반응형
책의 집필 목표 : 디지털 조사관들이 컴퓨터 시스템에서 멀웨어를 파악하고 멀웨어를 분해해 기능과 목적을 파헤치고, 표적 시스템에 침투한 악성 멀웨어를 찾아내는 작업을 돕는 데 있다.
목차를 보자
01장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사
02장 멀웨어 사고 대응 : 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사
03장 메모리 포렌식 : 멀웨어 관련 증거물에 대한 물릴적 메모리 덤프와 프로세스 메모리 덤프 분석
04.05 장 사후 분석 포렌식 : 윈도우 시스템/리눅스시스템 에서 멀웨어 관련 증거물 발견과 추출
06장 법적인 고려 사항
07,08장 파일 식별과 프로파일링: 윈도우/리눅스 시스템에서 의슴스런 파일의 초기 분석
09,10장 의심스런 프로그램 분석 : 윈도우/리눅스
대강 책의 목차를 보면 각 장마다 해킹과 보안에 필요한 매우 중요한 issue 들에 대하여 내용을 채운것 같다.
즉 멀웨어 분석을 포렌식 분야에 적용할 목적으로, 디지털 조사관들이 임무를 안정적, 반복적, 방어적, 체계적이며 문서화된 방법에 따라 수행하기 위한 방법론을 제공하고, 법적인 고려 사항을 설명한다.
조사 방법론과 포렌식 방법론
1단계 : 범죄 증거 보존과 휘발성 자료 검사
2단계 : 메모리 검사
3단계 : 범죄 증거분석 : 하드 드라이브 검사
4단계 : 멀웨어 정적 분석
5단계 : 멀웨어 동적 분석
반응형
'IT > 해킹보안' 카테고리의 다른 글
키워드로 돌아보는 2012년 10대 보안위협 (0) | 2012.12.06 |
---|---|
경찰 "결제시스템" 뚫려...ISP(안전결제), 안심클릭 안전성 보완 필요 (0) | 2012.12.04 |
국방 관련 내용의 0-day 취약점 악용 한글 파일 (0) | 2012.12.01 |
미국, 사이버도시 만들어 해킹 방어 훈련 (0) | 2012.11.30 |
바이러스,스파이웨어&애드웨어, 악성코드, 멀웨어[malware] 그리고 익스플로잇? (0) | 2012.11.27 |
댓글