| 000 | 00000cam c2200205 c 4500 | |
| 001 | 000046116865 | |
| 005 | 20220526162026 | |
| 007 | ta | |
| 008 | 220525s2018 ulkad b 001c kor | |
| 020 | ▼a 9791156006145 ▼g 93000 | |
| 035 | ▼a (KERIS)BIB000014984105 | |
| 040 | ▼a 211043 ▼c 211043 ▼d 211009 | |
| 082 | 0 4 | ▼a 005.8 ▼2 23 |
| 085 | ▼a 005.8 ▼2 DDCK | |
| 090 | ▼a 005.8 ▼b 2018z25 | |
| 245 | 0 0 | ▼a 보안관제와 윈도우 포렌식 실무 : ▼b 보안관제사, 윈도우 포렌식전문가 자격 대비 / ▼d 오재헌 [외] 지음 |
| 260 | ▼a 서울 : ▼b 홍릉과학, ▼c 2018 | |
| 300 | ▼a 259 p. : ▼b 삽화, 도표 ; ▼c 26 cm | |
| 500 | ▼a 공지은이: 김양훈, 이동휘, 박원형 | |
| 504 | ▼a 참고문헌(p. 227) 및 색인수록 | |
| 700 | 1 | ▼a 오재헌, ▼e 저 |
| 700 | 1 | ▼a 김양훈, ▼g 金良勳, ▼d 1979-, ▼e 저 |
| 700 | 1 | ▼a 이동휘, ▼g 李東徽, ▼d 1974-, ▼e 저 |
| 700 | 1 | ▼a 박원형, ▼d 1977-, ▼e 저 ▼0 AUTH(211009)4659 |
소장정보
| No. | 소장처 | 청구기호 | 등록번호 | 도서상태 | 반납예정일 | 예약 | 서비스 |
|---|---|---|---|---|---|---|---|
| No. 1 | 소장처 세종학술정보원/과학기술실(5층)/ | 청구기호 005.8 2018z25 | 등록번호 151359578 (1회 대출) | 도서상태 대출가능 | 반납예정일 | 예약 | 서비스 |
컨텐츠정보
목차
제1장 보안관제의 정의와 현황
제1절 보안관제의 정의
제2절 보안관제 업무유형
제3절 보안관제센터 구축
제4절 보안관제센터 운영
제5절 보안관제센터 업무 수행 절차
제2장 사이버공격 유형별 보안관제 대응
제1절 악성코드 보안관제 탐지 및 대응 기술
제2절 서비스거부(DoS)공격 보안관제 탐지 및 대응 기술
제3절 웹해킹 보안관제 탐지 및 대응 기술
제4절 해킹메일(스피어피싱) 보안관제 탐지 및 대응 기술
제3장 윈도우 포렌식 개론
제1절 디지털 포렌식 개요
제2절 윈도우 포렌식 도구
제3절 범죄 유형에 따른 활성 포렌식 조사 항목
제4절 윈도우 포렌식 도구 문제점
제4장 윈도우 포렌식 모듈 설계 및 제작(CLI 기반)
제1절 네트워크와 프로세스 정보 통합
제2절 인터넷 캐시 정보 수집
제3절 윈도우 업데이트 정보 수집
제4절 CLI기반 윈도우 포렌식 주요 모듈 분석
제5장 GUI 기반 더존 SysTrace 윈도우 포렌식 도구 설계 및 제작
제1절 선정된 윈도우 포렌식 주요 모듈 내용
제2절 윈도우 포렌식 GUI 주요 모듈 분석
제3절 메뉴설명
제6장 윈도우 포렌식의 악성코드 분석 기술
제1절 DNS 쿼리정보(displaydns)
제2절 Hosts 파일 변조
제3절 네트워크 연관성 분석 정보(Netstat 네트워크 명령어)
제4절 프로세스 정보
제5절 프로세스와 DLL 연동 정보
제6절 해쉬(Hash) 정보
제7절 구글링 결과
▣ 참고 문헌
▣ 연습문제
▣ 찾아보기
정보제공 :


