌식은 아직도 걸음마 단계이기 때문에 어떤 식으로 작업을 해야 하는지, 특히 기존의 분야와 어떠한 관계가 있는지에 대해서 많은 노력이 필요하다. 11장에서는 바로 이러한 문제를 살펴볼 것이다.

 

 

신고
Trackback 0 | Comment 0

 

 

 

해킹과 침투 테스트를 위한 코딩

 

 

 

저자: 제이슨 안드레스, 라이언 린

역자: 김선국, 양우철

출판사: 비제이퍼블릭

 

출간일: 201287()

정가: 27,000

페이지: 414p

판형: 175 x 230

ISBN: 978-89-94774-17-6 (93560)

원서정보: Coding for Penetration Testers: Building Better Tools

 

 

 

책 소개

 

다양한 개발 언어로 직접 침투 테스트 툴을 만드는 법을 배워보자.

 

침투 테스터는 수십 가지 툴을 마스터해야 하는 직업이다. 모든 작업은 큰 도전이며, 이러한 툴을 혼합, 조합, 자동화해야 한다. 마스터 침투 테스터는 툴 사용에만 뛰어난 것이 아니라 직접 작성한 스크립트와 자신만의 프로그램으로 툴의 기능을 확장하여 문제를 해결한다. 이 책은 침투 테스터의 목표를 염두에 두고 여러 가지 언어를 사용하여 직접 스크립트를 작성하고 툴을 개발하는 법을 다루는 탄탄한 내용의 입문서다. 이러한 배경은 침투 테스트를 반복적인 수작업에서 좀 더 빠를 뿐만 아니라, 대규모 프로젝트에서는 더 정확하고 일관성 있는 효율적인 프로세스로 전환시킬 수 있게 해준다.”

 

- HD 무어, 메타스플로잇 최초 개발자 및 RAPID 7 보안최고책임자

 

침투 테스트를 위해 테스터는 대상을 가능한 많이 이해해야 하며 최대한 효율적이고 동시에 다양한 공격을 어떻게 수행해야 하는지 알아야 한다. 다양한 스크립트를 작성하는 능력은 침투 테스터의 효율성을 제고하고, 침투 테스터를 단순한 스크립트 키디에서 전문가로 발돋움하게 해준다. 제이슨 안드레스와 라이언 린은 침투 테스트를 할 때 사용할 스크립트를 만드는 데 필요한 기술을 조사하고 소개하는 가이드를 만들었다. 어떤 플랫폼에서 침투 테스트를 하든 상관없이 이 책은 스크립트를 배우고 세계 최고의 침투 테스터가 되는 데 필요한 정보를 제공한다. 그리고 이 책에서 배운 것은 당연히 모든 테스트에서 활용할 수 있다!”

- 케빈 존슨, SECURE IDEAS 수석 컨설턴트

 

침투 테스트에 사용하는 툴은 인터넷에서 구입하거나 다운로드한다. 각각의 툴은 펄, 파이썬, 루비 같은 언어를 기반으로 만들어졌다. 침투 테스터가 툴의 기능을 확장, 증대, 변경하여 기본 설정과는 다른 침투 테스트를 하고 싶다면 관련된 프로그래밍 언어의 기초를 반드시 알아야 한다. 《해킹과 침투 테스트를 위한 코딩》은 직접 툴을 개발하고 툴이 사용될 상황의 예를 보여줌으로써 침투 테스트 툴을 개발할 때 흔히 사용되는 스크립트 언어를 쉽게 이해할 수 있게 해준다. 각 언어를 이해함으로써 실제 테스트 상황에 관해 배우고 나중에 실제 사용할 툴을 개발하게 된다.

 

l  침투 테스트에서 사용하는 다양한 스크립트 언어에 대한 설명

l  , 루비, 파이썬 등의 언어로 직접 침투 테스트 툴을 만드는 방법을 단계적으로 설명

l  웹 스크립트, 스캐너 스크립트, 공격 스크립트 등을 포함한 주요 스크립트에 대한 설명

 

 

독자대상

 

초중급

 

 

 

저자소개

 

제이슨 안드레스 (Jason Andress, ISSAP, CISSP, GPEN, CEH)

 

학계뿐 아니라 비즈니스 세계에서 경험을 쌓은 숙련된 보안 전문가다. 현재는 침투테스트, 위험평가, 컴플라이언스 등 정보보안 감독 업무를 수행하여 핵심 자산이 보호될 수 있게 하고 있다. 안드레스는 2005년부터 학부와 대학원에서 보안 과정을 가르치고 데이터 보호를 연구하여 컴퓨터 공학 박사학위를 취득했다. 데이터 보안, 네트워크 보안, 침투테스트, 디지털 포렌직 등에 관하여 책을 여러 권 펴냈고 간행물에 기고했다.

 

라이언 린 (Ryan Linn)

 

침투테스터, 저자, 개발자, 교육자다. 수년간 IT 분야에서 경험을 쌓았고 시스템 관리자 및 웹 애플리케이션 개발 경험도 있다. 린은 현재 전임 침투테스터로 활동하며 공격 프레임워크인 메타스플로잇과 드라디스 등 오픈소스 프로젝트에 정기적으로 기여하고 있다. 또한 ISSA, DEF CON, SecTor, Carolina Con 등 수많은 보안 컨퍼런스와 행사에서 강연했고, WoW 중독 치료 프로그램의 12번째 단계로서 OSCE, GPEN, GWAPT 등 여러 가지 자격증을 취득했다.

