디지털포렌식 기술 한국포렌식학회 pdf 다운

디지털포렌식 기술 한국포렌식학회 pdf 다운로드를 무료로 제공합니다 디지털포렌식의 사회적 수요는 날로 커지고 있다. 단순히 과학수사의 영역에서 머무르지 않고, 실체적 진실을 규명하기 위한 사회적 활동 즉, 선거, 국방, 공정거래 등 공공기관은 물론 회사

관련 교재 pdf 모음

도널드 노먼의 디자인 심리학 pdf

책 소개

우리 사회에 큼지막한 사건 사고에는 여지없이 포렌식 전문조사팀이 가동되고 있다. 그러나 수사과정은 물론 특히 감찰조사, 행정조사 과정에서도 광범위한 영역에 걸쳐 증거를 접하다보니 적정절차보장이나 인권침해, 개인정보보호 라는 새로운 위험성을 지적하는 목소리가 높다. 전자적 증거가 갖는 제반 특성에 비추어 사소한 실수로 증거로 사용할 수 없게 되지만 위법수집증거배제법칙, 전문법칙, 개인정보우선보호원칙 등 증거법상의 제 원칙을 자칫 소홀히 한다면 진실 자체가 왜곡되어 버린다는 점을 잊어서는 안 된다. 본 책자는 제1권 디지털포렌식 이론과 제2권 디지털포렌식 기술로 구성하였다. 제1권에서는 디지털포렌식 기초실무와 관련 법률을 수록하여 디지털 증거를 적정하게 수집하고, 분석하는 기본 틀에 관한 내용을 담았다. 먼저, 기초실무는 디지털포렌식 관련 서적에서 각기 상이하게 기술하고 있는 내용을 통합 및 정리하였으며, 혼용하고 있는 용어를 정리·통일하여 디지털 포렌식을 처음 접하는 사람들에게 혼동을 주지 않도록 하였다. 특히 국내외 다양한 최신 디지털 포렌식 분석 도구 및 장비를 추가하고 설명도 달았다. 법률부분은 새로운 판례와 법률의 새로운 동향을 정리하였고, 특히 전자적 증거의 압수·수색방법, 원격지(역외) 압수·수색 등과 관련해서는 상세한 해설도 담았다. 형사소송법의 개정방향이나 개인정보보호법, 정보통신망법, 민사소송법 등 적정절차와 증거법에 관한 내용을 상세히 설명하고, 관련 판례를 망라하여 정밀 분석하였다. 이를 통해 기본적인 행동요령과 보고서 작성요령도 첨언하였다.

디지털포렌식 기술 한국포렌식학회

디지털포렌식 기술 한국포렌식 pdf

컴퓨터 구조와 디지털 저장매체

제1편 | 컴퓨터 구조
제1장 컴퓨터 구조의 발전
1. 컴퓨터의 구성장치와 기본구조
2. 컴퓨터 구조의 발전 과정

제2장 프로세스 구조
1. 프로세스 제어블록
2. 프로세스 관련 작업
3. 대기와 재동작
4. 인터럽트 처리

제2편 | 디지털 데이터의 표현
제1장 데이터의 구성단위
1. 물리적 단위
2. 논리적 단위

제2장 수 체계(Numeral System)
1. 2진수(Binary Numbers)
2. 2Byte 계산
3. 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian)
4. 빅 엔디안을 사용하는 시스템
5. 리틀 엔디안을 사용하는 시스템
6. 16진수(Hexadecimal Numbers)
7. 고정 소수점
8. 부동 소수점

제3장 문 자(Characters)
1. 문자 코드
2. ASCII 문자 코드
3. 엡시딕(EBCDIC) 코드
4. 한글 조합형, 완성형, 확장형 코드
5. 유니코드(Unicode)

제4장 데이터 인코딩(Data Encoding)
1. 데이터 인코딩
2. Base 64
3. Base 58

제5장 디지털포렌식과 해시함수

제3편 | 디지털 기기 및 저장매체
제1장 컴퓨터의 구성 요소

제2장 디지털 저장매체의 종류 및 특징
1. 반도체를 이용한 저장매체
2. 광학 저장매체(Optical Disc)
3. 저장매체 및 기기의 입출력
4. 범용 시스템
5. 개인 휴대용 시스템
6. 네트워크 장비
7. 임베디드 시스템 등 기타

제3장 하드디스크 드라이브 이해
1. 하드디스크의 구조
2. 디스크 접근 시간
3. 디스크 주소 지정 기법
4. 디스크 분할

파일시스템과 운영체제

제1편 | 파일시스템
제1장 파일의 기본개념
1. 파일의 유형
2. 파일의 선별
3. 파일의 상태 정보

제2장 파일의 기반 요소
1. 파일의 구성
2. 블록킹 및 레코드 저장 방식
3. 버퍼링의 개념

제3장 파일시스템의 구조
1. 논리적 구조
2. 물리적 구조

제4장 파티션(Partition)
1. 파티션의 개념
2. 파티션과 볼륨
3. MBR(Master Boot Record)
4. 확장 파티션(Extended Partition)
5. GPT(GUID Partition Table)

