Top

사이버 범죄 소탕작전 컴퓨터 포렌식 핸드북

  • 원서명Scene of the Cybercrime (ISBN 1931836655)
  • 지은이Debra Littlejohn Shinder, Ed Tittel
  • 옮긴이강유
  • ISBN : 8989975328
  • 30,000원
  • 2003년 08월 25일 펴냄
  • 페이퍼백 | 756쪽 | 187*234mm
  • 시리즈 : 디지털 포렌식, 해킹과 보안

책 소개

"사이버 범죄 최전선"과 컴퓨터 포렌식 바이블

사이버 범죄자들이 벌인 사건해결의 단서를 어떻게 찾을 수 있을까? 범죄자가 남긴 디지털 증거를 어떻게 조사하고 분석할 수 있을까? 뉴스에서는 거의 매일처럼 사이버 범죄 사건을 접한다. 사이버 범죄는 종래의 범죄와는 성격을 달리하는 범죄로 우리에게 급격히 다가오고 있다. 사이버 범죄 사건을 해결하고 범죄자를 찾아내서 처벌하는 일이 큰 사회문제로 클로즈 업하고 있지만 범죄자들을 다스리는 데에는 한계가 있다. 민첩한 개를 쫓는 거북이에나 비할까. 사이버 범죄를 해결하기 위해서는 사이버 범죄를 예방하는 시스템을 구축하는 IT 전문가와 사이버 범죄를 수사할 책임이 있는 경찰이 서로 협력해야 한다. 이 책은 IT 전문가에게 증거 수집의 원칙을 엄격히 지켜야 하고 사이버 범죄 현장을 그대로 보존해야 하는 수사현황을 소개한다. 그리고 수사담당자에게는 사이버 범죄의 기술적 측면과 기술을 이용해서 사이버 범죄를 해결하는 방법을 알려준다 .

증거 보존이 되지 않은 증거는 법정에서 증거물로 쓸 수 없다. 이 책을 통해 사이버 범죄의 증거를 수집하고 해석하는 법을 이해함으로써 컴퓨터 포렌식에 대한 전문적인 지식을 얻을 수 있다. 이 책은 `컴퓨터 포렌식` 에 관한 진정한 바이블이라고 해도 손색이 없을 정도로 사이버 범죄 증거 수집법, 조사/분석 기법, 기타 사이버 범죄 관련법에 대한 완전한 지식을 독자들에게 제공할 것이다.


<책 내용>

1장 사이버 범죄에 맞서는 사이버 범죄에 대한 개관 정보를 제공한다. 사이버 범죄란 무엇인지(그리고 무엇이 아닌지), 사이버 범죄가 다른 범죄와 다른 점은 무엇인지, 그리고 "사이버 범죄"의 개념을 세분화 하여 좀 더 논의하고, 법제화하고, 적용하고, 이상적으로는 예방하기 쉽도록 하는 방법을 살펴본다. 여기에서 당신은 여러 통계와 정의, 그리고 나중 장에서 다룰 관할권 문제, 지역, 주, 국가, 국제 법의 특성과 같은 여러 문제에 대한 개괄 정보를 접하게 될 것이다. 1장의 맨 마지막 부분에서는 모든 수준 (기술 전문가와 경찰 뿐만 아니라, 범죄자 처벌 시스템, 입법자, 넓게는 지역 사회의 구성원들까지 포함) 에서 사이버 범죄와 싸울 전사를 교육하는 것에 대한 제안을 하며 오직 여러 사람이 협력할 때만 사이버 범죄를 해결할 수 있는지를 설명한다.

2장 "사이버 범죄의 역사" 역사적 관점에서 사이버 범죄를 되돌아본다. 사이버 범죄는 하룻밤 사이에 갑작스럽게 나타난 것은 아니다. 그렇지만 인터넷의 초창기에 비해 요즘에 사이버 범죄 행위가 많이 일어나고 있다는 데는 의심의 여지가 없다. 2장은 사이버 공간이라는 "장소"에서 범죄율이 증가하는 이유를 분석한다. 이를 위해 초창기인 1960대의 네트웍부터 전 세계에 걸쳐 상업과 사회적인 면에서 큰 영향을 주고 있는 현재의 인터넷까지를 추적해 본다. 우리는 지난 몇 년간 기술 자체와 인터넷의 인구 분포가 어떻게 변했는지, 그리고 그러한 사실 (그리고 매년 온라인에 처음 가입하는 사용자가 늘어나는 것) 이 범죄 문제에 어떻게 기여했는지를 살펴본다. 그리고 2장은 새로운 기술의 출현이 범죄자의 삶-단순히 우리의 삶 뿐만 아니라-을 어떻게 편하게 만들었는지도 알아본다.