 

 

 

역자소개

 

김선국

 

하와이대학교 컴퓨터정보공학과에서 학사를 마쳤으며 복수전공으로 수학을 전공하였다. 대한민국 해군 통역장교를 거쳐 현재 안철수연구소 기술컨설팅팀에서 취약점분석 업무를 담당하고 있으며 컴퓨터 프로그래밍, 컴퓨터 보안, 경제학, 경영학 등 다양한 분야에 관심이 많다.

 

양우철

 

한국외국어대학교 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투테스트와 취약점분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의해킹을 수행하였으며, 침투테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다.

 

 

 

목차

 

CHAPTER 0 책 내용 및 핵심 포인트

누구를 위한 책인가?

책의 구조

결론

 

CHAPTER 1 쉘 스크립트 소개

쉘 스크립트

유닉스, 리눅스, OS X 쉘 스크립트

배시 기초

배시로 응용프로그램 만들기

윈도우 스크립트

파워쉘 기초

파워쉘로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 2 파이썬 소개

파이썬이란 무엇인가?

파이썬은 어디에 유용한가?

파이썬 기초

파일 처리

네트워크 통신

요약

참고문헌

 

CHAPTER 3 펄 소개

펄의 용도

펄 사용하기

펄 기초

펄로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 4 루비 소개

루비의 용도

루비 기초

루비 클래스

파일 처리

데이터베이스 기초

네트워크

루비로 응용프로그램 만들기

요약

참고문헌

 

CHAPTER 5 PHP 웹 스크립트 소개

웹 스크립트의 용도

PHP 시작하기

PHP로 폼 만들기

파일 처리 및 명령어 실행

PHP로 응용프로그램 만들기

요약

 

CHAPTER 6 파워쉘과 윈도우

파워쉘의 실행 정책

침투 테스트에서 파워쉘

파워쉘과 메타스플로잇

요약

참고문헌

 

CHAPTER 7 스캐너 스크립팅

스캐닝 툴 소개

NETCAT

NMAP

NESSUS/OPENVAS

요약

참고문헌

 

CHAPTER 8 정보수집

침투 테스트를 위한 정보수집

구글 검색 이용하기

펄을 이용한 웹 자동화

메타데이터 이용하기

응용프로그램 만들기

요약

참고문헌

 

CHAPTER 9 공격코드와 스크립팅

파이썬으로 공격코드 개발하기

메타스플로잇 공격코드 개발

PHP 스크립트 공격하기

크로스 사이트 스크립팅(XSS)

요약

 

CHAPTER 10 권한획득 이후의 공격 스크립트

권한획득 이후의 공격이 중요한 이유

윈도우 쉘 명령어

네트워크 정보 수집

메타스플로잇 미터프리터 스크립트

권한획득 이후의 공격- 데이터베이스

요약

 

부록 서브넷과 CIDR 주소

 

 

 

출판사 리뷰

 

침투 테스트를 진행하면서 주어진 시간에 대상에 침투하기 위해 목적(정보수집과 분석, 취약점 또는 대상 분석, 공격 등)에 맞는 다양한 자동화 툴을 사용하는데, 환경과 대상에 따라 기존의 툴을 그대로 사용할 수 없는 경우가 있다. 이런 경우 해당 환경이나 시스템에 맞게 툴을 수정하거나 해당 시스템에서 사용할 수 있는 스크립트로 직접 툴을 작성하는 능력이 요구된다. 이 책은 그러한 다양한 환경에서 툴을 작성하기 위한 기초적인 부분과 기능을 확장하고 응용하기 위한 방법을 주로 다룬다. 주어진 환경에 맞게 기능을 확장하거나 새로운 툴을 만드는 방법을 배우면 침투 테스트를 진행할 때 도움이 많이 된다.

 

전반부에서는 침투 테스트에 활용할 쉘 스크립트 및 각 언어(파이썬, , 루비, PHP)를 간단히 소개하고 기본적인 부분(변수, 제어문, 반복문, 파일처리, 네트워크 통신 등)을 살펴보고 간단한 활용법을 다룬다. 또한 침투 테스트에서 파워쉘을 어떻게 활용하는지도 살펴본다.

 

후반부에서는 앞에서 배운 각종 스크립트 언어를 실제 침투 테스트에서 어떻게 이용하는지를 다룬다. 기존 툴의 기능을 수정하거나 확장함으로써 효율성을 높일 수도 있고 공격코드를 작성하는 방법을 배워 활용할 수도 있다. 이 책으로 익힌 지식을 잘 활용하여 침투 테스터로서 성장하는 데 많은 도움이 되기를 바란다.

 

신고
Trackback 0 | Comment 0



이제 시작이야! 해킹과 침투 테스트


부제:
THE BASICS

시리즈명: 철통보안 시리즈 005 (시리즈 등록 부탁드립니다.)

저자: 패트릭 엔게브렛슨

역자: 양우철, 김선국

출간예정일: 201236()

정가: 20,000

페이지: 225p

ISBN: 978-89-94774-10-7 (93560)

원서정보: The Basics of Hacking and Penetration Testing

도서예약
[YES24]  [인터파크도서]  [교보문고]  [도서11번가]  [알라딘]  [리브로]


서문

이제 시작이야! 해킹과 침투 테스트_서문.pdf



책 소개
입문자를 위한 해킹과 침투 테스팅의 기초


이 책 한 권이면 여러분도 해킹과 침투 테스트를 시작할 수 있다!

