안드로이드 포렌식 [구글 안드로이드 플랫폼 분석과 모바일 보안]
- 원서명Android Forensics: Investigation, Analysis and Mobile Security for Google Android (ISBN 9781597496513)
- 지은이앤드류 후그
- 옮긴이윤근용
- ISBN : 9788960774032
- 35,000원
- 2013년 02월 28일 펴냄 (절판)
- 페이퍼백 | 480쪽 | 188*250mm
- 시리즈 : 디지털 포렌식
판매처
- 현재 이 도서는 구매할 수 없습니다.
책 소개
안드로이드의 핵심적인 하드웨어와 소프트웨어 요소, 데이터 구조와 파일시스템, 메모리 유형과 저장 방식, 데이터 보안을 위한 고려사항 등 안드로이드 플랫폼에 대해 자세히 설명하는 책이다. 또한 포렌식 데이터 획득 기술과 데이터를 분석하는 데 필요한 전략을 제공한다. 뿐만 아니라 다양한 오픈소스 툴에 대한 소개와 사용 방법, 분석 작업을 여러 가지 예를 들어 단계별로 자세히 설명한다.
[ 소개 ]
안드로이드 기기에 대한 포렌식 분석 가이드로서, 안드로이드 기기와 데이터 그리고 앱의 보안성을 어떻게 향상시켜야 하는지에 대한 실질적인 조언을 제공한다.
안드로이드 포렌식을 제대로 이해하고 수행하고 싶다면 바로 이 책을 봐야 한다. 이 책만큼 독특하게 안드로이드 운영체제를 자세히 설명한 책은 없다. 안드로이드 기기 조사관이라면 반드시 소장해야 할 책이다.
- 짐 스틸(JIM STEELE), 디지털 포렌식 전문가
안드로이드는 이제 가장 유명한 모바일 플랫폼이며 지금도 여전히 정말 놀라운 속도로 성장하고 있다. 이 책은 안드로이드의 핵심적인 하드웨어와 소프트웨어 요소, 파일시스템, 데이터 구조, 데이터 보안을 위한 고려사항 등 안드로이드 플랫폼에 대한 철저한 설명과 포렌식 데이터 획득 기술, 그리고 그것을 분석하기 위해 필요한 전략을 제공한다. 이 책에서는 오픈 소스 툴과 예를 들어서 단계별로 분석 작업을 설명하는 데에 상당한 주안점을 두고 있다.
[ 이 책에서 다루는 내용 ]
■ 포렌식 분석을 위해 안드로이드 기기를 획득하는 기술
■ 포렌식 분석에 필요한 안드로이드 애플리케이션에 대한 정보 제공
■ 포렌식 분석가와 앱 개발자, IT 보안 관리자를 위해 책 전반에 걸쳐서 안드로이드 기기와 안드로이드의 데이터와 앱 보안에 대한 설명 제공
[ 이 책의 구성 ]
1장에서는 안드로이드 플랫폼의 역사와 AOSP(Android Open Source Project), 그리고 플랫폼의 국제화, 안드로이드 마켓, 간단한 리눅스와 안드로이드 포렌식에 대해 설명한다. 또한 이 책 전반에 걸쳐서 사용할 우분투 기반의 가상머신(VM)을 만드는 방법을 단계별로 설명한다. 이 책에서는 우분투 VM이 중요한 역할을 하며 실제 안드로이드 포렌식 분석 작업에서도 우분투 VM을 사용할 수 있다.
2장에서는 안드로이드를 지원하는 다양한 하드웨어와 장치 유형을 살펴본다. 기기 제조사나 무선 통신 사업자, 그리고 소비자에게는 안드로이드의 하드웨어 호환성이 매우 매력적이지만 포렌식 분석가나 보안 엔지니어에게는 그러한 다양성이 여러 가지 어려움을 만들어낸다. 안드로이드의 하드웨어 요소, 기기 유형, 부팅 과정을 이해하게 되면 안드로이드에 대한 전반적인 이해와 포렌식과 보안 조사에 많은 도움이 된다.