3장 "범죄 현장의 사람들 이해" 기술적/법적 문제에서 잠시 눈을 돌려 사이버 범죄의 인적 측면을 살펴본다. 여기에서 우리는 사이버 공간에서의 인간 행위를 연구하는 사이버 심리학(cyberpsychology) 이라는 새로운 세계를 탐험한다. 먼저 우리는 사이버 범죄자를 살펴본다. 범죄의 동기, 성격 유형, 각 사이버 범죄 종류에 따른 범죄자의 유형을 살펴본다. 우리는 범죄자 프로파일링의 기법을 살펴보며 그것이 어떻게 온라인 범죄자에게 적용될 수 있는지를 알아본다. 그렇지만 우리는 거기에서 멈추지 않는다. 범죄 현장에는 범죄자 외에도 수사자가 이해해야 할 또다른 사람이 있다. 그 사람이 바로 피해자인데 우리는 사이버 범죄자의 공격 대상이 되는 피해자에 대한 원칙(피해자학)을 살펴본다. 이를 이해함으로써 범죄 행위를 예측할 수 있고 범죄자를 체포하는데 많은 도움을 받을 수 있으며 다른 사람이 나중에 피해자가 되는 것을 막는데 도움을 줄 수 있다. 그 다음, 우리는 사이버 범죄 수사자에 초점을 맞춘다. 여기에서 당신은 훌륭한 사이버-형사가 되기 위해 필요한 특성과 기술을 알게 될 것이다. 마지막으로, 우리는 회사 네트웍이 관련된 사이버 범죄 사건에서 회사 경영진과 관리자가 해야 할 일을 간략히 다룬다. 그리고 회사 경영자가 경찰과 IT 직원 사이를 잇는 중요한 역할을 어떻게 수행할 수 있는지도 살펴본다.

4장 "컴퓨터 기본 이해" 컴퓨터가 어떻게 동작하는지에 대한 기술적인 내용을 설명한다. 우리는 컴퓨터 하드웨어 기본(머신이 정보를 처리하고 통신을 하기 위해 사용하는 이진 언어 설명)에 대한 "속성" 학습 과정(일부 독자에게는 복습이겠지만)을 살펴본다. 그리고 소프트웨어-특히 운영 체제-가 어떻게 사용자와 머신 사이의 "중간 계투 요원" 역할을 하는지 살펴본다. 4장의 각 절은 "왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가" 라는 하위 절을 포함한다. 여기에서는 각 절에서 살펴본 내용이 범죄 수사의 측면에서 어떻게 중요한지를 설명한다.

5장 "네트워크 기본 이해" 5장의 내용은 4장의 연속선상에 있다. 5장에서 우리는 네트워크 연결에 초점을 맞춘다. 즉 네트워크가 어떻게 동작하는지 살펴보고 네트워크를 움직이는 하드웨어와 소프트웨어를 알아본다. 당신은 네트워킹 하드웨어 (허브, 스위치, 라우터 등) 의 기능을 배울 것이며 클라이언트와 서버 소프트웨어, 네트웍 파일 시스템, 프로토콜을 알게 될 것이다. 마지막으로, 우리는 인터넷과 대부분의 대형 네트웍의 근간을 이루는 TCP/IP 프로토콜을 자세히 살펴본다. 당신은 주소 지정, 라우팅과 이름 변환, 네트웍에 대한 정보를 얻는데 사용하는 TCP/IP 유틸리티를 알게 될 것이다. 6장에서도 "왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가"라는 절을 통해 기술과 사이버 범죄 수사자를 연결시키고자 했다.