 

“모의 해킹과 침투 테스트에 대해 들어봤지만 어떻게 시작해야 할지 전혀 모르겠다면 이 책이 바로 여러분에게 필요한 단 하나의 책이다. 이 책은 읽기 쉽고, 사전 지식이 필요 없으며 최신 내용을 담고 있다. 이 책을 강력히 추천한다.”

JARED DEMOTT, Crucial Security, Inc. 수석 보안연구원


《이제 시작이야! 해킹과 침투 테스트: THE BASICS》은 침투 테스트나 윤리적 해킹을 처음부터 끝까지 완료하기 위해 필요한 과정을 소개한다. 해킹에 대한 사전 경험은 필요 없다. 이 책에서는 침투 테스트를 완료하는 데 필요한 해킹 툴에서 나온 결과를 어떻게 활용하고 해석하는지 배울 수 있다.

여기서는 백트랙(Backtrack) 리눅스, 구글 탐색, 메타구필(MetaGooFil), 디그(dig), 앤맵(Nmap), 네서스(Nessus), 메타플로잇(Metasploit), 패스트 트랙(Fast Track), 오토펀(Autopwn), 넷캣(Netcat), 해커 디펜더 룻킷(Hacker Defender rootkit)과 그 밖에 다양한 툴을 소개한다.

이러한 툴을 어떻게 효과적으로 활용할 수 있는지에 대한 간단명료한 설명과 침투 테스트나 해킹을 위한 4단계 방법론에 대한 소개를 통해 해킹을 시작하기에 필요한 노하우나 공격적 보안을 좀 더 잘 이해하기 위한 지식을 얻을 수 있을 것이다. 이 책은 각각의 과정과 툴을 체계적으로 자세히 설명하며, 이를 통해 독자들이 한 단계에서 나온 결과를 다음 단계에서 활용하는 방법에 대해 배울 수 있도록 해준다.

이러한 과정을 통해 어떻게 각 툴과 단계들이 연관되어 있는지 배울 수 있다:


  - 각 장에서는 실례와 과제들로 어떻게 결과값을 이해하고 이를 다음단계에서 활용할 수 있
     는지 가르쳐준다
.
  - 저자는 침투 테스터로 활동하고 있으며 다코타 주립대학에서 공격적 방어, 침투 테스트,
     리적 해킹
, 공격코드에 대한 수업을 가르치고 있다.
  - 이 책은 백트랙 리눅스 배포판을 활용하고침투 테스트를 완료하기 위해 필요한 툴에 중점
     을 두고 있다
.

 


누구를 위한 책인가?

 

이 책의 의도는 해킹과 침투 테스트를 위한 완만하면서도 전반적인 가이드가 되는 것이다. 독자들을 질리게 하지 않으면서도 해킹이나 침투 테스트에 필요한 과정을 익힐 수 있도록 도와주는 것이 목표다. 이 책을 읽은 후에 독자는 침투 테스트 프로세스에 대해 완벽히 이해할 수 있을 것이며, 기본 해킹 도구를 사용하는 것에 익숙해질 것이다.

 


왜 이 책을 봐야 하는가?

 

이 질문에 대한 답은 다음과 같다:

  -  해킹과 침투 테스트에 대해 배우고 싶지만 어디서 시작해야 할지 모르겠다.
  -  해킹과 침투 테스트에 대해 조금 다뤄보기는 했지만 어떻게 이러한 조각들이 연결되는지
      확실하지 않다
.
  -  네트워크와 시스템에 접근 권한을 획득하기 위해 해커와 침투 테스터들이 사용하는 도구
      와 프로세스에 대해 배우고 싶다
.
  -  공격적 방어에 대한 지식을 쌓기 위해 시작하기 좋은 곳을 찾고 있다.
 
-  도전을 좋아한다.

 

 

저자소개

 

패트릭 엔게브렛슨

 

다코다 주립대학에서 정보보안 박사 학위를 취득하였다. 현재 정보보증학과 조교수로 재직중이며, 미국 중서부에 있는 보안회사에서 수석 침투 테스터로 활동 중이다. 그의 관심 연구분야는 침투 테스트, 해킹, 침투 탐지, 공격, 허니팟, 악성코드 등이고 지난 수년간 이 분야와 관련된 많은 학술지와 학회발표논문을 발간하였다. 또한 국토안보부의 초청으로 워싱턴 DC의 소프트웨어 어슈런스 포럼(Software Assurance Forum)과 라스베가스에서 개최된 블랙햇에서 그의 연구를 발표하였다. 그는 업계에서 인정하는 전문가들이 실시하는 고급 공격 및 침투 테스트의 주기적인 교육을 진행하고 있으며, 여러 개의 자격증을 보유하고 있다. 현재 학부와 대학원에서 침투 테스트, 무선 보안, 침투 탐지, 고급 공격 기법 등에 대해 가르치고 있다.

 

 

역자소개

 

양우철


한국외국어대 정보통신공학과에서 학사를 마쳤으며, 안철수연구소 기술컨설팅팀에서 침투테스트와 취약점 분석 업무를 담당하고 있다. 대기업, 포털, 금융권 등 다양한 기업을 대상으로 모의해킹을 수행하였으며, 침투테스트와 위험분석, 취약점 평가방법론 그리고 인문학에 관심이 많다.