3장에서는 다양한 안드로이드 릴리스와 안드로이드 소프트웨어 개발 킷(SDK), 달빅 가상 머신, 안드로이드 보안의 핵심 요소, 안드로이드 디버그 브리지(adb)와 USB 디버깅 설정 같은 안드로이드 포렌식에서의 핵심 요소를 설명한다. 리눅스, 맥 OS X, 윈도우에 안드로이드 SDK를 설치하는 방법과 포렌식 기술을 테스트하는 데 이용할 수 있는 안드로이드 가상 기기를 만드는 방법에 대해 설명한다.
4장은 안드로이드 기기에 데이터가 저장되는 방식을 이해하는 데 필요한 정보를 다룬다. 안드로이드에서 데이터가 어디(Shared Preferences, 파일, SQLite, 네트워크 중)에 저장되고, 안드로이드 기기는 어떤 유형의 메모리(RAM, NAND 플래시)를 지원하는지를 설명한다. 또한 YAFFS2, EXT, FAT32/FAT16, 그리고 여러 가지 로우 레벨의 파일시스템 등 안드로이드 기기가 지원하는 다양한 파일시스템에 대해서도 설명한다.
5장에서는 안드로이드 기기, 데이터, 앱에 대한 보안을 다룬다. 안드로이드 기기에서 데이터를 어떻게 탈취하고 실질적인 공격 벡터로서 안드로이드 기기를 어떻게 사용하는지 설명한다. 그리고 몇 가지 중요한 보안 개념을 논의한 다음에 개인과 기업, 그리고 앱 개발자의 보안 전략에 대해 구체적인 조언을 제공한다. 안드로이드의 성장이 지속될수록 데이터 보안은 점점 더 중요해질 것이다. 5장에서는 이 주제에 대해 깊이 있고 실질적인 설명을 한다.
6장에서는 안드로이드 기기에서 포렌식 데이터를 획득하는 데 유용하게 사용되는 기술에 대해 설명한다. 먼저 서로 다른 데이터 획득 유형을 분류하고 안드로이드 기기의 처리 절차를 제공한다. 그리고 패스코드를 회피하기 위한 일곱 가지 전략에 대해 설명한다. 그 다음에는 SD 카드와 eMMC(Embedded MultiMediaCard)에서 데이터를 획득하기 위한 기술과 스크립트를 설명한다. 논리적 데이터 획득 기술을 설명하기 위해서 안드로이드와 SDK에서 제공하는 기술과 법 집행 기관과 정보 기관에 무료로 제공되는 솔루션인 AFLogical, 그리고 여섯 개의 상업 포렌식 소프트웨어 패키지를 예로 들어서 설명한다. 마지막으로 NAND 플래시에서 물리적 이미지를 획득하기 위한 기술을 설명하기 위해서 루트 권한을 취득하기 위한 여섯 가지 전략과 비아포렌식스(viaForensics)에서 개발한 AFPhysical을 예로 들어서 자세히 설명한다.
7장에서는 포렌식 분석가나 보안 엔지니어가 안드로이드 기기를 분석하기 위한 전략과 구체적인 방법에 대해서 설명한다. 물론 전통적인 포렌식 조사에 사용되는 많은 기술을 안드로이드 포렌식 분석에도 적용할 수 있지만 안드로이드의 새로운 파일시스템과 하드웨어 특성으로 인해 새로운 기술도 요구된다. 그런 새로운 기술이 없다면 안드로이드의 물리적인 이미지에서 가치 있는 정보를 추출하는 것이 매우 힘들어진다. 안드로이드를 분석하는 기반 기술과 실질적인 유틸리티뿐만 아니라 안드로이드의 디렉토리 구조와 11개의 중요한 애플리케이션에 대한 자세한 분석 내용도 제공하며, 그런 정보와 지식을 바탕으로 포렌식 분석가나 보안 엔지니어는 어떤 안드로이드 기기가 주어지더라도 충분히 분석을 수행할 수 있게 된다.
[ 소개 ]
안드로이드 기기에 대한 포렌식 분석 가이드로서, 안드로이드 기기와 데이터 그리고 앱의 보안성을 어떻게 향상시켜야 하는지에 대한 실질적인 조언을 제공한다.