6장 "네트워크 침입과 공격 이해" 특정한 종류의 사이버 범죄를 다룬다-기술을 잘 아는 사이버 범죄자에 의해 수행되는 범죄를 다룬다 (비록 지식과 기술이 별로 없는 "스크립트 키디"도 뛰어난 해커가 만든 툴을 사용해서 이러한 공격을 할 수는 있지만). 6장에서는 해커가 공격을 준비하기 위해 수행하는 행위를 살펴 보고, 해커가 네트웍에 대한 접근 권한을 얻거나 네트웍을 파괴하기 위해 사용하는 공격 기법을 살펴본다. 우리는 패스워드 크래킹을 알아보며 유명 애플리케이션, 운영 체제, 프로토콜의 특성을 이용하여 서비스 거부 공격과 기타 네트웍 장애를 일으키는 여러 기술적 공격도 살펴본다.

7장 "사이버 범죄 예방 이해" 컴퓨터와 네트웍 보안 개념에 대한 개관으로 시작한다. 우리는 물리적 보안에 대해 알아보고 하드웨어-기반 보안 제품과 소프트웨어-기반 보안 제품의 차이점도 살펴본다. 그리고 다계층 보안 계획이 오늘날과 같이 위협이 많은 상황에서 왜 필수적인지 알아보고 다계층 보안을 구현하는 방법도 살펴본다. 7장에서는 암호 기법을 사용해서 인증, 기밀성, 데이터 무결성을 어떻게 제공할 수 있는지를 구체적으로 알아본다. 그리고 당신은 스마트 카드와 생체 인식같이 네트웍 사용자를 구분하기 위해 사용하는 새로운 방법도 알게 될 것이다. 여기에서 설명하는 또다른 중요한 주제가 방화벽 기술, 패킷 필터링, 서킷 필터링, 애플리케이션 필터링이다-당신은 이러한 기술이 어떻게 네트웍을 보호하는지 알게 될 것이다. 그리고 우리는 디지털 인증서와 공개 키 기반구조에 대해 알아보고 사고 대응 계획에 대한 개관과 보안 정책을 설정하고 구현하는 법도 살펴본다.

8장 "시스템 보안 구현" 특정한 상황에서 보안 조치를 구현하는 법, 그리고 특정한 기술과 소프트웨어를 사용하는 세부 방법을 설명한다. 당신은 브로드밴드 연결을 보호하기 위해 취해야 할 과정, 웹 브라우징을 안전하게 하는 법, 네트웍 관리자가 웹 서버를 공격으로부터 보호하는 법을 배운다. 그 다음 우리는 운영 체제 보안을 살펴본다. 당신은 여러 Microsoft 운영 체제 (윈도우 9x, NT, 2000)의 보안 취약성과, 그것을 막기 위해 해야 할 일을 알게 될 것이다. 그리고 우리는 UNIX와 Linux-기반 컴퓨터의 보안을 강화하는 법도 살펴보며 보안 문제가 Macintosh 운영 체제(특히 Apple의 새로운 UNIX-기반 운영 체제인 OS X)에 어떤 영향을 미치는지도 알아본다. 마지막으로, 우리는 메인 프레임 보안을 간략히 다루며 무선 보안을 강화하는 법도 알아본다.

9장 "사이버 범죄 탐지 기법 구현" 9장은 범죄 수사의 핵심 요소에 초점을 맞춘다. 그 핵심 요소란 범죄자를 구분하고 처벌하는 것과 관련돼 있으며, 범죄 사건의 증거 역할까지 하는 정보를 수집하는 것이다. 당신은 보안 감사를 사용하는 법과 로그 파일(방화벽 로그와 보고서 포함)을 읽는 법을 배울 것이다. 그 다음 우리는 e-mail 헤더를 통해 송신자 정보를 알아내는 법을 살펴본다. 당신은 도메인 이름과 IP 주소를 추적하는 법, 그리고 상업용 침입 탐지 시스템(IDS)을 사용할 때 나오는 많은 정보를 필터링하는 법을 알게 될 것이다. 그리고 당신은 IP 스푸핑과 같이 범죄자가 자신의 정보를 숨기고 탐지를 피하기 위해 사용하는 방법도 배우게 될 것이다.