 

김선국


하와이대 컴퓨터정보 공학과에서 학사를 마쳤으며 복수전공으로 수학을 전공하였다. 대한민국 해군 통역장교를 거쳐 현재 안철수연구소 기술컨설팅팀에서 취약점 분석 업무를 담당하고 있으며, 컴퓨터 프로그래밍, 컴퓨터 보안, 경제학, 경영학 등 다양한 분야에 관심이 많다.

 

 

목차

1
. 침투 테스트의 소개

소개

백트랙 리눅스의 소개: 다양한 툴

백트랙 사용방법: 백트랙 입문하기

해킹 실습 환경의 구성과 사용

침투 테스트 단계

복습하기

요약

 

2. 탐색

소개

HTTrack: 웹사이트 복사하기

구글 검색 연산자: 구글 권법 마스터하기

하비스터: 이메일 주소의 검색과 활용

후이즈

넷크래프트

호스트

DNS에서 정보 추출하기

메일 서버에서 정보 추출하기

메타구필

사회공학기법

수집된 정보로 공격 가능한 타깃 찾기

실습하기

다음 단계

요약

 

3. 스캐닝

소개

핑과 핑 스윕

포트 스캐닝

취약점 스캐닝

실습하기

다음 단계

요약

 

4. 공격

소개

메두사로 원격 서비스의 권한 획득하기

메타스플로잇

존 더 리퍼: 비밀번호 크래킹의 제왕

비밀번호 재설정: 벽을 부숴버리는 불도저

네트워크 트래픽 엿보기

마코프

패스트 트랙 오토펀

실습하기

다음 단계

요약

 

5. 웹 기반 공격

소개

웹 서버 조회: NIKTO

Websecurify: 자동화된 웹 취약점 스캐닝

스파이더링: 타깃의 웹사이트 정보 수집

WebScarab을 이용한 요청 패킷 가로채기

코드 삽입 공격

크로스 사이트 스크립팅: 신뢰할 수 있는 사이트의 브라우저

실습하기

다음 단계

요약

 

6. 백도어와 루트킷에 대한 접근 권한 유지

소개

넷캣: 맥가이버 칼

Netcat의 암호화 버전: CRYPTCAT

넷버스: 고전 백도어

루트킷

해커 디펜더: 해커를 막기 위한 툴이 아니다

루트킷 탐지와 방어

실습하기

다음 단계

요약

 

7. 침투 테스트 마무리

소개

침투 테스트 보고서 작성

여기서 안주하지 말자

다음 단계

마무리

삶의 순환

요약

 

 

출판사 리뷰

 이 책의 특징

 

가족과 시간을 보내지 않을 때 내가 즐기는 두 가지는 바로 독서와 해킹이다. 대부분은 이러한 취미 두 가지를 혼합하여 해킹에 관한 도서를 읽는다. 교수로서 그리고 침투 테스터로서 내 책장은 해킹, 보안 그리고 침투 테스트에 관한 서적으로 가득하다. 인생과 마찬가지로 모든 책들의 가치와 질은 각각 다르다. 어떤 서적은 뛰어난 참고 자료로서 너무 많이 읽어 책이 너덜너덜하다. 반면 어떤 책들은 별 도움이 되지 않으며 거의 새 책과 같은 상태로 꽂혀있다.

 

독자를 잃지 않으면서 세부적인 내용까지 잘 설명한 책의 가치는 황금과 같다. 불행하게도 개인적으로 좋아하는 대부분의 책은 (너덜너덜해진) 매우 길거나(500쪽 이상) 한 곳에 너무 치중하고 있다(하나의 주제에 대한 상세한 가이드). 이 두 가지가 나쁘다는 것이 아니다. 사실 그와 반대다. 이러한 상세함과 명확함이 이러한 책을 좋은 책으로 만드는 것이다. 하지만 동시에 보안 분야의 세부적인 내용이 방대한 책은 이 분야에 입문하는 사람을 질리게 할 수도 있다. 불행히도 보안 분야에 입문하고 해킹의 기본에 대해 배우고 싶어하는 사람들이 이러한 책을 상대하는 것은 그들을 주춤하게 하고 혼란스럽게 한다. 이 책은 두 가지 면에서 다른 서적과 다르다.

 

첫째로, 입문자를 위한 서적이다. “제로 엔트리”(Zero entry, 수영장의 얕은 곳에서 깊은 곳으로 서서히 경사가 있어서 수영하는 사람들이 당황하거나 물에 빠지는 것에 대한 두려움 없이 점점 더 깊이 들어올 수 있도록 함) 개념을 생각하기 바란다. 만약 어떠한 종류의 해킹을 단 한 번도 해본 적이 없거나, 몇 개의 도구를 사용한 적은 있지만 그 다음에 무엇을 해야 할지 확실하지 않다면(또는 이러한 도구의 결과를 어떻게 해석해야 하는지) 이 책은 당신을 위한 책이다. 상세한 내용으로 독자를 파묻히게 하는 것보다 전반적인 보안 분야에 대해 소개하는 것이 목적이다. 그리고 자연스럽게 이 책에서는 침투 테스트를 하는 데 필요한 주요 도구를 다룰 것이다. 하지만 이러한 도구의 추가적인 기능이나 세부적인 사항은 다루지 않을 것이다. 이러한 방법은 기본에 초점을 맞춘다는 측면에서 매우 도움이 될 것이며, 대부분의 경우 고급 기능이나 버전 별로 다른 세세한 것 때문에 혼동이 되는 것을 피할 수 있을 것이다.

