본문 바로가기
IT/해킹보안

악성코드와 멀웨어 포렌식

by 모르면 모른다고 해 2012. 11. 27.
반응형



악성코드와 멀웨어 포렌식

저자
제임스 아퀼리나 지음
출판사
에이콘출판 | 2012-10-08 출간
카테고리
컴퓨터/IT
책소개
악성코드 사고에 대응하기 위한 실전 지침서!「에이콘 디지털 포렌...
가격비교 글쓴이 평점  


책의 집필 목표 : 디지털 조사관들이 컴퓨터 시스템에서 멀웨어를 파악하고 멀웨어를 분해해 기능과 목적을 파헤치고, 표적 시스템에 침투한 악성 멀웨어를 찾아내는 작업을 돕는 데 있다. 

목차를 보자 

01장 멀웨어 사고 대응: 동작 중인 윈도우 시스템에서 휘발성 자료 수집과 검사

02장 멀웨어 사고 대응 : 동작 중인 리눅스 시스템에서 휘발성 자료 수집과 검사

03장 메모리 포렌식 : 멀웨어 관련 증거물에 대한 물릴적 메모리 덤프와 프로세스 메모리 덤프 분석

04.05 장 사후 분석 포렌식 : 윈도우 시스템/리눅스시스템 에서 멀웨어 관련 증거물 발견과 추출

06장 법적인 고려 사항

07,08장 파일 식별과 프로파일링: 윈도우/리눅스 시스템에서 의슴스런 파일의 초기 분석

09,10장 의심스런 프로그램 분석 : 윈도우/리눅스  

대강 책의 목차를 보면 각 장마다 해킹과 보안에 필요한 매우 중요한 issue 들에 대하여 내용을 채운것 같다. 

즉 멀웨어 분석을 포렌식 분야에 적용할 목적으로, 디지털 조사관들이 임무를 안정적, 반복적, 방어적, 체계적이며 문서화된 방법에 따라 수행하기 위한 방법론을 제공하고, 법적인 고려 사항을 설명한다. 


조사 방법론과 포렌식 방법론 

1단계 : 범죄 증거 보존과 휘발성 자료 검사 

2단계 : 메모리 검사

3단계 : 범죄 증거분석 : 하드 드라이브 검사

4단계 : 멀웨어 정적 분석

5단계 : 멀웨어 동적 분석

반응형

댓글