10장 "디지털 증거 수집과 보존" 수사자를 컴퓨터 포렌식의 세계로 인도하는데 있어서 핵심적인 역할을 하는 장이다. 여기에서 당신은 용의자가 지웠다고 생각하는 파일과 데이터 비트를 복구하는 방법을 배운다. 그리고 당신은 암호화된 데이터, 그리고 특수 소프트웨어에 의해 다른 파일 내에 숨겨진 스테가노그라피 데이터를 찾는 방법도 배울 것이다. 당신은 데이터가 숨겨질 수 있는 모든 곳(파일 슬랙, 대체 데이터 스트림, 파티션 갭 등)을 알게 될 것이다. 그리고 웹 캐시, 히스토리 로그, 스왑 파일을 비롯한 여러 곳에 남겨져 있는 증거를 찾는 법도 배울 것이다. 우리는 컴퓨터와 디지털 증거를 수색하고 압류하기 위한 단계별 지침을 살펴볼 것이며 1차 대응자, 수사자, 범죄 현장 기술자가 해야 할 일에 대해서도 살펴볼 것이다. 그리고 휘발성 증거 (컴퓨터의 전원이 나가면 날아가는 증거) 를 보존하는 법과 디스크 이미징을 사용하는 방법도 알아볼 것이다. 디스크 이미징을 사용하면 용의자 하드 디스크의 정확한 비트스트림 사본을 마들 수 있기 때문에 원본 디스크를 원래 상태 그대로 보존할 수 있다. 우리는 디지털 증거에 영향을 줄 수 있는 환경 요인에 대해 논하고 디지털 증거를 포장하는 방법과 문서화 하는 방법을 살펴본다. 그 다음, 우리는 수색과 압류와 관련된 법적 문제(수색 영장 요구 사항, 영장 없이 수색, 헌법 수정안 4조)에 대해 살펴보고 법원에서 그 증거를 컴퓨터 관련 사건에 어떻게 적용하는지 알아본다. 그리고 미국 애국법(Patriot Act)이 전자 증거와 관련된 법을 어떻게 바꿨는지도 살펴본다.

11장 "사이버 범죄 사건 해결" 사이버 범죄자의 체포와 증거 수집에서 한걸음 더 나아가 지금까지 수집한 모든 정보를 한데 모아서 범죄자를 처벌하는 방법을 제시한다. 우리는 먼저 사이버 범죄에만 특수하게 존재하는 어려움(구체적 정의의 어려움, 관할권 딜레마 등)을 살펴본다. 당신은 기본 범죄자 처벌 이론과 법의 주체, 수준에 대해 배울 것이다. 그리고 당신은 민법과 형법의 차이를 알게 될 것이며 컴퓨터-관련 사건에서 그것들이 서로 겹치기도 한다는 것을 배울 것이다. 우리는 경찰과 IT 전문가 사이의 "선천적 적대 관계"에 대해 논한다. 왜 그러한 관계가 맺어지는지를 살펴보고 양 측이 서로 협력하는데 도움을 줄 방법을 알아본다. 그 다음 우리는 증거를 평가하는 법, 수사를 원활히 하기 위해 표준 수사 툴(정보, 인터뷰/심문, 도구 사용)을 사용하는 방법과 같은 수사 절차에 대해 알아본다. 우리는 수사의 일반적인 절차에 대해 개략적으로 알아볼 것이며 수사 팀이 효과적으로 일할 수 있도록 책임 영역을 정의하는 방법을 배운다. 마지막으로, 우리는 수사의 마지막 절차-사이버 범죄 사건에서 증언하는 것을 알아본다. 우리는 증거 목격자와 전문가 목격자의 관점에서 증언에 접근하며, 재판 절차를 이해하고 상대측 변호사의 전략에 대항하기 위한 팁도 설명한다.

저자/역자 소개

저자 소개

Debra Littlejohn Shinder는 전직 경찰이자 경찰 대학 교수로서 현재는 IT 전문가로 일하고 있다. 그녀와 그녀의 남편인 Dr. Thomas W. Shinder는 기업과 자치체에 네트웍 컨설팅 서비스를 제공했고, 대학과 기술 교육 기관에서 교육을 했으며 여러 세미나에서 발표를 했다. Deb은 전문은 네트워킹과 보안이며, 그녀와 남편인 Tom은 베스트 셀러인 Configuring ISA Server 2000(Syngress Publishing, ISBN: 1-928994-29-6)을 비롯한 여러 책을 썼다. 그리고 Deb은 Computer Networking Essentials 의 저자이기도 하다. 그리고 Deb은 TechProGuild, CNET, 8Wire, Cramsession.com과 같은 출판물과 전자 잡지에 100개 이상의 글을 썼다. Deb은 Journal of Police Crisis Negotiations 편집 위원회의 멤버이며 Eastfield College Criminal Justice Training Center의 자문을 맡고 있다.