 

그 예로, 어떤 장에서는 포트 스캐닝(port scanning)에 대해 다루는데, 매우 유명한 포트 스캐너인 Nmap을 사용하여 기본적인 스캔을 하는 것에 대해 설명할 것이다. 이 책은 기본에 초점을 맞추기 때문에 사용자가 어떤 버전의 Nmap을 사용하고 있는지는 크게 중요하지 않다. Nmap으로 SYN 스캔을 하는 것은 Nmap 버전 2를 사용하든 버전 5를 사용하든 동일하다. 이러한 방법은 될 수 있는 한 많이 사용될 것이다. 이런 방법을 통해 독자들은 버전이 변하면서 추가되는 기능에 대해서 걱정 없이 Namp(또는 다른 도구)에 대해 배울 수 있을 것이다.

 

이 책의 목표는 고급 주제와 그들을 다루는 책들에 도전할 수 있도록 여러분에게 총괄적인 지식을 제공하는 것이다. 일단 기본에 대해 확실하게 이해하게 되면 나중에 다시 특정 세부 사항과 도구의 고급 기능에 대해 배울 수 있다는 것을 기억해야 한다. 추가적으로, 각 장의 끝에서는 이 책의 범위 밖에 해당하지만 더 상세하게 공부할 수 있도록 추천 도구와 주제의 목록을 제시할 것이다. 입문자를 위한 것 이외에도 이 책은 매우 독특한 방법으로 정보를 제시하고 있다.

 

이 책에서 사용하는 모든 도구와 기술은 몇 개의 관련 있는 목표를 대상으로 하여 특정한 순서로 진행될 것이다(모든 목표 기기는 동일한 서브넷에 속할 것이며, 독자들은 손쉽게 이러한 “목표” 네트워크를 재현할 수 있을 것이다). 독자들은 어떻게 도구의 결과를 해석하는지 알 수 있을 것이고, 이러한 결과를 가지고 각각의 다음 장에서 계속 그 공격을 이어나갈 수 있을 것이다. 책에서 연속적인 하나의 예를 전반적으로 사용함으로써 독자들이 큰 그림을 볼 수 있도록 도와주며 어떻게 다양한 도구가 연결되는지를 이해할 수 있도록 해준다. 이러한 점은 현재 시중에 있는 다른 서적과 다르다. 다른 서적은 보통 다양한 도구와 공격에 대해서는 다루지만 어떻게 이러한 도구들이 모두 효과적으로 연결되는지에 대해서는 설명하지 않는다. 한 단계에서 다른 단계로 명확하게 이동할 수 있도록 정보를 보여주는 것이 가치 있는 경험이 될 것이며, 이 책에 있는 예들을 살펴보는 것만으로도 전 단계의 침투 테스트를 수행할 수 있게 해준다. 이러한 개념은 독자들이 근본적인 지식에 대한 명확하게 이해를 할 수 있도록 해주며, 동시에 다양한 도구와 단계가 어떻게 연결되는지 배울 수 있게 해준다.




신고
Trackback 0 | Comment 0

 


오픈소스 툴을 이용한 디지털 포렌식

시리즈명
:
철통보안 시리즈 004

저자: 할랜 카비, 코리 알사이드

역자: 고원봉
출간예정일: 2012126()

정가: 26,000

페이지: 350p

판형: 190 x 245

ISBN: 978-89-94774-09-1 (93560)

원서정보: Digital Forensics with Open Source Tools

원서 소개
아마존닷컴 소개
Elsevier(원출판사) 소개


샘플 챕터

오픈소스 툴을 이용한 디지털 포렌식 1장.pdf

 


책 소개

오픈소스 컴퓨터 포렌식 툴을 이용한 디지털 포렌식 수사
지침서

 

"맥가이버 방식의 디지털 포렌식을 표명하는 이 책에 있는 실질적인 해결책들, 즉 오픈소스를 이용한 디지털 포렌식은 상용 도구에 문제가 있을 때 우리의 시간을 절약시켜준다. 사고가 발생하고 시간이 흐르면 대응팀들은 긴급한 문제를 해결하기 위해 서로 재빨리 협력한다. Cory Altheide Harlan Carvey는 여러분이 필요한 도구와 전술을 알려준다. 이런 책은 내 서재에서 언제나 환영 받는다.”  롭 리, SANS Institute


 

《오픈소스 툴을 이용한 디지털 포렌식》은 오픈소스 도구를 이용한 컴퓨터 시스템/매체에 대한 수사와 분석에 대한 최고의 책이다. 이 책은 기술적 절차에 대한 안내서이며 컴퓨터 리눅스 또는 윈도우즈 포렌식 플랫폼에서 이런 도구들을 사용하는 방법에 대해 설명하고 있다. 뿐만 아니라 넓은 범위의 시스템과 아티팩트에 대한 분석을 커맨드라인 명령이나 그래픽 기반 오픈소스 컴퓨터 포렌식 도구를 이용해서 참신한 방식으로 설명하고 있다.

 

 

특징

- 현업에서 일하고 있는 세계적인 유명 포렌식 분석가가 집필했다.

- 포렌식 파일 시스템 분석의 핵심 개념과 기술에 대해 상세히 설명한다.