제5장 파일시스템의 유형
1. FAT 파일시스템
2. NTFS 파일시스템
3. UFS 파일시스템
4. EXT 파일시스템

제2편 | 운영체제
제1장 운영체제의 역할 및 기능

제2장 운영체제의 분류
1. 단일 사용자 시스템과 다중 사용자 시스템
2. 단일 태스킹 시스템과 다중 태스킹 시스템

제3장 컴퓨팅 환경별 운영체제
1. 일괄처리 시스템
2. 시분할 시스템
3. 분산 시스템
4. 실시간 시스템

제4장 운영체제의 기능
1. 프로세스 관리
2. 프로세서 관리
3. 기억장치 관리
4. 파일 관리
5. 보조기억장치 관리
6. 입·출력 및 통신 관리

제5장 Windows 기반 시스템
1. DOS (Disk Operation System)
2. Windows
3. 주요 Windows Artifacts

제6장 UNIX 기반 시스템
1. UNIX의 특징
2. UNIX의 종류
3. UNIX의 기능과 구조
4. 파일 시스템
5. 프로세스 관리
6. 메모리 관리
7. 입·출력 관리
8. UNIX 시스템 로그

제7장 Linux 기반 시스템
1. Linux의 특징
2. X Windows
3. Linux 시스템 로그
4. Linux 로그 관리
5. Linux 파일시스템

제8장 OS X 기반 시스템
1. OS X의 특징
2. OS X의 구조분석 및 자료수집

응용프로그램과 네트워크

제1편 | 응용프로그램
제1장 웹 브라우저
1. 인터넷 익스플로러
2. 구글 크롬
3. 기 타

제2장 인스턴트 메신저
1. 카카오톡
2. 텔레그램

제3장 이메일 응용프로그램
1. MS 오피스 아웃룩
2. 윈도우 10 기본 이메일 앱
3. 모질라 썬더버드

제4장 워드 프로세서
1. 마이크로소프트 오피스
2. 한컴 오피스

제2편 | 네트워크
제1장 네트워크 이해
1. 네트워크 개요
2. 네트워크의 종류

제2장 OSI 참조모델과 TCP/IP
1. OSI 참조모델
2. TCP/IP

제3장 네트워크 보안시스템
1. 방화벽(Firewall)
2. 침입탐지시스템(IDS, Intrusion Detection System)
3. 침입방지시스템(IPS, Intrusion Prevention System)
4. 가상사설망(VPN, Virtual Private Network)

제4장 네트워크 공격 유형
1. 네트워크를 이용하는 공격
2. 호스트와 호스트간 연결된 네트워크를 이용한 공격
3. 서버와 네트워크 기반 구조를 공격하는 유형

제5장 네트워크 포렌식
1. 시스템에서의 네트워크 증거수집 방법
2. 네트워크에서의 증거수집방법

데이터베이스

제1편 | 데이터베이스 시스템
제1장 데이터베이스 개념
1. DBMS의 개념
2. DBMS의 기능
3. DBMS(DataBase Mangement System)의 종류

제2편 | 데이터베이스 모델링의 개념
제1장 데이터베이스 모델링의 개념
1. 데이터베이스 모델링
2. 데이터베이스 모델링 단계

제2장 ER Model
1. 개 체(Entity)
2. 속 성(Attribute)
3. 관 계(Relationship)
4. 약 엔티티 타입(Weak Entity Type)

제3편 | 관계형 데이터 모델
제1장 관계형 모델의 개념
1. 릴레이션의 정의 및 특성
2. 키의 정의 및 유형
3. 무결성 제약조건(Intergrity Constraints)
4. 무결성 제약조건의 검증

제2장 관계형 대수(Relational Algebra)
1. 집합 연산자
2. 특수 연산자
3. 관계형 대수의 완전 집합

제4편 | 데이터베이스 언어
제1장 데이터 정의어(DDL)
1. 테이블 구조의 생성
2. 테이블 정의의 변경

제2장 데이터 조작어(DML)
1. 단순 질의
2. 고급 질의
3. 뷰(view)의 사용

제3장 데이터 제어어(DCL)

제5편 | 트랜잭션 처리
제1장 트랜잭션
1. 트랜잭션의 개념
2. 트랜잭션의 특성
3. 트랜잭션의 상태 전이도

제2장 회 복(Recovery)
1. 회복의 필요성
2. 실패(혹은 고장)의 유형
3. 시스템 로그

제3장 회복 기법
1. 지연 갱신(Deferred Update)기법
2. 즉시 갱신(Immediate Update)기법
3. 그림자 페이징(Shadow Paging)
4. 디스크 손상 시 회복기법

제6편 | 데이터베이스 암호화와 SQL Injection
제1장 데이터베이스 암호화
1. 암호화의 필요성
2. 암호화 방식

제2장 SQL Injection

제7편 | 데이터베이스 포렌식
제1장 데이터베이스 서버 환경
1. 일반적인 서버
2. RAID로 구성되어 있는 서버

제2장 데이터베이스 분석 도구
제3장 데이터베이스 증거수집·분석 절차
1. 데이터베이스 증거수집 절차
2. 휘발성 자료 수집 절차
3. 데이터베이스 Dump 절차
4. 테스트 시스템 구축절차
5. 로그 분석 절차
6. 데이터 분석 절차

사항색인

Leave a Comment