<역자 소개>

강유 yulguang@hotmail.com

서울대 컴퓨터공학과 출신으로 1999년 서울대 보안 동아리 가디언을 만들었고, 초대 회장을 지냈다. 다수의 보안 제품을 개발했고 여러 기관/단체에서 보안강의를 했다.
[리룩스 해킹 퇴치 비법], [네트웍 해킹 퇴치 비법], [스노트 2.0 마술상자]의 역자이며, [강 유의 해킹과 보안 노하우]의 저자다. 에이콘 출판사 컴퓨터 보안 시리즈 에이터이다.
현재 주식 회사 시큐리티맵(www.securitymap.co.kr)에서 CTO로 일하고 있다.

목차

목차
  • Foreword xxv
  • 1. 사이버 범죄에 맞서1
    • 소개2
    • 위기 정량화3
    • 사이버 범죄 정의4
    • 일반적인 것에서 더 구체적인 것으로5
    • 관할권 문제의 중요성6
    • 네트워크를 사용하는 범죄/의존하는 범죄10
    • 사이버 범죄 통계의 자료 수집11
      • 범죄 보고 시스템 이해11
      • 국가 보고 시스템의 범죄 분류13
    • 사이버 범죄의 정의를 내리기 위해15
      • 미국의 연방 법과 각 주(州) 법15
      • 국제법: 국제연합(UN)의 사이버 범죄 정의17
  • 사이버 범죄 분류18
    • 사이버 범죄 분류 연구19
      • 폭력 가능성이 있는 사이버 범죄 분류19
      • 비폭력 사이버 범죄 분류23
    • 사이버 범죄 수사으 우선순위34
  • 사이버 범죄와의 대결35
    • 누가 사이버 범죄와 싸울 것인가?35
    • 사이버 범죄와 싸울 전사 교육37
      • 입법자와 재판 관련 전문가에 대한 교육38
      • IT전문가에 대한 교육39
      • 커뮤니티를 교육시키고 참여시키기41
    • 사이버 범죄와의 전쟁에서 현명하게 대처하기42
      • 그룹의 멤버들간의 조언을 통한 사이버 범죄와의 대결42
      • 기술을 통한 사이버 범죄와의 대결43
      • 사이버 범죄로부터 자신을 보호할 새로운 방법 찾기44
  • 요약45
  • FAQs46
  • 참고자료47

  • 2. 사이버 범죄의 역사
  • 소개50
  • 단독 컴퓨터 시대의 컴퓨터 범죄51
    • 시간 이상의 것을 공유한다52
    • 단어의 진화52
  • 초기 프리커 (Phreaker), 해커, 크래커 이해53
    • 벨 전화회사의 네트워크 해킹53
      • 유명한 프리커54
      • 영국에서의 프리킹54
      • 다양한 색깔의 박스54
      • 프리커에서 해커로55
    • LAN의 삶; 초창기 컴퓨터 네트워크 해커55
    • 어떻게 BBS가 범죄 행위를 부추겼는가56
  • 온라인 서비스로 인해 사이버 범죄가 쉬워진 이유57
  • ARPANet소개; 네트워크 무법지대59
    • 스푸트니크 위성으로 ARPA의 탄생59
    • ARPA의 컴퓨터 기술 연구59
    • 네트워크 애플리케이션의 등장59
    • 인터넷의 꾸준한 확장60
      • 1980년대의 ARPANet60
      • 1990년대의 인터넷60
      • 윔의 등장-보안이 주요 이슈로 떠오름61
  • 인터넷의 상업화와 함께 증가한 컴퓨터 범죄61
  • 최신 사이버 범죄 이야기62
    • 기술이 어떻게 새로운 취약점을 만들었나62
      • 왜 사이버 범죄자는 광대역(브로드밴드)을 좋아하나63
      • 왜 사이버 범죄자들은 무선을 좋아하는가67
      • 왜 사이버 범죄자는 모바일 컴퓨팅을 좋아하나72
      • 왜 사이버 범죄자는 복잡한 웹과 이메일 기술을 좋아하는가75
      • 왜 사이버 범죄자는 전자상거래와 온라인뱅킹을 좋아하는가80
      • 왜 사이버 범죄자는 인스턴트 메시징을 좋아하나84
      • 왜 사이버 범죄자는 새로운 운영 체계와 애플리케이션을 좋아하나87
      • 왜 사이버 범죄자는 표준화를 좋아하나88
    • 미래에 대한 설계: 미래의 사이버 범죄자를 막는법88
  • 요약89
  • FAQs90
  • 참고 자료91