- 윈도우즈, 맥 그리고 리눅스 운영 체제 아티팩트에 대해 분석한다.

 

 

독자 대상

- 초중급자용

 

기술 서적을 쓸 때 저자가 반드시 대답해야 하는 첫 번째 질문은독자 대상이 누구입니까?”라는 물음이다. 저자는 반드시 이 질문을 마음 속에 항상 간직하고 글을 써야 한다. 이 책을 읽은 모든 독자에게 이 책이 쓸모가 있었으면 좋겠지만 예상 독자는 크게 두 그룹으로 나뉜다.

 

첫 번째 그룹은 새로 들어온 포렌식 종사자다. 이들의 종류는 디지털 포렌식 세계에 처음 입문한 학생부터 지금도 현역으로 일하고 있는 사람, 자신의 경력을 바꾸고자 하는 노련한 시스템 관리자까지 다양하다. 이 책이 여러분이 이 분야에서 성공하기 위해 필요한 모든 포렌식 지식을 담고 있는 단 하나의 완벽한 개론서는 아니지만, 바라건데 여러분이 디지털 포렌식을 시작하기에는 충분할 것이다.

 

두 번째 독자는 오픈소스 도구를 처음 접하는 경험 많은 디지털 포렌식 종사자다. 이들은 확실히 넓은 층을 형성하고 있다. 상용, 특허 제품만을 선호하는 포렌식 조사관들이 많기 때문이다. 현재 일하고 있는 많은 조사관들은 단일 상용 벤더에 의존하여 조사를 하곤 한다. 이들은 핵심 포렌식 플랫폼을 위해 하나의 벤더에 의존하며 주 도구가 전혀(또는 잘) 처리하지 못하는 몇몇 일들을 수행하기 위해 약간의 다른 상용 도구를 가지고 있을 수도 있다. 오픈소스 도구에 대한 약간의 또는 전무한 경험을 가지고 있는 이런 노련한 조사관에게는 이 책의 내용이 충분히 많은 도움이 될 것이다.


저자소개

할랜 카비

Terremark Worldwide, Inc Advanced Security Project의 부회장이다. 플로리다 마이애미에 위치한 Terremark 사는 IT 인프라스트럭처와클라우드 컴퓨팅서비스를 전세계에 공급하는 선두 기업이다. Harlan Engagement Services practice의 주요 기여자이며 내외부의 고객들에게 디스크 포렌식 분석과 컨설팅, 교육을 제공하고 있다. 또한 그는 연방 정부나 법 집행 기관은 물론 관광 산업과 금융 기관을 위한 포렌식 분석 서비스도 제공하고 있다. Harlan의 주요 관심사는 윈도우즈즈 플랫폼에 초점을 맞춘 참신한 분석 솔루션을 연구하고 개발하는 것이다. 그는 Virginia Military Institue에서 전기 공학을 전공하고 Naval Postgraduate School에서 동일한 전공으로 석사 학위를 취득했다. 현재 노던 버지니아에서 가족과 함께 살고 있다.

 

코리 알사이드

구글의 보안 엔지니어이며 주로 포렌식과 침해사고를 담당하고 있다. 구글 이전에는 포춘 500 기업, 방위 산업 및 사이버 범죄 예방, 전세계의 은행들의 네트워크 보안과 관련된 정보 보안 컨설턴팅 회사인 MANDIANT에서 일했다. 그는 MANDIANT 사의 최고위 컨설턴트로써 다양한 고객을 위해 수많은 침해사고를 처리했으며 일반 회사와 법 집행 기관을 위한 훈련을 개발하고 교육하기도 했다.

 

또한 National Nuclear Security Administration(NNSA) Information Assurance Response Center(IARC)에서 수석 네트워크 포렌식 전문가로 일했다. 이런 능력을 바탕으로 잠재적으로 위험한 코드를 분석하고 미 에너지국(Department of Energy) 시설물의 무선 평가를 수행했으며 새로운 포렌식 기술을 연구하기도 했다. 그뿐만 아니라 다양한 에너지국 지국을 위해 실습 가능한 포렌식 훈련을 개발하여 제공했고 Southern Nevada Cyber Crimes Task Force의 멤버들과 긴밀히 협력하여 흔하지 않은 디지털 매체에 대한 조사 기법도 연구했다.

 

Cory는 컴퓨터 포렌식 저널인 Digital Investigation에 여러 논문을 개재했으며 Unix and Linux Forensic Analysis(2008) The Handbook of Digital Forensics and Investigation(2010)의 공저자다. 또한 Digital Forensics Research Workshop 프로그램 위원회의 주요 멤버이기도 하다.


역자소개

 

고원봉
성균관대학교 전기전자컴퓨터 공학부를 졸업하고 동 대학원 정보보호학과를 수료한 후 KT의 스팸대응센터에서의 근무를 시작으로 본격적으로 정보보호 분야에 발을 디디게 되었다. 그 후 SKT의 고객정보보호 운영실에 근무하면서 디지털 포렌식을 처음 접하게 되었고 이 분야에 큰 흥미를 느껴 책과 인터넷을 통해 공부를 시작하였다. 현재는 국방부 조사본부 사이버범죄수사과에서 디지털 포렌식 분석 업무를 수행중이다.