안드로이드 포렌식을 제대로 이해하고 수행하고 싶다면 바로 이 책을 봐야 한다. 이 책만큼 독특하게 안드로이드 운영체제를 자세히 설명한 책은 없다. 안드로이드 기기 조사관이라면 반드시 소장해야 할 책이다.
- 짐 스틸(JIM STEELE), 디지털 포렌식 전문가
안드로이드는 이제 가장 유명한 모바일 플랫폼이며 지금도 여전히 정말 놀라운 속도로 성장하고 있다. 이 책은 안드로이드의 핵심적인 하드웨어와 소프트웨어 요소, 파일시스템, 데이터 구조, 데이터 보안을 위한 고려사항 등 안드로이드 플랫폼에 대한 철저한 설명과 포렌식 데이터 획득 기술, 그리고 그것을 분석하기 위해 필요한 전략을 제공한다. 이 책에서는 오픈 소스 툴과 예를 들어서 단계별로 분석 작업을 설명하는 데에 상당한 주안점을 두고 있다.
[ 이 책에서 다루는 내용 ]
■ 포렌식 분석을 위해 안드로이드 기기를 획득하는 기술
■ 포렌식 분석에 필요한 안드로이드 애플리케이션에 대한 정보 제공
■ 포렌식 분석가와 앱 개발자, IT 보안 관리자를 위해 책 전반에 걸쳐서 안드로이드 기기와 안드로이드의 데이터와 앱 보안에 대한 설명 제공
[ 이 책의 구성 ]
1장에서는 안드로이드 플랫폼의 역사와 AOSP(Android Open Source Project), 그리고 플랫폼의 국제화, 안드로이드 마켓, 간단한 리눅스와 안드로이드 포렌식에 대해 설명한다. 또한 이 책 전반에 걸쳐서 사용할 우분투 기반의 가상머신(VM)을 만드는 방법을 단계별로 설명한다. 이 책에서는 우분투 VM이 중요한 역할을 하며 실제 안드로이드 포렌식 분석 작업에서도 우분투 VM을 사용할 수 있다.
2장에서는 안드로이드를 지원하는 다양한 하드웨어와 장치 유형을 살펴본다. 기기 제조사나 무선 통신 사업자, 그리고 소비자에게는 안드로이드의 하드웨어 호환성이 매우 매력적이지만 포렌식 분석가나 보안 엔지니어에게는 그러한 다양성이 여러 가지 어려움을 만들어낸다. 안드로이드의 하드웨어 요소, 기기 유형, 부팅 과정을 이해하게 되면 안드로이드에 대한 전반적인 이해와 포렌식과 보안 조사에 많은 도움이 된다.
3장에서는 다양한 안드로이드 릴리스와 안드로이드 소프트웨어 개발 킷(SDK), 달빅 가상 머신, 안드로이드 보안의 핵심 요소, 안드로이드 디버그 브리지(adb)와 USB 디버깅 설정 같은 안드로이드 포렌식에서의 핵심 요소를 설명한다. 리눅스, 맥 OS X, 윈도우에 안드로이드 SDK를 설치하는 방법과 포렌식 기술을 테스트하는 데 이용할 수 있는 안드로이드 가상 기기를 만드는 방법에 대해 설명한다.
4장은 안드로이드 기기에 데이터가 저장되는 방식을 이해하는 데 필요한 정보를 다룬다. 안드로이드에서 데이터가 어디(Shared Preferences, 파일, SQLite, 네트워크 중)에 저장되고, 안드로이드 기기는 어떤 유형의 메모리(RAM, NAND 플래시)를 지원하는지를 설명한다. 또한 YAFFS2, EXT, FAT32/FAT16, 그리고 여러 가지 로우 레벨의 파일시스템 등 안드로이드 기기가 지원하는 다양한 파일시스템에 대해서도 설명한다.