  • 3. 범죄 현장의 사람들
  • 소개94
  • 사이버 범죄자96
    • 사이버 범죄자 프로파일링 / profiling98
      • 프로파일링은 어떻게 동작하는가99
      • 사이버 범죄자에 대한 신화와 오해 재검토102
      • 전형적인 사이버 범죄자 프로파일 생성111
      • 범죄자 동기 이해112
      • 통계 분석의 한계 인식119
    • 사이버 범죄 분류119
      • 범죄 도구로 인터넷을 사용한 범죄자120
      • 범죄 도중 우연히 인터넷을 사용한 범죄자126
      • 실생활서는 정상/온라인서는 범죄128
  • 사이버 범죄 피해자129
    • 사이버 범죄 피해자 분류130
    • 범죄 대항 팀에 피해자 참여134
  • 사이버 범죄 수사자136
    • 뛰어난 사이버 범죄 수사자의 특성136
    • 사이버 범죄 수사자의 기술에 의한 분류139
    • 사이버 수사자 고용과 교육139
  • 협력 증진; 범죄 현장에서 CEO의 역할140
  • 요약142
  • FAQs143


  • 4. 컴퓨터 기본 이해
  • 소개148
  • 컴퓨터 하드웨어149
    • 기계의 내부 들여다 보기150
      • 디지털 컴퓨터의 구성요소151
      • 머더보드의 역할151
      • 프로세서와 메모리의 역할153
      • 저장 매체의 역할157
      • 왜 이러한 기술적인 문제가 범죄 조사자에게 중요한가163
  • 기계어164
    • 수의 세계 탐험165
      • 어떤 진수법을 사용할 것인가?165
    • 2진수 시스템 이해166
      • 2진수와 10진수간의 변환167
      • 2진수와 16진수간의 변환167
      • 텍스트를 바이너리로 변경168
    • 비텍스트파일 인코딩169
    • 왜 이러한 기술적 문제가 수사자에게 중요한가170
  • 컴퓨터 운영 체제171
    • 운영 체제 소프트웨어의 역할172
    • 멀티태스킹과 멀티프로세싱 유형 비교173
      • 멀티태스킹173
      • 멀티스로세싱174
    • 비공개 운영체제와 오픈 소스 운영 체제 비교175
    • 자주 쓰이는 운영체제 개관177
      • DOS 이해178
      • 윈도우 1.x에서 3.x까지180
      • 윈도우 9x,(95, 95b, 95c, 98, 98SE, ME)182
      • 윈도우 NT183
      • 윈도우 2000186
      • 윈도우 XP187
      • Linux/UNIX188
      • 기타 운영 체제190
    • 파일 시스템 이해193
      • FAT12 194
      • FAT16 194
      • VFAT 195
      • FAT32 195
      • NTFS 195
      • 기타 파일 시스템196
  • 요약197
  • FAQs 198
  • 참고자료199