 

저술사항) 《윈도우 포렌식 실전 가이드》, 한빛미디어

자격사항) EnCE, CISSP, CISA

기타) , 한국 CISSP 협회 개인정보보호팀 팀장


목차

 

1. 오픈소스 도구를 이용한 디지털 포렌식

“오픈소스 도구를 이용한 디지털 포렌식”의 세계에 오신 것을

환영합니다.

“디지털 포렌식”이란 무엇인가?

“오픈소스”란 무엇인가?

오픈소스 도구의 장점

요약

 

2. 오픈소스 조사 플랫폼

조사 시스템 준비하기

리눅스 호스트

윈도우즈 호스트

요약

 

3. 디스크와 파일 시스템 분석

매체 분석 개념

슬루스 킷

파티셔닝과 디스크 레이아웃

특수 컨테이너

해싱

카빙

포렌식 이미징

요약

 

4. 윈도우즈 시스템과 아티팩트

윈도우즈 파일 시스템

레지스트리

이벤트 로그

프리패치 파일

바로가기 파일

윈도우즈 실행파일

요약

 

5. 리눅스 시스템과 아티팩트

리눅스 파일 시스템

리눅스 부트 프로세스와 서비스

리눅스 시스템 구조와 아티팩트

사용자 계정

홈 디렉터리

로그

예약된 작업

요약

 

6. OS X 시스템과 아티팩트

OS X 파일 시스템 아티팩트

OS X 시스템 아티팩트

사용자 아티팩트

요약

 

7. 인터넷 아티팩트

브라우저 아티팩트

메일 아티팩트

요약

 

8. 파일 분석

파일 분석 개념

이미지

오디오

비디오

아카이브

문서

요약

 

9. 자동 분석과 기능 확장

그래픽 기반 수사 환경

자동 아티팩트 추출

타임라인

요약

 

부록. 무료지만 오픈소스는 아닌 도구들

개요

3: 디스크와 파일 시스템 분석

4: 윈도우즈 시스템과 아티팩트

7: 인터넷 아티팩트

8: 파일 분석

9: 분석 자동화와 기능 확장

검증 및 테스트용 자원


이 책의 구성

2에서는 오픈소스 조사 플랫폼에 대해서 설명한다. 우리는 소스 코드를 실행 코드로 컴파일하고 인터프리터를 설치하기 위해 필요한 전제 조건과 우분투와 윈도우즈즈에서 소프트웨어를 빌드하기 위해 필요한 적당한 환경을 만들기 위한 전제 조건을 모두 보여줄 것이다. 또한 우리의 목적을 위해 윈도우즈즈가 리눅스와기능적 동등함을 갖도록 해주는 몇몇 추가 패키지를 사용하여 윈도우즈즈에서 리눅스 에뮬레이션 환경을 구성할 것이다.

 

3에서는 슬루스 킷(Sleuth Kit)을 이용하여 디스크와 파일 시스템 분석을 상세히 설명한다. 슬루스 킷은 대표적인 오픈소스 파일 시스템 포렌식 분석 프레임워크다. 슬루스 킷의 사용 방법, 매체 분석의 기본 원리, 디스크와 파티션 구조, 파티 시스템 개념 등에 대해 설명하고 그 외 해싱이나 포렌식 이미지 생성과 같은 추가적인 핵심 디지털 포렌식 주제에 대해서도 살펴볼 것이다.

 

4 윈도우즈 시스템과 아티팩트는 운영체제 조사에 해당하는 장의 도입 부분이다. FAT NTFS 파일 시스템 분석과 NTFS Master File Table의 내부 구조, 레지스트리 하이브의 추출과 분석, 이벤트 로그 그리고 다른 윈도우즈즈 특유의 아티팩트에 대해 다룬다. 마지막으로 멀웨어와 관련된 침해사고가 점점 더 일반화되고 있기 때문에 윈도우즈즈 실행 파일에서 수집할 수 있는 일부 아티팩트에 대해 논의한다.

 

5 리눅스 시스템과 아티팩트에서는 가장 흔한 리눅스 파일 시스템(Ext2 Ext3)과 리눅스 서버, 데스크톱에서 발견되는 아티팩트의 식별, 추출, 분석에 대해서 논의한다. 시스템 수준의 아티팩트는 리눅스 부트 프로세스, 서비스 컨트롤 스크립트 그리고 사용자 계정 관리와 관련된 아이템들을 포함한다. 사용자가 만든 아티팩트에는 최근 열린 문서, 마운트된 볼륨 등과 같은 것들을 가리키는 리눅스 그래픽 기반 사용자 환경 흔적이 포함된다.

 

6은 운영체제와 관련된 마지막 장이며 여기서는 맥 OS X 시스템과 아티팩트에 대해 조사해본다. 슬루스 킷이나 HFSXplorer같은 HFS 전용 도구를 사용하여 HFS+ 파일 시스템을 조사한다. 또한 OS X 환경설정 정보와 사용자 아티팩트의 상당수를 만드는 Property List 파일에 대해서도 분석해본다.

 

7에서는 인터넷 아티팩트를 검토한다. 인터넷 익스플로러, 모질라 파이어폭스, 애플 사파리 그리고 구글의 크롬 아티팩트는 아웃룩, Maildir, mbox로 포맷된 로컬 메일과 마찬가지로 처리되고 분석된다.

