용의자가 인터넷에 접속하여 안티포렌식 툴을 다운받아서 프로그램을 설치하고 이를 이용해서 디지털증거를 없애려는 시도를 한 사건이 발생하였다.
인터넷을 통하여 용의자가 한 행위를 분석하고자 하는 디지털포렌식 분석관은 다음과 같은 기초적인 분석을 해봐야 할 것이다.
“ 용의자가 접속한 인터넷 사이트 URL은 ? ”
“ 검색엔진에 접속하였다면 검색한 키워드는 ? ”
“ 검색한 내용 중 다운로드 받은 파일과 저장위치는 ? ”
이 책을 학습한 후에는 이런 질문들에 답변할 수 있는 능력을 습득할 수 있다.
그리고, 이 책은 저자가 다년간의 강의를 하면서 디지털포렌식을 배우기위해서 필요하다고 생각하는 내용을 따라하면서 쉽게 이해하는데 중점을 두고 있어 디지털포렌식을 가르치는 사람이나 배우는 사람에게 도움이 될 것으로 생각한다.
이를 위해서 책의 구성은 실습예제와 풀이를 따라하면서 자연스럽게 배우고 가르칠 수 있도록 구성하였다.
제1장은 디지털포렌식의 기초 용어와 개념을 이해할 수 있는 내용을 수록하였고, 제2장은 디지털증거 중 시간이 지나면 바로 없어질 수 있는 휘발성 데이터를 수집하는 방법과 분석내용에 대하여 기술하였다.
그리고, 제3장은 컴퓨터관련 사건에서 많이 다루고 있는 윈도우시스템의 비휘발성 데이터를 대상으로 디지털포렌식적으로 의미있는 아티팩트(Artifact)를 분석하는 내용에 대하여 다루었다.
실습자료 위치
네이버카페 dzerone (디제론)
http://cafe.naver.com/dzerone
전체 실습관련 자료는 용량이 너무 커서 공유가 힘들고, 일부분은 네이버카페 dzerone의 아래의 게시판에 올려놓았으니 이용하시기 바랍니다.
한상준
현 JK디지털포렌식센터장
한국분석연구원 자문위원
ISMS인증심사원
중소벤처기업부 비즈니스지원단
산업기밀 및 정보보안컨설턴트
한국전자거래진흥원 정보화컨설턴트
ECRC 정보화 강사 및 컨설턴트
ECRC 정보화강사
국가정보원전북지부 포렌식강의
경찰청 디지털포렌식강의
공정거래윈원회 포렌식강의
삼성그룹감사팀 포렌식강의
정보보호리더십세미나 포렌식강의
CISSP, EnCE, CHFI 등 자격
휘발성데이터 수집 분석
제1장 휘발성데이터 수집 39
제2장 휘발성데이터 분석 49
디지털포렌식(비휘발성) 분석
제1장 디지털증거 수집 79
제2장 디지털증거 분석 105
2-1 디지털증거 무결성 분석 107
2-2 파일시스템(File System) 분석 121
2-3 시그니처(Signature) 분석 153
2-4 MFT & LogFile 분석 163
2-5 레지스트리(Registry) 분석 201
COPYRIGHT 2009 BY ㈜북큐브네트웍스 RIGHTS RESERVED. IF YOU HAVE ANY QUESTION OR COMMENTS.