  • 5. 네트워크 기본 이해
  • 소개202
  • 컴퓨터는 네트워크에서 어떻게 통신하는가203
    • 네트워크를 통한 비트와 바이트 전송204
      • 디지털과 아날로그 신호 방식206
      • 멀티플렉싱은 어떻게 동작하는가208
      • 방향 요인209
      • 시간 요인210
      • 신호간섭210
      • 패킷, 세그먼트, 데이터그램, 프레임212
      • 접근 제어 방법212
      • 네트워크 유형과 토플로지213
      • 왜 이러한 기술적 문제가 수사자에게 중요한가215
    • 네트워킹 모델과 표준 이해215
      • OSI 네트워킹 모델216
      • DoD 네트워킹 모델219
      • 물리/데이터 링크 계층 표준220
      • 왜 이러한 기술적 문제가 수사자에게 중요한가221
    • 네트워크 하드웨어 이해221
      • NIC의 역할222
      • 네트워크 매체의 역할222
      • 네트워크 연결 장치의 역할223
      • 왜 이러한 기술적 문제가 수사자에게 중요한가231
    • 네트워크 소프트웨어 이해231
      • 클라이언트/서버 컴퓨팅 이해232
      • 서버 소프트웨어235
      • 클라이언트 소프트웨어236
      • 네트워크 파일 시스템과 파일 공유 프로토콜238
      • 네트워크 프로토콜238
  • 인터넷에서 쓰이는 TCP/IP 프로토콜 이해240
    • 표준 프로토콜의 필요성241
    • TCP/IP의 간략한 역사241
    • Internet Protocol과 IP주소 지정242
    • 라우팅은 어떻게 동작하는가249
    • 전송(Transport)계층 프로토콜254
    • MAC주소257
    • 이름 변환257
    • 네트워크 모니터링 툴270
    • 왜 이 기술적 정보가 범죄 수사자에게 중요한가272
  • 요약273
  • FAQs274
  • 참고자료277


  • 6 네트워크 침입과 공격
  • 소개280
  • 네트워크 침입과 공격282
    • 침입 vs. 공격283
    • 직접 공격 vs. 분산 공격 파악285
    • 자동 공격286
    • 사고로 일어난 `공격`287
    • 의도적인 내부 공격을 막는 방법288
    • 인가되지 않은 외부 침입 예방289
      • 방화벽 실패를 대비한 계획290
      • 내부에 접근한 외부 칩입자290
    • `공격 사실` 인식291
    • 공격 형태 식별과 분류292
  • 사전 공격/ pre-attack 인식292
    • 포트 스캔 /port scan294
    • 어드레스 스푸핑/address spoofing298
      • IP 스푸핑298/IP Spoofing298
      • ARP 스푸핑/ARP Spoofing298
      • DNS 스푸핑/DSN Spoofing299
    • 트로이 프로그램설치300
    • 추적 장치와 소프트웨어 설치300
    • 패킷 수집, 프로토콜 분석 소프트웨어 설치302
    • 예방과 대응304
  • 패스워드 크래킹 이해305
    • 전사 공격/Brute Force306
    • 저장된 패스워드 이용하기309
    • 패스워드 가로채기311
    • 패스워드 복호화 소프트웨어312
    • 사회공학/Social Engineering313
    • 예방과 대응314
      • 일반적인 패스워드 보호 방법314
      • 사회 공학자로부터 네트워크 보호315
  • 기술적인 익스플로잇 이해315
    • 프로토콜 익스플로잇316
      • TCP/IP를 이용한 DoS 공격316
      • 소스 라우팅(Source Routiog)공격323
      • 기타 프로토콜 익스플로잇324
    • 응용 프로그램 익스플로잇324
      • 버그(Bug) 익스플로잇324
      • 메일 폭탄325
      • 브라우저 익스플로잇325
      • 웹 서버 익스플로잇327
      • 버퍼 오버플로우/Buffer Overflows328
    • 운영 체제 익스플로잇329
      • WinNuke Out-of Band 공격329
      • 윈도우 레지스트리 공격329
      • 기타 윈도우 익스플로잇330
      • 유닉스 익스플로잇331
      • 루트킷 공격331
      • 라우터 익스플로잇332
    • 예방과 대응333
  • 트로이, 바이러스, 웜으로 하는 공격334
    • 트로이/Trojans335
    • 바이러스/Virus337
    • 웜 / Worm338
    • 예방과 대응339
  • 비전문가의 해킹340
    • 스크립트 키디 현상340
      • "point and clidk" 해커341
    • 예방과 대응342
  • 도서 오류 신고

    도서 오류 신고

    에이콘출판사에 관심을 가져 주셔서 고맙습니다. 도서의 오탈자 정보를 알려주시면 다음 개정판 인쇄 시 반영하겠습니다.

    오탈자 정보는 다음과 같이 입력해 주시면 됩니다.

    (예시) p.100 아래에서 3행 : '몇일'동안 -> 며칠동안