 

8 전체는 파일 분석에 관한 내용이다. 이 장은 단일 시스템 또는 단일 운영체제에 얶매일 필요가 없는 파일의 분석에 대해 다룬다-문서, 그래픽 파일, 비디오 등. 어떤 수사에서는 이런 파일 타입에 대한 분석이 중요한 부분이 될 수 있고 자주 시스템 사이를 이동하는 특징으로 인해 많은 파일이 그것의 원천 시스템에 대한 흔적을 가지고 있을 가능성이 있다. 추가로 이런 파일 포맷 중 상당수가 파일 시스템이 사라지거나 어떤 다른 악의적 변경에도 불구하고 그대로 유지되는 임베디드 정보를 가지고 있다.

 

9은 분석 자동화와 기능 확장이라는 주제에 속하는 내용을 다룬다. PyFLAG DFF 그래픽 기반 수사 환경에 대해 논의하며 자동화된 포렌식 데이터 추출에서 수고를 덜어주기 위해 만들어진 fiwalk 라이브러리에 대해서도 살펴본다. 뿐만 아니라 타임라인 만들기와 분석은 물론 조사중 시간적 분석에 대해 생각해볼 수 있는 몇몇 대안적 방법에 대해서도 논의한다.

 

부록에서는 오픈소스 도구가 아직 완벽히 다루지 못하는 부분을 대신 채워주는 일부 비-오픈소스 도구에 대해 알아본다. 이런 도구는 무료로 사용 가능하지만 오픈소스 소프트웨어로 제공되지 않기 때문에 이 책의 주 내용과는 직접적으로 맞아 떨어지지는 않는다. 하지만 저자는 이런 도구가 매우 값어치가 있는 것을 알게 되었으며 그것에 대한 일부 설명이 저자가 게으른 탓에 이 책에서 빠져있다는 핀잔을 듣고 싶지 않다.


이 책에서 다루지 않는 것들

이 책의 목적은 초급에서 중급 조사관에게 알맞은 내용을 전달하는 것이지만 만약 여러분이 리눅스 명령어라인에 익숙하지 않다면 도구들을 사용하여 예제를 따라하는 것이 어려울지도 모른다. 극히 소수의 도구만이 리눅스 전용이지만, 도구의 설치와 예제 사용법 대부분은 리눅스 콘솔에서 실행되었다.

 

이 책은 데드 드라이브 포렌식 분석-오프 라인 시스템의 매체와 이미지들-에 거의 모든 초점을 맞추고 있다. 동작중인 시스템의 휘발성 데이터의 수집과 분석은 다루지 않는다. 리눅스 시스템 밖에서 이런 임무를 수행하는 도구의 대부분은 오픈소스가 아니다. 그렇기는 하지만 우리가 살펴볼 대부분의 분석 기법은 동작중인 시스템에서 수집한 아티팩트와 아이템에 동일하게 적용이 가능하다.

 

파일 시스템 내부에 대한 자세한 설명은 이런 주제를 매우 잘 다루고 있는 책이 이미 있기 때문에 여기서는 의도적으로 누락하였다. 비슷한 이유로, 오픈소스 도구의 개발에 대해서도 여기서는 길게 설명하지 않는다. 이 책은 현재 실제로 이용되는 툴에 대해 다룬 포렌식 종사자가 집필한 최초의 도서다.



신고
Trackback 0 | Comment 0

저희 『인사이드 윈도우즈 포렌식: 디지털 해킹 분석 및 대응의 기술』에 보내주신 많은 관심과 질타, 정말 감사드립니다.

많은독자분들께서 "책의 내용은 정말 좋으나 번역과 교정/교열에 문제가 많다"고 지적해 주셨습니다. 앞으로는 더욱 꼼꼼한 작업을 통해 이런 일이 발생하지 않도록 세심하게 신경을 써서 독자분들께 실망을 드리지 않는 도서를 출간하도록 최선을 다해 노력하겠습니다.

그런 중에도 책에 대한 긍정적인 리뷰가 하나 올라와 기분이 좋아 여러분께 알려드립니다. ^^*


《참 괜찮은 컴퓨터 책!》
engs (ihs10**)

 

"실무 위주의 책이라고 하는데 그렇다고 아무런 배경지식도 주지 않고 독자를 실전에 던져버리는 책이 아니다. 실무와 기본개념의 적절한 조화와 필요한 개념을 잘 풀어서 설명해주고, 실제 컴퓨터 모니터에 출력될 화면까지 이미지로 실어 놓아서 참 괜찮은 책이라고 생각한다"


컴퓨터 분야 중에서 시장이 그리 않은 [보안] 관련 서적 임에도 불구하고 현재 인터파크의 <한주간 베스트>에서 당당히(?) 6위를 차지하고 있답니다.

앞으로도 독자분들이 정말 필요로 하는 質 좋은 도서들을 출간할 수 있도록 더 많이 공부하고 배워야 겠습니다.^^

비제이퍼블릭 출판사의 귀는 월화수목금금금(개발자분들이라면 누구나 겪어보는(ㅜㅠ) 그 월화수목금금금이 아닌...) 독자분들께 활짝 열려 있습니다. 도서에 관하여 궁금하신 점이나 건의, 요청, 불만, 칭찬, 격려와 더불어 도서 집필 또는 번역에 관심이 있으시다면 언제든지 연락 부탁드리겠습니다.

"우주에 흔적을 남기는 그날까지!"

@bjpub
junepk@bjpublic.co.kr
bjpublic@bjpublic.co.kr


 


신고
Trackback 0 | Comments 2

퍼블릭's Blog is powered by Daum & tistory