5장에서는 안드로이드 기기, 데이터, 앱에 대한 보안을 다룬다. 안드로이드 기기에서 데이터를 어떻게 탈취하고 실질적인 공격 벡터로서 안드로이드 기기를 어떻게 사용하는지 설명한다. 그리고 몇 가지 중요한 보안 개념을 논의한 다음에 개인과 기업, 그리고 앱 개발자의 보안 전략에 대해 구체적인 조언을 제공한다. 안드로이드의 성장이 지속될수록 데이터 보안은 점점 더 중요해질 것이다. 5장에서는 이 주제에 대해 깊이 있고 실질적인 설명을 한다.
6장에서는 안드로이드 기기에서 포렌식 데이터를 획득하는 데 유용하게 사용되는 기술에 대해 설명한다. 먼저 서로 다른 데이터 획득 유형을 분류하고 안드로이드 기기의 처리 절차를 제공한다. 그리고 패스코드를 회피하기 위한 일곱 가지 전략에 대해 설명한다. 그 다음에는 SD 카드와 eMMC(Embedded MultiMediaCard)에서 데이터를 획득하기 위한 기술과 스크립트를 설명한다. 논리적 데이터 획득 기술을 설명하기 위해서 안드로이드와 SDK에서 제공하는 기술과 법 집행 기관과 정보 기관에 무료로 제공되는 솔루션인 AFLogical, 그리고 여섯 개의 상업 포렌식 소프트웨어 패키지를 예로 들어서 설명한다. 마지막으로 NAND 플래시에서 물리적 이미지를 획득하기 위한 기술을 설명하기 위해서 루트 권한을 취득하기 위한 여섯 가지 전략과 비아포렌식스(viaForensics)에서 개발한 AFPhysical을 예로 들어서 자세히 설명한다.
7장에서는 포렌식 분석가나 보안 엔지니어가 안드로이드 기기를 분석하기 위한 전략과 구체적인 방법에 대해서 설명한다. 물론 전통적인 포렌식 조사에 사용되는 많은 기술을 안드로이드 포렌식 분석에도 적용할 수 있지만 안드로이드의 새로운 파일시스템과 하드웨어 특성으로 인해 새로운 기술도 요구된다. 그런 새로운 기술이 없다면 안드로이드의 물리적인 이미지에서 가치 있는 정보를 추출하는 것이 매우 힘들어진다. 안드로이드를 분석하는 기반 기술과 실질적인 유틸리티뿐만 아니라 안드로이드의 디렉토리 구조와 11개의 중요한 애플리케이션에 대한 자세한 분석 내용도 제공하며, 그런 정보와 지식을 바탕으로 포렌식 분석가나 보안 엔지니어는 어떤 안드로이드 기기가 주어지더라도 충분히 분석을 수행할 수 있게 된다.
목차
목차
- 1장 안드로이드와 모바일 포렌식
- 소개
- 안드로이드 플랫폼
- 안드로이드의 역사
- 구글의 전략
- 리눅스와 오픈소스 소프트웨어와 포렌식
- 리눅스의 역사
- AOSP 라이선스
- 개발 프로세스
- 포렌식에서 오픈소스의 가치
- AOSP 다운로드 및 컴파일
- 국제화
- 유니코드
- 키보드
- 커스텀 브랜치
- 안드로이드 마켓
- 앱 설치
- 애플리케이션 통계
- 안드로이드 포렌식
- 도전 과제들
- 정리
- 참고 문헌
- 2장 안드로이드 하드웨어 플랫폼
- 소개
- 핵심 요소
- CPU
- 베이스밴드 모뎀/무선
- 메모리(RAM, NAND 플래시)
- GPS
- 무선(와이파이와 블루투스)
- SD 카드
- 스크린
- 카메라
- 키보드
- 배터리
- USB
- 가속도계/자이로스코프
- 스피커/마이크
- 다양한 기기 유형
- 스마트폰
- 태블릿
- 넷북
- 구글 TV
- 자동차(In-board)
- GPS
- 그 밖의 기기
- ROM과 부트 로더
- Power On & On-Chip 부트 ROM 코드 실행
- 부트 로더(IPL/SPL)
- 리눅스 커널
- init 프로세스
- 자이고트와 달빅
- 시스템 서버
- 제조사
- 안드로이드 업데이트
- 커스텀 유저 인터페이스
- 안드로이드 기기 애프터마켓
- 안드로이드 기기
- 티모바일 G1
- 모토로라 드로이드
- HTC 인크레더블
- 구글 넥서스 원
- 정리
- 참고문헌
- 3장 안드로이드 SDK와 ADB
- 소개
- 안드로이드 플랫폼
- 안드로이드 플랫폼별 설명
- SDK
- SDK 릴리스 히스토리
- SDK 설치
- 안드로이드 가상 기기(에뮬레이터)
- 안드로이드 OS 아키텍처
- 달빅 VM
- 네이티브 코드 개발
- 안드로이드 보안 모델
- 포렌식과 SDK
- 안드로이드 기기 연결
- USB 인터페이스
- ADB
- 정리
- 참고 문헌
- 4장 안드로이드 파일시스템과 데이터 구조
- 소개
- 안드로이드 데이터
- 어떤 데이터가 저장되는가
- 앱 데이터 저장소 디렉토리의 구조
- 데이터가 어떻게 저장되는가
- 메모리 유형
- RAM
- 파일시스템
- rootfs, devpts, sysfs, cgroup 파일시스템
- proc
- tmpfs
- EXT 파일시스템
- FAT32/VFAT
- YAFFS2
- 마운트된 파일시스템
- 마운트된 파일시스템
- 정리
- 참고 문헌
- 5장 안드로이드 기기, 데이터, 앱 보안
- 소개
- 데이터 탈취 대상과 공격 벡터
- 공격 대상으로서의 안드로이드 기기
- 공격 벡터로서의 안드로이드 기기
- 데이터 저장소
- 레코딩 기기
- 보안 고려사항
- 보안 철학
- 미 연방 컴퓨터 범죄에 대한 법규
- 오픈소스와 클로즈드 소스
- 암호화된 NAND 플래시
- 개인 보안 전략
- 기업 보안 전략
- 정책
- 비밀번호/패턴/PIN 락
- 원격 기기 초기화
- 최신 버전의 소프트웨어로 업그레이드
- 원격 기기 관리 기능
- 애플리케이션과 기기 감사
- 앱 개발 보안 전략
- 모바일 앱 보안 테스트
- 앱 보안 전략
- 정리
- 참고 문헌
- 6장 안드로이드 포렌식 기술
- 소개
- 조사의 유형
- 논리적인 기술과 물리적인 기술의 차이
- 분석 대상 기기의 변경
- 안드로이드 기기의 처리 절차
- 기기의 안전
- 네트워크 격리
- 패스코드 회피 방법
- 안드로이드 USB 대용량 저장 장치
- SD 카드와 eMMC
- SD 카드/eMMC의 포렌식 이미지 만들기
- 논리적 기술
- ADB Pull
- 백업 분석
- AFLogical
- 상업용 제품
- 물리적 기술
- 하드웨어 기반의 물리적 기술
- JTAG
- Chip-off
- 소프트웨어 기반의 물리적 기술
- AFPhysical
- 정리
- 참고문헌
- 소개
- 7장 안드로이드 애플리케이션과 포렌식 분석
- 소개
- 분석 기술
- 타임라인 분석
- 파일시스템 분석
- 파일 카빙
- Strings
- Hex: 포렌식 분석가의 좋은 친구
- 안드로이드 디렉토리 구조
- FAT 포렉식 분석
- FAT 타임라인 분석
- FAT 추가 분석
- FAT 분석 노트
- YAFFS2 포렌식 분석
- YAFFS2 타임라인 분석
- YAFFS2 파일시스템 분석
- YAFFS2 파일 카빙
- YAFFS2 Strings 분석
- YAFFS2 분석 노트
- 안드로이드 앱 분석
- Messaging(sms와 mms)
- MMS Helper Application
- Browser
- Contacts
- Media Scanner
- YouTube
- Cooliris Media Gallery
- Google Maps
- Gmail
- Adobe Reader
- 정리
도서 오류 신고
정오표
정오표
[ p147 아래에서 7행 ]
포렌시 분석가나→ 포렌식 분석가나